La jurisprudence francophone des Cours suprêmes


recherche avancée

26/09/2023 | CEDH | N°001-228009

CEDH | CEDH, AFFAIRE YÜKSEL YALÇINKAYA c. TÜRKİYE, 2023, 001-228009


GRANDE CHAMBRE

AFFAIRE YÜKSEL YALÇINKAYA c. TÜRKİYE

(Requête no 15669/20)

ARRÊT

Art 15 • Dérogation en cas de danger public menaçant la vie de la nation

Art 7 • Nullum crimen sine lege • Nulla poena sine lege • Condamnation pour appartenance à une organisation terroriste armée reposant dans une mesure déterminante sur l’utilisation de l’application de messagerie cryptée ByLock, sans qu’aient été dûment établis, d’une manière individualisée, les éléments matériels et l’élément moral constitutifs de l’infraction • In

compatibilité avec la nature de l’infraction reprochée, supposant une intention spécifique, d’une interprétation judiciair...

GRANDE CHAMBRE

AFFAIRE YÜKSEL YALÇINKAYA c. TÜRKİYE

(Requête no 15669/20)

ARRÊT

Art 15 • Dérogation en cas de danger public menaçant la vie de la nation

Art 7 • Nullum crimen sine lege • Nulla poena sine lege • Condamnation pour appartenance à une organisation terroriste armée reposant dans une mesure déterminante sur l’utilisation de l’application de messagerie cryptée ByLock, sans qu’aient été dûment établis, d’une manière individualisée, les éléments matériels et l’élément moral constitutifs de l’infraction • Incompatibilité avec la nature de l’infraction reprochée, supposant une intention spécifique, d’une interprétation judiciaire extensive et imprévisible • Condition, requise par l’art 7 pour l’infliction d’une peine, d’existence d’un lien intellectuel permettant d’établir un élément de responsabilité pénale personnelle • Interprétation des juridictions internes attachant de manière quasi automatique une responsabilité pénale aux utilisateurs de ByLock • Protection par l’art 7 d’un droit non susceptible de dérogation et impliquant des garanties ne pouvant faire l’objet d’une application moins rigoureuse, même dans le cas d’infractions terroristes qui auraient été commises dans des circonstances menaçant la vie de la nation • Obligation conventionnelle de respect des garanties de l’art 7, même dans les circonstances les plus difficiles

Art 6 § 1 (pénal) • Procès équitable • Préjudice causé à la défense en raison de l’absence de contrebalancement, par des garanties procédurales adéquates propres à assurer l’équité de la procédure dans son ensemble, de la non-divulgation des données brutes obtenues sur le serveur d’une application de messagerie cryptée • Difficultés importantes liées à la collecte et au traitement des éléments de preuve électroniques, d’utilisation de plus en plus fréquente dans les procès pénaux : absence de nécessité d’appliquer différemment, plus strictement ou plus souplement, les garanties découlant de l’art 6 § 1 • Obligation pour les juridictions internes, en cas d’impossibilité pour la défense d’accéder directement aux éléments de preuve et de vérifier par elle-même leur intégrité et leur fiabilité, de soumettre ces aspects à l’examen le plus rigoureux • Absence de motivation par les juridictions internes du refus litigieux de divulguer les données brutes et absence de réponse, de la part de ces juridictions, aux questions essentielles de la cause relatives à l’intégrité et à la valeur probante des données de ByLock • Importance de l’accès aux données décryptées de ByLock pour la préservation des droits de la défense • Incompatibilité avec la substance même des droits procéduraux du requérant des défaillances ayant nui à la possibilité de se défendre de manière effective et sur un pied d’égalité avec l’accusation • Art 15 • Atteinte aux exigences du procès n’ayant pas été rendue strictement nécessaire par les exigences de la situation

Art 11 • Liberté d’association • Extension imprévisible de la portée de l’infraction du fait de l’appui par les juridictions internes, pour corroborer la condamnation, sur l’appartenance à un syndicat et à une association considérés comme affiliés à la FETÖ/PDY • Art 15 • Ingérence n’ayant pas été rendue strictement nécessaire par les exigences de la situation

Art 46 • Exécution de l’arrêt • Mesures individuelles • Moyen le plus approprié de mettre un terme aux violations constatées et d’en effacer les conséquences : réouverture de la procédure pénale, à la demande de l’intéressé • État défendeur tenu de prendre des mesures générales appropriées pour permettre de régler le problème systémique résultant de l’approche adoptée par les juridictions internes à l’égard de ByLock

STRASBOURG

26 septembre 2023

Cet arrêt est définitif. Il peut subir des retouches de forme.

Table des matières

INTRODUCTION

PROCÉDURE

EN FAIT

I. LE CONTEXTE ET LA GENÈSE DE L’AFFAIRE

A. La tentative de coup d’État du 15 juillet 2016 et la déclaration d’état d’urgence

B. Les mesures prises contre la FETÖ/PDY avant la tentative de coup d’État

II. LES CIRCONSTANCES DE L’ESPÈCE

A. L’arrestation du requérant et son placement en détention provisoire

B. Les autres rapports versés au dossier d’enquête

C. Les poursuites pénales dirigées contre le requérant

1. La première partie de l’acte d’accusation

a) La fondation de la FETÖ/PDY

b) La terminologie, les objectifs et le fonctionnement de la FETÖ/PDY

c) Les méthodes de communication utilisées par la FETÖ/PDY et l’application ByLock

2. La deuxième partie de l’acte d’accusation

3. La troisième partie de l’acte d’accusation

D. La procédure pénale dirigée contre le requérant

1. La procédure suivie devant la cour d’assises de Kayseri

a) L’audience du 21 mars 2017

b) La décision de la cour d’assises de Kayseri

c) L’appel formé par le requérant contre sa condamnation

2. La procédure suivie devant la cour d’appel régionale d’Ankara

a) Les éléments complémentaires versés au dossier avant l’audience

b) L’audience du 9 octobre 2017 et la décision de la cour d’appel régionale d’Ankara

3. Le pourvoi formé par le requérant contre l’arrêt de la cour d’appel régionale d’Ankara et l’arrêt de la Cour de cassation

4. La procédure suivie devant la Cour constitutionnelle

5. Les faits ultérieurs

III. LES AUTRES PIÈCES PRODUITES PAR LES PARTIES

A. Les communiqués de presse publiés à la suite des décisions du Conseil de sécurité nationale

B. Les rapports d’expertise relatifs à ByLock

1. Les rapports communiqués par le Gouvernement

a) Le « rapport d’analyse technique » établi par le MİT

b) Le « rapport d’analyse sur l’application de communication interne de l’organisation » établi par le KOM

c) Le « rapport d’expertise sur l’application ByLock » établi par des experts indépendants spécialisés en cybersécurité

d) Le « rapport technique » d’IntaForensics

2. Les rapports communiqués par le requérant

a) L’expertise relative aux données numériques concernant le requérant

b) Les rapports d’expertise demandés dans le cadre d’autres procédures pénales

C. L’arrestation du propriétaire de la licence d’exploitation de ByLock

LE CADRE ET LA PRATIQUE JURIDIQUES PERTINENTS

I. LE DROIT ET LA PRATIQUE INTERNES

A. Le droit interne

1. La Constitution

2. Le droit interne pertinent régissant la collecte de preuves de nature électronique, l’interception des communications et l’évaluation des éléments de preuve

a) Le code de procédure pénale (loi no 5271 du 4 décembre 2004

b) La loi relative aux services de renseignement de l’État et à l’Agence nationale du renseignement (loi no 2937 du 1er novembre 1983)

3. Le droit interne pertinent relatif à la criminalité organisée et au terrorisme

a) Le code pénal (loi no 5237 du 26 septembre 2004)

b) La loi relative à la prévention du terrorisme (loi no 3713 du 12 avril 1991)

4. Le droit interne pertinent relatif à l’autorité judiciaire

a) La loi no 6723 du 1er juillet 2016 portant modification de la loi par laquelle avait été créé le Conseil d’État ainsi que d’autres lois

b) Les décrets-lois nos 667 et 685

5. Les autres éléments de droit interne pertinents en l’espèce

B. La pratique interne

1. La jurisprudence de la Cour de cassation

a) Les arrêts du 24 avril 2017 et du 26 septembre 2017

b) Les autres arrêts pertinents de la Cour de cassation

2. La jurisprudence de la Cour constitutionnelle

a) L’arrêt Ferhat Kara du 4 juin 2020 (recours no 2018/15231)

b) L’arrêt Adnan Şen en date du 15 avril 2021(recours no 2018/8903)

3. La procédure pénale dirigée contre F. Gülen en 1999

II. LE DROIT ET LA PRATIQUE INTERNATIONAUX

A. Les Nations unies

B. Le Conseil de l’Europe

1. Le Commissaire aux droits de l’homme du Conseil de l’Europe

2. La Commission européenne pour la démocratie par le droit (Commission de Venise)

3. Le Protocole additionnel à la Convention du Conseil de l’Europe pour la prévention du terrorisme

4. Le Sommet et la Déclaration de Reykjavík

III. L’AVIS DE DÉROGATION DE LA TÜRKİYE

EN DROIT

I. SUR LA QUESTION PRÉLIMINAIRE CONCERNANT LA DÉROGATION DÉPOSÉE PAR LA TÜRKİYE

A. Thèses des parties

B. Appréciation de la Cour

II. SUR LA VIOLATION ALLÉGUÉE DE L’ARTICLE 7 DE LA CONVENTION

A. Sur la recevabilité

B. Sur le fond

1. Thèses des parties

2. Appréciation de la Cour

a) Les principes généraux

b) Application de ces principes au cas d’espèce

i. Sur la question de savoir si la FETÖ/PDY était qualifiée d’organisation terroriste au moment des actes imputés au requérant

ii. Sur la question de savoir s’il a été établi conformément aux exigences du droit interne que le requérant était membre d’une organisation terroriste armée

c) Conclusion

III. SUR LA VIOLATION ALLÉGUÉE DE L’ARTICLE 6 § 1 DE LA CONVENTION

A. Sur la recevabilité

1. Thèses des parties

2. Appréciation de la Cour

B. Sur le fond

1. Thèses des parties

2. Appréciation de la Cour

a) Observations liminaires

b) Les principes généraux

c) Application de ces principes au cas d’espèce

i. Les éléments de preuve concernant l’utilisation alléguée de ByLock par le requérant

ii. Les autres éléments de preuve

d) Conclusion préliminaire relative à l’article 6 § 1 de la Convention

e) Considérations relatives à l’article 15 de la Convention

f) Conclusion

IV. SUR LES AUTRES VIOLATIONS ALLÉGUÉES DE L’ARTICLE 6 DE LA CONVENTION

A. Sur les allégations de violation de l’article 6 § 1 relatives à l’indépendance et à l’impartialité des juridictions internes

B. Sur les allégations de violation de l’article 6 § 3 c) quant au droit à une assistance juridique effective

V. SUR LA VIOLATION ALLÉGUÉE DE L’ARTICLE 8 DE LA CONVENTION

VI. SUR LA VIOLATION ALLÉGUÉE DE L’ARTICLE 11 DE LA CONVENTION

A. Sur la recevabilité

B. Sur le fond

1. Thèses des parties

2. Appréciation de la Cour

a) Sur l’existence d’une ingérence

b) Sur la question de savoir si l’ingérence était justifiée

c) Considérations relatives à l’article 15 de la Convention

d) Conclusion

VII. APPLICATION DES ARTICLES 41 ET 46 DE LA CONVENTION

A. Article 46 de la Convention

1. Les principes généraux

2. Application de ces principes au cas d’espèce

a) Mesures individuelles à prendre à l’égard du requérant de la présente affaire

b) Mesures à prendre relativement aux cas similaires

B. Article 41 de la Convention

1. Dommage

2. Frais et dépens

3. Intérêts moratoires

DISPOSITIF

OPINION EN PARTIE DISSIDENTE DE LA JUGE SCHEMBRI ORLAND, À LAQUELLE SE RALLIENT LES JUGES PASTOR VILANOVA ET ŠIMÁČKOVÁ

DÉCLARATION DE DISSENTIMENT PARTIEL COMMUNE AUX JUGES KRENC ET SÂRCU

OPINION EN PARTIE CONCORDANTE ET EN PARTIE DISSIDENTE DU JUGE SERGHIDES

OPINION EN PARTIE DISSIDENTE COMMUNE AUX JUGES RAVARANI, BÅRDSEN, CHANTURIA, JELIĆ, FELICI ET YÜKSEL

OPINION EN PARTIE DISSIDENTE DU JUGE FELICI

OPINION EN PARTIE DISSIDENTE ET EN PARTIE CONCORDANTE DE LA JUGE YÜKSEL

En l’affaire Yüksel Yalçınkaya c. Türkiye,

La Cour européenne des droits de l’homme, siégeant en une Grande Chambre composée de :

Síofra O’Leary,
Georges Ravarani,
Gabriele Kucsko-Stadlmayer,
Pere Pastor Vilanova,
Arnfinn Bårdsen,
Carlo Ranzoni,
Georgios A. Serghides,
Lado Chanturia,
Ivana Jelić,
Gilberto Felici,
Saadet Yüksel,
Lorraine Schembri Orland,
Mattias Guyomar,
Frédéric Krenc,
Diana Sârcu,
Kateřina Šimáčková,
Davor Derenčinović, juges,
et d’Abel Campos, greffier adjoint,

Après en avoir délibéré en chambre du conseil le 18 janvier et le 28 juin 2023,

Rend l’arrêt que voici, adopté à cette dernière date :

INTRODUCTION

1. L’affaire concerne la condamnation du requérant pour appartenance à une organisation terroriste armée, à savoir le groupe que les autorités turques désignent sous l’appellation « organisation terroriste Fetullahiste / structure d’État parallèle » (Fetullahçı Terör Örgütü / Paralel Devlet Yapılanması, ci‑après « la FETÖ/PDY ») et auquel elles imputent la responsabilité de la tentative de coup d’État qui a eu lieu en Türkiye le 15 juillet 2016. Cette condamnation reposait dans une mesure déterminante sur la conclusion que le requérant avait utilisé une application de messagerie cryptée appelée « ByLock », les juridictions internes estimant que cette application avait été conçue à l’intention exclusive des membres de la FETÖ/PDY. Les autres éléments de preuve retenus contre le requérant étaient son utilisation d’un compte à la Bank Asya et son appartenance à un syndicat et à une association que les autorités estimaient affiliés à la FETÖ/PDY. Le requérant soutient que son procès et sa condamnation ont emporté violation des articles 6, 7, 8 et 11 de la Convention.

PROCÉDURE

2. À l’origine de l’affaire se trouve une requête (no 15669/20) dirigée contre la République de Türkiye et dont un ressortissant de cet État, M. Yüksel Yalçınkaya (« le requérant »), a saisi la Cour le 17 mars 2020 en vertu de l’article 34 de la Convention de sauvegarde des droits de l’homme et des libertés fondamentales (« la Convention »).

3. Le requérant a été représenté par Mes J. Vande Lanotte et J. Heymans, avocats à Mariakerke (Belgique) et Me Ö. Akıncı, avocat à Kayseri (Türkiye), ainsi que par M. M. Öncü, que la présidente de la Grande Chambre avait autorisé à représenter l’intéressé dans la procédure menée devant la Cour (article 36 § 4 a) in fine du règlement de la Cour – « le règlement »). Le gouvernement turc (« le Gouvernement ») a été représenté par l’un de ses co‑agents, M. H. A. Açıkgül, chef du service des droits de l’homme au ministère de la Justice de la République de Türkiye.

4. La requête a été attribuée à la deuxième section de la Cour (article 52 § 1 du règlement). Le 19 février 2021, la Cour a communiqué au Gouvernement les griefs formulés par le requérant sur le terrain des articles 6 § 1 et 6 § 3 (relatifs au recueil, à l’admission et à l’appréciation des éléments de preuve retenus contre lui, à l’indépendance et à l’impartialité des juridictions qui l’ont jugé et au droit à une assistance juridique effective), 7, 8 (griefs relatifs au recueil et à l’utilisation des données de l’application ByLock et de trafic Internet le concernant) et 11 de la Convention. La requête a été déclarée irrecevable pour le surplus conformément à l’article 54 § 3 du règlement.

5. Autorisée par le président de la section à se porter tierce intervenante, la Commission internationale de juristes a présenté des observations écrites (articles 36 § 2 de la Convention et 44 § 3 du règlement).

6. Le 3 mai 2022, une chambre de la deuxième section a décidé de se dessaisir en faveur de la Grande Chambre (articles 30 de la Convention et 72 du règlement).

7. La composition de la Grande Chambre a été arrêtée conformément aux dispositions des articles 26 §§ 4 et 5 de la Convention et 24 du règlement.

8. Tant le requérant que le Gouvernement ont produit des observations écrites complémentaires sur la recevabilité et le fond de la requête (articles 71 et 59 § 1 du règlement).

9. Une audience s’est déroulée en public au Palais des droits de l’homme, à Strasbourg, le 18 janvier 2023.

Ont comparu :

– pour le Gouvernement

M. H. A. AÇIKGÜL, co-agent,

Me S. TALMON,

Me C. STAKER, conseils,

Mme B. BAYRAK ŞENOCAK,

M. İ. YUSUFOĞLU,

M. K. ERSİNTANIK,

M. F. YILMAZ, conseillers ;

– pour le requérant

Me J. HEYMANS,

Me J. VANDE LANOTTE, conseils,

M. M. ÖNCÜ, conseiller.

La Cour a entendu M. Açıkgül, Me Talmon et Me Staker, pour le Gouvernement, et Me Heymans et Me Vande Lanotte, pour le requérant, en leurs déclarations et en leurs réponses aux questions posées par les juges.

EN FAIT

1. LE CONTEXTE ET LA GENÈSE DE L’AFFAIRE
1. La tentative de coup d’État du 15 juillet 2016 et la déclaration d’état d’urgence

10. Dans la nuit du 15 au 16 juillet 2016, un groupe de personnes appartenant aux forces armées turques (ou « FAT »), qui se faisait appeler « le Conseil de la paix dans le pays », tenta de renverser par un coup d’État militaire le Parlement, le gouvernement et le président de la République démocratiquement élus de la Türkiye.

11. Au cours de cette tentative, plus de 8 000 militaires contrôlés par les putschistes bombardèrent plusieurs bâtiments stratégiques de l’État, notamment le Parlement et le complexe présidentiel, attaquèrent l’hôtel où se trouvait le président de la République et le convoi qui transportait le Premier ministre, prirent en otage le chef d’état-major, attaquèrent et occupèrent les bâtiments de plusieurs institutions publiques, occupèrent des studios de télévision, bloquèrent les ponts franchissant le Bosphore ainsi que les aéroports d’Istanbul au moyen de chars et de véhicules blindés, et tirèrent sur des manifestants descendus dans les rues pour s’opposer à la tentative de coup d’État. Selon les chiffres fournis par le Gouvernement, plus de 250 personnes, parmi lesquelles des civils, furent tuées cette nuit-là, et plus de 2 000 furent blessées. Le Gouvernement a également indiqué qu’environ 70 aéronefs militaires, parmi lesquels des avions de combat F-16 et des hélicoptères, 3 navires, 246 véhicules blindés et environ 4 000 armes légères furent utilisés par les putschistes au cours de cette tentative de coup d’État.

12. Le lendemain de la tentative de coup d’État, les autorités nationales en accusèrent le réseau lié à Fetullah Gülen (ci-après « F. Gülen »), un ressortissant turc résidant en Pennsylvanie (États-Unis d’Amérique) et considéré comme le chef de file de la FETÖ/PDY. Elles imputaient la responsabilité de la tentative de coup d’État à des membres de la FETÖ/PDY ayant infiltré les forces armées turques.

13. Le 16 juillet 2016, le bureau du parquet général d’Ankara chargé de la répression des infractions commises contre l’ordre constitutionnel ouvrit une enquête pénale sur la tentative de coup d’État. Agissant dans le cadre de cette enquête, les parquets régionaux engagèrent des enquêtes pénales contre les personnes soupçonnées d’être impliquées dans cette tentative, ainsi que contre d’autres personnes soupçonnées d’avoir des liens avec la FETÖ/PDY.

14. Le 20 juillet 2016, le Gouvernement déclara l’état d’urgence pour une durée de quatre-vingt-dix jours à partir du 21 juillet 2016. Cet état d’urgence fut ensuite prolongé à sept reprises, à chaque fois pour une durée de quatre‑vingt-dix jours.

15. Le 21 juillet 2016, les autorités turques notifièrent au Secrétaire Général du Conseil de l’Europe une dérogation à la Convention au titre de l’article 15 (le contenu de cette notification est exposé au paragraphe 205 ci‑dessous).

16. Pendant l’état d’urgence, le Conseil des ministres adopta plusieurs décrets-lois. Sur le fondement de l’un de ces décrets (le décret-loi no 672, promulgué le 1er septembre 2016), 50 875 fonctionnaires environ furent révoqués de leurs fonctions au motif que les autorités estimaient qu’ils appartenaient, étaient affiliés ou étaient liés à des organisations terroristes ou à d’autres organisations, structures ou groupes dont le Conseil de sécurité nationale avait conclu qu’ils se livraient à des activités préjudiciables à la sécurité nationale. Parmi les fonctionnaires révoqués, 28 163, pour la plupart des enseignants, relevaient du ministère de l’Éducation nationale (on trouvera de plus amples informations sur ce décret-loi dans la décision Köksal c. Turquie, no 70478/16, § 7, 6 juin 2017). De même, 104 fondations, 1 125 associations et 19 syndicats considérés comme appartenant, affiliés ou liés d’une autre manière à la FETÖ/PDY furent dissous sur le fondement du décret-loi no 667, entré en vigueur le 23 juillet 2016.

17. L’état d’urgence fut levé le 18 juillet 2018.

2. Les mesures prises contre la FETÖ/PDY avant la tentative de coup d’État

18. Il ressort des décisions des juridictions internes produites par les parties que, même si, depuis sa création dans les années 1960 la FETÖ/PDY, antérieurement connue au niveau international sous le nom de « mouvement Gülen » ou « communauté Gülen » (cemaat), avait essentiellement été perçue comme un groupe religieux, il est vrai également que ses motivations et ses modes opératoires ont éveillé des soupçons et nourri le débat public pendant des années (voir les conclusions de la Cour constitutionnelle turque dans l’affaire Ferhat Kara, no 2018/15231, évoquées au paragraphe 172 ci‑dessous ; voir aussi le paragraphe 20 du mémorandum du Commissaire aux droits de l’homme du Conseil de l’Europe, reproduit au paragraphe 198 ci‑dessous). Ainsi, le chef de file du mouvement, F. Gülen, fut accusé en 1999, à raison des activités du « mouvement Gülen », d’avoir fondé et de diriger une organisation terroriste. La Cour de cassation réunie en assemblée plénière des chambres criminelles prononça finalement son acquittement par une décision définitive rendue le 24 juin 2008 (cette procédure est retracée plus en détail aux paragraphes 189-193 ci-dessous ; voir aussi Akgün c. Turquie, no 19699/18, § 124, 20 juillet 2021).

19. Il ressort des décisions des juridictions internes concernant la FETÖ/PDY que les débats et controverses relatifs à l’organisation s’intensifièrent après 2013, en particulier après ce que l’on a appelé « les enquêtes des 17-25 décembre » et « l’affaire des camions du MİT ». Ces événements exacerbèrent les inquiétudes relatives aux motivations de la FETÖ/PDY et donnèrent lieu à de nombreuses enquêtes dirigées contre des membres supposés de ce mouvement, soupçonnés d’avoir commis des infractions à caractère terroriste (pour plus de détails à ce sujet, voir les paragraphes 15 et 16 de l’arrêt Ferhat Kara de la Cour constitutionnelle, reproduits au paragraphe 172 ci-dessous ; voir également Sabuncu et autres c. Turquie, no 23199/17, § 23, 10 novembre 2020, Murat Aksoy c. Turquie, no 80/17, § 12, 13 avril 2021, et Yasin Özdemir c. Turquie, no 14606/18, §§ 14 et 29, 7 décembre 2021).

20. À cette même période, les services de la sûreté de l’État estimaient eux aussi que la FETÖ/PDY représentait une menace pour la sécurité nationale. Ainsi, les communiqués de presse publiés à l’issue des réunions ordinaires bimensuelles du Conseil de sécurité nationale, un organe consultatif de coordination chargé d’émettre des recommandations en matière de sécurité nationale, révèlent qu’à partir du début de l’année 2014, ce Conseil émit des mises en garde de plus en plus vives à l’égard de la FETÖ/PDY. Cette préoccupation croissante transparaît dans l’évolution progressive de la description faite de cette organisation dans ces communiqués : en février 2014, elle y était considérée comme une « structure constituant une menace pour la paix et la sécurité publiques », en mai 2016 elle était qualifiée d’« organisation terroriste » (ces communiqués sont cités plus en détail aux paragraphes 108-113 ci-dessous ; voir aussi Akgün, précité, §§ 39 et 40).

21. Il ressort également des informations versées au dossier que, parallèlement à ces évolutions, l’Agence nationale du renseignement turque (Milli İstihbarat Teşkilatı, ci-après « le MİT ») mena de son côté des activités de collecte de renseignements sur la FETÖ/PDY avant même la tentative de coup d’État. Ainsi, au début de l’année 2016, il accéda au serveur principal, situé en Lituanie, de l’application de messagerie cryptée « ByLock » afin de recueillir des informations sur les activités illégales de la FETÖ/PDY, des renseignements lui ayant donné à penser que cette application était utilisée exclusivement par les membres de cette organisation à des fins de communication interne. Selon les informations fournies par le Gouvernement, les données recueillies par le MİT sur le serveur ByLock, qui comprenaient les adresses IP (Internet Protocol) des personnes qui s’étaient connectées à ce serveur, furent transmises à partir du mois de mai 2016 aux « institutions compétentes », et notamment à la Direction générale de la Sûreté. Le 24 octobre 2016, le MİT partagea en outre avec ces « institutions compétentes » un rapport analytique portant sur les caractéristiques techniques de l’application ByLock et ses spécificités propres au fonctionnement de cette organisation (ci‑après, « le rapport d’analyse technique du MİT », voir les paragraphes 114‑116 ci-dessous).

22. Puis, au mois de décembre 2016, le MİT remit au parquet général d’Ankara les données brutes de ByLock qu’il avait en sa possession. Sur demande de ce parquet, le quatrième juge de paix d’Ankara ordonna le 9 décembre 2016 l’examen de ces données brutes en vertu de l’article 134 du code de procédure pénale (« le CPP », paragraphe 142 ci-dessous). Il demanda en particulier la réalisation de copies des éléments transmis par le MİT et la transcription de leur contenu. Parallèlement, des milliers d’enquêtes furent ouvertes sur la base des données communiquées par le MİT, et les individus soupçonnés d’utiliser l’application ByLock furent accusés d’appartenance à la FETÖ/PDY (pour plus d’informations sur la chronologie de ces événements, sur les rapports techniques relatifs à ByLock établis par les experts et les autorités du pays, ainsi que sur les mesures d’enquête qui s’ensuivirent, voir les paragraphes 114-130 ci-dessous, ainsi que l’arrêt Ferhat Kara de la Cour constitutionnelle, évoqué aux paragraphes 174 et 175 ci-dessous).

2. LES CIRCONSTANCES DE L’ESPÈCE

23. Le requérant est né en 1966. À la date de l’introduction de sa requête, il purgeait une peine d’emprisonnement à Kayseri.

1. L’arrestation du requérant et son placement en détention provisoire

24. Le 22 juillet 2016, le requérant, qui était enseignant dans une école publique de Kayseri, fut suspendu de ses fonctions. Le 27 juillet 2016, il fut révoqué de la fonction publique en vertu du décret-loi no 672, en raison des soupçons d’affiliation à la FETÖ/PDY qui pesaient sur lui (paragraphe 16 ci‑dessus).

25. Le 29 juillet 2016, le parquet de Kayseri demanda à la direction de la sûreté de Kayseri, premièrement, de mener une enquête pour déterminer si les enseignants de Kayseri révoqués de leurs fonctions, dont le requérant, étaient membres ou cadres de la FETÖ/PDY ou s’ils avaient des liens avec cette organisation, deuxièmement, d’examiner les comptes détenus par ces personnes sur les réseaux sociaux pour déterminer si elles y avaient publié des contenus passibles de poursuites pénales, troisièmement, de recueillir tout témoignage les concernant et, quatrièmement, de déterminer leurs adresses et coordonnées respectives.

26. Selon un procès-verbal établi par la direction de la sûreté de Kayseri le 18 août 2016, le numéro d’urgence de la police reçut ce même jour un appel anonyme indiquant que le requérant, ainsi qu’une autre personne résidant à Kayseri, étaient membres de la FETÖ/PDY.

27. Le 5 septembre 2016, la direction de la sûreté de Kayseri remit au parquet de Kayseri son rapport d’enquête, qui concernait 147 enseignants de cette ville révoqués de leurs fonctions. Ce rapport indiquait que le requérant était un utilisateur de ByLock (pour plus d’informations sur les connexions du requérant à ByLock, voir le paragraphe 80 ci-dessous). Il ne comportait toutefois pas davantage d’informations sur cette application ni sur la façon dont il avait été établi que le requérant l’avait utilisée. Il y était également noté que l’intéressé était membre du syndicat « Aktif Eğitimciler Sendikası », également connu sous le nom « Aktif Eğitim-Sen », et de l’association « Kayseri Gönüllü Eğitimciler Derneği » (association des éducateurs volontaires de Kayseri), considérés l’un et l’autre comme des groupes menant des activités se situant « dans la ligne de celles de la PDY ». Dans la conclusion du rapport, il était estimé que les personnes ainsi soupçonnées étaient membres de la FETÖ/PDY puisqu’elles avaient communiqué entre elles par messages cryptés sur ByLock, qu’elles étaient en contact avec d’autres membres de l’organisation, et que certaines d’entre elles étaient titulaires de comptes auprès de l’établissement bancaire Bank Asya, lequel soutenait la FETÖ/PDY. La direction de la sûreté de Kayseri sollicitait par conséquent l’émission à l’égard des personnes concernées de mandats de perquisition et de saisie et de mandats d’arrêt, ainsi que l’ouverture d’enquêtes sur leurs agissements.

28. Le même jour, le parquet de Kayseri introduisit auprès du juge de paix de Kayseri une demande d’autorisation de perquisition et de saisie de preuves numériques au domicile et sur la personne des 147 individus concernés (dont le requérant), d’examen de leurs appareils électroniques (ordinateurs, téléphones portables, cartes mémoire), et de saisie temporaire de ces appareils aux fins de transcription et d’analyse de leur contenu.

29. Le même jour, le juge de paix de Kayseri fit droit à la demande du parquet, en vertu de quoi ce dernier ordonna à la police d’engager les procédures nécessaires et de procéder à l’arrestation des suspects.

30. Ainsi, le 6 septembre 2016, la police mena au domicile du requérant une perquisition au cours de laquelle elle saisit, parmi d’autres appareils, un téléphone portable (numéro IMEI[1] : 351912067995747) ainsi que la carte SIM qui s’y trouvait (numéro de ligne téléphonique : « le numéro X »). Aucun élément suspect ne fut trouvé sur la personne du requérant ni dans sa voiture. Le requérant fut arrêté à l’issue de la perquisition et placé en garde à vue au motif qu’il était soupçonné d’appartenir à la FETÖ/PDY.

31. Le 8 septembre 2016, le requérant fut interrogé par la police en présence de son avocat. Dans sa déposition, il indiqua qu’il utilisait le même numéro de téléphone portable depuis dix ans. Il affirma n’avoir aucun lien avec des associations, syndicats ou institutions affiliées à la FETÖ/PDY et n’avoir jamais fait aucun don à de telles entités. Il déclara que, s’il avait bien adhéré à un syndicat nommé Aktif Eğitim-Sen, il avait cessé d’en être membre en juin 2016. Interrogé sur le point de savoir s’il avait déposé des sommes d’argent auprès de Bank Asya en réponse à un appel lancé par F. Gülen après que cette banque était passée sous le contrôle du Fonds de garantie des dépôts d’épargne (« le TMSF ») le 4 février 2014, il affirma ne pas avoir connaissance d’un tel appel et, dès lors, ne pas avoir effectué de dépôt d’argent auprès de cette banque dans les circonstances ainsi évoquées. Il expliqua cependant, en indiquant que c’étaient là les seuls rapports qu’il avait eus avec cette banque, qu’en 2014, alors qu’il était affecté à un projet scolaire mené conjointement avec le ministère de l’Éducation, il s’était vu demander d’ouvrir un compte auprès de Bank Asya pour y percevoir sa rémunération. Lorsque la police l’informa que les enquêteurs avaient déterminé qu’il était un utilisateur de l’application ByLock, il déclara qu’il n’avait jamais entendu parler de cette application et ne l’avait jamais utilisée. En ce qui concernait enfin l’appel anonyme reçu par la police à son sujet, il affirma que les accusations portées contre lui étaient infondées et qu’il n’était pas membre de la FETÖ/PDY.

32. Le 9 septembre 2016, la direction de la sûreté de Kayseri adressa au parquet de Kayseri un rapport où étaient désignés nommément soixante-sept individus – parmi lesquels le requérant – dont il avait été déterminé qu’ils utilisaient l’application de communication cryptée ByLock. Il était précisé dans ce rapport que les informations relatives à l’utilisation de ByLock avaient été obtenues « à la faveur d’une coordination avec d’autres institutions ».

33. Le même jour, le requérant fut interrogé en présence de son avocat par le juge de paix de Kayseri. Après avoir renouvelé les déclarations qu’il avait faites précédemment aux agents de la direction de la sûreté, il affirma qu’il n’avait adhéré à aucune association ou organisation dont il aurait su qu’elle était liée à la FETÖ/PDY. Au terme de cette audition, le juge de paix de Kayseri ordonna le placement du requérant en détention provisoire au motif, notamment, que des éléments de preuve concrets conduisaient à le soupçonner fortement d’avoir commis l’infraction d’appartenance à une organisation terroriste armée.

2. Les autres rapports versés au dossier d’enquête

34. Le 12 octobre 2016, la direction de la sûreté de Kayseri remit au parquet de Kayseri un rapport concernant les 147 enseignants de Kayseri – dont le requérant – qui avaient été arrêtés en raison de leur utilisation supposée de l’application ByLock (ci-après, « le rapport de police sur ByLock »). Pour chaque utilisateur, ce rapport indiquait le numéro de téléphone (ou d’IP) depuis lequel l’application avait été utilisée ainsi que l’identifiant utilisateur ByLock, assortis d’une couleur correspondant à une catégorie d’utilisateurs (bleu, orange ou rouge). Les informations relatives au requérant indiquaient qu’il s’était connecté à l’application ByLock depuis le numéro de téléphone X, que son identifiant utilisateur ByLock était le 408783, et qu’il était classé comme utilisateur « orange ». Le rapport ne comportait aucune explication sur la manière dont les données relatives à l’utilisation de ByLock avaient été obtenues, ni sur la signification du code couleur employé.

35. Le 16 novembre 2016, faisant suite à la demande qui lui avait été adressée le 25 octobre 2016 par le parquet de Kayseri, Bank Asya communiqua au parquet les relevés des comptes bancaires de plusieurs des suspects, dont le requérant. Celui-ci détenait, selon les informations fournies, deux comptes auprès de cette banque. Si l’un de ces deux comptes ne présentait aucune activité, les relevés relatifs au second faisaient état d’un dépôt d’un montant de 3 110,16 lires turques (TRY) (soit environ 1 020 euros (EUR) à l’époque pertinente) en date du 28 février 2014, soit postérieurement au supposé appel de F. Gülen à soutenir cette banque (paragraphe 31 ci‑dessus). Ce montant avait ensuite été retiré, puis un nouveau dépôt de 1 520,50 TRY (soit environ 540 EUR à l’époque pertinente) avait été effectué le 12 décembre 2014. L’identité de l’auteur de ces dépôts n’était pas indiquée.

36. À une date non précisée, le parquet de Kayseri adressa à la direction provinciale des associations de la préfecture de Kayseri une liste de suspects en lui demandant de lui indiquer si ces personnes, parmi lesquelles figurait le requérant, avaient été membres d’associations ou syndicats dissous en vertu du décret-loi no 667 en raison de leur affiliation à la FETÖ/PDY (paragraphe 16 ci-dessus). Le 1er décembre 2016, la direction provinciale répondit à cette demande en indiquant que le requérant avait été membre de l’association des éducateurs volontaires de Kayseri et du syndicat Aktif Eğitim-Sen, lesquels avaient tous deux été dissous par le décret-loi no 667.

3. Les poursuites pénales dirigées contre le requérant

37. Le 6 janvier 2017, le procureur de Kayseri déposa devant la cour d’assises de Kayseri un acte d’accusation dirigé contre le requérant et huit autres personnes, à qui il reprochait, sur le fondement de l’article 314 § 2 du code pénal, d’appartenir à l’organisation terroriste armée FETÖ/PDY. Cet acte d’accusation était divisé en trois parties : dans la première, le parquet donnait des « informations générales » sur la FETÖ/PDY ; dans la deuxième, il examinait les actes de la FETÖ/PDY dans le contexte du terrorisme ; dans la troisième, il détaillait les preuves retenues à charge contre les suspects.

1. La première partie de l’acte d’accusation

a) La fondation de la FETÖ/PDY

38. La première partie de l’acte d’accusation retraçait comme suit l’historique de la FETÖ/PDY. Les fondements de l’organisation avaient été posés en 1966 par F. Gülen, alors imam et prédicateur (vaiz). À ses débuts, l’organisation avait concentré ses activités sur les jeunes étudiants, auxquels elle s’adressait par l’intermédiaire d’enregistrements sur cassettes des discours de F. Gülen ou par des « conversations » (sohbet). F. Gülen était parvenu à accroître son poids dans la « sphère religieuse, politique et financière », et ainsi à développer son organisation et à étendre son influence dans les milieux religieux, en s’adaptant au contexte socio-politique du moment, en exploitant les sentiments religieux et en conservant son autonomie à l’égard des partis politiques. Au cours de sa première phase d’existence, jusqu’au coup d’État du 12 septembre 1980, l’organisation s’était employée, d’une part, à élargir son socle de soutiens – qu’elle aurait recrutés en particulier chez les étudiants à travers les « maisons de la lumière » (ışık evleri), destinées à ces derniers et qualifiées dans l’acte d’accusation de « cellules » de l’organisation, ainsi qu’à travers des centres privés de soutien scolaire (dershane) – et, d’autre part, à infiltrer les institutions publiques.

39. Toujours selon l’acte d’accusation, l’organisation avait, dans une deuxième phase, qui avait suivi le coup d’État de 1980, achevé son projet d’infiltration des institutions publiques et donné la priorité à ses objectifs dans le domaine de l’enseignement, tout en poursuivant secrètement d’autres activités. L’un des éléments essentiels du projet à long terme de l’organisation consistait à repérer et à former les étudiants brillants, en vue de les placer ensuite dans des institutions publiques importantes.

40. Au cours de cette deuxième phase, l’organisation avait remplacé son idéologie d’un « islam national et local » par ce que l’acte d’accusation qualifiait de « discours étatiste ». Sur le plan économique, elle avait commencé à fonctionner à la manière d’une holding regroupant plusieurs sociétés liées entre elles. Ainsi, en plus d’être présente dans le domaine de l’éducation, elle avait fondé une banque et entrepris des activités dans les secteurs de la santé, de la finance, des transports et des médias. Cette deuxième phase avait également constitué une période d’expansion de la FETÖ/PDY à l’étranger.

41. La période que l’acte d’accusation désignait comme la troisième phase d’existence de l’organisation, l’ayant conduite au terrorisme, commençait après ce qui a été appelé le « coup d’État post-moderne », survenu le 28 février 1997 (pour plus d’éléments sur cet événement, voir Dilipak et Karakaya c. Turquie, nos 7942/05 et 24838/05, §§ 6 et 54, 4 mars 2014). Pendant cette phase, F. Gülen avait fui la Türkiye et l’organisation avait changé de rhétorique pour adopter des expressions plus universelles comportant des références à des notions telles que le « dialogue interreligieux » et les « droits de l’homme ». Il était précisé dans l’acte d’accusation qu’à ce stade, l’organisation était devenue active dans 160 pays et avait étendu son influence à toutes les institutions publiques turques. Il était également indiqué qu’au cours de cette phase, et en particulier à partir de la révision constitutionnelle du 12 septembre 2010, l’organisation avait commencé à se percevoir comme la dirigeante de fait, et unique, de l’État, perception qui aurait perduré jusqu’au 17 décembre 2013 (concernant ce que l’on a appelé « les enquêtes des 17-25 décembre », voir le paragraphe 19 ci‑dessus).

b) La terminologie, les objectifs et le fonctionnement de la FETÖ/PDY

42. Dans la première partie de l’acte d’accusation, le parquet donnait également une description de la terminologie spécifique qu’utilisaient selon lui la FETÖ/PDY et sa structure. Il y exposait en particulier que la FETÖ/PDY avait adopté au sein des institutions publiques une « organisation en cellules » inspirée de celle du Hezbollah, que ces cellules étaient composées chacune d’un maximum de cinq personnes subordonnées à un supérieur hiérarchique appelé le « frère » (örgüt abisi) et constituaient la plus petite unité organisationnelle de la FETÖ/PDY, et qu’elles n’avaient pas connaissance les unes des autres, afin que la détection de l’une d’entre elles n’empêchât pas les autres de poursuivre leurs activités.

43. Quant aux objectifs poursuivis par l’organisation, le parquet indiquait que des déclarations d’anciens membres actifs de la FETÖ/PDY avaient révélé que le but principal de l’organisation était de prendre le contrôle des organes constitutionnels de l’État en utilisant ses ressources humaines et le pouvoir financier que l’exploitation des sentiments religieux présents dans la société lui avait permis d’accumuler. Il ajoutait qu’afin d’infiltrer les institutions publiques et de réaliser cet objectif, l’organisation avait également eu recours à des actions clandestines, telles que le vol des sujets des concours d’entrée à l’université ou dans la fonction publique, ou l’obtention, au moyen de preuves fabriquées, de la révocation de la fonction publique de fonctionnaires n’appartenant pas à l’organisation.

44. Pour justifier l’attribution à la FETÖ/PDY de la qualité d’« organisation », le parquet faisait état d’éléments tels que l’utilisation de noms de code et de canaux de télécommunication privés, qu’il opposait à une gestion ouverte et transparente des affaires. Il évoquait également une gestion opaque des ressources financières et une direction des activités depuis l’étranger, un recours à la coercition, au chantage et à d’autres méthodes illégales pour éliminer les opposants, et des échanges clandestins avec des missions diplomatiques étrangères. Il ajoutait que l’organisation percevait l’État comme un adversaire et qu’elle interprétait les valeurs religieuses au prisme de ses objectifs et en fonction des circonstances.

45. Il exposait que la structure hiérarchique de la FETÖ/PDY était fondée sur un système d’imams individuellement responsables des « unités » qui leur étaient attribuées dans leurs domaines géographiques, sectoriels et institutionnels respectifs, et qu’ainsi, sous la direction de « l’imam universel » F. Gülen, la FETÖ/PDY s’était organisée et avait étendu sa base de soutiens sur le terrain au moyen d’un réseau d’imams responsables d’un continent, d’un pays, d’une région, d’une province, d’un district, d’un secteur professionnel, d’un quartier ou d’une maison. Il indiquait que l’organisation désignait également des imams dans des organes du secteur public, notamment les ministères, les autorités locales et les universités, ainsi que dans le secteur privé. En raison de la nature sensible de leurs missions, les imams relevant de la fonction publique, des forces de l’ordre, de l’armée, de la justice et du MİT auraient pris davantage de précautions que les autres membres de l’organisation pour garantir le caractère secret de leurs activités, en particulier quant à leurs moyens de communication.

46. Le parquet expliquait que la strate la plus extérieure de l’organisation était composée de ses « sympathisants », qui, sans être membres à part entière de l’organisation, jouaient un rôle essentiel dans son fonctionnement en ce que, par leur grand nombre, ils contribuaient à asseoir sa légitimité.

47. Enfin, il affirmait que F. Gülen avait rapidement pris conscience des difficultés inhérentes à une lutte ouverte contre l’État et avait par conséquent décidé de parvenir à ses objectifs en conquérant les structures gouvernementales de l’intérieur et non en détruisant le système. Il aurait été depuis longtemps de notoriété publique que la FETÖ/PDY était active dans la police ainsi que dans d’autres organes publics et que cela contribuait dans une mesure déterminante à la réalisation de ses opérations et à l’avancement de ses objectifs.

c) Les méthodes de communication utilisées par la FETÖ/PDY et l’application ByLock

48. Le parquet affirmait que les « lignes GSM » constituaient le moyen de communication le plus important de l’organisation. Il expliquait que ces lignes étaient le plus souvent enregistrées au nom d’une tierce personne ou d’une entité contrôlée par la FETÖ/PDY, de sorte que les informations fournies lors de l’inscription ne révélaient pas l’identité de l’utilisateur réel. Il précisait que, tous les trois mois environ, une nouvelle ligne GSM était ouverte et l’appareil portable changé. Selon le parquet, cette pratique constituait à elle seule un indice significatif de ce que la FETÖ/PDY se livrait à des activités illégales qu’elle souhaitait garder dissimulées.

49. Le parquet indiquait également que dans leurs échanges, les membres de l’organisation évitaient d’utiliser leurs véritables noms, et les imams de province et de district employaient en règle générale des noms de code.

50. Il donnait encore les précisions suivantes. Parce qu’elles offraient à faible coût la possibilité de crypter les communications, des applications telles que Skype, Tango, WhatsApp, Viber, Line et Kakao Talk étaient privilégiées pour les échanges. Toutefois, les membres occupant des postes-clés avaient avec le temps renoncé à l’usage de ces applications pour leur préférer ByLock, laquelle avait selon le parquet été développée à la demande de F. Gülen pour l’usage exclusif des membres de la FETÖ/PDY. L’acte d’accusation comportait peu d’informations sur les caractéristiques de ByLock. Le parquet y indiquait seulement qu’il s’agissait d’une application de messagerie cryptée dotée d’un système de suppression automatique des messages, et qu’elle ne pouvait pas être téléchargée sur Internet car son installation nécessitait un fichier spécial qui ne pouvait être obtenu que d’un autre membre. Il voyait là une preuve supplémentaire que l’application n’était accessible qu’aux membres de l’organisation.

2. La deuxième partie de l’acte d’accusation

51. La deuxième partie de l’acte d’accusation était consacrée à l’analyse de la notion de terrorisme en droit turc et à l’exposé des raisons pour lesquelles la FETÖ/PDY devait être considérée comme une organisation terroriste. Après avoir rappelé les dispositions législatives internes régissant les notions d’« organisation » et de « terrorisme » (paragraphes 146-149 ci‑dessous), le parquet notait que trois éléments devaient être réunis pour qu’une structure pût être qualifiée d’« organisation terroriste », à savoir i) une idéologie ou un but, comme énoncé à l’article 1 de la loi relative à la prévention du terrorisme (loi no 3713), ii) une structure organisée, telle que définie à l’article 220 du code pénal, et iii) le recours à la force et à la violence pour parvenir à ses buts.

52. Compte tenu des éléments qu’il avait exposés, le parquet formulait les observations suivantes à l’égard de la FETÖ/PDY :

« L’organisation terroriste Fetullahiste présente les caractéristiques suivantes :

1) Elle nourrit le projet de renverser le Gouvernement de la République de Türkiye par la force, par la violence et par d’autres méthodes illégales, ou de l’empêcher entièrement ou partiellement d’accomplir sa mission ; d’éliminer, d’affaiblir ou de réorienter l’autorité de l’État ; [de se poser] comme une autorité alternative ; et, finalement, de s’emparer de l’autorité de l’État.

2) Elle dispose d’une structure hiérarchique permanente et occulte réunissant des personnes qui œuvrent à un même objectif mais n’ont par ailleurs aucune relation entre elles dans la vie courante, en particulier :

- des agents publics et fonctionnaires autorisés par la loi à recourir à l’usage des armes [et] de la force et à faire appliquer la loi, et investis d’un pouvoir hiérarchique,

(...)

3) Elle est organisée en cellules indépendantes les unes des autres.

4) Elle attribue à ses membres des responsabilités organisationnelles en fonction de leur domaine d’activité selon une logique de division du travail et des responsabilités.

(...)

6) Elle tient régulièrement des réunions secrètes dans des lieux définis à l’avance afin d’assurer la continuité de ses activités et la loyauté envers son dirigeant.

(...)

8) Ses membres réfèrent à [leur hiérarchie] des activités qu’ils mènent pour elle et ils établissent des documents et des rapports consacrés à l’analyse de ses domaines d’activité.

9) Elle attache une importance particulière au caractère secret de ses activités et a recours à des procédures spécifiques de cryptage pour ses communications, réunions et rapports, ainsi que pour la préparation, la conservation et l’archivage de ses documents.

10) Elle est parvenue à partir des années 1980, grâce aux ressources humaines qualifiées qu’elle a formées dans ses écoles et ses centres privés de soutien scolaire, et grâce également à la stratégie prudente de dissimulation qu’elle a adoptée, à placer ses membres dans des organes stratégiques de l’État et, progressivement, y a pris ou a tenté d’y prendre le contrôle des mécanismes de décision et d’exécution.

11) Ceux de ses membres qui sont agents de l’État utilisent leurs fonctions ainsi que l’autorité, les outils et les ressources matérielles et humaines [attachés à ces fonctions] pour contribuer à la réalisation de ses buts.

12) Au travers de livres écrits par certains de ses membres et par l’intermédiaire des médias audiovisuels, de la presse écrite, des réseaux sociaux, ou des séries télévisées, films, articles, déclarations et commentaires publiés par ses membres sur Internet, elle manipule l’opinion publique pour l’accorder avec ses objectifs sur les questions politiques, juridiques et économiques et sur les sujets d’actualité.

Au moyen de ces méthodes, l’organisation se livre aux activités suivantes :

(...)

- Elle suscite ou tente de susciter défiance et polarisation dans l’opinion publique, perturbant ainsi l’ordre public [dans l’objectif] d’affaiblir l’autorité de l’État, et recueille de cette façon l’adhésion d’une partie de la population à toutes les ingérences illégales de ses membres dans l’action du gouvernement élu de la République de Türkiye.

. Elle s’efforce de prendre le contrôle des autorités judiciaires [en instrumentalisant] la pression exercée par l’opinion publique [ainsi] manipulée.

(...)

- Elle publie des textes et produit des émissions qui visent à perturber l’équilibre politique et économique de notre pays et à ternir sa réputation sur la scène internationale en créant l’image d’un État qui soutient le terrorisme (...).

. Elle viole le secret des activités de l’État en publiant, sur Internet ou dans les médias, des documents confidentiels échangés entre des institutions publiques, et tente [ce faisant] d’entraver ces activités.

(...)

13) La cour d’assises d’Erzincan a jugé dans son arrêt en date du 16 juin 2016 (...) que « eu égard aux méthodes qu’elle a adoptées, force est de conclure que la FETÖ/PDY doit être qualifiée d’organisation terroriste armée ».

(...)

19) Elle s’est procurée de manière illicite des informations, données, enregistrements audio ou vidéo de nature sensible et privée relatifs aux opinions politiques, philosophiques ou religieuses, aux origines ethniques, à la moralité, à la vie sexuelle, aux communications (par e-mail ou par téléphone) [et à] l’état de santé de magistrats, d’universitaires, de membres des [forces armées], de membres des [forces de l’ordre], de hauts responsables publics, de responsables administratifs, de journalistes, etc., (...) et elle a fait usage de ces informations pour exercer des pressions sur ces individus afin de parvenir à ses objectifs.

(...)

Eu égard à ce qui précède :

Il est estimé que (...) la FETÖ/PDY est une organisation qui présente les caractéristiques d’une organisation terroriste (...) au sens des articles 1 et 7 de la loi relative à la prévention du terrorisme.

[Il est en outre estimé que] cette organisation a dû recourir à la force et à la violence dans le but de réaliser les objectifs énumérés ci-dessus et que l’un des éléments les plus importants à cet égard est la tentative de coup d’État que la FETÖ/PDY a perpétrée le 15 juillet 2016 (...). »

3. La troisième partie de l’acte d’accusation

53. Dans la troisième partie de l’acte d’accusation, le parquet exposait les éléments de preuve retenus contre le requérant. Ces éléments étaient les suivants :

i) le requérant avait fait usage de l’application ByLock – laquelle était, selon le parquet, utilisée par les membres de la FETÖ/PDY pour la communication interne à l’organisation – depuis la ligne téléphonique numéro X, enregistrée à son nom, et l’intensité de cet usage relevait du niveau « orange » ;

ii) le requérant était titulaire auprès de Bank Asya d’un compte dont le solde était de 0 TRY le 31 décembre 2013 et le 31 janvier 2014, 3 110,16 TRY le 28 février 2014, 2 953,68 TRY le 31 mars 2014, 2 894,84 TRY le 30 avril 2014, 0 TRY du 31 mai au 30 novembre 2014, 1 520,50 TRY le 31 décembre 2014, 843,71 TRY le 31 mars 2015, 573,77 TRY le 30 juin 2015, et 7 TRY du 31 décembre 2015 au 15 novembre 2016 ;

iii) le requérant était membre du syndicat Aktif Eğitim-Sen ainsi que de l’association des éducateurs volontaires de Kayseri, or selon le décret-loi no 667 l’un et l’autre appartenaient, étaient affiliés ou étaient liés à la FETÖ/PDY ;

iv) le requérant avait été révoqué de la fonction publique par le décret-loi no 672 ; et

v) selon des informations communiquées par un appel anonyme, le requérant était membre de la FETÖ/PDY.

Eu égard à la continuité, à la variété et à l’intensité des actes et activités ainsi énumérés, le parquet estimait établi que, dans le cas du requérant, l’infraction d’appartenance à une organisation armée définie à l’article 314 du code pénal était caractérisée.

4. La procédure pénale dirigée contre le requérant
1. La procédure suivie devant la cour d’assises de Kayseri

54. Le 20 janvier 2017, la cour d’assises de Kayseri rendit un rapport préliminaire (tensip zaptı) par lequel elle accepta l’acte d’accusation dirigé contre le requérant et fixa la date de la première audience au 21 mars 2017. Dans ce rapport, elle demandait également au service de la lutte contre la contrebande et la criminalité organisée (« le KOM ») de la direction de la sûreté, ainsi qu’à l’antenne de ce service à Kayseri, de déterminer si le requérant avait fait usage de l’application ByLock et, si tel était le cas, quels étaient la ligne GSM et le numéro IMEI du téléphone depuis lesquels il avait utilisé cette application, les personnes avec lesquelles il avait été en contact, la date à laquelle il avait téléchargé l’application et celle à laquelle il l’avait utilisée pour la première fois, ainsi que la fréquence à laquelle il l’avait utilisée et, s’il pouvait être retrouvé, le contenu de ses échanges sur cette application.

55. Le 9 février 2017, le KOM adressa à la cour d’assises de Kayseri un rapport d’une page (ci-après, « le rapport ByLock du KOM ») contenant un tableau où figuraient le nom du requérant, son numéro d’identité, le numéro de sa ligne GSM et le numéro IMEI de son téléphone (35368406164487). Ce tableau indiquait également que la « date d’identification » était le « 3 octobre 2015 ». Selon les explications communiquées par le Gouvernement, il s’agissait là de la date de la première connexion du requérant à l’application ByLock. Le tableau n’était accompagné d’aucune explication quant à la source des informations fournies.

a) L’audience du 21 mars 2017

56. Le 21 mars 2017, la cour d’assises de Kayseri tint une première audience dans l’affaire du requérant.

57. À l’ouverture des débats, la cour d’assises admit comme preuve le rapport ByLock du KOM et nota que le rapport sur les appareils numériques saisis lors de la perquisition menée le 6 septembre 2016 au domicile du requérant n’avait pas encore été remis. Après avoir procédé à la lecture de l’acte d’accusation, elle invita le requérant à exposer ses moyens de défense. L’intéressé allégua notamment que, s’il était bien l’utilisateur de la ligne GSM mentionnée, il n’avait jamais utilisé ByLock. Il argua que l’acte d’accusation ne comportait aucune information sur « le contenu et les autres aspects » des échanges qui lui étaient prêtés. Quant au compte dont il était titulaire auprès de Bank Asya, il répéta qu’il l’avait ouvert pour les besoins d’un projet scolaire auquel il avait été affecté et qu’il n’avait aucun autre lien avec cette banque. Quant à ses rapports avec le syndicat Aktif Eğitim-Sen, il affirma qu’il y avait adhéré en 2014, après que le Gouvernement avait annoncé des mesures d’incitation à la syndicalisation, mais qu’il l’avait quitté le 17 juin 2016, et qu’il ne s’était livré à aucune activité illégale au cours de la période durant laquelle il en avait été adhérent. Il déclara s’être par ailleurs engagé dans l’association des éducateurs volontaires de Kayseri tant par intérêt pour les différentes activités pédagogiques et culturelles qu’elle proposait que dans l’objectif de faire des rencontres. Il indiqua qu’il avait tenté de quitter également cette association en juin 2016 mais qu’elle était alors déjà en cours de liquidation, et que la dissolution était intervenue peu après. Il affirma enfin qu’il n’avait pas connaissance de la dénonciation anonyme dont il avait fait l’objet, qu’il ne la comprenait pas, et qu’il la rejetait.

58. L’avocat du requérant ajouta que le dossier ne comportait aucun élément concret de nature à établir que la structure en cause fût une organisation terroriste. Il avança qu’il ressortait des déclarations du président de la République et du Premier ministre relatives à cette « structure » que les autorités étatiques ne savaient pas quels étaient ses objectifs terroristes, ses aspirations à s’emparer de l’appareil d’État ni les autres projets illégaux qu’elles lui prêtaient, et qu’il ne pouvait par conséquent pas être attendu du requérant qu’il en eût lui-même connaissance. Il soutenait que dans ces conditions, les éléments matériels et l’élément moral de l’infraction n’étaient pas constitués. Il ajouta que les données relatives à ByLock ne pouvaient constituer des « preuves » au sens du CPP dès lors que i) elles avaient été saisies selon une méthode qui ne permettait pas légalement leur utilisation à titre de preuves, ii) on ne savait pas comment les données brutes avaient été incluses dans le dossier d’un point de vue technique, iii) elles présentaient des insuffisances d’ordre technique, et iv) on ne pouvait pas les examiner. Pour ce qui concernait les accusations dirigées contre le requérant à raison de son appartenance à un syndicat et à une association, l’avocat fit valoir que l’un et l’autre avaient été constitués conformément à la législation et qu’aucune activité illégale ne leur avait été imputée.

59. L’avocat du requérant sollicita en outre l’extension du périmètre de l’enquête, aux fins d’établissement des points de savoir, notamment, si ladite organisation terroriste avait commis des infractions contre l’État turc, ses institutions et ses citoyens, et selon quelles techniques les données de ByLock avaient été obtenues et déchiffrées. Il demanda également que toutes les données de ByLock concernant le requérant fussent versées au dossier.

60. La cour d’assises de Kayseri rejeta la demande de l’avocat tendant à l’extension du périmètre de l’enquête, tenant compte d’une part des éléments de preuve qui figuraient déjà au dossier, et notamment des différents rapports confirmant que le requérant avait utilisé ByLock, et d’autre part de ce que la FETÖ/PDY avait déjà été qualifiée d’organisation terroriste dans un arrêt définitif de la cour d’appel régionale de Samsun en date du 7 mars 2017.

61. Le procureur exposa ensuite ses observations sur le fond de l’affaire (esas hakkında mütalaa). Il requit la condamnation du requérant pour les infractions dont il était accusé. Reprenant les arguments qu’il avait développés dans l’acte d’accusation, il plaida que, dans une démarche visant à dissimuler ses buts véritables, la FETÖ/PDY s’était efforcée de donner d’elle-même l’image d’une communauté religieuse (dini cemaat) ou d’un mouvement issu de la société civile, et que, dans le but d’assurer le caractère secret de ses activités, ses membres avaient eu recours à des noms de code et à des méthodes de communication confidentielles. Eu égard à ce contexte, et arguant que cette organisation était parvenue à gagner la sympathie de personnes issues de toutes les composantes de la société qui n’avaient toutefois pas conscience de ses motivations et buts réels, que ces personnes lui avaient apporté un soutien financier et avaient pris part à ses activités, le procureur estimait impératif d’identifier les personnes qui avaient effectivement appartenu à la hiérarchie de l’organisation et poursuivi l’objectif commun aux membres de celle-ci. Soulignant que le requérant avait été membre d’un syndicat et d’une association affiliés à la FETÖ/PDY et alléguant qu’il avait fait un usage intensif d’une application cryptée utilisée par les membres de la FETÖ/PDY pour communiquer entre eux, il concluait qu’il ne faisait aucun doute que l’intéressé avait été membre de cette organisation et fait partie de sa structure hiérarchique.

62. Le requérant et son avocat répondirent aux réquisitions du procureur en reprenant leurs observations en défense.

b) La décision de la cour d’assises de Kayseri

63. À l’issue de l’audience du 21 mars 2017, la cour d’assises de Kayseri reconnut le requérant coupable des charges retenues contre lui, sur la base des éléments de preuve indiqués dans l’acte d’accusation. Elle le condamna à une peine d’emprisonnement de six années et trois mois. Elle décida également d’ordonner sa libération, eu égard notamment au temps qu’il avait déjà passé en détention.

64. L’arrêt de la cour d’assises était composé de cinq parties. Dans la première partie, intitulée « L’organisation terroriste armée FETÖ/PDY », la cour d’assises formulait des remarques générales sur la définition des organisations terroristes, leurs différents types et leurs composantes. Elle procédait ensuite à l’examen, notamment, de la constitution, des objectifs, de la gestion et de la structure hiérarchique de la FETÖ/PDY ainsi que de sa structure financière et de ses méthodes de communication, en suivant pour l’essentiel l’acte d’accusation. Elle soulignait que le fait que la FETÖ/PDY eût infiltré des institutions chargées de la sûreté de l’État, disposant d’armes et autorisées à en faire usage, constituait un élément très important dans la démonstration de ce que l’organisation était de facto armée et militarisée.

65. La deuxième partie de l’arrêt, portant sur « la structure et le fonctionnement de l’organisation », fournissait un aperçu des méthodes illégales (telles que l’interception de sujets de concours au bénéfice des personnes qui la soutenaient ou la fabrication de preuves pouvant conduire à des peines de privation de liberté) que, selon la cour d’assises, l’organisation employait communément dans la poursuite de ses objectifs inavoués. Affirmant que la préservation du secret était la clé de voûte du fonctionnement de l’organisation, la cour d’assises citait plusieurs déclarations, qu’elle prêtait à F. Gülen, donnant aux partisans de l’organisation l’instruction d’agir en toute discrétion et de ne pas attirer l’attention jusqu’à ce que « tous les centres du pouvoir » fussent atteints. Elle considérait que ces déclarations montraient que l’organisation avait recouru à l’infiltration de toutes les institutions publiques comme moyen stratégique de prise de contrôle de l’ordre constitutionnel (on trouvera au paragraphe 162 ci-dessous quelques-unes de ces instructions telles que restituées dans l’arrêt de la Cour de cassation en date du 26 septembre 2017). La cour d’assises notait par ailleurs que ce voile de confidentialité avait été levé lors de la « tentative de coup d’État bureaucratique » des 17-25 décembre 2013 (voir le paragraphe 19 ci-dessus, et les références qui s’y trouvent citées), dont l’objectif était selon elle de « modifier l’organisation du gouvernement et de la vie politique ». La cour d’assises estimait que, compte tenu de leurs conséquences, les événements des 17-25 décembre devaient être considérés comme un tournant dans la prise de conscience, tant par l’État que par l’opinion publique, du fait que la FETÖ/PDY n’était pas une organisation caritative ni un mouvement « au service » (hizmet) de la population, mais une organisation terroriste.

66. La troisième partie de l’arrêt était consacrée à l’examen de l’application ByLock. La cour d’assises notait que cette application avait fait l’objet d’études techniques, notamment « de rétro-ingénierie, de cryptanalyse, d’analyse des comportements sur le web et de codes réponse serveur ». Elle ne précisait pas qui avait réalisé ces analyses. Elle résumait ensuite les conclusions du rapport d’analyse technique du MİT (paragraphes 114-116 ci-dessous), sans toutefois faire expressément référence à ce rapport, et elle concluait que sous les dehors d’une application destinée au grand public, ByLock avait été réservée à l’usage exclusif des membres de la FETÖ/PDY.

67. Dans la quatrième partie de l’arrêt, la cour d’assises examinait le cadre juridique applicable aux organisations terroristes armées en Türkiye et exposait les principaux éléments constitutifs de l’infraction d’appartenance à une organisation terroriste armée, en rappelant les dispositions pertinentes du code pénal et de la loi relative à la prévention du terrorisme (paragraphes 146‑149 ci-dessous). La cour d’assises relevait notamment que la caractérisation de l’appartenance à une organisation supposait l’adhésion et la subordination volontaires à la structure hiérarchique de l’organisation ainsi qu’un « lien organique » avec elle et une participation à ses activités. Elle précisait qu’un lien était organique lorsqu’il avait pour effet de placer la personne à la disposition de l’organisation et de déterminer sa position dans la hiérarchie, que le lien organique était donc l’élément le plus important dans la caractérisation de l’infraction d’appartenance à une organisation terroriste armée, et qu’ainsi, une simple sympathie à l’égard de l’organisation ne permettait pas cette caractérisation.

68. La cinquième et dernière partie de l’arrêt portait sur les éléments de preuve qui fondaient la condamnation du requérant. La cour d’assises estimait que, malgré les dénégations de l’intéressé, tant le rapport ByLock préparé par la direction de la sûreté de Kayseri pendant la phase d’instruction que celui élaboré ensuite par le KOM au stade du procès avaient établi que le requérant avait utilisé l’application ByLock sur sa ligne GSM à partir du 3 octobre 2015, depuis un téléphone portant le numéro IMEI 35368406164487. Elle estimait également établi que le requérant avait été membre d’un syndicat et d’une association qui avaient ensuite l’un et l’autre fait l’objet d’une dissolution en raison de leur affiliation à la FETÖ/PDY, et qu’il avait déposé des sommes d’argent sur un compte dont il était titulaire auprès de l’établissement bancaire Bank Asya, lequel établissement était lui aussi affilié à cette organisation. Sur ce dernier point, elle notait que, alors que ce compte n’avait connu jusque-là qu’une activité minimale, le requérant y avait effectué en février 2014 un dépôt d’un montant proportionnel à ses revenus, soit 3 110 TRY. Elle jugeait qu’il avait effectué ce dépôt à la demande de l’organisation pour aider l’établissement à faire face aux difficultés économiques qu’il avait rencontrées à la suite des événements des 17‑25 décembre 2013.

69. Se tournant ensuite vers les allégations du requérant selon lesquelles les données de ByLock avaient été recueillies en méconnaissance des dispositions pertinentes du CPP et ne constituaient donc pas des preuves licites, la cour d’assises observait que les données en question avaient été obtenues par le MİT – dans l’exercice des prérogatives que ce dernier détenait de la loi no 2937 relative aux services de renseignement de l’État et à l’Agence nationale du renseignement (« la loi relative aux services de renseignement ») – en Lituanie, où se trouvait le serveur principal de l’application. Elle jugeait que, les dispositions du CPP n’étant pas applicables en Lituanie, le requérant n’était pas fondé à soutenir que les données avaient été obtenues illégalement faute pour le MİT de s’être conformé à ces dispositions. Elle rappelait en outre que, le 9 décembre 2016, le quatrième juge de paix d’Ankara avait, sur le fondement de l’article 134 du CPP, ordonné l’analyse des données brutes transmises par le MİT.

70. La cour d’assises notait par ailleurs que si la qualité de membre d’une association ou d’un syndicat ne constituait pas en elle-même une preuve d’appartenance à une organisation terroriste armée, en l’espèce il avait été établi que le requérant avait été membre de plusieurs entités affiliées à la FETÖ/PDY et qu’il avait en outre utilisé l’outil de communication interne à l’organisation, à savoir l’application ByLock. Elle estimait que compte tenu des objectifs et du fonctionnement des organisations terroristes, les équipements permettant d’assurer la communication interne et la transmission des informations relatives aux activités de pareilles organisations « ne pouvaient être évalués en dehors de la structure de l’organisation » et que seuls les membres de la structure hiérarchique étaient admis dans les réseaux de communication. Elle considérait donc que l’utilisation par le requérant de l’application ByLock et les autres éléments de preuve qui figuraient au dossier établissaient que l’intéressé avait fait partie de la structure hiérarchique de la FETÖ/PDY.

c) L’appel formé par le requérant contre sa condamnation

71. Le 3 avril 2017, le requérant interjeta appel contre l’arrêt de la cour d’assises de Kayseri. Dans cet appel, il contestait notamment la qualification d’organisation terroriste armée, selon lui rétroactive, de la FETÖ/PDY. Il relevait que si les rapports de renseignement établis par le MİT considéraient que la FETÖ/PDY avait pour objectif de prendre le contrôle des institutions étatiques et de renverser l’ordre constitutionnel, cette organisation, qu’il appelait « structure », n’avait jamais été associée à aucun fait de cette nature au cours de ses cinquante années d’existence. Se référant à l’arrêt en date du 24 juin 2008 par lequel la Cour de cassation, réunie en assemblée des chambres criminelles, avait acquitté F. Gülen des accusations de terrorisme qui avaient été retenues contre lui (paragraphes 189-193 ci-dessous), il plaidait que les activités menées par la structure avaient été jugées conformes à la loi. Il indiquait ne pas comprendre quelles actions concrètes entreprises postérieurement à la décision de la Cour de cassation justifiaient des conclusions contraires relativement aux objectifs de l’organisation. Il arguait que si l’acte d’accusation qualifiait « l’opération des 17-25 décembre » d’acte terroriste, des partis politiques d’opposition considéraient pour leur part que les actions menées du 17 au 25 décembre 2013 constituaient une opération anti-corruption. Il en déduisait que la qualification d’acte terroriste était une décision politique et non juridique.

72. Il soutenait par ailleurs qu’eu égard au fait que la caractérisation de l’infraction d’appartenance à une organisation terroriste armée supposait une intention spécifique (özel kast), il était en l’espèce primordial de déterminer la date à laquelle l’organisation en cause avait vu le jour, celle à laquelle les personnes affiliées pour des raisons uniquement religieuses à cette structure (qui avait antérieurement joui d’une bonne réputation auprès des autorités de l’État) avaient eu connaissance des intentions et projets terroristes nourris par certains de ses membres, ainsi que la date à laquelle il serait lui-même devenu membre de cette organisation, sciemment et volontairement, et la manière dont il y aurait adhéré. Soutenant en particulier que les actes qui lui étaient imputés étaient licites, il reprochait à la juridiction de première instance de ne pas s’être prononcée sur ces questions. Il estimait que pour être valable, l’accusation d’appartenance à une organisation terroriste armée qui avait été portée contre lui aurait dû être étayée par une enquête du parquet sur la structure hiérarchique de l’organisation dans la province de Kayseri et sur la position qu’il était censé y avoir occupée.

73. Relativement aux éléments de preuve concernant l’utilisation de l’application ByLock, le requérant soutenait que les données de cette application n’avaient pas été obtenues conformément à la procédure applicable en la matière telle que prévue aux articles 134 et 135 du CPP et qu’on ne savait d’ailleurs pas exactement dans quelles circonstances ces données avaient été recueillies. Il arguait à cet égard que le MİT avait indiqué avoir mené une opération de renseignement pour obtenir les données enregistrées sur le serveur principal de l’application, situé en Lituanie, mais n’avait pas précisé comment, techniquement, il avait obtenu et analysé ces données. Il avançait que, dans ces conditions, il était impossible de les inspecter et de vérifier si elles n’avaient pas été modifiées, et qu’une personne dont le nom aurait été ajouté ultérieurement sur la liste des utilisateurs de ByLock n’aurait eu aucun moyen de contester cet ajout. Il soulignait à cet égard que les trois listes d’utilisateurs que le MİT avait transmises aux autorités judiciaires présentaient des divergences. Il ajoutait que les éléments de preuve relatifs à son utilisation supposée de ByLock étaient également sujets à caution d’un point de vue purement technique car une même adresse IP pouvait être attribuée à plusieurs personnes.

74. Il ajoutait que selon le rapport d’analyse technique du MİT l’application ByLock avait été téléchargée entre 500 000 et un million de fois depuis des points d’accès ouverts, et que cependant, aucun examen judiciaire n’avait été mené pour distinguer les personnes qui l’avaient téléchargée pour les besoins de l’organisation de celles qui se l’étaient procurée pour d’autres raisons.

75. En dernier lieu, le requérant alléguait que l’arrêt de la cour d’assises avait été rendu sur la base d’une enquête insuffisante, que la cour n’avait pas obtenu d’avis d’experts compétents et indépendants, en particulier quant aux données de ByLock, et qu’elle n’avait pas établi les éléments matériels et l’élément moral de l’infraction en cause. Il voyait dans ces circonstances une méconnaissance des règles de procédure ainsi que du principe de la prééminence du droit.

2. La procédure suivie devant la cour d’appel régionale d’Ankara

a) Les éléments complémentaires versés au dossier avant l’audience

76. Dans son rapport préliminaire en date du 10 mai 2017, la cour d’appel régionale d’Ankara demanda au KOM de lui fournir des informations concernant i) les caractéristiques de l’application ByLock, de son téléchargement sur des appareils de communication et de ses modalités et conditions d’utilisation ; ii) la question de savoir si cette application pouvait être téléchargée et utilisée par tout un chacun ; iii) la question de savoir si elle était utilisée spécifiquement par les membres d’une organisation pour leurs communications dans le cadre des activités de cette organisation et, si oui, comment ce point avait été établi ; iv) les caractéristiques propres à cette application la distinguant d’autres outils de communication ; v) la période et la fréquence d’utilisation de l’application par le requérant ; vi) les lignes GSM et les appareils (avec leurs numéros IMEI) depuis lesquels le requérant avait utilisé l’application ; et vii) dans le cas où ils avaient pu être déterminés, le contenu des messages échangés via l’application ainsi que l’identité et les coordonnées téléphoniques des personnes avec lesquelles ces échanges avaient eu lieu.

77. Dans ce même rapport préliminaire, la cour d’appel demanda également à l’autorité des technologies de l’information et de la communication (« la BTK ») de lui fournir les informations concernant : i) les données des stations de base relatives à la ligne GSM censément utilisée par le requérant et aux appareils utilisés avec cette ligne, y compris les dates auxquelles il avait été accédé aux adresses IP de ByLock au cours de la période comprise entre le 3 septembre 2015 et le 15 juillet 2016, et ii) les relevés de communications faisant apparaître les appels et messages émis et reçus entre le 1er janvier 2015 et le 15 juillet 2016, les stations de base concernées, ainsi que les numéros IMEI du ou des appareils utilisés.

78. Le 3 juin 2017, le « rapport d’identification ByLock » établi par le KOM fut versé au dossier. Ce document portait la signature de deux agents du KOM, sans précision quant à leur rang ou à leurs fonctions. Il indiquait que la base de données ByLock, qui avait été transmise par le MİT au parquet général d’Ankara, avait été adressée au KOM pour examen le 16 décembre 2016 ; que l’analyse des listes d’abonnés de ByLock avait révélé que le requérant, dont le nom figurait à la 114 060e des 129 862 lignes de ces listes, avait utilisé la ligne GSM portant le numéro X ; que le numéro IMEI de l’appareil utilisé pour les connexions était le 35368406164487 ; que la première connexion détectée avait eu lieu le 3 octobre 2015 ; et que les analyses menées jusque-là n’avaient révélé le contenu d’aucun échange par message ou par courrier électronique.

79. Le 12 juin 2017, la BTK remit les relevés de communications qui lui avaient été demandés.

80. À la demande de la cour d’appel, un expert spécialisé dans l’analyse des preuves numériques établit un rapport d’expertise sur la base de l’ensemble des informations et relevés versés au dossier. Il le rendit à la cour d’appel le 29 juin 2017. Il y indiquait que le requérant avait accédé à l’application ByLock depuis sa ligne GSM portant le numéro X et qu’il était titulaire de l’identifiant utilisateur ByLock 408783. Il exposait que l’examen des relevés HTS (« Historical Traffic Search »[2]) relatifs à cette ligne GSM pour la période du 1er janvier 2015 au 16 juillet 2016, qui avaient été fournis par la BTK, révélait que cette ligne avait été utilisée depuis des téléphones correspondant à trois numéros IMEI différents, parmi lesquels l’appareil portant le numéro 35368406164487, sur lequel avait été constatée l’utilisation de l’application ByLock, mais qui n’avait été trouvé ni au domicile du requérant ni sur sa personne au moment de son arrestation. Il précisait qu’au cours de la période considérée, 13 450 appels, SMS et MMS et 38 166 signaux GPRS[3] avaient été détectés sur la ligne GSM en question, et que la plupart de ces signaux correspondaient à des communications avec des personnes qui portaient le même nom de famille que le requérant et qui étaient donc vraisemblablement des membres de sa famille. L’expert indiquait par ailleurs qu’au cours de la période comprise entre le 11 août 2014 et le 10 janvier 2015, pendant laquelle la ligne GSM susmentionnée avait été utilisée depuis l’appareil téléphonique portant le numéro IMEI 35368406164487, 380 communications avaient été établies, à six dates différentes, avec l’adresse IP 46.166.164.181, qui appartenait aux serveurs ByLock. Ce rapport d’expertise fut communiqué à l’avocat du requérant le 21 septembre 2017.

b) L’audience du 9 octobre 2017 et la décision de la cour d’appel régionale d’Ankara

81. Lors de l’audience qui se tint le 9 octobre 2017, le requérant et son avocat reprirent les observations en défense qu’ils avaient formulées devant la cour d’assises. L’avocat indiqua en outre qu’ils rejetaient les conclusions du rapport d’expertise sur les données numériques (détaillées au paragraphe 80 ci-dessus), arguant que ce rapport reposait sur des éléments de preuves obtenus illégalement. Il pria la cour d’appel de faire réaliser une nouvelle expertise par un comité de trois experts. Enfin, il plaida que les éléments matériels et l’élément moral constitutifs de l’infraction d’appartenance à une organisation terroriste armée n’étaient pas réunis.

82. À la même audience, la cour d’appel rejeta la demande du requérant tendant à l’établissement d’un nouveau rapport d’expertise. Elle confirma la condamnation de l’intéressé sur le fondement des informations et des rapports figurant au dossier.

83. Dans un premier temps, la cour d’appel examina les différentes formes de crime organisé définies par la législation turque et rappela les éléments distinctifs de l’infraction d’« appartenance à une organisation armée » au sens de l’article 314 § 2 du code pénal, comme l’avait fait la cour d’assises en première instance (voir le paragraphe 67 ci-dessus). Elle précisa que si la commission effective d’une infraction en lien avec les activités d’une organisation n’était pas une condition nécessaire pour que pût être retenue la qualification d’« appartenance » à cette organisation, cette qualification supposait néanmoins une contribution matérielle ou morale particulière au soutien de l’existence ou de la consolidation de l’organisation. Elle indiqua que les infractions d’assistance à une organisation, de même que les infractions commises pour le compte d’une organisation, supposaient elles aussi que leur auteur eût reçu des ordres de l’organisation, mais que le critère distinctif pertinent pour la caractérisation de l’infraction d’appartenance à une organisation tenait à ce que la personne soupçonnée d’appartenance eût été disposée à exécuter, sans réserve et avec une obéissance absolue, toutes les instructions et tous les ordres qui pourraient lui être donnés par la structure hiérarchique de l’organisation. Elle considéra que, pour être qualifiée de membre d’une organisation, une personne devait avoir établi avec cette organisation un lien organique, qui était l’élément constitutif le plus important de l’appartenance à une organisation, et avoir participé aux activités de cette organisation. À cet égard, elle estima primordial de déterminer à partir des faits concrets de l’espèce si la position de la personne en cause au sein de l’organisation armée avait atteint un niveau propre à justifier sa qualification de « membre » de cette organisation. Elle nota en outre que l’infraction d’appartenance à une organisation armée supposait non seulement une intention générale mais également une intention spécifique : l’organisation terroriste ayant été fondée dans un but particulier, l’auteur de l’infraction devait avoir eu connaissance de ce but et avoir été animé de l’intention spécifique de concourir à sa réalisation.

84. Passant ensuite aux considérations d’espèce relatives à la FETÖ/PDY, la cour d’appel, reprenant le raisonnement tenu par la cour d’assises en première instance puis par la Cour de cassation dans ses arrêts des 24 avril et 26 septembre 2017 (paragraphes 162-163 ci-dessous), rappela les caractéristiques propres à cette organisation qui justifiaient sa qualification d’« organisation terroriste armée ». Elle considéra que le but de l’organisation était non pas de parvenir au pouvoir par des moyens légitimes mais de renverser le Parlement, le gouvernement et les autres institutions constitutionnelles en faisant usage de la force et de la violence, et que cela avait été démontré par les attaques perpétrées à l’arme lourde contre plusieurs bâtiments publics symboliques, dont le Parlement et le complexe présidentiel. Elle souligna également que la responsabilité pénale à raison d’une infraction commise en lien avec la FETÖ/PDY ne supposait pas que cette organisation eût été qualifiée d’organisation terroriste par une décision de justice antérieure à la commission de l’infraction.

85. La cour d’appel se pencha ensuite sur la question de la légalité des éléments de preuve relatifs à ByLock. Elle jugea qu’en vertu du principe de libre appréciation des preuves, les preuves de toute nature, y compris électronique, pouvaient être retenues dans le cadre d’une procédure pénale, pourvu qu’elles eussent été obtenues légalement. Elle considéra à cet égard que le MİT avait recueilli les données en cause conformément aux obligations et prérogatives qu’il tenait des articles 4 § 1 et 6 § 1 de la loi relative aux services de renseignement (paragraphes 143-145 ci-dessous). Elle ajouta que la procédure judiciaire n’avait commencé qu’après que le MİT avait transmis les pièces numériques aux autorités judiciaires, et elle estima que c’était seulement à compter de cette transmission que l’enquête devait être menée conformément aux dispositions du CPP. Observant alors que l’examen et le traitement des données transmises par le MİT avait été ordonnés par le quatrième juge de paix d’Ankara conformément à l’article 134 du CPP, elle conclut que les mesures prises pour déterminer et apprécier l’utilisation qui avait été faite de ByLock étaient légales.

86. Examinant ensuite la valeur probante des éléments démontrant qu’une personne avait utilisé ByLock, la cour d’appel se prononça comme suit :

« Avant d’évaluer si le système ByLock constitue la preuve d’un lien avec une organisation ou s’il est un système de communication à la disposition d’une organisation, il faut d’abord déterminer [à quelles conditions] on peut considérer qu’un système de communication est celui d’une organisation.

Une personne peut rejoindre un réseau de communication spécifique et faire usage du programme [correspondant] sur [son] téléphone portable ou [son] ordinateur. Cependant, lorsqu’il est établi à partir d’éléments de preuve concrets qu’il s’agit d’un réseau mis en place dans le but de commettre des infractions et utilisé exclusivement par les membres d’une organisation criminelle, le fait [pour un individu] de rejoindre ce réseau et de l’utiliser (...) pour communiquer en sachant (c’est-à-dire intentionnellement) [qu’il est utilisé de cette manière par les membres d’une organisation criminelle] doit être considéré comme une preuve du lien [de la personne considérée] avec l’organisation, même si la teneur des communications demeure inconnue. »

87. La cour d’appel releva que l’application ByLock avait été conçue comme « un logiciel spécial qui pouvait être utilisé uniquement par les membres [de la FETÖ/PDY] via un serveur spécial et qui leur permettait de communiquer entre eux au moyen d’une méthode de cryptage spéciale ». Elle observa que l’application avait pu être obtenue par téléchargement sur Internet, depuis une carte mémoire, ou par Bluetooth, et que, si elle avait exceptionnellement été proposée en libre téléchargement au début de l’année 2014, elle avait ensuite été fournie par des membres de l’organisation sur des clés USB, sur des cartes mémoire ou par Bluetooth, comme l’indiquaient les déclarations, messages et e-mails obtenus. Elle nota qu’il ne suffisait pas de télécharger l’application pour pouvoir l’utiliser pour échanger des messages : pour entrer en communication avec une personne donnée, il fallait connaître le numéro d’identifiant utilisateur qui lui avait été attribué automatiquement par le système et obtenir l’accord de la personne. Elle estima que ce mode de fonctionnement était conforme à la structure cellulaire de l’organisation. Elle observa que, par ailleurs, la quasi-totalité du contenu des échanges qui avaient été décryptés concernait des contacts entre les membres de la FETÖ/PDY et leurs activités, et correspondait au jargon propre à cette organisation. Se fondant sur ces éléments ainsi que sur d’autres qui avaient antérieurement été exposés en détail par le MİT et la Cour de cassation (voir, respectivement, les paragraphes 115-116 et 158-160 ci‑dessous), elle jugea que, sous les dehors d’une application destinée au grand public, ByLock avait été déployée pour l’usage exclusif des membres de l’organisation terroriste armée FETÖ/PDY et utilisée par les membres de cette organisation depuis le début de l’année 2014, comme ceux-ci l’avaient eux-mêmes indiqué. À cet égard, s’inscrivant dans la lignée de l’arrêt de principe rendu par la Cour de cassation le 26 septembre 2017 (paragraphe 160 ci-dessous), la cour d’appel tint le raisonnement suivant :

« Dans le système de communication ByLock, il est possible de déterminer la date de connexion, l’adresse IP depuis laquelle la connexion a été établie, le nombre de connexions établies au cours d’une période donnée, les personnes avec lesquelles les communications ont eu lieu et le contenu de ces échanges. La date de connexion, l’identification de l’adresse IP depuis laquelle la connexion a été établie et la détermination du nombre de connexions établies au cours d’une période donnée sont des éléments suffisants pour établir la participation d’une personne à ce système de communication spécial.

Étant donné que le système de communication ByLock est un réseau conçu pour l’usage des membres de l’organisation terroriste armée FETÖ/PDY et qu’il est utilisé exclusivement par certains membres de cette organisation criminelle, comme le démontrent les éléments de preuve concrets décrits ci-dessus, lorsqu’il est établi – de manière indubitable sur la base de données techniques de nature à emporter une ferme conviction – qu’[une personne] a rejoint le réseau sur instruction de l’organisation et qu’elle a utilisé [ByLock] pour ses communications afin de garantir la confidentialité, ce constat est propre à prouver l’existence de liens entre cette personne et l’organisation. »

88. Se tournant ensuite vers les faits propres à l’affaire du requérant, la cour d’appel formula les conclusions suivantes :

« Un expert spécialisé dans l’analyse des preuves numériques a établi un rapport à partir des relevés fournis par [la BTK] et [le KOM] concernant le numéro [X] de la ligne GSM utilisée par le requérant et de l’ensemble des pièces du dossier. Ce rapport, qui a été remis le 29 juin 2017, constitue la base du verdict [de la cour] eu égard à sa cohérence avec les relevés HTS fournis par la BTK, les rapports d’évaluation et d’identification relatifs à ByLock fournis par le KOM, et les pièces du dossier, [et compte tenu également de sa] nature détaillée, comparative et vérifiable.

Ainsi qu’il est expliqué en détail dans l’arrêt no 2015/3-2017/3 rendu le 24 avril 2017 par la seizième chambre criminelle de la Cour de cassation, qui a été confirmé par l’arrêt no 2017/956-370 rendu le 26 septembre 2017 par la Cour de cassation réunie en assemblée plénière des chambres criminelles, l’application ByLock est, sous les dehors d’une application destinée au grand public, un réseau conçu pour l’usage des membres de l’organisation terroriste armée FETÖ/PDY, et elle est utilisée exclusivement par certains membres de cette organisation criminelle. [Aussi,] lorsqu’il est établi – de manière indubitable sur la base de données techniques de nature à emporter une ferme conviction – qu’[une personne] a rejoint ce réseau sur instruction de l’organisation et qu’elle a utilisé [ByLock] pour garantir la confidentialité, ce constat est propre à prouver l’existence de liens entre cette personne et l’organisation.

Les relevés et documents [obtenus au cours] de l’enquête, les mesures d’instruction qui ont été prises et les audiences qui ont été tenues par [cette cour] au stade de l’appel, ainsi que l’intégralité des pièces du dossier, [attestent] : que l’accusé était enregistré dans le système de communication ByLock avec un numéro GSM donné (qui était enregistré à son nom et qu’il a lui-même déclaré avoir utilisé pendant une longue période) et l’identifiant ByLock (numéro d’identité) 408783 ; que le KOM et la BTK ont établi que l’accusé avait rejoint le système ByLock le 3 octobre 2015 depuis un appareil portant le numéro IMEI 353684061644870 (sic) ; qu’il s’est connecté 380 fois à l’adresse IP 46.166.164.181, qui était celle des serveurs/systèmes de ByLock, à six dates différentes ; que les connexions et les communications ainsi établies [par l’accusé] ont été décrites en détail dans le rapport établi (...) par un expert spécialisé dans l’analyse des preuves numériques le 29 juin 2017 ; que l’accusé a fréquemment communiqué avec des numéros GSM utilisés par ses proches parents au cours de la période correspondant aux dates en question ; et qu’il n’est pas possible que le numéro GSM susmentionné ait été utilisé par une autre personne que l’accusé.

Il ne fait aucun doute que l’accusé (qui, eu égard à son niveau d’éducation [ainsi] qu’aux connaissances, à la position et à l’expérience qu’il avait acquises par l’exercice de sa profession, aurait dû avoir connaissance du dessein ultime de la [FETÖ/PDY], de la manière dont elle était organisée au sein des institutions étatiques et des forces armées ainsi que du fait qu’au besoin, ses membres étaient susceptibles de mettre au service de ce dessein les armes auxquelles ils avaient accès) est membre de l’organisation terroriste armée FETÖ/PDY. L’accusé a rejoint le système de communication ByLock et l’a utilisé à de nombreuses reprises en sachant (c’est-à-dire intentionnellement) [que] que ce système était conçu uniquement pour l’usage des membres de l’organisation terroriste armée FETÖ/PDY et qu’il était utilisé exclusivement par les membres de cette organisation criminelle, eu égard à ses caractéristiques techniques, à son mode de téléchargement et d’utilisation, à ses utilisateurs et au contenu qui y était échangé. [Se fondant sur ce constat] et sur d’autres éléments de preuve figurant au dossier, la juridiction de première instance a écarté les moyens avancés par l’accusé, qui consistaient en des dénégations, et a conclu qu’[il] était membre de l’organisation terroriste armée FETÖ/PDY. »

Considérant que la juridiction de première instance n’avait pas commis d’erreur dans son appréciation ni dans ses conclusions, la cour d’appel régionale d’Ankara rejeta l’appel interjeté par le requérant.

3. Le pourvoi formé par le requérant contre l’arrêt de la cour d’appel régionale d’Ankara et l’arrêt de la Cour de cassation

89. Le requérant se pourvut en cassation contre l’arrêt de la cour d’appel régionale d’Ankara. Dans son pourvoi, il reprenait et développait, pour l’essentiel, les arguments qu’il avait déjà exposés dans l’appel interjeté contre l’arrêt de la cour d’assises. Ainsi, il niait avoir pris part à une quelconque activité, légale ou illégale, de la FETÖ/PDY, et plaidait qu’il n’avait pas été démontré par des éléments de preuve clairs, précis et dépourvus d’ambiguïté qu’il fût membre de cette organisation. Il ajoutait que les juridictions inférieures n’avaient pas expliqué en quoi les circonstances particulières de son affaire permettaient de lui imputer l’infraction reprochée, et qu’elles avaient laissé sans réponse les questions de savoir, premièrement, si sa position supposée au sein de l’organisation était d’une nature et d’une importance propres à faire de lui un de ses « membres » au sens juridique, deuxièmement, en quoi il était « organiquement lié » à l’organisation, troisièmement, à quel niveau il se serait situé dans la structure hiérarchique de l’organisation, et quatrièmement, comment il avait été établi qu’il avait eu l’intention, d’une part, de devenir membre d’une organisation terroriste armée en toute connaissance du fait que celle-ci était résolue à recourir à l’usage des armes pour parvenir à ses fins et, d’autre part, de commettre des actes pénalement répréhensibles. Sur le fondement de ces arguments, le requérant soutenait que les juridictions internes n’avaient pas démontré la base factuelle de leurs conclusions et que leurs raisonnements n’établissaient pas de lien entre les éléments de preuve et le verdict.

90. Relevant que sa condamnation était fondée dans une mesure déterminante sur son usage supposé de l’application ByLock, il affirmait que, jusqu’au mois de février 2016, cette application avait été téléchargeable depuis plusieurs boutiques d’applications en ligne sans parrainage ni autorisation préalable et que, selon des sources disponibles publiquement, elle avait été téléchargée par quelque 600 000 personnes. Il ajoutait que bon nombre des caractéristiques techniques qui avaient été considérées comme des preuves du lien entre l’application et l’organisation se retrouvaient en réalité dans d’autres applications de messagerie populaires. Il avançait que dans ces conditions, considérer que le simple usage d’une telle application était suffisant pour prouver l’appartenance à une organisation terroriste armée revenait à faire entièrement abstraction des éléments matériels et de l’élément moral constitutifs de cette infraction car la caractérisation de pareille infraction supposait en principe la réunion d’éléments de preuve concrets démontrant l’usage de la force et de la violence. Il soulignait à cet égard que, selon la jurisprudence constante de la Cour de cassation, l’infraction d’appartenance à une organisation terroriste armée supposait de la personne en cause qu’elle eût intentionnellement fait partie de la hiérarchie de l’organisation en adhérant à ses buts et ses activités, et exigeait l’existence d’un lien continu, diversifié et ininterrompu entre cette personne et l’organisation ainsi que la réalisation d’actes concrets destinés à en assurer la pérennité. Il plaidait qu’aucun de ces éléments n’avait été établi en l’espèce.

91. Outre l’argument relatif au caractère intrinsèquement insuffisant de la seule utilisation de ByLock pour prouver l’appartenance à une organisation terroriste armée, le requérant avançait que la procédure par laquelle le MİT avait obtenu et traité les données de ByLock était non seulement illégale mais également obscure. Sur ce second point, il plaidait qu’il n’avait pas été expliqué pourquoi, sur les quelque 600 000 personnes qui avaient téléchargé ByLock, seuls 115 000 utilisateurs de l’application avaient été identifiés et poursuivis. Il relevait qu’à cette incertitude venait s’ajouter le fait que les trois listes d’utilisateurs que le MİT avait communiquées à différentes dates aux autorités judiciaires ne comportaient pas les mêmes noms. Il observait à cet égard qu’aucune explication technique n’avait été fournie quant au fait que certaines personnes figurant sur la première liste n’apparaissaient pas sur les deux autres.

92. Le requérant soutenait que seules des garanties procédurales pouvaient assurer l’exactitude et l’intégrité des éléments de preuve utilisés dans le cadre de procédures pénales, et que pour cette raison le législateur avait soumis la collecte de preuves de nature électronique dans le cadre des enquêtes pénales à une série de garanties, posées à l’article 134 du CPP (paragraphe 142 ci-dessous). Il avançait que chacune de ces garanties visait à assurer la transparence de la collecte des données et à permettre leur examen et leur contestation. Il relevait qu’au contraire, les données numériques relatives à ByLock avaient été collectées dans le cadre d’activités de renseignement, lesquelles n’étaient encadrées par aucune des garanties prévues à l’article 134 du CPP. Il soutenait que dès lors, contrairement à ce qu’avaient jugé les juridictions inférieures, l’autorisation de procéder à l’examen des données transmises par le MİT, accordée ultérieurement par le juge de paix d’Ankara le 9 décembre 2016, n’avait pas eu pour effet de « régulariser » rétroactivement ces éléments de preuve, ce d’autant moins que l’arrestation dont il avait fait l’objet pour utilisation de ByLock était intervenue trois mois avant ladite ordonnance du juge de paix.

93. Il soulignait de surcroît que les détails techniques relatifs à la façon dont le MİT avait obtenu et analysé les données de ByLock en cause ne figuraient pas dans le rapport d’analyse technique du MİT. Il comprenait que cette exclusion visait à préserver la confidentialité des procédures des services de renseignement, mais il soulignait que l’opacité entourant la collecte et le traitement de ces données par le MİT rendait pratiquement impossible la vérification de leur authenticité. Il reprochait par ailleurs aux rapports que les autorités d’application des lois avaient ensuite consacrés à ByLock (mentionnés aux paragraphes 27, 32, 34, 55 et 78 ci-dessus) de ne pas préciser qui en étaient les auteurs, en vertu de quel mandat et de quels critères ils avaient été établis, ni si leur exactitude avait été vérifiée. Il voyait là des insuffisances majeures. Il plaidait également que ces rapports ne fournissaient aucune information quant aux personnes avec lesquelles il aurait communiqué sur ByLock et n’exposaient pas les raisons pour lesquelles il avait été placé dans la catégorie d’utilisateurs « orange ». Il soutenait qu’ainsi, en l’absence d’éléments clairs, compréhensibles et techniquement fiables sur son utilisation supposée de ByLock, il n’avait pas été en mesure d’exercer ses droits de la défense de manière effective.

94. Relativement aux autres éléments de preuve retenus contre lui, le requérant alléguait que le fait de se fonder sur son adhésion à un syndicat pour établir son appartenance à une organisation terroriste armée emportait violation de son droit à la liberté d’association, en particulier en l’absence de toute preuve d’activité illégale de la part dudit syndicat. Il plaidait également que les accusations relatives à Bank Asya étaient elles aussi sans fondement. Il avançait à cet égard que jusqu’à ce que son autorisation d’exploitation lui fût retirée le 23 juillet 2016, cette banque fondée le 24 octobre 1996 avait fonctionné de façon parfaitement légale et qu’aucune restriction ni interdiction n’avait été imposée à ses opérations bancaires au cours de ces vingt années. Il déclarait en outre que jamais lors de ses interactions avec cette banque il n’avait eu l’intention de commettre une infraction.

95. Quant à la qualification d’organisation terroriste dont la FETÖ/PDY avait fait l’objet, le requérant alléguait que les déclarations et avis publiés par cette organisation ne comportaient aucune incitation à commettre l’un des actes énumérés à l’article 1 de la loi relative à la prévention du terrorisme (paragraphe 149 ci-dessous). Il arguait que si cette organisation s’était secrètement livrée à de telles activités, celles-ci auraient dû être indiquées dans l’arrêt.

96. Enfin, il soutenait que l’indépendance et l’impartialité de l’autorité judiciaire avaient été affaiblies par les modifications qui avaient récemment été apportées à la structure et la composition de la Cour de cassation ainsi que par la possibilité, pour le Haut Conseil des juges et procureurs, de révoquer des magistrats de leurs fonctions en vertu de l’article 3 du décret-loi no 667 (paragraphe 151 ci-dessous). Il arguait que cette possibilité était contraire au principe de l’inamovibilité des juges.

97. Alléguant que, tant devant la cour d’assises que devant la cour d’appel, la procédure avait été conduite uniquement pour la forme et qu’il n’avait été fait droit à aucune de ses demandes de complément d’enquête ou de réexamen, il priait la Cour de cassation, parmi d’autres demandes, de lui communiquer les journaux d’historique obtenus par le MİT sur le serveur ByLock et d’ordonner que ces journaux et données fissent l’objet d’un examen par un expert indépendant, notamment sur la question savoir si ces données pouvaient être, ou avaient été, manipulées. Par ailleurs, se référant en particulier à l’affirmation du rapport d’analyse technique du MİT selon laquelle 15 millions des 17 millions de messages saisis avaient été décryptés, il demandait également à la Cour de cassation d’établir la réalité de l’activité qui lui était prêtée sur ByLock, en précisant notamment les noms et les fonctions dans l’organisation des personnes avec lesquelles il était supposé avoir communiqué via cette application, ainsi que le contenu de ces échanges. Il demandait enfin que fussent menées des investigations visant à déterminer l’époque à laquelle il serait devenu membre de l’organisation terroriste, l’identité de ses supérieurs hiérarchiques supposés et les actions qu’il était censé avoir menées sur instruction de sa hiérarchie au sein de l’organisation.

98. Le 30 octobre 2018, la Cour de cassation confirma la condamnation du requérant, sans se prononcer sur les demandes d’éclaircissements et de mesures d’instruction présentées par ce dernier. À la lumière du rapport d’expertise établi au stade de l’appel et des autres pièces figurant au dossier, elle jugea que tous les actes de procédure accomplis l’avaient été conformément à la loi et que les arguments relatifs à l’illicéité des éléments de preuve sur lesquels reposait la condamnation du requérant avaient été dûment examinés. Elle en déduisit que les conclusions des juridictions inférieures à l’égard du requérant étaient fondées sur des données valables et concordantes. Elle ajouta que les actes en cause avaient été correctement qualifiés et permettaient la caractérisation de l’infraction prévue par la loi, et que tant le verdict que la peine avaient été établis de manière individualisée. Elle considéra en outre que le fait que la juridiction d’appel avait rendu son arrêt sans attendre la remise d’un rapport détaillé sur ByLock n’avait eu aucune incidence sur l’issue du litige (voir le paragraphe 107 ci-dessous concernant ce « rapport détaillé de constatations et d’évaluation », daté du 7 octobre 2020).

4. La procédure suivie devant la Cour constitutionnelle

99. Le 13 décembre 2018, le requérant saisit la Cour constitutionnelle d’un recours individuel dans lequel il reprenait pour l’essentiel les arguments qu’il avait déjà exposés au cours de la procédure pénale. Il soulevait également les griefs de violation des articles 6, 7, 8 et 11 de la Convention qu’il porta ensuite devant la Cour. Il appelait à nouveau l’attention sur ce qu’il estimait avoir constitué des irrégularités dans la collecte des données de ByLock et dans leur utilisation comme éléments de preuve dans le cadre de la procédure pénale, arguant que ces irrégularités s’analysaient en un exercice arbitraire par les juges de leur pouvoir souverain d’appréciation des preuves, et qu’elles avaient en outre porté atteinte à certains de ses droits procéduraux, en particulier le droit à une procédure contradictoire, le droit à l’égalité des armes et le droit à une décision motivée. Il alléguait en particulier que l’évaluation faite par les juges des éléments de preuve relatifs à ByLock ne concordait pas avec les faits matériels. Il observait à cet égard que les condamnations pour appartenance à la FETÖ/PDY au seul motif de l’utilisation de ByLock reposaient sur le postulat que cette application avait été utilisée exclusivement par les membres de cette organisation ; or, selon lui, d’une part des chiffres disponibles publiquement démontraient que l’application en question avait été téléchargée par quelque 600 000 personnes et, d’autre part, le rapport d’analyse technique établi par le MİT indiquait que 215 092 utilisateurs avaient initialement été trouvés tout en chiffrant à 493 000 le nombre total d’identifiants utilisateur de ByLock. Le requérant considérait que, dans ces conditions, l’argument d’un « usage exclusif » par les membres de l’organisation ne pouvait pas être soutenu.

100. Il alléguait en outre que pour retenir sa culpabilité, les juges s’étaient fondés exclusivement et sans la moindre réserve sur des rapports établis par des autorités relevant du pouvoir exécutif (le MİT, la BTK et la police), sans examiner ni évaluer eux-mêmes l’exactitude des conclusions posées dans ces rapports ni les soumettre à l’examen objectif d’un expert indépendant. Il plaidait que le parquet ne lui avait pas non plus communiqué les données en sa possession, en méconnaissance selon lui des exigences de l’article 134 du CPP, ce qui aurait créé une inégalité entre la défense et l’accusation. Le requérant soutenait qu’il était impératif pour lui d’avoir accès à ces données dès lors que, faute de pouvoir les consulter, il n’était pas en mesure de formuler d’observations quant à leur authenticité et à leur intégrité ni d’objections à l’argument d’un « usage exclusif » qui fussent susceptibles d’avoir une incidence sur la décision des juges. Dans ces conditions, estimait‑il, il avait été purement et simplement privé de la possibilité de prouver son innocence.

101. Observant ensuite que les juges étaient partis du principe que les données de ByLock n’avaient été admises et examinées par les autorités judiciaires qu’après que le quatrième juge de paix d’Ankara les y avait autorisés par une décision du 9 décembre 2016, il soutenait qu’en réalité, les autorités avaient analysé les données en cause, déterminé leur valeur probante et admis la thèse d’un usage exclusif par les membres de la FETÖ/PDY bien avant cette date. À cet égard, il se référait à des mises en accusation et des courriers officiels antérieurs au 9 décembre 2016, dont un communiqué de presse du 5 octobre 2016 dans lequel le vice-président alors en exercice du Haut Conseil des juges et procureurs déclarait ceci : « ByLock est le logiciel de communication propre à l’organisation et l’élément de preuve le plus important dont nous disposions. Il est clair que ByLock n’est pas un programme utilisable par d’autres personnes que les membres de l’organisation. (...) »

102. Le requérant se plaignait également de ce que par suite des restrictions imposées par l’article 6 § 1 d) du décret-loi no 667, toutes ses consultations avec son avocat s’étaient tenues en présence d’un surveillant pénitentiaire ou avaient fait l’objet d’un enregistrement, ce qui anéantissait selon lui l’essence même de son droit à bénéficier de l’assistance d’un avocat au sens de l’article 6 § 3 c) de la Convention.

103. Le requérant reprochait encore aux juridictions turques, d’une manière générale, un manque d’indépendance et d’impartialité, essentiellement en raison, selon lui, d’une méconnaissance systémique du principe de l’inamovibilité des juges.

104. Dans le cadre de son grief consistant à dire qu’il avait été condamné au mépris du principe de légalité au sens de l’article 7 de la Convention, il insistait à nouveau sur l’importance qui s’attachait selon lui à ce que fût déterminée la date à laquelle il était supposé avoir eu la « connaissance » requise de ce que le « mouvement Gülen », anciennement considéré comme légal, était devenu l’organisation terroriste armée illégale « FETÖ/PDY ». Il soulignait à cet égard que le premier acte de violence attribué à cette organisation était la tentative de coup d’État du 15 juillet 2016, et il soutenait que l’ignorance de la nature « terroriste » de la FETÖ/PDY excluait que puisse être établie l’intention délictueuse requise pour la caractérisation de l’infraction d’appartenance à une organisation terroriste armée.

105. Enfin, il reprochait aux juridictions qui l’avaient jugé de n’avoir apporté de réponse dûment motivée à aucun de ses arguments et objections susmentionnés, ce qui selon lui emportait violation de son droit à un procès équitable.

106. Le 26 novembre 2019, la Cour constitutionnelle rejeta par une décision sommaire d’irrecevabilité le recours individuel introduit par le requérant, jugeant que ses griefs étaient manifestement mal fondés et ne répondaient pas aux autres critères de recevabilité.

5. Les faits ultérieurs

107. Le 7 octobre 2020, le KOM remit le « rapport détaillé de constatations et d’évaluation » consacré au compte d’utilisateur ByLock du requérant. Y figuraient son numéro d’identification (408783), son nom d’utilisateur et son mot de passe ainsi que la date de sa dernière connexion (le 31 janvier 2016). Le rapport indiquait en outre que l’utilisateur numéro 408783 avait eu six contacts dans l’application, que le 20 juin 2015 il avait envoyé à un enseignant un message dont le libellé était « Bonjour, je suis Yüksel Yalçınkaya », et que le 18 février 2016 il avait reçu d’un autre enseignant un message dont le libellé était « Bonjour professeur ». Étaient également joints au rapport plusieurs courriers électroniques qui avaient été transférés, parmi d’autres destinataires, à l’utilisateur no 408783 et qui, essentiellement, faisaient l’éloge du « mouvement Gülen », évoquaient les difficultés que rencontrait ce mouvement, incitaient à la collecte de fonds (himmet) ou encore critiquaient le gouvernement au travers de références aux paroles du prophète Mahomet ou d’anecdotes morales ou religieuses.

3. LES AUTRES PIÈCES PRODUITES PAR LES PARTIES
1. Les communiqués de presse publiés à la suite des décisions du Conseil de sécurité nationale

108. Dans les communiqués de presse publiés à l’issue des réunions qu’il tint entre février 2014 et octobre 2015, le Conseil de sécurité nationale faisait figurer la FETÖ/PDY parmi les menaces pour la sécurité nationale de la Türkiye et faisait référence à cette organisation dans les termes suivants :

. « la structure menaçant la paix publique et la sécurité nationale » (26 février et 30 avril 2014) ;

. « la structure illégale au sein de l’État » (26 juin 2014) ;

. « des structures parallèles et des formations illégales, menant dans le pays et à l’étranger, sous l’apparence de la légalité, des actions illégales qui constituent une menace pour notre sécurité nationale et troublent l’ordre public » (30 octobre 2014) ;

. « la structure d’État parallèle et les formations illégales » (30 décembre 2014) ;

. « la structure d’État parallèle et les formations illégales agissant sous l’apparence de la légalité » (26 février 2015) ;

. « la structure d’État parallèle et les formations illégales qui constituent une menace pour notre sécurité nationale » (29 avril et 29 juin 2015) ;

- « la structure d’État parallèle (...) agissant hors du cadre légal » (2 septembre 2015) ;

. « la structure d’État parallèle qui menace notre sécurité nationale et qui collabore avec d’autres organisations terroristes » (21 octobre 2015).

109. Les passages pertinents du communiqué de presse publié à la suite de la réunion du 18 décembre 2015 se lisent comme suit :

« [Le Conseil] a confirmé que la lutte contre la structure d’État parallèle continuerait d’être menée avec détermination, sur le territoire national comme à l’étranger.

(...)

[Le Conseil] a déclaré que la lutte contre toutes les organisations terroristes qui exploitent les conceptions et sensibilités religieuses, sectaires ou ethniques, et contre les groupes [d’influence] qui les soutiennent, continuerait d’être menée (...) sans exception. »

110. Les passages pertinents du communiqué de presse publié à la suite de la réunion du 27 janvier 2016 se lisent comme suit :

« (...) Dans ce contexte, [le Conseil] a évalué les menaces intérieures et extérieures qui pèsent sur notre sécurité nationale, ainsi que les efforts déployés pour lutter contre l’organisation terroriste séparatiste, la structure d’État parallèle et Daech sur le territoire national et à l’étranger.

[Il] a déclaré que quels qu’en soient les auteurs et les origines, [le terrorisme] serait combattu avec détermination et rigueur jusqu’à son élimination sous toutes ses formes. »

111. Le passage pertinent du communiqué de presse publié à la suite de la réunion du 24 mars 2016 se lit comme suit :

« (...) Dans ce contexte, [le Conseil] a évalué les menaces intérieures et extérieures qui pèsent sur notre sécurité nationale, ainsi que les efforts déployés pour lutter contre le terrorisme et les terroristes, et [il] a souligné [l’importance s’attachant à] la mise en œuvre des mesures prises contre la structure d’État parallèle. »

112. À la suite de sa réunion du 26 mai 2016, qui fut la dernière tenue avant la tentative de coup d’État, le Conseil de sécurité nationale publia un communiqué de presse dont le passage pertinent se lit comme suit :

« La discussion a porté sur les efforts déployés pour garantir la paix et la sécurité de nos citoyens et le maintien de l’ordre public, sur les victoires remportées dans la lutte contre le terrorisme et les terroristes et sur les mesures prises contre la structure d’État parallèle, qui menace notre sécurité nationale et qui est une organisation terroriste. »

113. Le 20 juillet 2016, lors de la première réunion qu’il tint après la tentative de coup d’État, le Conseil de sécurité nationale déclara que cette tentative avait été fomentée par les membres de la FETÖ/PDY servant dans les forces armées turques.

2. Les rapports d’expertise relatifs à ByLock
1. Les rapports communiqués par le Gouvernement

a) Le « rapport d’analyse technique » établi par le MİT

114. Comme indiqué au paragraphe 21 ci-dessus, le MİT accéda aux bases de données du serveur ByLock au début de l’année 2016. Il procéda ensuite à l’analyse des données numériques obtenues sur ce serveur et établit un rapport d’analyse technique de 88 pages qu’il transmit aux « institutions compétentes » le 24 octobre 2016.

115. Selon ce rapport, après obtention des éléments pertinents, le MİT avait procédé tant sur l’application mobile que sur les serveurs correspondants à des analyses techniques élaborées portant sur la conception technique de l’application, son mode de fonctionnement, ses différences et similitudes avec les autres applications proposant les mêmes fonctionnalités, ainsi que les comptes d’utilisateurs décryptés. Les principales conclusions auxquelles le MİT était parvenu quant à l’application ByLock peuvent se résumer comme suit :

- ByLock avait été proposée au téléchargement pour la première fois au début de l’année 2014 sur Google Play Store, où elle était restée disponible, sous différentes versions, jusqu’au début de l’année 2016 ; au cours de cette période, elle avait été installée plus de 100 000 fois ;

- l’application offrait des fonctionnalités de messagerie instantanée, d’appels vocaux, de messagerie de groupe, de partage de fichiers et de correspondance électronique, et assurait le cryptage de ces échanges ;

- une fois l’application téléchargée, un nom ou code d’utilisateur ainsi qu’un mot de passe cryptographique étaient créés, et ces informations étaient transmises au serveur de l’application sous forme cryptée, afin de protéger la sécurité des informations et des échanges de l’utilisateur ;

- 215 092 utilisateurs enregistrés avaient été recensés sur le serveur ;

- aucune information personnelle n’était demandée pour la création d’un compte d’utilisateur ByLock et, contrairement à ce qui était le cas avec d’autres applications commerciales similaires utilisées dans le monde entier, aucun système de vérification du compte (tel que la confirmation de l’identité par SMS ou par courrier électronique) n’était prévu, ce qui avait pour but de garantir l’anonymat et de compliquer l’identification des utilisateurs ;

- la création d’un compte n’était pas suffisante pour pouvoir communiquer avec d’autres utilisateurs et il n’était pas possible de rechercher un utilisateur par son nom pour l’ajouter à ses contacts ; deux individus ne pouvaient entrer en relation qu’après avoir renseigné chacun le nom ou code d’utilisateur de l’autre, ce qui laissait penser que l’application avait été conçue pour ne permettre qu’un mode de communication conforme à la structure cellulaire de l’organisation ;

- ByLock ne permettait pas l’importation automatique dans l’application des coordonnées des contacts enregistrés sur le téléphone, alors que cette possibilité était offerte par les applications de messagerie comparables ;

- après son retrait de Google Play Store et Apple Store, ByLock était restée disponible sur des sites de téléchargement de fichiers APK[4] et selon les statistiques consultables sur ces sites, elle avait été téléchargée entre 500 000 et 1 million de fois ; s’il était impossible d’en vérifier l’exactitude, ces chiffres ne semblaient pas incompatibles avec le nombre d’utilisateurs trouvés sur le serveur ByLock (215 092), compte tenu de ce que des personnes pouvaient avoir supprimé puis téléchargé de nouveau l’application, téléchargé l’application sans créer de compte d’utilisateur, ou encore téléchargé l’application sur plusieurs appareils ;

- statistiquement, le nombre d’utilisateurs de ByLock en Türkiye était largement supérieur au total des utilisateurs dans le reste du monde, alors pourtant qu’avant la tentative de coup d’État, cette application n’était pratiquement pas connue du grand public ni même des spécialistes en la matière ; cette donnée était particulièrement instructive quant au but de l’application ;

- la majorité des personnes qui avaient évoqué ByLock sur Twitter avant le 15 juillet 2016 y avaient également publié des contenus favorables à la FETÖ/PDY, ce qui laissait penser qu’elles étaient des sympathisantes de cette organisation, qu’elles connaissaient ByLock et qu’elles l’avaient utilisée avant que le grand public n’en eût entendu parler ; en outre, la plupart des publications en ligne relatives à ByLock provenaient de comptes fictifs qui publiaient des contenus pro-FETÖ/PDY ;

- l’application fournissait ses services principalement depuis le serveur ayant l’adresse IP 46.166.160.137, mais huit autres adresses IP avaient aussi été louées pour compliquer l’identification des utilisateurs ;

- il ressortait d’une annonce (en anglais) publiée le 15 novembre 2014 sur le site web de l’application par l’administrateur système que l’accès depuis plusieurs plages d’adresses IP, toutes allouées à la Türkiye, avait été bloqué ; l’administrateur expliquait qu’il s’agissait d’une mesure de précaution destinée à permettre de faire face au grand nombre d’utilisateurs enregistrés (qui aurait alors atteint le million) et à faire obstacle à des connexions malveillantes qui avaient été détectées en provenance des plages d’adresses en cause, mais le rapport du MİT affirmait que le but véritable de ce blocage était de contraindre les utilisateurs situés en Türkiye à se connecter via un VPN (réseau privé virtuel, virtual private network) afin d’empêcher leur identification ;

- la quasi-totalité des recherches effectuées sur Google au sujet de ByLock émanaient d’utilisateurs situés en Türkiye, et ces recherches avaient fortement augmenté à la suite du blocage de l’accès à l’application depuis les adresses IP turques ;

- le développeur et éditeur de ByLock n’avait aucune réalisation professionnelle antérieure à son actif et, contrairement à d’autres applications de messagerie comparables, ByLock n’avait fait l’objet d’aucune campagne de promotion commerciale et rien n’avait été entrepris pour accroître le nombre de ses utilisateurs ou pour lui donner une valeur commerciale ; l’objectif avait plutôt été de limiter le nombre d’utilisateurs et l’accent était mis sur l’anonymat ; de plus, le fait que les frais nécessaires au fonctionnement de l’application – tels que la location du serveur et des adresses IP – étaient réglés de manière anonyme confirmait qu’il ne s’agissait pas d’une démarche institutionnelle ou commerciale ;

- plutôt que de recourir à des certificats SSL[5] signés par une tierce autorité, comme le font généralement les applications de messagerie commerciales, le développeur de ByLock avait utilisé un certificat SSL auto-signé, créé au nom de « David Keynes », selon lui pour empêcher les tiers d’acquérir les données des utilisateurs ;

- l’application avait une fonctionnalité qui supprimait automatiquement les messages et les autres contenus stockés sur les appareils, ce qui garantissait la confidentialité des communications même dans le cas où l’utilisateur aurait omis de supprimer des échanges compromettants ;

- le fait que l’ensemble des données du serveur et des données de communication étaient stockées dans la base de données de l’application sous forme cryptée apportait une protection supplémentaire destinée à empêcher l’identification des utilisateurs et à sécuriser les communications ;

- les utilisateurs de ByLock prenaient eux-mêmes des mesures supplémentaires afin de dissimuler leur identité, par exemple ils utilisaient des mots de passe longs, ils téléchargeaient l’application manuellement plutôt que depuis les boutiques d’applications en ligne, et ils utilisaient dans leurs messages et leurs listes de contacts les noms de code sous lesquels ils étaient connus dans l’organisation ;

- alors que les autres applications de messagerie étaient utilisées pour les communications quotidiennes et courantes, l’examen du réseau de communication et du contenu des messages échangés sur ByLock révélait que cette application avait été utilisée pour la poursuite des objectifs de l’organisation : la quasi-totalité du contenu décrypté (soit approximativement 15 millions de messages sur les 17 millions qui avaient été recueillis, et 2 millions d’e-mails sur les 3 millions recueillis) concernait des échanges internes à la FETÖ/PDY, rédigés dans le jargon de cette organisation, et portait sur des activités qui lui étaient liées ;

- les codes source de l’application renfermaient certaines expressions en turc et la majorité des noms d’utilisateurs, des noms de groupes et des mots de passe qui avaient été décodés étaient en langue turque, de même que la quasi-totalité du contenu décrypté.

116. Les auteurs du rapport concluaient que, considérés dans leur ensemble, les éléments susmentionnés laissaient penser que, sous les dehors d’une application destinée au grand public, ByLock avait été utilisée comme système de messagerie à l’usage exclusif des membres de la FETÖ/PDY, ce que corroboraient selon eux des déclarations faites par plusieurs personnes soupçonnées d’appartenance à l’organisation dans le cadre d’enquêtes menées après la tentative de coup d’État.

b) Le « rapport d’analyse sur l’application de communication interne de l’organisation » établi par le KOM

117. Ce rapport, daté du 2 avril 2020, fut préparé par le KOM à la demande du parquet général d’Ankara. Ses auteurs parvenaient pour l’essentiel aux mêmes conclusions que ceux du rapport du MİT mais formulaient en outre les observations suivantes :

- si toutes les versions de ByLock étaient proposées au téléchargement sur divers sites web et boutiques d’applications en ligne, les membres de l’organisation étaient vivement incités à télécharger l’application depuis une clé USB ou par Bluetooth de manière à garantir la confidentialité de l’organisation ;

- une fois l’application installée sur un appareil, son icône pouvait être cachée sous les icônes d’autres applications plus courantes ;

- si l’application était disponible en libre téléchargement, son utilisation effective supposait que l’utilisateur disposât d’instructions complémentaires, lesquelles étaient fournies par l’organisation et n’étaient pas partagées en dehors de celle-ci ; par conséquent, les personnes non-membres de l’organisation se trouvaient dans l’impossibilité matérielle d’utiliser l’application ;

- l’examen des cent premiers utilisateurs de ByLock, dont 53 avaient été identifiés, indiquait que l’application avait été développée pour les membres de l’organisation et mise à la disposition de ces membres ; par exemple, l’utilisateur portant le numéro d’identifiant 3 était un ingénieur en informatique employé par l’Institut turc de recherches scientifiques et techniques (« TÜBİTAK »), accusé d’appartenance à la FETÖ/PDY sur le fondement d’autres éléments de preuve que l’utilisation de ByLock, l’utilisateur portant le numéro d’identifiant 49 était le secrétaire particulier de F. Gülen, et 15 des 53 utilisateurs qui avaient été identifiés étaient d’anciens agents du service de renseignement de la police qui passaient en jugement pour écoutes téléphoniques illégales ;

- l’examen des données des utilisateurs de ByLock et des contenus échangés sur cette application avait révélé que 175 personnes dont il avait été constaté qu’elles étaient des dirigeants de la FETÖ/PDY et 52 des magistrats qui avaient participé aux enquêtes et aux poursuites conduites dans le cadre des affaires dites « Ergenekon » (pour de plus amples détails sur cette procédure, voir Perinçek c. Suisse [GC], no 27510/08, § 27, CEDH 2015 (extraits), et les affaires qui y sont citées ; voir aussi Eminağaoğlu c. Turquie, no 76521/12, § 6, 9 mars 2021), « Balyoz » – affaire de la Masse – et « Askeri Casusluk » – affaire de l’espionnage militaire – (voir Ahmet Hüsrev Altan c. Turquie, no 13252/17, §§ 5-8, 29 et 56, 13 avril 2021 et les affaires qui y sont citées relativement à ces enquêtes et poursuites) étaient des utilisateurs de ByLock, de même que 5 922 des 8 723 individus accusés d’appartenance à la structure secrète constituée au sein des forces de l’ordre ;

- les informations recueillies sur l’organisation à l’occasion de l’examen des données de l’application concordaient avec celles obtenues auprès d’autres sources ;

- le carnet d’adresses ByLock des utilisateurs de l’application était composé de leurs contacts dans l’organisation plutôt que des membres de leur famille ou de leur cercle de relations et d’amis, de sorte que l’application révélait la structure hiérarchique de l’organisation.

118. Au vu de ces éléments et de l’ensemble des informations disponibles par ailleurs, les auteurs du rapport concluaient que ByLock était un outil de communication conçu pour l’usage exclusif des membres de la FETÖ/PDY, que des mesures avaient été prises pour empêcher l’identification des utilisateurs, et que l’application n’était pas accessible aux personnes extérieures à l’organisation.

119. Le rapport fournissait également un exposé détaillé de la façon dont les autorités avaient établi les listes d’utilisateurs de ByLock. Selon cet exposé, le MİT avait dans un premier temps déterminé, sur la base des données d’historique brutes qu’il avait obtenues, les neuf adresses IP utilisées par le serveur ByLock. L’exactitude de ces adresses avait été vérifiée par le service de la Direction générale de la Sûreté chargé de la lutte contre la cybercriminalité. Les données de trafic Internet, également appelées données CGNAT[6], conservées par les prestataires de services de communication conformément au cadre législatif applicable, avaient ensuite été analysées afin de déterminer les adresses IP depuis lesquelles une connexion avait été établie avec l’une des neuf adresses du serveur ByLock depuis la Türkiye, les informations ainsi obtenues relativement aux utilisateurs étant toutefois limitées aux connexions établies soit avant que les utilisateurs turcs ne fussent obligés d’utiliser un VPN soit pendant une désactivation momentanée de la connexion par VPN. À partir des adresses IP ainsi détectées, on avait ensuite trouvé les abonnés GSM et ADSL correspondants. La première version de la liste d’utilisateurs avait été transmise par le MİT au parquet général d’Ankara le 16 décembre 2016. Après avoir soumis les données disponibles à des analyses complémentaires, le MİT avait dressé une nouvelle liste d’utilisateurs plus précise qu’il avait ensuite partagée avec les autorités le 24 mars 2017. Cette liste, qui comportait des informations relatives à 129 862 utilisateurs, avait ensuite été vérifiée par comparaison avec les données CGNAT obtenues par la BTK à partir du 19 avril 2017 auprès des prestataires de services de communication. La liste d’utilisateurs de ByLock avait été affinée en conséquence. Puis, le 28 décembre 2017, 11 480 personnes dont il était apparu qu’elles avaient été dirigées involontairement sur le serveur ByLock par une application piège connue sous le nom de Mor Beyin (« cerveau pourpre ») avaient été retirées de la liste (pour plus d’informations sur Mor Beyin, voir Taner Kılıç c. Turquie (no 2), no 208/18, § 36, 31 mai 2022).

120. Dans un rapport complémentaire daté du 22 mai 2020, des agents du KOM répondirent à certaines questions précises posées par le parquet général d’Ankara. Ainsi, sur les mesures prises pour assurer l’intégrité des données de ByLock et empêcher leur manipulation, ils rappelaient que ces données provenaient de deux sources différentes : i) les données d’historique brutes recueillies par le MİT sur le serveur ByLock, et ii) les données CGNAT (relatives aux informations de trafic Internet) qui faisaient apparaître les connexions aux adresses IP de ByLock établies depuis la Türkiye. Ils indiquaient que le premier jeu de données avait fait l’objet de la création d’une image disque verrouillée par un code de hachage, qu’elles étaient conservées par les autorités judiciaires dans un coffre-fort et qu’elles ne pouvaient donc pas être modifiées. Quant aux données CGNAT, ils expliquaient qu’elles étaient inscrites sur des registres internationaux et ne pouvaient donc être ni altérées ni corrompues.

121. En réponse à la question de savoir si un utilisateur de ByLock pouvait obtenir les informations numériques brutes le concernant individuellement, le rapport indiquait qu’il n’était pas possible de trier les données brutes par identifiant utilisateur sans les soumettre à un traitement préalable : ces données brutes étaient classées dans des tableaux distincts dans une base de données, et les informations relatives à un individu donné étaient obtenues par extraction des données correspondantes depuis ces tableaux via une interface. Les informations ainsi obtenues avaient été versées au dossier de chacune des personnes concernées sous la forme d’un « rapport de résultats et d’évaluation de ByLock » et il n’était par ailleurs pas possible de partager l’intégralité des données brutes avec un suspect en particulier car ces données contenaient aussi des informations relatives à de nombreuses autres personnes.

122. Ce rapport complémentaire indiquait en outre que personne n’avait été poursuivi simplement pour avoir téléchargé ByLock et que l’ouverture de poursuites était subordonnée à la présence d’éléments de preuve établissant que la personne concernée avait effectivement utilisé l’application.

c) Le « rapport d’expertise sur l’application ByLock » établi par des experts indépendants spécialisés en cybersécurité

123. Le 10 juillet 2020, un groupe d’experts en cybersécurité établit à la demande des autorités un rapport d’expertise sur l’application ByLock en se fondant sur des informations tirées de sources en accès libre ainsi que sur les rapports du MİT et du KOM susmentionnés. Parvenant pour l’essentiel aux mêmes conclusions que celles exposées dans ces précédents rapports, les experts en cybersécurité ajoutaient quelques informations pertinentes complémentaires (pour une restitution plus détaillée de ce rapport, voir Akgün, précité, § 57).

124. Ils indiquaient notamment que l’application ByLock utilisait des méthodes de cryptage sophistiquées et qu’elle était axée sur la garantie de l’anonymat des échanges, permettant à ses utilisateurs de communiquer sans laisser de traces numériques détectables par les autorités d’application des lois. Ils considéraient que certaines des fonctionnalités de l’application, telles que le stockage de tous les messages sur le serveur sous forme cryptée et la procédure particulière d’ajout de contacts, démontraient que ByLock avait été conçue différemment des autres applications de messagerie et visait à répondre non pas à un besoin du grand public mais à un but spécifique.

125. Ils notaient également qu’avaient été détectées des applications « pièges » (telles que celle mentionnée au paragraphe 119 ci-dessus) utilisées pour connecter des internautes au serveur ByLock indépendamment de leur volonté. Ils ajoutaient que l’analyse technique avait montré que les données CGNAT relatives à ces connexions non intentionnelles pouvaient être distinguées de celles générées par les connexions volontaires au serveur.

126. Ils soulignaient par ailleurs que selon les informations recueillies sur Google Trends, quasiment aucune recherche relative à ByLock n’avait été faite sur le moteur de recherche de Google entre septembre 2014 et février 2016. Ils expliquaient que, eu égard au fait que ByLock fonctionnait très différemment des autres applications de messagerie, l’absence de recherches en ligne à son sujet laissait penser qu’elle était utilisée par un groupe spécifique de personnes et que celles-ci connaissaient bien son mode de fonctionnement et l’expliquaient aux nouveaux utilisateurs.

127. Enfin, en ce qui concernait le nombre d’utilisateurs de l’application, ils précisaient que le chiffre de 215 092 qui figurait dans le rapport du MİT correspondait non pas au nombre d’utilisateurs réels mais au nombre d’inscriptions sur l’application.

d) Le « rapport technique » d’IntaForensics

128. IntaForensics, une société de conseil basée au Royaume-Uni spécialisée en cybersécurité et en analyse des preuves numériques, établit à la demande du ministère de la Justice turc un rapport d’enquête et d’expertise technique sur l’application ByLock, daté du 21 août 2020 (pour plus de détails sur ce rapport, voir Akgün, précité, § 58).

129. Dans ce rapport, dont le contenu était très proche de celui des rapports résumés ci-dessus, IntaForensics indiquait que malgré le fait que ByLock avait été mise à disposition sur des boutiques d’applications en ligne d’envergure internationale, elle semblait n’avoir suscité d’intérêt qu’auprès d’utilisateurs situés en Türkiye. Elle déduisait en outre des fonctionnalités spécifiques qui distinguaient cette application des autres applications de messagerie que ByLock semblait avoir pour objectif essentiel la garantie non seulement de la sécurité mais aussi de l’anonymat.

130. Elle observait également que l’application avait été retirée de Google Play Store le 3 avril 2016 sans que les utilisateurs en eussent été préalablement informés, et qu’aucun utilisateur identifié n’avait publié de réclamation ou de commentaire au sujet de ce retrait inopiné sur les réseaux sociaux ni ailleurs. Elle voyait là un signe que l’application était utilisée par un groupe spécifique de personnes et que son développeur ne poursuivait aucun but commercial.

2. Les rapports communiqués par le requérant

a) L’expertise relative aux données numériques concernant le requérant

131. Le 5 septembre 2021, l’avocat du requérant demanda à un expert spécialiste de l’analyse des preuves numériques établi en Türkiye d’examiner les données CGNAT et les relevés HTS versés au dossier du requérant ainsi que le « rapport de constatations et d’évaluation » rendu par le KOM le 7 octobre 2020 (paragraphe 107 ci-dessus). Dans son rapport, daté du 11 octobre 2021, l’expert notait que les adresses IP figurant dans les registres des données CGNAT relatives au requérant faisaient toutes partie des plages d’adresses qui avaient été bloquées par l’administrateur système de ByLock. Il observait également, parmi d’autres constats, que si les données qu’il avait pu examiner indiquaient que des connexions au serveur ByLock semblaient avoir été établies depuis l’appareil du requérant, la nature de ces données ne permettait pas d’exclure la possibilité que ces connexions eussent été établies d’une autre manière que par l’usage de l’application ByLock, autrement dit qu’il se fût agi de connexions non intentionnelles.

b) Les rapports d’expertise demandés dans le cadre d’autres procédures pénales

132. Le requérant a également versé au dossier plusieurs rapports d’expertise qui avaient été établis par des experts indépendants dans le cadre d’autres procédures pénales concernant également l’utilisation de ByLock.

133. L’un de ces rapports, daté du 13 septembre 2017 et rédigé par une entreprise établie aux Pays-Bas spécialisée dans les technologies de l’information, consistait pour l’essentiel en une analyse du « rapport d’analyse technique » du MİT. L’entreprise néerlandaise notait que ce rapport ne comportait aucune information (par exemple les valeurs de hachage ou encore un journal d’audit) permettant la vérification de l’intégrité des données obtenues, et qu’il ne fournissait pas non plus de description de l’analyse technique qui avait été conduite. De ce fait, elle estimait difficile de procéder à un véritable examen des méthodes employées.

134. Un autre rapport, rendu le 1er septembre 2021 par deux experts légistes de Türkiye, portait spécifiquement sur la question de savoir s’il y avait suffisamment de preuves pour permettre de conclure que l’application ByLock avait été utilisée « exclusivement » par les membres de la FETÖ/PDY. Il renfermait les constats suivants :

- à des degrés divers, toutes les applications de messagerie mobile communément utilisées, telles que WhatsApp, Telegram, Skype ou encore Signal, proposaient des communications cryptées ;

- ByLock avait pu être librement téléchargée depuis les boutiques en ligne d’applications mobiles, sans qu’aucune condition, notamment de parrainage, ne fût imposée ;

- certaines des fonctionnalités présentées comme des preuves du caractère « exclusif » de ByLock résultaient des préférences de ses développeurs, et de nombreuses applications de messagerie présentaient des caractéristiques similaires ;

. ainsi, l’accès de l’application aux contacts enregistrés sur le téléphone était une fonctionnalité optionnelle sur la quasi-totalité des applications de messagerie, la condition de validation préalable des nouveaux contacts avant l’établissement de toute communication était proposée en option par plusieurs applications, notamment Line, et de même, plusieurs applications permettaient la suppression automatique des messages, comme c’était le cas par exemple de Snapchat et de Telegram ;

. si l’absence de site web spécifique à l’application, l’utilisation de certificats auto-signés et l’absence de fonctionnalité de récupération du mot de passe étaient des particularités peu fréquentes parmi les applications les plus répandues, elles étaient assez communes pour les applications comptant un nombre réduit d’utilisateurs.

135. Sur la base de ces constatations, les deux experts concluaient que, d’un point de vue technique, les fonctionnalités propres à ByLock dont les autorités estimaient qu’elles constituaient des preuves de son utilisation par les seuls membres de la FETÖ/PDY n’établissaient pas au-delà de tout doute raisonnable que cette application eût été conçue pour un « usage exclusif ». Ils ajoutaient que les messages échangés sur ByLock dont le contenu était sans lien avec cette organisation, qui étaient très nombreux selon les registres versés aux dossiers des différentes procédures, venaient contredire l’argument d’un usage « exclusif ».

3. L’arrestation du propriétaire de la licence d’exploitation de ByLock

136. Le 9 juin 2021, David Keynes, un ressortissant binational turco‑américain, propriétaire de la licence d’exploitation de ByLock (voir la mention à son sujet dans le rapport d’analyse technique du MİT au paragraphe 115 ci-dessus), fut arrêté à l’aéroport d’Istanbul et placé en garde à vue.

137. Il fit par la suite à la police, au procureur et au juge de paix les déclarations suivantes. Il avait regagné la Türkiye depuis les États-Unis dans l’intention d’y partager avec les autorités turques les informations dont il disposait relativement à l’application ByLock et à la FETÖ/PDY, afin de bénéficier du régime de « repentir actif » défini à l’article 221 du code pénal (qui prévoyait la possibilité d’une réduction de peine en échange de la communication d’informations). Au cours de ses études, il avait étudié puis brièvement travaillé dans les centres privés de soutien scolaire de la FETÖ/PDY, et il avait aussi fréquenté ses résidences pour étudiants. Il avait coupé toute relation avec la FETÖ/PDY en 1997 et, en 2002, il était parti poursuivre ses études aux États-Unis, peu après s’être lié d’amitié avec un certain A. C., lequel faisait alors des études en génie informatique aux États‑Unis et maintenait apparemment des liens actifs avec la FETÖ/PDY. Il avait rencontré A. C. à Istanbul en décembre 2013. Celui-ci lui avait dit qu’il travaillait au développement d’applications mobiles mais qu’il ne parvenait pas à les publier sur les boutiques d’applications en ligne en raison de difficultés qu’il rencontrait au stade du paiement, et il lui avait demandé l’autorisation d’utiliser sa carte de crédit ainsi que ses informations personnelles et ses coordonnées afin de pouvoir mener à son terme la procédure de publication. Lors de leur rencontre suivante, en mars 2014, A. C. lui avait indiqué avoir publié l’application ByLock sur les boutiques d’applications en ligne en utilisant sa carte de crédit ainsi que son identité et ses coordonnées.

138. Toujours selon David Keynes, lorsqu’ils s’étaient revus, en août 2015, A. C. lui avait demandé de cesser de régler les frais de location du nom de domaine, expliquant que le nombre de téléchargements avait chuté. Il avait donc cessé les paiements en octobre 2015 mais, à sa connaissance, le nom de domaine était demeuré actif jusqu’en février 2016. Lorsque la police lui demanda pourquoi A. C. avait souhaité cesser de louer le nom de domaine en août 2015, David Keynes expliqua que, selon les informations qui lui étaient parvenues à la suite de la tentative de coup d’État, le MİT avait découvert l’existence de l’application ByLock en juillet 2015. Il supposait que c’était la raison pour laquelle A. C. avait voulu faire cesser la circulation des informations relatives à ByLock à partir de ce moment-là.

139. David Keynes déclara n’avoir compris que plus tard, compte tenu de la configuration et du caractère malcommode de l’application, qui avait été conçue pour privilégier la confidentialité, et compte tenu également des liens que A. C. entretenait avec l’organisation, que celui-ci avait développé ByLock pour l’usage de la FETÖ/PDY.

140. Le 14 juin 2021, David Keynes, accusé d’appartenance à une organisation terroriste armée, fut placé en détention provisoire. Selon un article de presse produit par le requérant, et que le Gouvernement n’a pas réfuté, il fut mis fin à la détention provisoire de David Keynes le 3 novembre 2021, eu égard aux éléments de preuve recueillis, à l’absence de risque de fuite et à la possibilité de faire application du régime de repentance active dans cette affaire. Les parties n’ont fourni à la Cour aucune information sur l’issue de la procédure pénale dirigée contre cette personne.

LE CADRE ET LA PRATIQUE JURIDIQUES PERTINENTS

1. LE DROIT ET LA PRATIQUE INTERNES
1. Le droit interne
1. La Constitution

141. Les dispositions de la Constitution pertinentes en l’espèce sont libellées ainsi :

Article 15

« En cas de guerre, de mobilisation ou d’état d’urgence, l’exercice des droits et libertés fondamentaux peut être partiellement ou entièrement suspendu, et des mesures dérogatoires [aux] garanties [prévues] par la Constitution [relativement à ces droits et libertés] peuvent être adoptées dans la mesure rendue nécessaire par les exigences de la situation, [pourvu que] les obligations découlant du droit international ne soient pas méconnues.

Toutefois, même dans les cas énumérés à l’alinéa premier, il ne peut être porté atteinte ni au droit à la vie, à moins que la mort ne résulte d’actes conformes au droit de la guerre, [ni] au droit à l’[intégrité] [physique] et spirituelle ; nul ne peut être contraint de révéler [sa] religion, [ses] convictions, [ses] pensées ou [ses] opinions, ni accusé à raison de celles-ci ; il ne peut être porté atteinte au principe de la non-rétroactivité des délits et des peines et nul ne peut être considéré comme coupable tant que sa culpabilité n’a pas été établie par un tribunal. »

Article 36

« Toute personne a le droit d’ester en justice, comme demandeur ou défendeur, et a droit à un procès équitable devant les juridictions. (...) »

Article 38

« Nul ne peut être puni pour un acte qui, au moment où il a été commis, ne constituait pas une infraction pénale d’après le droit en vigueur ; nul ne peut être condamné à une peine plus lourde que celle qui était applicable au moment où l’infraction a été commise.

(...)

Les constatations établies au moyen de méthodes illégales ne peuvent être retenues comme éléments de preuve.

La responsabilité pénale est personnelle. »

Article 90 § 5

« Les accords internationaux dûment mis en vigueur ont force de loi. Ils ne peuvent faire l’objet d’un recours en inconstitutionnalité devant la Cour constitutionnelle. En cas de conflit entre des accords internationaux dans le domaine des libertés et des droits fondamentaux dûment mis en vigueur et des dispositions du droit interne et qui résulterait de différences entre des dispositions portant sur le même sujet, les clauses des accords internationaux prévalent. »

2. Le droit interne pertinent régissant la collecte de preuves de nature électronique, l’interception des communications et l’évaluation des éléments de preuve

a) Le code de procédure pénale (loi no 5271 du 4 décembre 2004)

142. Les dispositions pertinentes du code de procédure pénale, telles qu’en vigueur à l’époque des faits, se lisaient ainsi :

Article 134

Recherche, copie et saisie d’ordinateurs, de programmes informatiques et de journaux d’historique

« 1) Lorsque, dans le cadre d’une enquête relative à une infraction, des éléments de preuve concrets justifient de forts soupçons de commission de l’infraction, et qu’aucun autre moyen ne permet d’obtenir des preuves [supplémentaires], le juge peut, sur demande du procureur, ordonner qu’il soit procédé à la fouille de l’ordinateur utilisé par le suspect ainsi que des programmes informatiques et des journaux d’historique figurant sur cet ordinateur et que soient réalisées des copies, analyses et transcriptions de ces données.

2) Si les ordinateurs, programmes informatiques et journaux d’historique sont inaccessibles parce que l’on ne parvient pas à décrypter les mots de passe ou si l’on ne parvient pas à accéder aux informations cachées, ces appareils et équipements peuvent être saisis aux fins de décryptage et de réalisation des copies nécessaires. Les appareils saisis sont restitués aussitôt [après que] les mots de passe ont été décryptés et que les copies nécessaires ont été réalisées.

3) Lorsqu’un ordinateur ou des journaux d’historique sont saisis, il est réalisé une sauvegarde de l’ensemble des données du système.

4) Une copie de la sauvegarde réalisée en application du paragraphe 3) du présent article est remise au suspect ou à son avocat et un procès-verbal [de remise d’une telle copie] est établi et signé.

5) Une copie, partielle ou intégrale, des données figurant dans le système peut également être réalisée sans qu’il soit procédé à la saisie de l’ordinateur ou de ses journaux d’historique. Les données ainsi copiées sont imprimées sur papier et un procès-verbal d’impression de données est établi par écrit puis signé par les personnes concernées. »

Article 135

Interception, écoute et enregistrement de communications

« 1) Si, dans le cadre d’une enquête ou de poursuites menées relativement à une infraction, des éléments de preuve concrets justifient de forts soupçons de commission de l’infraction et qu’aucun autre moyen ne permet d’obtenir des preuves [supplémentaires], le juge, ou, dans les cas où un délai serait préjudiciable, le procureur, peut décider (...) la mise sur écoute d’un suspect ou un accusé, l’enregistrement de ses télécommunications ou l’analyse de ses informations de signal. Lorsqu’il décide de prendre une telle mesure, le procureur soumet sans délai sa décision à l’approbation du juge et ce dernier se prononce dans un délai de vingt-quatre heures. Si le juge ne statue pas dans ce délai ou s’il refuse d’accorder son autorisation, le procureur met immédiatement fin à la mesure.

(...)

4) La décision rendue en vertu des dispositions du paragraphe 1 du présent article précise le type d’infraction reprochée, l’identité de la personne concernée par la mesure, le moyen de communication visé, le numéro de téléphone ou le code permettant l’identification de la connexion ciblée, le type de la mesure, son étendue et sa durée.

(...)

6) Au stade de l’enquête, l’interception des communications d’un suspect ou d’un accusé se fait sur ordonnance du juge ou, dans les cas où un délai serait préjudiciable, sur ordonnance du procureur ; au stade des poursuites, cette interception se fait sur ordonnance du tribunal. La décision précise le type d’infraction reprochée, l’identité de la personne concernée par la mesure, le moyen de communication visé, le numéro de téléphone ou le code permettant l’identification de la connexion ciblée et la durée de la mesure. Lorsqu’il décide de prendre une telle mesure, le procureur soumet sa décision à l’approbation du juge dans les vingt-quatre heures et le juge se prononce dans un délai de vingt-quatre heures. Si le juge ne statue pas dans ce délai ou s’il refuse d’autoriser la mesure, les enregistrements réalisés sont immédiatement détruits.

(...)

8) Les dispositions du présent article relatives à la mise sur écoute, à l’enregistrement et à l’analyse des informations de signal sont applicables aux seules infractions énumérées ci-après :

a) (...)

16. Infractions contre l’ordre constitutionnel et le fonctionnement de cet ordre (articles 309, 311, 312, 313, 314, 315 et 316 [du code pénal]).

(...) »

Article 206

Production et rejet des éléments de preuve

« (...)

2) Les demandes de production d’éléments de preuve sont rejetées dans les cas suivants :

a) Si l’élément de preuve a été obtenu illégalement (...) »

Article 217

Pouvoir souverain d’appréciation des éléments de preuve

« 1) Le juge fonde sa décision sur les seuls éléments de preuve produits à l’audience [duruşmaya getirilen] et évalués en sa présence. Il en apprécie librement le caractère probant en s’appuyant sur son intime conviction.

2) Les infractions reprochées peuvent être établies par tout moyen de preuve obtenu légalement. »

b) La loi relative aux services de renseignement de l’État et à l’Agence nationale du renseignement (loi no 2937 du 1er novembre 1983)

143. Les passages pertinents de l’article 4 § 1 de cette loi se lisent ainsi :

« L’Agence nationale du renseignement a pour missions :

a) d’obtenir des renseignements intéressant la sécurité nationale relatifs aux activités actuelles ou potentielles qui, depuis le [territoire national] ou l’étranger, visent à porter atteinte à l’unité de la nation, à l’intégrité territoriale, à l’existence, à l’indépendance, à la sécurité [ou] à l’ordre constitutionnel de la République de Türkiye, ou à tout autre élément constitutif de la puissance nationale de [la République de Türkiye], et de communiquer ces renseignements au président de la République, au Chef d’état-major général, au Secrétaire général du Conseil de sécurité nationale ainsi qu’aux institutions publiques concernées ;

(...)

i) de recueillir, enregistrer et analyser des informations, documents, actualités et données relatifs au renseignement extérieur, à la défense nationale, à la lutte contre le terrorisme et à la criminalité internationale et à la cybersécurité, en faisant usage de l’ensemble des outils, systèmes et méthodes techniques et humains de renseignement disponibles, et de communiquer aux organes concernés le renseignement ainsi produit. »

144. Les passages pertinents de l’article 6 §§ 1 et 2 de la même loi se lisent ainsi :

« 1) Dans l’exercice des missions qui lui sont attribuées par la présente loi, l’Agence nationale du renseignement est habilitée :

(...)

b) à recevoir des informations, documents, données et relevés provenant d’institutions et organisations publiques (...) ou encore d’autres personnes morales ou d’entités dépourvues de la personnalité juridique ; à entrer en contact avec les services d’archives, les centres de traitement des données électroniques et les infrastructures de communication de ces institutions et organisations et à s’appuyer sur leur collaboration, les institutions et organisations sollicitées par l’Agence ne pouvant se prévaloir de leur propre réglementation pour refuser de faire droit à ces demandes de collaboration ;

(...)

d) à recourir, aux fins d’accomplissement de ses missions, à des procédures, règles et techniques secrètes ;

(...)

g) à recueillir sur les canaux de télécommunication les données intéressant le renseignement extérieur, la défense nationale, [la lutte contre] le terrorisme [et] la criminalité internationale, et la cybersécurité.

(...)

2) Aux fins de l’accomplissement des missions exposées à l’article 4 de la présente loi en cas de menace sérieuse pour les valeurs fondamentales énoncées à l’article 2 de la Constitution ou pour le principe démocratique de [l’État régi par] la prééminence du droit, il est ordonné par décision judiciaire, ou, dans les cas où un délai serait préjudiciable, par une ordonnance écrite du sous-secrétaire ou du sous-secrétaire adjoint de l’Agence, l’interception, la mise sur écoute et l’analyse des informations de signal [ainsi que] l’enregistrement des communications [électroniques] aux fins de la protection de la sécurité nationale et de la prévention du terrorisme, de l’espionnage et de la divulgation d’informations relevant du secret-défense. L’ordonnance [prise par le sous-secrétaire ou le sous-secrétaire adjoint de l’Agence] dans les cas où un délai serait préjudiciable est soumise à l’approbation du juge compétent dans un délai de vingt‑quatre heures (...) »

145. Le passage pertinent de l’article 1 additionnel de la même loi est ainsi libellé :

« Les informations, documents, données et relevés intéressant le renseignement qui se trouvent en la possession de l’Agence nationale du renseignement, ainsi que les analyses réalisées [par cette dernière], ne peuvent être demandés par les autorités judiciaires, à moins qu’ils ne se rapportent à l’une des infractions mentionnées [à la section 7 du chapitre 4 du livre 2] du code pénal turc. »

3. Le droit interne pertinent relatif à la criminalité organisée et au terrorisme

a) Le code pénal (loi no 5237 du 26 septembre 2004)

146. Les passages pertinents de l’article 220 du code pénal, qui porte sur l’infraction de constitution d’une organisation dans le but de commettre une infraction pénale, sont ainsi libellés :

« 1) Est passible d’une peine de quatre à huit ans d’emprisonnement quiconque fonde ou dirige une organisation constituée aux fins de commettre des actes érigés par la loi en infractions pénales, s’il est constaté que la structure de cette organisation, le nombre de ses membres ainsi que ses outils et son équipement sont adaptés à la commission des infractions envisagées. Toutefois, la qualification d’organisation suppose la réunion d’au moins trois personnes.

2) Est passible d’une peine de deux à quatre ans d’emprisonnement quiconque devient membre d’une organisation constituée aux fins de commettre une infraction pénale.

3) Si l’organisation détient des armes, la peine prévue aux paragraphes ci-dessus est augmentée dans une proportion allant d’un quart à la moitié de la peine. »

147. Les paragraphes 1 et 2 de l’article 314 du code pénal prévoient que l’infraction d’appartenance à une organisation armée est sanctionnée par les peines suivantes :

« 1) Est passible d’une peine de dix à quinze ans d’emprisonnement quiconque fonde ou dirige une organisation armée en vue de commettre les infractions visées aux sections 4 et 5 du présent chapitre.

2) Est passible d’une peine de cinq à dix ans d’emprisonnement quiconque est membre d’une organisation visée au premier paragraphe du présent article. »

Les sections 4 et 5 de ce même chapitre, auxquelles renvoie le paragraphe 1 de l’article 314, dressent une liste d’infractions contre la sûreté de l’État et contre l’ordre constitutionnel et le fonctionnement de cet ordre.

148. L’article 30 du code pénal est ainsi libellé :

Erreur

Article 30

« 1) Une personne qui, au moment où elle a commis un acte, n’avait pas connaissance d’éléments constitutifs de l’actus reus d’une infraction définie par la loi est considérée comme n’ayant pas commis cet acte intentionnellement. Pareille commission par erreur est toutefois susceptible d’entraîner la reconnaissance de la culpabilité pour négligence. »

b) La loi relative à la prévention du terrorisme (loi no 3713 du 12 avril 1991)

149. Les dispositions pertinentes de la loi relative à la prévention du terrorisme se lisent ainsi :

Définition de la notion de terrorisme

Article 1

(tel qu’en vigueur avant sa modification par la loi no 4928 du 15 juillet 2003)

« 1) Est constitutif de terrorisme tout acte commis par un ou plusieurs membres d’une organisation dans le but de modifier les caractéristiques de la République telles qu’elles sont définies dans la Constitution, son système politique, juridique, social, laïque et économique, de porter atteinte à l’intégralité territoriale de l’État et à l’unité de la nation, de compromettre l’existence de l’État et de la République turcs, d’affaiblir ou de détruire l’autorité de l’État ou de s’en emparer, de supprimer les droits et libertés fondamentaux ou de porter atteinte à la sécurité intérieure et extérieure de l’État, à l’ordre public ou à la santé publique en utilisant la pression, la force et la violence, la terreur, l’intimidation, l’oppression ou la menace. »

Article 1

(tel que modifié par la loi no 4928 du 15 juillet 2003)

« 1) Est constitutif de terrorisme tout acte criminel commis par un ou plusieurs membres d’une organisation dans le but de modifier les caractéristiques de la République telles qu’elles sont définies dans la Constitution, son système politique, juridique, social, laïque et économique, de porter atteinte à l’intégrité territoriale de l’État et à l’unité de la nation, de compromettre l’existence de l’État et de la République turcs, d’affaiblir ou de détruire l’autorité de l’État ou de s’en emparer, de supprimer les droits et libertés fondamentaux ou de porter atteinte à la sécurité intérieure et extérieure de l’État, à l’ordre public ou à la santé publique en utilisant la force et la violence et en recourant à la pression, la terreur, l’intimidation, l’oppression ou la menace. »

Auteurs d’infractions terroristes

Article 2

« 1) Est considéré comme auteur d’une infraction terroriste tout membre d’une organisation constituée pour atteindre les buts définis à l’article 1 qui commet une infraction dans la poursuite de ces buts, seul ou avec d’autres personnes, ainsi que tout membre d’une telle organisation, même s’il n’a pas commis pareille infraction. »

Infractions terroristes

Article 3

« Les infractions mentionnées aux articles 302, 307, 309, 311, 312, 313, 314, 315 et 320, de même qu’au paragraphe 1 de l’article 310, du code pénal turc [no 5237] sont des infractions terroristes. »

Organisations terroristes

Article 7

« 1) Est passible des peines prévues à l’article 314 du code pénal turc quiconque fonde ou dirige une organisation terroriste ou devient membre d’une telle organisation dans le but de commettre une infraction destinée à permettre à la réalisation de l’un des objectifs mentionnés à l’article 1, en utilisant la force et la violence et en recourant à la pression, la terreur, l’intimidation, l’oppression ou la menace. »

4. Le droit interne pertinent relatif à l’autorité judiciaire

a) La loi no 6723 du 1er juillet 2016 portant modification de la loi par laquelle avait été créé le Conseil d’État ainsi que d’autres lois

150. Le 1er juillet 2016, le Parlement turc a adopté la loi no 6723, par laquelle ont été apportées des modifications à certaines lois, dont celle relative à la Cour de cassation (loi no 2797). L’article 22 de la loi no 6723, entrée en vigueur le 23 juillet 2016, a ajouté à la loi no 2797 un article provisoire. Cet article avait principalement pour objet de mettre fin, à la date de son entrée en vigueur, aux mandats des membres de la Cour de cassation, à certaines exceptions près, et de réduire le nombre total de membres à réélire. Il disposait également que ceux des juges qui ne seraient pas réélus membres de la Cour de cassation seraient nommés par le Haut Conseil des juges et procureurs à d’autres postes conformes à leur catégorie et à leur grade.

b) Les décrets-lois nos 667 et 685

151. L’article 3 § 1 du décret-loi no 667, entré en vigueur le 23 juillet 2016 au titre des mesures relatives à l’état d’urgence, disposait notamment que les juges et les procureurs, y compris les membres de la Cour constitutionnelle et des juridictions supérieures, seraient révoqués de leurs fonctions s’ils étaient reconnus comme appartenant, affiliés ou liés à des organisations terroristes ou à d’autres organisations, structures ou groupes dont le Conseil de sécurité nationale avait conclu qu’ils se livraient à des activités préjudiciables à la sécurité nationale. Cet article prévoyait que la décision de révocation serait prise à la majorité absolue des membres de la Cour constitutionnelle siégeant en formation plénière en tant qu’elle concernerait les membres de cette Cour, par le premier conseil de la présidence de la Cour de cassation en tant qu’elle concernerait les membres de cette Cour, et par le Haut Conseil des juges et procureurs en tant qu’elle concernerait les juges et procureurs qui n’étaient pas membres des juridictions supérieures.

152. Le 18 octobre 2016, le Parlement turc a adopté la loi no 6749 (publiée au Journal Officiel le 29 octobre 2016) portant ratification du décret-loi no 667. L’article 3 § 1 du décret-loi no 667 a ainsi été intégré à l’article 3 § 1 de la loi no 6749.

153. Le décret-loi no 685 adopté le 2 janvier 2017 disposait en son article 11 que les personnes révoquées de leurs fonctions en vertu de l’article 3 § 1 du décret-loi no 667 et de la loi no 6749 pouvaient contester cette mesure devant le Conseil d’État statuant en première instance.

5. Les autres éléments de droit interne pertinents en l’espèce

154. L’article 6 § 1 d) du décret-loi no 667 introduisit certaines restrictions, applicables durant l’état d’urgence, au droit à l’assistance d’un avocat des personnes placées en détention relativement à certaines infractions dirigées contre la nation ou l’État énoncées au chapitre 4 du livre 2 du code pénal (dont l’infraction d’appartenance à une organisation armée définie à son article 314), aux infractions relevant du champ d’application de la loi relative à la prévention du terrorisme, et aux infractions collectives. L’article 6 § 1 d) disposait notamment que les entretiens entre les personnes placées en détention et leurs avocats pouvaient être enregistrés, qu’ils pouvaient avoir lieu en présence d’un agent assurant la surveillance des propos tenus, et que, lorsque cela apparaissait nécessaire pour les raisons énumérées dans cette disposition, les documents et fichiers échangés entre les personnes détenues et leurs avocats et les notes que ceux-ci prenaient au cours de leurs conversations pouvaient être saisis sur décision du procureur. Cet article a été intégré à l’article 6 § 1 d) de la loi no 6749 adoptée le 18 octobre 2016 et publiée au Journal Officiel le 29 octobre 2016 (paragraphe 152 ci‑dessus).

2. La pratique interne
1. La jurisprudence de la Cour de cassation

a) Les arrêts du 24 avril 2017 et du 26 septembre 2017

155. Le 24 avril 2017, la seizième chambre criminelle de la Cour de cassation (« la seizième chambre criminelle »), statuant en première instance, a rendu un arrêt (E.2015/3, K.2017/3) par lequel elle a déclaré deux juges, M.Ö et M.B., coupables d’appartenance à la FETÖ/PDY et d’abus de fonction. Ce fut le premier arrêt de la Cour de cassation qualifiant la FETÖ/PDY d’« organisation terroriste ». Pour parvenir à ce verdict, la haute juridiction s’est fondée sur l’utilisation du système de messagerie ByLock par les juges mis en cause, ainsi que sur des éléments de preuve démontrant que ces derniers avaient rendu des décisions de justice, qui ordonnaient notamment la remise en liberté de soixante-trois suspects placés en détention en raison d’accusations liées à la FETÖ/PDY, en application d’une instruction cryptée de F. Gülen publiée sur un site Internet affilié à la FETÖ/PDY (pour plus de détails sur les accusations portées contre ces deux juges, voir Başer et Özçelik c. Türkiye, nos 30694/15 et 30803/15, 13 septembre 2022). Le 26 septembre 2017, la Cour de cassation réunie en assemblée plénière des chambres criminelles a confirmé cet arrêt (E. 2017/16-956, K. 2017/370).

156. Dans ces deux arrêts (ci-après, « les arrêts de principes »), qui ont défini le cours de toutes les procédures pénales ultérieures mettant en jeu l’utilisation de ByLock, la Cour de cassation a formulé des conclusions importantes relativement au cadre juridique régissant la collecte des données de ByLock, à la nature et aux caractéristiques de cette application, à la valeur probante de son utilisation, ainsi qu’à la structure de la FETÖ/PDY.

1. Les conclusions relatives au cadre juridique régissant la collecte des données de ByLock

157. Dans ces deux arrêts, la Cour de cassation a d’abord rappelé qu’en vertu de l’article 217 § 2 du CPP (paragraphe 142 ci-dessus), les juridictions pouvaient, aux fins de l’établissement de la culpabilité, se fonder sur tout type d’éléments de preuve, qu’ils soient physiques ou électroniques, pourvu qu’ils aient été obtenus légalement. Elle a par ailleurs considéré, pour les motifs ensuite repris par la cour d’appel régionale d’Ankara (paragraphe 85 ci‑dessus), que la collecte et le traitement des données de ByLock avaient été réalisés conformément au cadre juridique applicable.

2. Les conclusions relatives aux caractéristiques de l’application ByLock et à la valeur probante de son utilisation

158. La Cour de cassation a ensuite examiné la nature de l’application ByLock et les éléments qu’elle estimait pertinents pour la détermination du point de savoir s’il s’agissait d’une application commerciale ou si elle avait été utilisée exclusivement par la FETÖ/PDY. Dans son examen, elle a repris largement les conclusions formulées par le MİT (paragraphes 114-116 ci‑dessus ; voir aussi Akgün c. Turquie, no 19699/18, §§ 68-81, 20 juillet 2021), qui avaient par la suite été confirmées par le KOM après que les données pertinentes eurent été transmises aux autorités judiciaires. Elle a ainsi noté que, si l’application ByLock avait été mise en libre accès et à la disposition du public sur des boutiques d’applications en ligne au début de l’année 2014, les membres de l’organisation l’avaient téléchargée depuis des disques durs externes ou des cartes mémoire ou par Bluetooth après qu’elle avait été retirée de ces boutiques, ainsi que le révélaient les déclarations, messages et e-mails versés aux dossiers des différentes enquêtes.

159. Elle a également établi que la quasi-totalité des contenus échangés sur ByLock qui avaient été transcrits concernaient des contacts ou des activités liés à l’organisation. Elle a dressé la liste suivante, qui énumère quelques-uns des sujets de conversation : changements de lieux de réunion ; notification préalable des opérations à venir ; mise à disposition de caches pour des membres ; plans de fuite à l’étranger ; rassemblements aux fins de collecte d’argent (himmet) et de soutien financier pour les membres de l’organisation suspendus ou révoqués de leurs fonctions ; transmission d’instructions et d’avis de F. Gülen ; indication de sites Internet conçus pour donner de la Türkiye l’image d’un pays soutenant le terrorisme ; organisation de la libération, par certains juges et procureurs, de personnes soupçonnées ou accusées dans le cadre d’enquêtes et de poursuites visant la FETÖ/PDY ; obtention d’avocats pour assurer l’assistance de membres de l’organisation ; communication d’informations sur les lieux pouvant être visés par des opérations à venir et envoi d’alertes prévenant de la nécessité de supprimer les données numériques importantes se trouvant sur place ; transmission aux membres de la consigne de cesser d’utiliser ByLock si cette application venait à être compromise et de recourir alors à d’autres applications telles que Eagle, Dingdong ou Tango ; préparation de textes juridiques en vue de leur utilisation pour la défense des membres de l’organisation.

160. Se référant aux caractéristiques techniques de l’application et aux procédures spéciales requises pour son utilisation, ainsi qu’au profil des utilisateurs et au contenu des messages échangés qui avaient été décryptés, la Cour de cassation est parvenue dans ces deux arrêts à la conclusion que, sous les dehors d’une application de messagerie universelle, ByLock était en réalité un système de communication destiné à l’usage exclusif des membres de l’organisation terroriste armée FETÖ/PDY et qu’il avait été utilisé de cette manière. Le passage pertinent de l’arrêt rendu par la Cour de cassation réunie en assemblée plénière des chambres criminelles est ainsi libellé :

« Dans le système de communication ByLock, il est possible de déterminer la date de connexion, l’adresse IP depuis laquelle la connexion a été établie, le nombre de connexions établies au cours d’une période donnée, les personnes avec lesquelles les communications ont eu lieu et le contenu de ces échanges. La date de connexion, l’identification de l’adresse IP depuis laquelle la connexion a été établie et la détermination du nombre de connexions établies au cours d’une période donnée sont des éléments suffisants pour établir la participation d’une personne à ce système de communication spécial. L’identité des personnes avec lesquelles les communications ont été établies et le contenu de ces échanges constituent des informations qui peuvent être utiles pour la détermination de la position de la personne concernée au sein de la structure [de l’organisation terroriste]. En d’autres termes, il s’agit d’informations qui peuvent être utilisées aux fins de la détermination de la position occupée par la personne concernée dans la hiérarchie de l’organisation (dirigeant ou membre).

Étant donné que le système de communication ByLock est un réseau conçu pour l’usage des membres de l’organisation terroriste armée FETÖ/PDY et qu’il est utilisé exclusivement par certains membres de cette organisation terroriste, lorsqu’il est établi – de manière indubitable sur la base de données techniques de nature à emporter une ferme conviction – qu’[une personne] a rejoint le réseau sur instruction de l’organisation et qu’elle a utilisé [ByLock] pour ses communications afin de garantir la confidentialité, ce constat est propre à prouver l’existence de liens entre cette personne et l’organisation. »

3. Les conclusions relatives à la FETÖ/PDY

161. Dans ses deux arrêts, la Cour de cassation a donné, à partir des dispositions pertinentes du code pénal et de la loi relative à la prévention du terrorisme, une présentation générale des notions de terreur, d’organisation criminelle et d’organisation terroriste. Elle s’est également livrée à une analyse des infractions de fondation ou direction d’une organisation terroriste armée et d’appartenance à une telle organisation, définies à l’article 314 du code pénal, qu’elle a considérées comme relevant d’une forme spécifique de criminalité organisée (paragraphes 146-149 ci-dessus). Elle a précisé que pour qu’une structure soit qualifiée d’« organisation terroriste armée », il fallait non seulement qu’elle présente les caractéristiques énoncées à l’article 220 du code pénal relativement à l’infraction de « constitution d’une organisation dans le but de commettre une infraction pénale », mais encore qu’elle vise les buts et emploie les méthodes indiqués aux articles 1 et 7 de la loi relative à la prévention du terrorisme. Elle a souligné que la condition d’utilisation de « la force et la violence » posée à l’article 7 de la loi relative à la prévention du terrorisme n’impliquait pas nécessairement un usage effectif de la force et de la violence, et que l’existence d’un risque de recours à la force et à la violence pouvait suffire. Elle a ajouté que l’organisation devait être en possession d’un armement suffisant pour la réalisation de ses objectifs ou avoir les moyens d’accéder à un tel armement et que, pour la caractérisation de l’infraction définie à l’article 314 du code pénal, il était indifférent que ces armes aient été obtenues de manière illégale ou soient la propriété de l’État.

162. La Cour de cassation a ensuite examiné l’histoire, la nature et les caractéristiques de la FETÖ/PDY, qu’elle a décrite comme une « organisation terroriste sui generis ». Ses conclusions à cet égard sont formulées dans l’arrêt qu’elle a rendu en assemblée plénière des chambres criminelles, dans les termes suivants :

« La FETÖ/PDY est une organisation terroriste armée atypique, ou sui generis, qui utilise la religion comme une façade et un moyen de parvenir à ses fins terrestres sans lien avec la religion. Elle agit selon les instructions données par son chef, dans l’objectif d’établir un nouvel ordre politique, économique et social. À cette fin, elle cherche d’abord à acquérir du pouvoir tout en agissant dans le plus grand secret (plutôt que dans la transparence et l’ouverture) en vue d’installer sa puissance et d’instaurer un ordre nouveau. Elle a recours (...) à des noms de code, des canaux de communication spéciaux et des fonds provenant de sources inconnues. Elle tente de convaincre chacun que cette structure n’existe pas, et elle s’est développée et renforcée au point de parvenir à donner cette impression. Elle considère comme un ennemi toute personne qui ne lui est pas affiliée (...). Plutôt que d’entrer en conflit avec le système, elle cherche à s’en emparer en infiltrant l’État depuis sa base vers son sommet par l’intermédiaire de ceux de ses membres qui composent la « génération dorée ». Après avoir acquis un certain pouvoir [par l’infiltration de différents organes étatiques], elle élimine ses adversaires en recourant à des méthodes illégales mais présentant l’apparence de la légalité. Elle vise ainsi à obtenir la transformation de la société en prenant le contrôle de sous-éléments entiers de l’État et en s’emparant du système, et en utilisant la puissance publique qu’elle s’est appropriée. Elle se livre en outre à des activités d’espionnage.

L’organisation terroriste armée FETÖ/PDY, qui nourrit le dessein de s’emparer de l’ensemble des institutions constitutionnelles de la République de Türkiye en exploitant ses ressources humaines et financières (...) repose sur le principe que ses membres doivent « vivre secrètement, se méfier en toutes circonstances, ne pas dire la vérité, nier la vérité ».

Fetullah Gülen, le chef de file de l’organisation, (...) a donné à ses membres les instructions suivantes, [qui] démontrent l’extrême importance attachée à la confidentialité au sein de l’organisation :

« Faites preuve de souplesse. Évoluez parmi leurs points vitaux sans [vous faire repérer] ! Rapprochez-vous des points vitaux du système jusqu’à atteindre tous les centres de pouvoir sans que personne ne vous remarque ! »

« Ce n’est pas à titre personnel que nos camarades sont présents dans les tribunaux, l’administration ou d’autres institutions et organisations stratégiques. Ils sont la garantie de notre avenir dans ces différentes entités. Dans une certaine mesure, ils sont les garants de notre existence. »

« Le moment n’est pas encore venu. Vous devez attendre jusqu’à ce que nous ayons la force de soulever des montagnes, jusqu’à ce que nous soyons prêts et que les circonstances soient favorables ! Nous devons avoir un coup d’avance sur [nos] adversaires, en particulier en ce qui concerne la collecte d’informations. »

« (...) vous n’êtes pas en position de domination (...), d’autres forces s’exercent. Pour nous éviter d’avoir à reculer, il convient d’agir de manière pondérée, attentive et prudente, en tenant compte des différentes forces à l’œuvre dans ce pays (...) »

« Toute avancée est prématurée tant que n’est pas venu le moment où nous pourrons détenir le pouvoir et la force dans toutes les institutions constitutionnelles de Türkiye. (...) si vous révélez [votre secret], vous en serez prisonniers. »

(...)

« Si un jour vous me dites que nous avons un millier de maisons à Ankara, alors j’attraperai l’État par les jambes et lorsqu’il « se réveillera », il ne pourra plus bouger. »

(...)

La structure hiérarchique de l’organisation est constituée de strates. Il est possible de passer d’une strate à une autre, mais c’est le chef qui décide des passages entre les strates supérieures à la quatrième. Les strates se décomposent comme suit :

a) Première strate (niveau ordinaire). Elle est constituée des personnes qui sont liées à l’organisation par leur foi et par des liens d’affection et qui lui apportent un soutien concret et effectif. Pour l’essentiel, cette strate est composée de personnes qui n’appartiennent pas à la structure hiérarchique de l’organisation mais qui [la] servent, sciemment ou non.

b) Deuxième strate (niveau de loyauté). Elle regroupe les personnes loyales à l’organisation qui travaillent dans des écoles, des centres privés de soutien scolaire, des internats, des banques, des journaux, des fondations et des institutions. Ces personnes assistent aux conversations (sohbet) de l’organisation, lui versent régulièrement des cotisations et connaissent plus ou moins bien son idéologie.

c) Troisième strate (niveau d’organisation idéologique). Elle est composée des personnes qui participent à des activités non officielles, qui adhèrent à l’idéologie de l’organisation et qui en diffusent donc la propagande.

d) Quatrième strate (niveau d’inspection et de contrôle). Les personnes appartenant à cette strate supervisent toute l’activité (légale et illégale) [de l’organisation]. Peuvent y être promus les individus qui présentent le niveau d’engagement et d’obéissance requis à cette fin. [Les membres] de cette strate sont des personnes qui ont rejoint l’organisation à un jeune âge. En règle générale, les personnes qui intègrent l’organisation tardivement ne peuvent pas se voir confier des responsabilités relevant de cette strate ou des strates supérieures.

e) Cinquième strate (niveau organisationnel et exécutif). Cette strate requiert un haut degré de confidentialité. Ses membres se connaissent à peine entre eux. Nommés par le chef de l’organisation, ils organisent et surveillent [les activités] au niveau de l’État.

f) Sixième strate (niveau spécial/privé). Elle est composée de personnes nommées personnellement par Fetullah Gülen, qui assurent la communication entre le chef et les strates inférieures et qui ont le pouvoir, au sein de la structure de l’organisation, de réaffecter et de révoquer des membres.

g) Septième strate (niveau suprême). Il s’agit de la strate la plus élevée. Elle compte dix-sept personnes choisies directement par le chef de file de l’organisation.

L’organisation a pris soin d’adopter une structure horizontale cellulaire afin de ne pas être détectée et d’empêcher l’État de décrypter sa structure (...)

(...)

Même si les militants de la FETÖ/PDY qui ont infiltré les FAT [Forces armées turques], la direction de la sûreté et le MİT semblent être des agents publics ordinaires, leur sentiment d’appartenance à l’organisation supplante tous leurs autres engagements. Il a été déterminé que la FETÖ/PDY utilise la force publique, pourtant destinée au seul service de l’État, pour la poursuite de ses intérêts propres. Les membres de l’organisation qui sont entrés au service des FAT, de la direction de la sûreté et [du MİT] (...) en tant que « soldats » de la FETÖ/PDY suivent une formation idéologique destinée à les préparer à faire usage de leurs armes et de leur autorité pour exercer la force selon les instructions données par leur supérieur hiérarchique (...)

La FETÖ/PDY, qui s’est dotée d’une structure organisée au sein des unités opérationnelles de la direction de la sûreté et des FAT, exerce la force et la violence propres à [ces organes] en instrumentalisant l’oppression et l’intimidation que lui permet leur autorité. La possibilité pour les membres d’une organisation de recourir aux armes en cas de nécessité est une condition nécessaire, et suffisante, pour la caractérisation d’une « organisation terroriste armée » ; au cours de la tentative de coup d’État du 15 juillet 2016, des armes ont été utilisées par les membres de l’organisation qui (...) paraissaient appartenir aux FAT mais qui agissaient conformément aux ordres et instructions du chef de file de l’organisation, ce qui a été la cause du martyre de nombreux civils et agents de l’État.

(...) »

À la lumière des considérations qui précèdent, et eu égard en particulier au fait que certains membres de l’organisation travaillaient pour des organes étatiques investis du pouvoir d’utiliser des armes et qu’ils n’auraient pas hésité à faire usage de ces armes si l’instruction leur en avait été donnée par la hiérarchie de l’organisation, la Cour de cassation réunie en assemblée plénière des chambres criminelles a jugé qu’il était manifeste que la FETÖ/PDY était une organisation terroriste armée au sens de l’article 314 du code pénal.

163. L’assemblée plénière a ensuite examiné les conditions dans lesquelles un membre supposé de cette organisation terroriste armée pouvait voir sa responsabilité écartée en invoquant pour sa défense l’erreur au sens de l’article 30 du code pénal (paragraphe 148 ci-dessus). En leurs passages pertinents, les conclusions auxquelles elle est parvenue se lisent ainsi :

« Une organisation criminelle peut être une structure illégale qui a été fondée dans le but même de commettre une infraction. Une organisation non gouvernementale qui fonctionne légalement peut [tout aussi bien] devenir une organisation criminelle, voire terroriste. À cet égard, si la reconnaissance juridique de l’existence d’une organisation résulte d’une décision de justice, le fondateur, les dirigeants ou les membres de l’organisation (qui existait déjà, mais à l’insu du public du fait de l’absence de décision de justice [reconnaissant son existence]) peuvent être tenus pénalement responsables depuis la création de l’organisation ou, si elle avait été fondée pour la poursuite de buts légitimes, depuis la date à laquelle elle est devenue une organisation criminelle.

Eu égard au fait que l’infraction d’appartenance à une organisation terroriste armée [ne] peut être commise [qu’]avec une intention directe [doğrudan kast], il convient de procéder à une appréciation sous l’angle des dispositions de l’article 30 § 1 du code pénal turc relatives à l’erreur lorsqu’un membre d’une structure menant des activités de manière légale [mais poursuivant un] dessein ultime, méconnu parce que dissimulé, soutient qu’il n’avait pas conscience du fait que la structure en cause était une organisation terroriste.

(...)

L’intention suppose de viser sciemment et volontairement la matérialisation des éléments énoncés dans la définition juridique de l’infraction, tandis que l’ignorance ou la connaissance incomplète ou erronée de ces éléments caractérise une erreur liée aux éléments matériels. Si l’erreur est d’une importance telle qu’elle exclut l’existence d’une intention, il n’y a pas lieu d’infliger de peine à l’accusé (...)

(...)

Il ne fait pas de doute que l’organisation terroriste FETÖ/PDY dispose, en tant qu’organisation, du pouvoir nécessaire et suffisant [à la qualification d’organisation terroriste], compte tenu du fait qu’elle a été structurée [clandestinement] dans le but de réaliser son but ultime consistant à changer l’ordre constitutionnel de l’État par la force et la violence, et [compte tenu également de sa] présence au sein des forces armées de l’État. Il est également évident que les membres de l’organisation qui ont connaissance de ses buts et de ses méthodes seront sanctionnés en fonction de la position qu’ils occupent dans l’organisation. Eu égard à la structure pyramidale de l’organisation, il doit être admis que les membres des cinquième, sixième et septième strates relèvent de cette catégorie de personnes, de même que, en principe, les membres des troisième et quatrième strates. Au contraire, pour répondre à la question de savoir si les membres de l’organisation appartenant aux autres strates (ces membres sont ceux qui ont été utilisés pour donner une apparence de légitimité à l’organisation) avaient conscience de l’existence de ces [buts et méthodes], il faut apprécier les faits au regard de l’article 30 du code pénal turc, compte tenu de ce que, avant de devenir une secte religieuse puis une organisation terroriste, la FETÖ/PDY avait initialement été conçue, et largement perçue, comme un mouvement moral et éducatif, de ce qu’elle a dissimulé ses objectifs illégaux et qu’elle s’est efforcée d’éviter d’être considérée comme criminelle par le public, et de ce que Fetullah Gülen a précédemment fait l’objet d’une décision d’acquittement de la onzième cour d’assises d’Ankara.

Aux fins de cette appréciation, il est nécessaire de prendre en considération les enquêtes et poursuites [concernant la FETÖ/PDY] qui sont actuellement menées dans tout le pays, les rapports [de la Direction générale de la Sûreté] et les autres documents qui figurent dans les dossiers des affaires relatives à la FETÖ/PDY, les arrêts rendus par [différentes] juridictions, les aveux faits par les accusés dans certaines affaires, les dépositions de témoins, ainsi que les intenses discussions qui ont animé le débat public pendant une longue période à la suite de [quelques] événements retentissants qui ont (...) révélé le but ultime de l’organisation. Parmi ces événements, [on peut] mentionner la crise du MİT du 7 février 2012, ce que l’on a appelé les opérations du 17-25 décembre (...), ainsi que l’interception de camions du MİT les 1er et 19 janvier 2014.

Il doit en outre être noté que, dans les décisions que le Conseil de sécurité nationale a prises à partir du 30 octobre 2014 et qui ont été rendues publiques, la FETÖ/PDY était considérée comme une organisation terroriste qui menaçait la sécurité nationale et troublait l’ordre public, qui, sous l’apparence de la légalité, menait des activités illégales au sein de l’État, qui avait une dimension économique illégale, et qui coopérait avec d’autres organisations terroristes. [Il a en outre été] décidé de mener une lutte résolue contre cette organisation terroriste, avec tous les moyens de l’appareil d’État, et [ces décisions] et communiqués ont été repris au plus haut niveau de l’État et du gouvernement et ont été rendus publics. »

164. Tenant compte du statut particulier dont M.Ö. et M.B. disposaient en tant que juges dans la structure de l’organisation (ils étaient considérés comme appartenant, aux côtés de membres des forces armées et des forces de police, à la partie « intérieure » (mahrem) de l’organisation), de leur niveau d’éducation ainsi que des connaissances et des informations qu’ils avaient acquises par l’exercice de leur profession, la seizième chambre criminelle a jugé que les intéressés étaient en mesure de connaître le but ultime de l’organisation, sa structuration au sein des forces armées et, par conséquent, de savoir qu’il s’agissait d’une organisation terroriste armée. Elle a donc estimé que la disposition du code pénal relative à l’erreur ne pouvait pas s’appliquer dans leur cas. Elle les a ainsi condamnés, notamment, pour appartenance à une organisation terroriste armée, en raison de leur utilisation de l’application ByLock, dont elle a jugé qu’elle avait été créée pour l’usage exclusif des membres de la FETÖ/PDY, ainsi que pour leur rôle dans les libérations massives de personnes soupçonnées d’être membres de la FETÖ/PDY, dont elle a estimé que les accusés les avaient ordonnées pour se conformer aux instructions émises par la FETÖ/PDY, ce qui selon elle ne pouvait être que le fait de membres dévoués de l’organisation.

165. Pour confirmer leur condamnation pour appartenance à une organisation terroriste armée, la Cour de cassation réunie en assemblée plénière des chambres criminelles a souligné que l’utilisation de ByLock par M.Ö et M.B. constituait la preuve de leur appartenance à la structure hiérarchique de la FETÖ/PDY. Elle a ajouté que l’absence de décision de justice définitive qualifiant la FETÖ/PDY d’organisation terroriste à la date de la commission de l’infraction n’empêchait pas que fût retenue la responsabilité pénale des accusés qui avaient commis les actes en cause sciemment et volontairement.

b) Les autres arrêts pertinents de la Cour de cassation

166. L’arrêt rendu le 27 juin 2019 par la Cour de cassation réunie en assemblée plénière des chambres criminelles (E.2018/16-418, K.2019/513) fournissait des informations complémentaires sur la manière dont les autorités avaient analysé les données brutes obtenues sur le serveur ByLock et les données CGNAT afin de déterminer si un individu avait ou non utilisé l’application ByLock. Le paragraphe pertinent de cet arrêt est ainsi libellé :

« Les données (...) CGNAT, qui contiennent les relevés de trafic Internet des abonnés s’étant connectés à l’une des neuf adresses IP du serveur ByLock depuis des adresses IP situées en Türkiye, et qui sont conservées par les opérateurs, constituent une forme de métadonnées. Ces données faisant apparaître que l’adresse IP d’un abonné s’est connectée à des adresses IP du serveur ByLock, elles constituent une indication importante de l’implication de la personne considérée dans le système ByLock. Toutefois, elles ne fournissent aucune information (...) permettant de déterminer si l’abonné en cause s’est vu attribuer un numéro d’identifiant (...) »

167. Selon la Cour de cassation, deux interprétations sont possibles dans les cas de figure où des données CGNAT montrent qu’un individu s’est connecté aux adresses IP de ByLock mais où aucun numéro d’identification ByLock n’a été découvert : soit l’enquête du KOM sur les données obtenues sur le serveur ByLock n’est pas encore terminée (ou il n’a pas été possible de recueillir ou de transcrire les données pertinentes), soit la personne considérée s’est connectée involontairement au serveur ByLock après y avoir été redirigée par des applications pièges telles que celle connue sous le nom de Mor Beyin (paragraphe 119 ci-dessus), qui aurait été développée et utilisée dans le but délibéré de diriger les utilisateurs de certaines applications (pour l’essentiel liées à l’islam) vers un serveur ByLock.

168. De même, la seizième chambre criminelle de la Cour de cassation avait considéré dans un arrêt du 29 avril 2019 (E.2019/98, K.2019/3057) que la présence d’un numéro d’identifiant aurait démontré que la personne s’était connectée au serveur ByLock directement, sans avoir fait l’objet d’un reroutage, et qu’un rapport détaillé d’évaluation et d’identification à cet égard aurait permis d’obtenir les informations relatives à l’identité de l’utilisateur réel ainsi qu’à sa position et ses activités au sein de l’organisation. Dans cette affaire, elle avait annulé la condamnation au motif que, malgré la présence de données CGNAT et l’établissement par le KOM d’un rapport sur l’utilisateur ByLock considéré qui comportait des « indices importants » d’une utilisation de ByLock, le numéro d’utilisateur de la personne en cause n’avait pas été déterminé et l’hypothèse de connexions non intentionnelles ne pouvait donc pas être écartée.

2. La jurisprudence de la Cour constitutionnelle

169. La Cour constitutionnelle a rendu plusieurs arrêts décisifs dans le cadre des procédures pénales qui ont été ouvertes au lendemain de la tentative de coup d’État militaire. La Cour européenne a cité en détail dans un certain nombre d’arrêts, dont Baş c. Turquie (no 66448/17, §§ 91-97, 3 mars 2020), Ahmet Hüsrev Altan (précité, §§ 88 et 89) et Akgün (précité, §§ 83-101) plusieurs de ces arrêts, notamment Aydın Yavuz et autres (recours no 2016/22169, 20 juin 2017), et M.T. (recours no 2018/10424, 4 juin 2020). On trouvera ci-après une synthèse d’autres arrêts de la Cour constitutionnelle particulièrement pertinents aux fins de la présente affaire.

a) L’arrêt Ferhat Kara du 4 juin 2020 (recours no 2018/15231)

170. Le 4 juin 2020, la Cour constitutionnelle siégeant en assemblée plénière a rendu un arrêt dans l’affaire Ferhat Kara. L’auteur du recours soutenait que les données relatives à l’utilisation de ByLock avaient été obtenues illégalement, que sa condamnation pour appartenance à la FETÖ/PDY reposait uniquement ou dans une mesure déterminante sur cet élément de preuve, et que les données numériques pertinentes n’avaient pas été produites devant la juridiction de jugement. Il s’estimait victime d’une violation du droit à un procès équitable.

171. Dans cette affaire, la Cour constitutionnelle commença son examen par un exposé des faits et de la genèse de l’affaire dans lequel elle donna notamment une description générale de la FETÖ/PDY et de l’application ByLock. Elle présenta les caractéristiques techniques de l’application ainsi que la manière dont les données qui s’y rapportaient avaient été obtenues et traitées par différentes autorités. Elle examina ensuite la recevabilité et le fond des griefs de M. Kara.

1. Les conclusions de la Cour constitutionnelle quant aux faits et à la genèse de l’affaire

172. La Cour constitutionnelle jugea que, même si elle menait des activités légales, la FETÖ/PDY était une structure illégale. Elle constata que ses actions et activités avaient fait l’objet pendant longtemps d’un débat de société. Elle estima que, pour servir son objectif, les membres de cette organisation avaient, notamment, détruit des éléments de preuve, placé sur écoute les lignes téléphoniques d’institutions publiques et de hauts fonctionnaires de l’État, divulgué les activités de renseignement menées par l’État, et recueilli avant la tenue des épreuves les sujets des concours de recrutement et de promotion des institutions publiques dans le but de les diffuser au sein de l’organisation. Elle releva que les activités de la FETÖ/PDY avaient par conséquent donné lieu à de nombreuses enquêtes et poursuites, en particulier après 2013. Elle poursuivit ainsi l’énumération des activités illégales de l’organisation :

« 14. Dans ce contexte, il a été allégué que plusieurs affaires ayant fait l’objet d’intenses débats publics, telles que « Şemdinli », « Ergenekon », « la Masse » [Balyoz], « l’espionnage militaire » [Askeri Casusluk], « les quartiers généraux révolutionnaires » [Devrimci Karargah], « Oda TV » et « les matchs truqués » [Şike], avaient été utilisées [par la FETÖ/PDY] pour faire révoquer des responsables publics qui n’étaient pas membres de l’organisation, en particulier au sein des forces armées turques, ou pour neutraliser des personnes dont il était considéré qu’elles agissaient contre les intérêts de l’organisation dans les milieux civils (...)

15. De même, des procureurs, des juges et des agents des forces de l’ordre considérés comme affiliés à la FETÖ/PDY ont ouvert une enquête contre certains responsables politiques et leurs proches ainsi que contre certains hommes d’affaires (...) au motif qu’ils étaient supposément impliqués dans des faits de corruption. Au cours des opérations menées à la fin de l’année 2013, les personnes ainsi mises en cause ont fait l’objet de certaines mesures préventives. Les autorités publiques, de même que les autorités d’enquête et les autorités judiciaires, ont considéré que ces opérations, connues du grand public comme les enquêtes des 17-25 décembre, avaient été orchestrées par la FETÖ/PDY dans le but de renverser le gouvernement. Par la suite, des mesures et sanctions administratives et judiciaires ont été prises contre les membres de l’autorité judiciaire et des agents des forces de l’ordre qui avaient été impliqués dans ces opérations (...)

16. En outre, conformément aux instructions données par des procureurs dont il était établi qu’ils étaient affiliés à la FETÖ/PDY, des camions chargés de matériel appartenant à l’Agence nationale du renseignement (« le MİT ») ont été interceptés et fouillés respectivement le 1er janvier 2014 et (...) le 19 janvier 2014 par des agents des forces de l’ordre dont il était considéré qu’ils étaient membres de la FETÖ/PDY. Les autorités publiques, de même que les autorités d’enquête et les autorités judiciaires, ont estimé que l’interception et la fouille des camions du MİT relevaient d’une opération menée par l’organisation dans le but de donner de la République de Türkiye l’image d’un État soutenant des organisations terroristes, et ainsi de permettre l’engagement de poursuites contre des responsables gouvernementaux. Par la suite, des mesures et sanctions administratives et judiciaires ont été prises contre les membres de l’autorité judiciaire et les agents des forces de l’ordre qui avaient été impliqués dans ces opérations.

17. [Par] un acte d’accusation émis le 6 juin 2016 par le parquet général d’Ankara à l’égard des dirigeants de l’organisation, une action pénale a été engagée contre 73 [personnes], dont Fetullah Gülen, pour avoir fondé une organisation armée et pour avoir tenté de renverser le gouvernement de la République de Türkiye et de l’empêcher d’exercer sa mission (...)

18. La menace que représentait la FETÖ/PDY au niveau national a également été évoquée dans le cadre des décisions, des communiqués et de la pratique des services de sécurité de l’État. À cet égard, les responsables publics ont expliqué que la structure en question constituait une menace pour la sécurité du pays. Des analyses analogues figuraient également dans les décisions du Conseil de sécurité nationale (...). Le 8 janvier 2016, le commandement général de la gendarmerie a inscrit la FETÖ/PDY sur la (...) liste des organisations terroristes.

19. Par ailleurs, un grand nombre d’agents publics, notamment des membres de l’autorité judiciaire et des agents des services de police, ont fait l’objet de procédures disciplinaires en raison de leurs relations avec la FETÖ/PDY, et différentes sanctions administratives ou disciplinaires, allant jusqu’à la révocation de la fonction publique, ont été prises à l’égard d’un grand nombre d’agents publics. Différentes mesures administratives ont également été prises à l’égard d’organisations professionnelles, d’institutions financières et de médias dont on considérait qu’ils avaient des liens avec la FETÖ/PDY.

(...)

21. Dans de nombreuses décisions de justice, il a été admis que la FETÖ/PDY s’était organisée en une structure parallèle au système administratif en place dans le but de prendre le contrôle des institutions constitutionnelles de l’État et de remodeler l’État, la société et les citoyens conformément à son idéologie (...) »

173. La Cour constitutionnelle souligna que la FETÖ/PDY était une organisation reposant sur la confidentialité et que pour cette raison, elle privilégiait la communication par des applications cryptées telles que ByLock lorsque les échanges en face à face n’étaient pas possibles. Elle présenta ensuite un exposé chronologique de la façon dont l’application ByLock avait été détectée, signalée aux autorités judiciaires puis analysée par ces dernières.

174. Cet exposé renfermait les indications suivantes. Le MİT avait remis au parquet général d’Ankara le disque dur sur lequel figuraient les données numériques relatives à l’application ByLock qu’il avait obtenues, ainsi que la clé USB contenant la liste des abonnés de ByLock qui s’étaient connectés à l’application et le rapport technique qu’il avait établi. À la suite de l’ordonnance par laquelle le quatrième juge de paix d’Ankara avait, sur le fondement de l’article 134 du CPP, demandé l’analyse des données pertinentes, le parquet avait chargé le KOM de procéder aux examens nécessaires. Le KOM avait donc constitué un groupe de travail, composé de membres de son personnel ainsi que d’agents affectés par le service de la lutte contre le terrorisme et par les services du renseignement et de la cybersécurité, aux fins de l’analyse des données reçues. Dans ce cadre, l’extraction des données de ByLock avait été réalisée à l’aide d’une interface. Le parquet avait également demandé à la BTK de fournir des informations faisant apparaître le nombre de connexions établies avec les adresses IP de ByLock (données CGNAT) par les personnes figurant sur la liste d’abonnés fournie par le MİT.

175. La Cour constitutionnelle indiquait encore qu’une nouvelle version de la liste des abonnés, mise à jour par le MİT à la faveur d’un examen détaillé, avait entre-temps été adressée au parquet général d’Ankara et soumise à la même analyse par les autorités judiciaires, et qu’il en était résulté une liste mise à jour qui recensait 123 111 utilisateurs. Elle expliquait que puisque les connexions établies via un VPN n’étaient pas associées à des adresses IP situées en Türkiye, il n’était pas possible d’accéder aux données CGNAT qui s’y rapportaient. Elle poursuivait ainsi :

« Les données CGNAT auxquelles il a pu être accédé se rapportent aux connexions qui ont été établies avec les adresses IP cibles du serveur ByLock depuis des adresses IP situées en Türkiye et sans VPN, ou qui ont pu être déterminées en raison (...) d’une désactivation du VPN pendant la connexion depuis la Türkiye. »

Elle soulignait également que le parquet général d’Ankara avait ouvert une enquête sur des allégations selon lesquelles certaines personnes, qui n’étaient pas réellement des utilisateurs de ByLock, avaient été connectées à l’adresse IP de ByLock sans l’avoir voulu, par l’effet d’un logiciel nommé Mor Beyin, qui avait été développé par la FETÖ/PDY dans le but d’empêcher l’identification des véritables utilisateurs de l’application ByLock et de réduire la fiabilité des éléments de preuve relatifs à ByLock en dirigeant vers cette application des personnes qui n’avaient aucun lien avec elle.

176. Se fondant principalement sur les rapports préparés par les autorités d’enquête et sur les arrêts rendus précédemment par la Cour de cassation, la Cour constitutionnelle exposait ensuite des informations relatives à l’installation et à l’utilisation de l’application ByLock, ainsi que les caractéristiques qui la distinguaient des autres applications de messagerie. Afin d’apporter un éclairage plus précis sur l’usage fait de cette application par les membres de la FETÖ/PDY, elle se reportait également aux déclarations faites par certains suspects dans le cadre d’enquêtes concernant la FETÖ/PDY. On trouvera ci-dessous les passages pertinents de quelques‑unes de ces déclarations :

« En mars ou en avril 2014, il a été demandé aux personnes en service d’utiliser le programme de communication appelé ByLock. Cette [instruction] nous a été transmise par le CÉ [Consultant Éducation] régional. C’est lui qui a installé ce programme sur mon téléphone via Internet ou Bluetooth lors de la réunion régionale (...) Des responsables de province ont installé ce programme, puis chacun l’a installé pour les personnes qui étaient en-dessous de lui, étendant ainsi le réseau de communication. Le programme ByLock n’était pas installé pour tout le monde ; il était plutôt réservé aux dirigeants. Les personnes qui se trouvaient à des niveaux inférieurs ont entendu parler du programme et avec le temps elles ont commencé à l’utiliser aussi. Pour autant que je sache, ce programme a d’abord été utilisé par des unités spéciales, et il a ensuite été étendu aux unités régionales. Pour l’utiliser, les gens s’ajoutaient mutuellement (...) »

(...)

« Au cours des trois dernières années, comme il régnait une ambiance de crise, la communauté a commencé à insister plus lourdement sur la prudence (...) Par mesure de précaution, la participation aux réunions régionales de Gaziantep avait été restreinte depuis 2015 ; aussi, les CÉ de province qui participaient à ces réunions ont reçu des instructions (...) relatives à l’utilisation de ByLock. En application de ces instructions, le CÉ de province (...) a donné à un autre CÉ la clé USB sur laquelle se trouvait le programme (...) Elle m’a dit que selon (...) l’instruction, je devais installer le programme ByLock ; (...) En même temps que ByLock, une application de remise à zéro du téléphone ainsi qu’un programme de prise de notes cryptées ont été installés sur mon téléphone. Elle a dit que grâce à ce programme, (...) aucun document ne pourrait être trouvé [sur mon téléphone] en cas d’opération de police. (...) Lorsque le programme [ByLock] est installé, il attribue un [numéro] d’identifiant (...) Pour ajouter un contact, il faut ouvrir l’onglet « Ajouter » et indiquer l’identifiant de la personne, qui est composé de six chiffres. Le nom du contact que l’on souhaite ajouter doit être inscrit dans le champ « Nom de la personne à ajouter » qui figure une ligne plus bas. Étant donné que la communauté utilise des noms de code, c’est généralement le nom de code de la personne que l’on indique dans ce champ. À la ligne suivante, il faut entrer un numéro connu de l’utilisateur et de la personne à ajouter, dans un champ intitulé « Code convenu entre vous et la personne que vous souhaitez ajouter ». On nous a dit que plus ce numéro était long et plus le décryptage du système serait difficile. Après avoir entré ce numéro, on clique sur le bouton « Inviter » qui se trouve en bas de l’écran, et un message est envoyé au téléphone de la personne à ajouter. À l’ouverture de ce message apparaît le bouton « Entrer le code de vérification » et il faut alors entrer le code convenu. Puisque les deux personnes ont décidé ensemble du code, le fait de l’entrer dans le téléphone déclenche l’installation du programme.

Pour autant que je sache, le programme ByLock a d’abord été utilisé seulement par les membres de la partie intérieure de l’organisation, c’est-à-dire des militaires, des policiers, des juges, des procureurs et des personnes travaillant dans des tribunaux. Il a été utilisé par des civils pendant environ un an. Au moment de l’installation de ce programme sur nos téléphones, on nous a dit : « C’est un programme qui a été développé par nos frères, il est sûr » (...) Une personne qui a le programme ByLock sur son téléphone doit occuper une certaine position dans la communauté, je veux dire qu’elle doit occuper une position élevée. (...) Il y avait un autre programme sur la clé USB depuis laquelle ByLock a été téléchargé : c’était un programme de VPN. Lorsque ce programme est installé sur un téléphone, si on l’ouvre avant ByLock, il apparaît en haut de l’écran une icône qui indique qu’il est actif. On entre alors le nom du pays depuis lequel on souhaite que la connexion à Internet paraisse établie. Quel que soit le pays indiqué, tout se passe comme si l’utilisateur était connecté à Internet depuis ce pays (...) »

« (...) Pour autant que je me le rappelle, on nous a dit vers mars-avril 2015 que ByLock avait été découvert et qu’il n’était plus sûr, et on nous a [donc demandé] de le désinstaller (...) À cette époque-là, ByLock était installé sur les téléphones de toutes les personnes qui appartenaient à la cemaat. »

« Après le déclin des réunions par suite des événements des 17-25 décembre, un programme appelé ByLock a été déployé, pour motiver les membres et éviter les défections (...) On nous a dit de le partager avec des personnes en qui nous avions confiance (...) »

« (...) Ce programme [ByLock] était différent d’une application normale comme WhatsApp ; il n’était pas accessible de l’« extérieur », seules les personnes qui l’avaient téléchargé selon une procédure spéciale pouvaient l’utiliser. »

« Au sein de la structure de la cemaat, les gens ont d’abord utilisé Line, Coco et WhatsApp. Ensuite, certains ont commencé à utiliser le programme ByLock (...) »

« Lors d’une conversation, M.Ö. nous a dit que nous devions utiliser un programme appelé ByLock afin de ne pas être repérés (...) »

« (...) Le programme ByLock figurait sous [l’icône] Gmail sur l’écran du téléphone (...) »

« Les personnes qui avaient d’importantes responsabilités dans la cemaat, [telles que] les imams de pays, les imams de grandes régions (...) utilisaient le programme ByLock. Les imams de région situés à des niveaux hiérarchiques inférieurs, comme moi, étaient contactés par téléphone. Mais à un moment donné, [H.Y.] a demandé à tous les imams de région de télécharger ByLock sur leurs téléphones (...) »

« (...) en particulier, les personnes les plus haut placées avaient installé deux variantes de l’application ByLock sur leurs téléphones. Dans la première, [elles enregistraient] des contacts qui pouvaient être liés à l’organisation mais pour lesquelles elles étaient en mesure de fournir une justification, et dans la seconde, [elles enregistraient] les personnes liées à leurs fonctions ; si elles se faisaient prendre par la police, elles présentaient la première (...) »

« J’ai (...) téléchargé le programme ByLock au cours de l’été 2014 sur Google Play Store (...) J’avais entendu parler de l’utilisation de ce programme par mes amis de la cemaat. »

« Sur ce programme, on recevait des thèmes de discussion et des informations relatives aux réunions (...). Les discussions portaient sur les livres et les vidéos de F. Gülen ainsi que sur des questions religieuses (...) »

« Pour ce qui est du contenu des échanges, nous partagions [sur ByLock] des informations concernant (...) les personnes qui avaient été arrêtées, et nous échangions des idées sur la façon de nous réagirions en cas d’arrestation. »

« On m’a dit d’installer ce programme pour les raisons suivantes : il existait au sein de l’État des forces qui étaient hostiles au « mouvement de service » et qui voulaient le détruire ; nous pouvions nous retrouver mêlés à des infractions à la suite de manipulations sur les plateformes numériques, sur Internet ou sur nos téléphones, et l’utilisation de ce programme nous protégerait contre de tels risques (...). Sur ce programme, on recevait des messages religieux, [ainsi que] des messages d’encouragement concernant le processus de conflit qui était en cours (...) »

La Cour constitutionnelle rappelait encore que le contenu des communications effectuées sur l’application ByLock qui avaient été décryptées était lié à l’organisation, ainsi que cela avait été exposé dans les arrêts de la Cour de cassation (paragraphe 159 ci-dessus). Elle relevait également les échanges entre certains dirigeants de l’organisation relatifs à la manière dont le gouvernement pourrait être renversé illégalement et dont les membres de l’autorité judicaire et des services de sécurité liés à l’organisation pourraient être mis à contribution dans cet objectif.

177. Après avoir récapitulé les conclusions formulées dans plusieurs rapports ainsi que dans les arrêts de la Cour de cassation relativement aux liens entre ByLock et la FETÖ/PDY et au fait que cette application présentait des caractéristiques la reliant à l’organisation (paragraphes 114-122 et 158‑160 ci-dessus), la Cour constitutionnelle analysa les différentes sources des données sur lesquelles les autorités s’étaient fondées pour déterminer si une personne avait utilisé ByLock, le traitement auquel ces données avait été soumises et la façon dont elles avaient été associées aux véritables utilisateurs. Elle précisa d’abord que les données de ByLock provenaient essentiellement de deux sources : premièrement, les données d’historique brutes recueillies par le MİT, qui comprenaient des informations sur les utilisateurs de ByLock, les identifiants des utilisateurs, les messages, les e-mails et les appels vocaux ainsi que les journaux d’historique relatifs à ces éléments ; deuxièmement, les données CGNAT relatives aux informations de trafic Internet, qui faisaient apparaître les connexions établies depuis la Türkiye avec les adresses IP de ByLock. Elle rappela que les données brutes remises au parquet général d’Ankara avaient fait l’objet de la création d’une image disque verrouillée par un code de hachage, ce qui aurait constitué une garantie contre d’éventuelles altérations ultérieures des données. Elle ajouta qu’une copie avait été transmise au KOM pour analyse tandis que l’autre copie était conservée par le service des preuves dans un coffre-fort. Quant aux données CGNAT, la Cour constitutionnelle expliqua que les services forensiques avaient confirmé qu’elles ne pouvaient être ni altérées ni corrompues et qu’elles pouvaient être vérifiées par recoupement avec d’autres sources.

178. Elle nota en outre que, selon les rapports établis par les autorités d’enquête, les données brutes transmises au parquet général d’Ankara par le MİT n’étaient pas déchiffrables en l’état et une interface avait donc été développée pour permettre la consultation des données et leur association aux différents identifiants utilisateur.

2. Les conclusions de la Cour constitutionnelle quant aux griefs de M. Kara

179. Après avoir exposé le contexte factuel et juridique de l’affaire, la Cour constitutionnelle procéda à l’examen des griefs de M. Kara.

180. Elle se pencha d’abord sur l’allégation de M. Kara consistant à dire que le MİT puis les autorités judiciaires avaient méconnu les lois applicables en ce qui concernait l’obtention et le traitement des données numériques de ByLock, et que sa condamnation reposait par conséquent sur des preuves illégales. Sur les données obtenues par le MİT sur le serveur de ByLock situé en Lituanie, elle rappela qu’à l’époque où les autorités d’enquête et les services de sécurité de l’État avaient commencé à prendre conscience de la menace que la FETÖ/PDY représentait pour la sécurité nationale, le MİT menait lui aussi des enquêtes sur les activités de la FETÖ/PDY, dans le cadre des missions qui lui incombaient en vertu des articles 4 et 6 de la loi relative aux services de renseignement. Elle nota que ces enquêtes avaient conduit le MİT à se procurer les données de ByLock en cause, et qu’il les avait dûment partagé avec les autorités d’enquête afin que celles-ci pussent vérifier si elles renfermaient des éléments constitutifs d’infractions pénales. Elle considéra que l’action du MİT, qui s’était borné à transmettre aux autorités judiciaires compétentes des données concrètes (et non des renseignements de nature abstraite fondés sur des ouï-dire) découvertes légalement et relevant de ses attributions (la lutte contre le terrorisme), ne pouvait s’analyser en une activité d’application de la loi destinée à recueillir des éléments de preuve. Elle ajouta qu’il était toujours loisible aux autorités judiciaires d’éprouver l’authenticité et la fiabilité des éléments numériques qui leur avaient été transmis, ce qu’elles avaient dûment fait en l’espèce, selon la procédure prévue à l’article 134 du CPP. Elle observa également que la défense s’était vu offrir la possibilité de contester la véracité de ces données numériques et l’utilisation qui en avait été faite, comme l’exigeaient le principe d’égalité des armes et le principe du contradictoire.

181. La Cour constitutionnelle examina ensuite le point de savoir si la circonstance que les juges s’étaient fondés pour conclure à la culpabilité exclusivement ou dans une mesure déterminante sur les données de ByLock avait privé de tout effet les garanties procédurales du procès équitable et constituait un cas d’arbitraire manifeste. Rappelant les différentes caractéristiques de l’application ByLock telles qu’exposées principalement dans l’arrêt de la Cour de cassation réunie en assemblée plénière des chambres criminelles (en date du 26 septembre 2017, voir les paragraphes 158-160 ci-dessus), elle jugea que l’on ne pouvait considérer comme dépourvues de base factuelle les constatations et appréciations formulées relativement à ByLock, notamment en ce qui concernait son usage « exclusif » par les membres de la FETÖ/PDY et la valeur probante des éléments démontrant cette utilisation. Elle souligna en particulier que le constat de l’utilisation de ByLock ne découlait pas d’un seul jeu de données mais reposait sur la vérification de ces données par recoupement avec des informations, documents, relevés et données obtenus auprès d’autres sources. Elle considéra que, dans ces conditions, et compte tenu de ce qu’il appartenait principalement aux juridictions de jugement d’apprécier si un élément de preuve unique était suffisant pour permettre de conclure à la commission de l’infraction d’appartenance à une organisation terroriste armée, le fait que la condamnation de l’intéressé fût fondée sur les données de ByLock n’avait en l’espèce pas privé les garanties procédurales de toute effectivité et n’était pas constitutif d’un cas d’arbitraire manifeste.

b) L’arrêt Adnan Şen en date du 15 avril 2021 (recours no 2018/8903)

182. Le 15 avril 2021, la Cour constitutionnelle, siégeant en assemblée plénière, a rendu un autre arrêt concernant une personne condamnée pour appartenance à la FETÖ/PDY en raison de son utilisation de ByLock. Dans cet arrêt, elle a examiné principalement des allégations de violation du principe de la légalité des délits et des peines (nullum crimen, nulla poena sine lege). L’auteur du recours soutenait que l’interprétation faite par les tribunaux de l’infraction d’appartenance à une organisation terroriste armée n’était pas prévisible et que sa condamnation reposait sur des actes non constitutifs d’une infraction. Il arguait en particulier que la structure précédemment connue sous le nom « mouvement Gülen » avait été qualifiée d’organisation terroriste par une décision du Conseil de sécurité nationale en date du 26 mai 2016, que les décisions antérieures de cet organe ne lui attribuaient nullement cette qualité, et que rien ne permettait de dire que des actes de violence susceptibles d’indiquer que cette structure en cause soit une organisation terroriste aient été commis avant cette date.

183. Suivant une démarche analogue à celle qu’elle avait retenue dans l’affaire Ferhat Kara, la Cour constitutionnelle procéda d’abord à un examen des caractéristiques et des activités de la FETÖ/PDY. Rappelant que les activités clandestines de cette organisation avaient fait l’objet d’enquêtes et de poursuites dès 2013, elle énuméra les événements, déjà mentionnés dans l’arrêt Ferhat Kara (paragraphe 172 ci-dessus), qui avaient révélé les buts ultimes de l’organisation. Elle cita également d’autres procédures pénales ouvertes contre des individus soupçonnés d’appartenance à la FETÖ/PDY avant la tentative de coup d’État : la procédure engagée en 2015 contre les policiers, accusés de n’avoir pris aucune mesure pour empêcher l’assassinat de Hrant Dink alors qu’ils auraient eu connaissance de l’existence de ce projet, leur inaction ayant supposément eu pour but la réalisation des objectifs de l’organisation ; les poursuites pour espionnage dirigées en 2014 et 2015 contre un certain nombre de responsables publics soupçonnés d’avoir posé des micros dans la résidence et les bureaux du Premier ministre, ainsi que dans des lieux où se tenaient des réunions confidentielles de haut niveau, et d’avoir mis sur écoute les téléphones cryptés de hauts responsables de l’État ; et les nombreuses enquêtes ouvertes sur des allégations de divulgation aux membres de l’organisation des sujets d’examen d’entrée et de promotion dans la fonction publique.

184. La Cour constitutionnelle passa ensuite en revue le droit et la pratique internes relatifs à l’infraction d’appartenance à une organisation terroriste armée. Elle releva que, selon la jurisprudence constante de la Cour de cassation, une personne ne pouvait être reconnue coupable de cette infraction que lorsque le tribunal était en mesure i) d’établir l’existence d’un lien organique entre cette personne et l’organisation, sur la base de la continuité, de la diversité et de l’intensité de ses activités, et ii) de démontrer qu’elle avait agi sciemment et volontairement dans le cadre de la structure hiérarchique de l’organisation. Parmi de nombreuses décisions de la Cour de cassation, la Cour constitutionnelle cita un arrêt de la seizième chambre criminelle (E.2019/521, K.2019/4679, 5 juillet 2019) en son passage pertinent, qui se lit comme suit :

« Est membre d’une organisation une personne qui souscrit à ses objectifs, qui adhère à [sa] hiérarchie, et qui se soumet à sa volonté en étant prêt à exécuter les tâches qui [lui] seraient confiées (...) Pour pouvoir être considérée comme membre d’une organisation, une personne doit avoir un lien organique avec elle et participer à ses activités. Le lien organique, qui est l’élément constitutif le plus important de l’infraction d’appartenance [à une organisation interdite], est un lien dynamique, transitif et actif : il met l’intéressé à la disposition de l’organisation pour exécuter ses ordres et instructions et il détermine [sa] position hiérarchique. [L’infraction] d’assistance à une organisation, de même que les infractions commises pour le compte d’une organisation, supposent [également] que leur auteur reçoive des ordres et instructions [de l’organisation]. Toutefois, le critère distinctif de caractérisation de l’infraction d’appartenance à une organisation [interdite] tient à ce que le membre est disposé à exécuter, en toute soumission, tous les ordres et toutes les instructions provenant de la hiérarchie de l’organisation, sans les remettre en question.

(...)

Même s’il n’est pas nécessaire, pour qu’[un individu] soit sanctionné pour appartenance à une organisation terroriste, qu’il ait effectivement commis une infraction liée aux activités de cette organisation et visant à la réalisation des buts de celle-ci, il faut tout de même qu’il ait apporté une contribution concrète, matériellement ou intellectuellement, à l’existence ou au développement de l’organisation (...)

(...)

Selon la pratique judiciaire établie, (...) pour que l’infraction d’appartenance à une organisation armée soit constituée, l’individu en cause doit avoir un lien organique avec l’organisation et, en règle générale, être l’auteur d’actes et d’activités présentant un certain degré de continuité, de diversité et d’intensité. Toutefois, même lorsque cette condition de « continuité, diversité et intensité » n’est pas remplie, sont également considérés comme des membres de l’organisation les auteurs d’agissements qui, compte tenu de leur nature, de leur mode de commission, de l’importance du préjudice et du danger qu’ils ont fait naître, et de leur contribution à la réalisation des objectifs (...) de l’organisation, ne peuvent être commis que par des membres de celle-ci. (...)

(...)

Élément moral : l’élément moral de l’infraction est l’intention directe et « le but ou l’objectif de commettre une infraction ». Pour qu’une personne puisse être considérée comme appartenant à l’organisation, elle doit savoir que cette organisation commet des infractions [ou] a pour but de commettre des infractions.

(...) »

La Cour constitutionnelle cita également plusieurs arrêts de la Cour de cassation dans lesquels des actes tels que la participation à des conversations (surtout avant 2013), la communication (par téléphone) avec un imam de district ou avec d’autres personnes soupçonnées d’être membres de l’organisation, l’abonnement à des journaux publiés par l’organisation et l’inscription d’enfants dans des écoles affiliées à l’organisation avaient été considérés comme n’allant pas au-delà de la sympathie et de l’affiliation à la FETÖ/PDY dès lors qu’ils ne laissaient pas supposer l’existence d’un lien organique avec elle ni une appartenance à sa structure hiérarchique.

185. Elle nota qu’il n’existait pas de définition universellement admise des notions de « terreur » et de « terrorisme ». Elle précisa néanmoins que, lorsqu’ils étaient amenés à se prononcer sur des infractions à caractère terroriste, les juges étaient tenus d’interpréter le droit interne d’une manière prévisible, qui ne vidât pas de sa substance le principe de légalité des délits et des peines. Elle observa que la principale question qui se posait en l’espèce sous l’angle de ce principe était celle de savoir si des actes commis en lien avec la FETÖ/PDY avant la tentative de coup d’État pouvaient être considérés comme des éléments de preuve de l’appartenance à cette organisation, compte tenu de ce que les activités criminelles de la FETÖ/PDY n’étaient pas encore de notoriété publique à cette époque.

186. À cet égard, elle reconnut qu’en droit turc, la qualification d’organisation terroriste ne pouvait résulter que d’une décision de justice. Toutefois, elle rappela aussi qu’avant même que la FETÖ/PDY eût été qualifiée d’organisation terroriste par une décision de justice, la menace que représentait cette organisation avait déjà été reconnue dans des décisions du Conseil de sécurité nationale ainsi que dans le Document de politique de sécurité nationale de 2014, et que de nombreuses enquêtes sur des soupçons d’appartenance à la FETÖ/PDY avaient été ouvertes avant la tentative de coup d’État.

187. Elle souligna également que l’absence de décision de justice déclarant une organisation « terroriste » ne faisait pas obstacle à ce que fût retenue la responsabilité pénale des membres de l’organisation en question, car le raisonnement inverse aurait eu pour conséquence l’impunité de l’ensemble des membres de l’organisation pour la période antérieure à la décision de justice la qualifiant de terroriste. Elle précisa que, pour autant, lorsqu’ils étaient appelés à déterminer si un individu appartenait à la FETÖ/PDY, les juges devaient garder à l’esprit que, pendant de nombreuses années, une part significative de la population avait connu cette organisation comme un groupe religieux menant des activités pour le bien de la société, notamment dans le domaine de l’éducation, et lui avait apporté son soutien à ce titre sans avoir conscience de sa nature illégale. Elle indiqua que, dès lors, lorsqu’un accusé alléguait qu’il ignorait la véritable nature de la FETÖ/PDY, il y avait lieu d’examiner cette allégation sous l’angle de la disposition de l’article 30 du code pénal (paragraphe 148 ci-dessus) relative à l’erreur, en tenant compte d’éléments tels que la position de l’individu en cause dans l’organisation et la nature des actes qui lui étaient imputés. Elle ajouta que les autorités judiciaires ne devaient pas considérer que les actes commis avant que les activités de la FETÖ/PDY n’aient commencé à faire l’objet de dénonciations à différents niveaux de l’État et dans la société relevaient des activités criminelles de l’organisation à moins que des faits et éléments concrets n’indiquent que, compte tenu de leur nature et de leur teneur, ces actes avaient été accomplis pour servir l’organisation terroriste. En d’autres termes, les juges devaient s’efforcer de déterminer, sur la base d’éléments de preuve concrets, si les actes en cause avaient été commis pour contribuer à la réalisation des objectifs de l’organisation et dans le cadre d’une relation avec cette dernière.

188. Se tournant ensuite vers les faits du cas d’espèce, la Cour constitutionnelle jugea que l’auteur du recours, Adnan Şen, n’avait pas été condamné pour avoir utilisé ByLock mais parce que l’utilisation qu’il avait faite de ByLock avait été considérée comme une preuve démontrant son appartenance à la FETÖ/PDY. Elle releva que, se fondant sur le constat que les membres de la FETÖ/PDY avaient utilisé ByLock dès le début de l’année 2014 pour assurer la communication au sein de l’organisation tout en restant dissimulés, les juridictions qui avaient connu de l’affaire avaient jugé établi que l’intéressé avait utilisé cette application liée à l’organisation pour servir des fins propres à l’organisation et qu’il avait donc agi en pleine connaissance des intentions criminelles de cette organisation. Elle nota que la condition requise de continuité, diversité et intensité était par conséquent remplie, et que, par ailleurs, l’auteur du recours était en mesure au moment des faits d’avoir connaissance des éléments constitutifs de l’infraction d’appartenance à une organisation terroriste armée. Enfin, elle souligna que les conclusions auxquelles étaient parvenues les juridictions qui avaient connu de l’affaire à l’égard du requérant n’avaient pas indûment étendu la portée de l’infraction en cause en méconnaissance du principe de légalité des délits et des peines, et qu’elles étaient donc prévisibles.

3. La procédure pénale dirigée contre F. Gülen en 1999

189. Le 31 août 2000, à la suite d’une enquête ouverte en 1999, le parquet général d’Ankara émit un acte d’accusation contre F. Gülen, pour création et direction d’une organisation terroriste. Se référant principalement à l’organisation du groupe en cause, à sa stratégie et à ses activités, le procureur avançait que l’accusé avait constitué une structure qui, bien que soutenant en apparence le rationalisme, la science et la technologie, poursuivait insidieusement l’objectif de détruire l’État de droit démocratique, laïque et social et de le remplacer par un régime fondé sur la charia conforme à sa propre vision du monde. L’acte d’accusation ne renfermait aucune mention relative à un recours par l’organisation en cause à la force, à la violence, à l’intimidation ou à la menace dans le but de parvenir à ses fins.

190. Par un arrêt en date du 10 mars 2003, la deuxième cour de sûreté de l’État d’Ankara décida de surseoir au prononcé de conclusions définitives sur le fond de l’affaire en vertu de l’article 4 de la loi no 4616, qui prévoyait la possibilité d’un tel sursis pour certaines infractions commises avant le 23 avril 1999 (Urat c. Turquie, nos 53561/09 et 13952/11, § 38, 27 novembre 2018).

191. À la suite de la modification, le 15 juillet 2003, de l’article 1 de la loi relative à la prévention du terrorisme (paragraphe 149 ci-dessus), l’accusé sollicita le réexamen du dossier et le contrôle de la décision de sursis, arguant que les actes qui lui étaient imputés n’étaient plus constitutifs d’une infraction au sens de cette loi.

192. Il fut fait droit à cette demande de réexamen et, le 5 mai 2006, la onzième cour d’assises d’Ankara prononça l’acquittement du requérant. Elle jugea que, depuis la modification de l’article 1 de la loi relative à la prévention du terrorisme, la notion de terrorisme était restreinte aux actes de nature « criminelle » commis « au moyen du recours à la force et à la violence » par au moins deux personnes, dans le but de modifier l’ordre constitutionnel. Elle estima, sur la base des éléments de preuve figurant au dossier, qu’il n’avait pas été établi que l’accusé eût pour but de modifier l’ordre constitutionnel, et que les allégations qui lui prêtaient un tel objectif reposaient sur des estimations et des conjectures. Elle considéra que, même à supposer qu’il eût poursuivi un tel but, aucun élément de preuve ne laissait penser que l’accusé, ou les organisations qui lui étaient affiliées, eussent adopté l’usage de la force et de la violence, qu’ils y eussent effectivement eu recours, ou qu’ils eussent commis des actes constitutifs d’une autre infraction. Elle observa également qu’alors qu’aux termes de la loi relative à la prévention du terrorisme une « organisation » comprenait nécessairement deux personnes au moins, il n’y avait qu’un seul accusé dans l’affaire dont elle était saisie. Elle conclut donc qu’en l’absence d’« acte terroriste » et d’« organisation terroriste » au sens de l’article 1 de la loi relative à la prévention du terrorisme, il ne pouvait être reproché à l’accusé d’avoir « créé ou dirigé une organisation » au sens de l’article 7 § 1 de cette loi.

193. Le 5 mars 2008, la Cour de cassation confirma l’arrêt de la cour d’assises. Le 24 juin 2008, la Cour de cassation réunie en assemblée plénière des chambres criminelles rejeta l’opposition formée par le procureur général près la Cour de cassation et l’arrêt devint définitif.

2. LE DROIT ET LA PRATIQUE INTERNATIONAUX
1. Les Nations unies

194. L’article 15 du Pacte international relatif aux droits civils et politiques de 1966 (PIDCP) est ainsi libellé :

Article 15

« 1. Nul ne sera condamné pour des actions ou omissions qui ne constituaient pas un acte délictueux d’après le droit national ou international au moment où elles ont été commises. De même, il ne sera infligé aucune peine plus forte que celle qui était applicable au moment où l’infraction a été commise. (...) »

195. Dans la décision Nicholas c. Australie (CDH, ONU, documents officiels, CCPR/C/80/D/1080/2002), qu’il adopta à sa 80e session, tenue les 15 mars et 2 avril 2004, le Comité des droits de l’homme des Nations unies, a indiqué que, pour que puisse être prononcée une condamnation pour une infraction pénale, l’accusation doit avoir démontré que chaque élément constitutif de cette infraction est établi de manière suffisamment convaincante :

« 7.5 (...) [Le] Comité relève que le paragraphe 1 de l’article 15 impose que « les actions ou omissions » dont un individu est reconnu coupable constituent « une infraction pénale ». On ne peut pas déterminer dans l’abstrait si une action ou une omission spécifique donne lieu à une condamnation pour une infraction pénale ; cette question ne peut être tranchée qu’à l’issue d’un procès au cours duquel des preuves tendant à démontrer l’existence des éléments constitutifs de l’infraction sont apportées d’une façon suffisamment convaincante. S’il n’est pas possible de prouver comme il convient l’existence de l’élément constitutif nécessaire de l’infraction, selon les dispositions des textes nationaux (ou internationaux), il s’ensuit que la condamnation d’un individu pour l’acte ou l’omission en question représente une violation du principe résumé par l’adage nullem crimen sine lege et du principe de la sécurité juridique, consacrés au paragraphe 1 de l’article 15. »

196. À sa 82e session, tenue du 20 au 24 août 2018, le groupe de travail sur la détention arbitraire des Nations unies (« le GTDA ») a adopté un avis (no 42/2018) concernant une personne qui avait été détenue parce que soupçonnée d’appartenance à la FETÖ/PDY sur la base, notamment, de son usage allégué de l’application ByLock. Les conclusions du GTDA pertinentes en l’espèce se lisent ainsi (notes de bas de page omises) :

« 87. Le Groupe de travail constate également que le Gouvernement n’a pas démontré en quoi le fait que M. Yayman eût utilisé une application de messagerie aussi ordinaire que ByLock constituait une activité criminelle. (...)

88. Le Groupe de travail estime que, quand bien même M. Yayman aurait utilisé l’application ByLock, ce qu’il nie, cela aurait simplement relevé de l’exercice de son droit à la liberté d’opinion et à la liberté d’expression. (...)

(...)

107. Le Groupe de travail constate que l’espèce n’est que l’une des affaires concernant des personnes accusées d’avoir entretenu des liens avec le mouvement Gülen dont il a été saisi au cours des dix-huit derniers mois. Aucune de ces affaires ne concernait des personnes véritablement membres du mouvement ou soutenant activement ses activités criminelles. Les intéressés étaient plutôt, pour reprendre les termes employés par le Commissaire aux droits de l’homme du Conseil de l’Europe, des sympathisants, des partisans ou des membres d’entités légalement constituées et rattachées au mouvement qui ignoraient que celui-ci était prêt à user de violence. Le Groupe de travail a chaque fois conclu que la détention était arbitraire, ce qui montre que les personnes ayant eu des liens avec le mouvement sont systématiquement prises pour cible, même si elles n’ont jamais été des membres actifs de celui-ci et n’ont pas soutenu ses activités criminelles. (...) »

197. À sa 135e session, tenue du 27 juin au 27 juillet 2022, le Comité des droits de l’homme des Nations unies (« CDH ») a adopté ses constatations relatives à la communication Alakuş c. Türkiye (CCPR/C/135/D/3736/2020), qui concernait une condamnation pour appartenance à la FETÖ/PDY prononcée sur la base, notamment, de l’utilisation de ByLock et de la réalisation d’opérations auprès de Bank Asya. Sur le grief tiré de ce que cette condamnation aurait méconnu l’article 15 § 1 du PIDCP car elle aurait été fondée sur des actes qui n’étaient pas érigés en infractions ni interdits par les dispositions du droit interne, ses conclusions pertinentes en l’espèce étaient les suivantes (traduction du greffe, notes de bas de page omises) :

« 10.6 Le Comité rappelle qu’en matière pénale, le principe de légalité, qui est l’un des principes fondamentaux de l’état de droit, exige que tant la responsabilité pénale que la peine encourue soient limitées aux termes des dispositions claires et précises du droit en vigueur au moment où l’action ou l’omission en cause a eu lieu. Le Comité ne fait ainsi porter son examen que sur la question de savoir si les actes de l’intéressé constituaient, au moment où ils ont été accomplis, des infractions pénales suffisamment définies dans le code pénal ou le droit international (...) Le Comité considère que, en principe, le simple fait d’utiliser ou de télécharger un moyen de communication cryptée, ou de détenir un compte bancaire, ne peut, en lui-même, constituer une preuve d’appartenance à une organisation illégale armée, sauf à être corroborés par d’autres éléments tels que des enregistrements de conversations. L’État partie n’ayant pas fourni de preuves documentaires, le Comité conclut que, dans ces conditions, il y a eu violation des droits de l’intéressée protégés par l’article 15 § 1. »

2. Le Conseil de l’Europe
1. Le Commissaire aux droits de l’homme du Conseil de l’Europe

198. Le 7 octobre 2016, à l’issue d’une visite en Türkiye organisée du 27 au 29 septembre 2016, le Commissaire aux droits de l’homme, M. Nils Muižnieks, a publié un mémorandum (CommDH(2016)35) consacré aux incidences sur le respect des droits de l’homme des mesures prises pendant l’état d’urgence dans ce pays. Les passages pertinents de ce mémorandum se lisent comme suit (traduction du greffe, notes de bas de page omises) :

« 13. Le Commissaire est convaincu qu’il est dans l’intérêt des autorités turques de mener cette lutte sans nullement restreindre les droits de l’homme ni les principes généraux du droit tels que, notamment, la présomption d’innocence, le caractère personnel de la responsabilité pénale et l’individualisation des peines, la légalité des peines, la non-rétroactivité de la loi pénale, la sécurité juridique, le droit à la défense et l’égalité des armes. (...)

(...)

19. Les autorités ont indiqué au Commissaire que le gouvernement et le public avaient perçu le danger représenté par l’organisation en cause dès avant [la tentative de coup d’État], notamment lors des événements des 17-25 décembre 2013. Le Commissaire a également pris note de l’information selon laquelle le Conseil de sécurité nationale avait qualifié la FETÖ/PDY d’organisation terroriste dès 2015. Il relève cependant que les conclusions formulées par cet organe ne sont pas destinées au public mais au Conseil des ministres.

20. Cela étant, le Commissaire doit également prendre note du fait que si cette organisation était prête à recourir à la violence, ce qui constitue un critère impératif de la définition du terrorisme, la société turque dans son ensemble n’en a pris conscience qu’à partir de la tentative de coup d’État. En outre, cette organisation n’a pas encore été reconnue comme une organisation terroriste par un jugement définitif de la Cour de cassation, alors que, selon les autorités turques, l’intervention d’une telle décision de justice constitue dans l’ordre juridique national un acte essentiel en matière de reconnaissance de la nature terroriste d’une organisation. En dépit de la grande méfiance que ses motivations et son fonctionnement ont suscitée dans différentes composantes de la société turque, le mouvement de Fethullah [sic] Gülen semble avoir prospéré pendant plusieurs décennies et avoir bénéficié jusqu’à tout récemment d’une liberté considérable pour s’étendre et établir sa respectabilité dans tous les secteurs de la société turque, notamment dans les institutions religieuses, l’éducation, la société civile et les syndicats, les médias, la finance et les affaires. Il est également hors de doute que de nombreuses organisations affiliées à ce mouvement, qui furent dissoutes après le 15 juillet, avaient été créées légalement et ont fonctionné de manière légale jusqu’à cette date. Il semble globalement admis que rares sont les citoyens turcs qui n’aient pas été, d’une manière ou d’une autre, en contact ou en lien avec ce mouvement.

21. Le Commissaire insiste sur le fait que ces considérations ne préjugent pas de la nature ou des motivations de la FETÖ/PDY elle-même, mais il souligne la nécessité de faire la distinction, dans la répression de faits d’appartenance ou de soutien à cette organisation, entre, d’une part, les personnes qui se sont livrées à des activités illégales et, d’autre part, les simples sympathisants ou partisans ou les personnes qui, sans savoir que la FETÖ/PDY était prête à faire usage de la violence, étaient membres d’entités légalement constituées mais ayant eu des liens d’affiliation avec le mouvement. (...)

22. Le Commissaire exhorte donc les autorités, d’une part, à dissiper ces craintes en faisant très clairement savoir que le simple fait d’appartenir ou d’être lié à une organisation constituée et agissant dans le respect de la loi, même si elle a été affiliée au mouvement de Fethullah [sic] Gülen, n’est pas suffisant pour engager la responsabilité pénale d’un individu et, d’autre part, à garantir que des actions qui auraient été légales avant le 15 juillet ne fassent pas l’objet d’accusations de terrorisme rétroactives.

(...)

28. Il est également nécessaire de garder à l’esprit que les mesures prises pendant l’état d’urgence ne peuvent déroger à la Convention EDH que dans la stricte mesure requise par les circonstances et qu’elles doivent donc être proportionnées au but poursuivi. Ce but, dans le cadre de la dérogation à la Convention EDH par la Turquie, était de parer aux graves dangers pour la sécurité et l’ordre publics, constituant une menace pour la vie de la nation, que représentaient « la tentative de coup d’État et ses conséquences ainsi que d’autres actes terroristes ». Aussi, pour ce qui concerne le secteur public, la menace que constitue un agent public participant à l’exercice de missions de souveraineté de l’État, tel qu’un militaire, un agent des services de renseignement, un agent de police ou un magistrat, ne peut être comparée à celle que représente un enseignant, un universitaire ou un travailleur non qualifié (...) »

199. La Commissaire aux droits de l’homme, Mme Dunja Mijatović, s’est rendue en Türkiye pour une visite organisée du 1er au 5 juillet 2019. En ses parties pertinentes, le rapport de cette visite (CommDH(2020)1), publié le 19 février 2020, se lit comme suit (traduction du greffe, notes de bas de page omises) :

1.2.1 Observations générales sur le droit pénal turc et son application

« 36. (...) En particulier, le travail du Commissariat sur la Turquie a maintes fois conduit à observer que, malgré les nombreuses évolutions intervenues depuis plusieurs années, le système judiciaire turc retient une interprétation trop large des notions de terrorisme ou d’appartenance à une organisation criminelle armée.

(...)

43. (...) L’état d’urgence et les poursuites pénales concernant des faits d’appartenance à la FETÖ/PDY se révèlent avoir eu des conséquences particulièrement négatives [sur la sécurité juridique] : dans la plupart des cas, l’appartenance à la FETÖ/PDY était déterminée pour l’essentiel sur la base d’actes tels que l’utilisation de l’application pour smartphone nommée « ByLock », des dépôts auprès de Bank Asya, et la fréquentation ou l’entretien de liens avec des établissements scolaires ou hospitaliers associés à Fethullah [sic] Gülen. Pareille approche perd de vue le fait que ces institutions, jusqu’à la tentative de coup d’État de juillet 2016, menaient leurs activités en vertu d’autorisations accordées par les autorités compétentes de l’État, et suppose ainsi que les personnes concernées n’auraient pas dû se fier à ces autorisations et auraient dû mettre un terme à leurs relations avec ces institutions. (...)

44. La Commissaire considère que les conséquences de cette approche sont inquiétantes pour le principe de la sécurité juridique et le principe de la prévisibilité des infractions pénales et pour l’état de droit en général, puisque toute personne peut rétroactivement être considérée comme membre d’une organisation criminelle, même longtemps après les faits en cause.

(...)

48. Dans sa tierce intervention relative à [l’affaire Kavala c. Turquie, no 28749/18, 10 décembre 2019] devant la Cour EDH, la Commissaire a également formulé des observations plus générales sur l’état de la justice pénale en Turquie. Elle a notamment relevé que dans cette affaire comme dans d’autres espèces similaires, les procureurs et les tribunaux avaient d’emblée imputé au suspect un mobile criminel ou une intention présumée, avant même d’avoir collecté des preuves ou procédé à leur examen, plutôt que de partir des éléments de preuve pour établir la culpabilité. Cette méthode s’observe à tous les stades de la procédure pénale, notamment dans le cadre des enquêtes, des arrestations et des détentions, mais elle s’observe plus nettement encore lors des procès ainsi que dans les verdicts et les sentences prononcés. Cela contribue à une situation dans laquelle des actes qui devraient être considérés comme légaux dans une société démocratique, notamment des déclarations et des agissements protégés par la Convention EDH, sont réinterprétés comme des éléments indirects apportant la preuve de l’intention criminelle de commettre des infractions présentant une particulière gravité. Pareille situation affaiblit la sécurité juridique et renforce encore le puissant effet d’intimidation observé auprès de toutes les composantes de la société turque. Aux yeux de la Commissaire, il existe là un risque clair d’aboutir à des procès d’intention dans le cadre desquels aucun élément matériel ne permet plus de prouver l’innocence de l’accusé. »

2. La Commission européenne pour la démocratie par le droit (Commission de Venise)

200. Le rapport sur le contrôle démocratique des services de sécurité (CDL-AD(2007)016-f) adopté par la Commission de Venise à sa 71e session plénière (Venise, 1er-2 juin 2007) et mis à jour (CDL-AD(2015)010) à sa 102e session plénière (Venise, 20-21 mars 2015) renferme les passages pertinents suivants :

« 1. La sauvegarde de la sécurité intérieure et extérieure de l’État est vitale pour la protection des autres valeurs et intérêts de l’État. Pour anticiper, prévenir et se protéger des menaces contre la sécurité nationale, un État a besoin de services de renseignement et de sécurité efficaces : le renseignement est une nécessité incontournable pour les gouvernements modernes.

(...)

3. (...) Le renseignement est l’une des principales armes à la disposition de l’État pour combattre le terrorisme (...) »

201. Les 11 et 12 mars 2016, à sa 106e session plénière, la Commission de Venise a adopté un avis sur les articles 216, 299, 301 et 314 du code pénal turc (CDL-AD(2016)002). Les passages pertinents de cet avis se lisent ainsi (notes de bas de page omises) :

« 1. Appartenance à une organisation armée (article 314)

(...)

100. La Cour de cassation a développé une riche jurisprudence dans laquelle elle explicite la notion d’« appartenance » à une organisation armée. Examinant divers actes de divers suspects, elle a pris en compte « leur continuité, leur diversité et leur intensité » pour déterminer s’ils prouvaient que le suspect entretenait un « lien organique » avec l’organisation ou si ces actes pouvaient être considérés comme commis sciemment et délibérément au sein de la « structure hiérarchique » de l’organisation. (...)

101. Si ce « lien organique » avec l’organisation ne peut pas être prouvé au regard des actes attribués au défendeur, lesquels ne présentent ni continuité, ni diversité, ni intensité, les paragraphes de l’article 220 relatifs à l’aide et l’assistance à une organisation armée ou à la commission d’une infraction pour le compte d’une organisation armée peuvent s’appliquer. (...)

102. D’après des sources non gouvernementales, dans l’application de l’article 314, les juridictions internes déterminent souvent l’appartenance d’une personne à une organisation armée au regard d’éléments de preuve très minces, ce qui soulève des questions quant à la « prévisibilité » de l’application de cet article. (...)

(...)

105. (...) [L]a Commission réaffirme que dans le cadre de l’application de l’article 314, les condamnations fondées sur des éléments de preuve très minces peuvent être incompatibles avec l’article 7 de la CEDH, étant donné que cette disposition consacre, entre autres, le principe selon lequel le droit pénal ne doit pas être interprété de manière trop large aux dépens d’un accusé, par exemple en procédant à des analogies. (...) Toute allégation d’adhésion à une organisation armée doit reposer sur des éléments convaincants, résistant à l’épreuve d’un doute raisonnable.

106. En conclusion, la Commission de Venise recommande en premier lieu d’appliquer de manière stricte les critères établis dans la jurisprudence de la Cour de cassation, selon lesquels les actes attribués à un défendeur doivent, dans « leur continuité, leur diversité et leur intensité », montrer le « lien organique » que le défendeur entretient avec une organisation ou prouver que celui-ci a agi sciemment et délibérément au sein de la « structure hiérarchique » de l’organisation. L’application souple de ces critères peut donner lieu à une incompatibilité, notamment avec le principe de légalité au sens de l’article 7 de la CEDH.

(...) »

202. En ses passages pertinents en l’espèce, l’avis sur la protection des droits de l’homme dans les situations d’urgence (CDL-AD(2006)015) adopté par la Commission de Venise à sa 66e session plénière (Venise, 17‑18 mars 2006), est ainsi libellé (notes de bas de page omises) :

« 8. Il n’existe pas de formule mathématique ni d’échelle préétablie permettant de trouver le juste équilibre entre la sécurité nationale et la sûreté publique, d’une part, et l’exercice des libertés et droits fondamentaux, d’autre part. (...) C’est en fonction de la situation et des circonstances concrètes qu’il convient de définir le caractère équitable et proportionné de la mise en balance des intérêts publics et privés. (...) Toutefois, la limite à ne pas franchir implique que [l]es restrictions ne portent pas atteinte au noyau essentiel du droit ou de la liberté en question. Ce principe s’applique aussi aux droits et libertés des personnes qui ont commis, ou sont soupçonnées d’avoir commis, des actes contre la sécurité nationale ou la sûreté publique.

(...)

13. Même lorsque la situation d’urgence est réelle, le principe de l’état de droit doit prévaloir. (...) »

3. Le Protocole additionnel à la Convention du Conseil de l’Europe pour la prévention du terrorisme

203. L’article 2 du Protocole additionnel à la Convention du Conseil de l’Europe pour la prévention du terrorisme (STE no 217), entré en vigueur le 1er juillet 2017 et ratifié le 13 février 2018 par la Türkiye (à l’égard de laquelle il est entré en vigueur le 1er juin 2018) se lit ainsi :

« Article 2 – Participer à une association ou à un groupe à des fins de terrorisme

1. Aux fins du présent Protocole, on entend par « participer à une association ou à un groupe à des fins de terrorisme » le fait de participer aux activités d’une association ou d’un groupe afin de commettre ou de contribuer à la commission d’une ou de plusieurs infractions terroristes par l’association ou le groupe.

2. Chaque Partie adopte les mesures qui s’avèrent nécessaires pour ériger en infraction pénale, conformément à son droit interne, le fait de « participer à une association ou à un groupe à des fins de terrorisme », tel que défini au paragraphe 1 lorsqu’il est commis illégalement et intentionnellement. »

Le rapport explicatif de ce Protocole additionnel expose que, pour que la responsabilité pénale d’un individu soit engagée, l’infraction définie à son article 2 doit avoir été commise intentionnellement et illégalement, en précisant que le sens du mot « intentionnellement » doit être laissé à l’interprétation qui lui est donnée par le droit interne. En outre, la caractérisation de cette infraction exige la présence d’un élément subjectif supplémentaire de « fins terroristes », ce qui signifie que les activités en cause doivent avoir eu pour fins la contribution à la commission d’une ou de plusieurs infractions terroristes par l’association ou le groupe, ou la commission d’une ou de plusieurs infractions de ce type pour le compte de l’association ou du groupe. Selon le rapport explicatif, l’article 2 ne définit pas la nature précise de l’association ou du groupe, car l’incrimination dépend de la commission d’infractions terroristes par l’association ou le groupe, indépendamment de ses activités officiellement proclamées. Les Parties au Protocole peuvent qualifier ou définir les associations ou les groupes au sens de l’article 2, y compris en interprétant les termes « association ou groupe » dans le sens d’organisation ou groupe « proscrit » dans leur droit interne.

4. Le Sommet et la Déclaration de Reykjavík

204. Les 16 et 17 mai 2023, le 4e Sommet des chefs d’État et de gouvernement du Conseil de l’Europe s’est tenu à Reykjavík. En ses parties pertinentes, l’Annexe IV à la Déclaration adoptée lors de ce sommet se lit comme suit :

« Se réengager en faveur du système de la Convention, pierre angulaire de la protection des droits de l’homme au Conseil de l’Europe

Nous, chefs d’État et de gouvernement,

(...)

Soulignant l’obligation qui incombe au premier chef à toutes les Hautes Parties contractantes à la Convention de reconnaître à toute personne relevant de leur juridiction les droits et libertés définis dans la Convention conformément au principe de subsidiarité, l’importance de prendre en compte la jurisprudence de la Cour de manière à donner pleinement effet à la Convention et leur obligation inconditionnelle de se conformer aux arrêts définitifs de la Cour dans les litiges auxquelles elles sont parties ;

(...)

En conséquence, nous nous engageons à :

(...)

S’engager à nouveau à résoudre les problèmes systémiques et structurels en matière de droits de l’homme, identifiés par la Cour, et à assurer l’exécution pleine, effective et rapide des arrêts définitifs de la Cour, compte tenu de leur caractère contraignant et des obligations des Hautes Parties contractantes en vertu de la Convention, tout en rappelant également l’importance d’impliquer les parlements nationaux dans l’exécution des arrêts ;

(...) »

3. L’AVIS DE DÉROGATION DE LA TÜRKİYE

205. Le 21 juillet 2016, le Représentant permanent de la Türkiye auprès du Conseil de l’Europe a transmis au Secrétaire Général du Conseil de l’Europe l’avis de dérogation suivant [traduction fournie par les autorités turques] :

« Je communique la notification suivante du Gouvernement de la République de Turquie.

Le 15 juillet 2016, une tentative de coup d’État de grande envergure a été organisée dans la République de Turquie pour renverser le gouvernement démocratiquement élu et l’ordre constitutionnel. Cette tentative ignoble a été déjouée par l’État turc et des personnes agissant dans l’unité et la solidarité. La tentative de coup d’État et ses conséquences ainsi que d’autres actes terroristes ont posé de graves dangers pour la sécurité et l’ordre public, constituant une menace pour la vie de la nation au sens de l’article 15 de la Convention de sauvegarde des Droits de l’Homme et des Libertés fondamentales.

La République de Turquie prend les mesures nécessaires prévues par la loi, conformément à la législation nationale et à ses obligations internationales. Dans ce contexte, le 20 juillet 2016, le Gouvernement de la République de Turquie a déclaré un état d’urgence pour une durée de trois mois, conformément à la Constitution (article 120) et la Loi no 2935 sur l’état d’urgence (article 3/1 b). (...)

La décision a été publiée au Journal Officiel et approuvée par la Grande Assemblée Nationale turque le 21 juillet 2016. Ainsi, l’état d’urgence prend effet à compter de cette date. Dans ce processus, les mesures prises peuvent impliquer une dérogation aux obligations découlant de la Convention de sauvegarde des Droits de l’Homme et des Libertés fondamentales, admissible à l’article 15 de la Convention.

Je voudrais donc souligner que cette lettre constitue une information aux fins de l’article 15 de la Convention. Le Gouvernement de la République de Turquie vous gardera, Monsieur le Secrétaire Général, pleinement informé des mesures prises à cet effet. Le Gouvernement vous informera lorsque les mesures ont cessé de s’appliquer.

(...) »

206. L’avis de dérogation fut retiré le 8 août 2018, à la suite de la fin de l’état d’urgence.

EN DROIT

1. SUR LA QUESTION PRÉLIMINAIRE CONCERNANT LA DÉROGATION DÉPOSÉE PAR LA TÜRKİYE

207. Le Gouvernement souligne d’emblée que la Cour doit tenir dûment compte lorsqu’elle examinera les griefs que le requérant formule sur le terrain des articles 6, 8 et 11 de la Convention de la dérogation notifiée au Secrétaire Général du Conseil de l’Europe le 21 juillet 2016 en vertu de l’article 15 de la Convention. Cet article est ainsi libellé :

« 1. En cas de guerre ou en cas d’autre danger public menaçant la vie de la nation, toute Haute Partie contractante peut prendre des mesures dérogeant aux obligations prévues par la (...) Convention, dans la stricte mesure où la situation l’exige et à la condition que ces mesures ne soient pas en contradiction avec les autres obligations découlant du droit international.

2. La disposition précédente n’autorise aucune dérogation à l’article 2, sauf pour le cas de décès résultant d’actes licites de guerre, et aux articles 3, 4 (paragraphe 1) et 7.

3. Toute Haute Partie contractante qui exerce ce droit de dérogation tient le Secrétaire Général du Conseil de l’Europe pleinement informé des mesures prises et des motifs qui les ont inspirées. Elle doit également informer le Secrétaire Général du Conseil de l’Europe de la date à laquelle ces mesures ont cessé d’être en vigueur et les dispositions de la Convention reçoivent de nouveau pleine application. »

1. Thèses des parties

208. Le Gouvernement soutient que la Türkiye s’est trouvée dans une situation de danger public menaçant la vie de la nation du fait des risques posés par la tentative de coup d’État militaire – ce que la Cour elle-même aurait reconnu dans plusieurs arrêts. Il affirme que le danger que représentait la FETÖ/PDY existait depuis longtemps, et que les mesures prises par les autorités nationales en réponse à ce danger – et dans le cadre de la lutte contre le terrorisme – ne sont pas allées au-delà de ce que les exigences de cette situation rendaient strictement nécessaire. Ainsi, en exerçant son droit de déroger à la Convention en vertu de l’article 15, la Türkiye n’aurait pas violé les dispositions de la Convention. Rappelant les mesures prises par décrets‑lois pendant l’état d’urgence, le Gouvernement ajoute que la Türkiye a respecté les principes de nécessité, de proportionnalité et de légalité pendant toute la période concernée, conformément à ses obligations internationales de respect des droits de l’homme. Il invite donc la Cour à examiner les griefs que formule le requérant sur le terrain des articles 6, 8 et 11 de la Convention en tenant compte de l’application de l’article 15.

209. En ce qui concerne, en particulier, le grief que le requérant formule sur le terrain de l’article 6 § 3 c) de la Convention (paragraphes 358 et 366 ci-dessous), le Gouvernement soutient que les restrictions apportées par l’article 6 § 1 d) du décret-loi no 667 au droit à l’assistance d’un avocat pour les personnes arrêtées pour certaines infractions (paragraphe 154 ci-dessus) étaient justifiées par la situation qui avait donné lieu à l’instauration de l’état d’urgence et n’allaient pas au-delà de ce que cette situation rendait nécessaire. Il indique que la Cour constitutionnelle a soumis ces restrictions à un examen approfondi, notamment au regard du droit à un procès équitable, et qu’elle a conclu dans plusieurs arrêts qu’elles étaient proportionnées aux conditions de l’état d’urgence. Reprenant les constats de la Cour constitutionnelle, il soutient qu’au vu des caractéristiques de la FETÖ/PDY – son caractère secret, sa structure cellulaire et sa présence dans toutes les institutions publiques – et du danger continu qu’elle représentait après la tentative de coup d’État, il y avait un risque réel que les personnes arrêtées pour des infractions liées à la tentative de coup d’État ou à la FETÖ/PDY continuent en détention leurs activités pour le compte de l’organisation et communiquent avec ses membres par l’intermédiaire de leurs avocats. Il estime qu’ainsi, les mesures prises dans le cadre de l’article 6 § 1 d) du décret-loi no 667 étaient raisonnables et non de nature à porter atteinte à l’équité des procédures pénales correspondantes considérées dans leur ensemble. Il ajoute que la cour d’assises de Kayseri a ordonné la remise en liberté du requérant le 21 mars 2017, alors que l’état d’urgence était encore en vigueur, et il soutient que cette décision montre « que les décisions des autorités judiciaires n’étaient pas déterminées par l’état d’urgence, et que l’activité judiciaire restait gouvernée par ses propres règles et principes ».

210. Le requérant répond à cela que les mesures d’envergure prises par le gouvernement après la tentative de coup d’État, telles que la révocation, l’arrestation et la condamnation de plusieurs milliers de personnes, constituaient une chasse aux sorcières arbitraire dirigée contre les partisans du mouvement Gülen et qu’elles dépassaient donc « la stricte mesure [de ce que] la situation [exigeait] ». Il argue que même lorsque s’applique l’état d’urgence, le principe fondamental de la prééminence du droit doit prévaloir, et que ce principe interdit, dans une société démocratique, d’enquêter sur une personne, de la poursuivre et de la condamner, alors qu’elle n’a commis aucune infraction, sur la seule base de l’allégation qu’elle aurait utilisé une application de messagerie cryptée et du fait qu’elle a déposé de l’argent sur le compte d’une banque opérant légalement et qu’elle a appartenu à un syndicat et à une association fondés et opérant conformément à la loi – conduite qui relèverait intégralement de l’exercice des droits fondamentaux. Il ajoute que tandis que les nombreux décrets-lois adoptés pendant l’état d’urgence ont fortement restreint les droits individuels, l’article 314 du code pénal, sur le fondement duquel il a été accusé, est demeuré inchangé pendant la période en cause.

2. Appréciation de la Cour

211. La Cour observe que l’avis de dérogation déposé par la Türkiye indiquait que les autorités avaient déclaré l’état d’urgence pour faire face à la menace pour la vie de la nation que constituaient les graves dangers résultant de la tentative de coup d’état militaire et d’autres actes terroristes, mais n’indiquait pas expressément à quels articles de la Convention l’État entendait déroger – il annonçait seulement de manière générale que l’État pourrait « prendre des mesures dérogeant aux obligations prévues par la Convention ».

212. La Cour note également que dans les arrêts Mehmet Hasan Altan c. Turquie (no 13237/17, § 93, 20 mars 2018) et Şahin Alpay c. Turquie (no 16538/17, § 77, 20 mars 2018), ainsi que dans bien d’autres arrêts ultérieurs (voir, par exemple, Alparslan Altan c. Turquie, no 12778/17, § 74, 16 avril 2019, Pişkin c. Turquie, no 33399/18, § 59, 15 décembre 2020, ou encore Ahmet Hüsrev Altan c. Turquie, no 13252/17, § 102, 13 avril 2021), elle a jugé que la tentative de coup d’État militaire était constitutive d’un « danger public menaçant la vie de la nation » au sens de la Convention et que les formalités requises en vertu de l’article 15 § 3 avaient été respectées.

213. Elle ne voit pas de raison de s’écarter de ce constat en l’espèce. Quant au point de savoir si les mesures prises contre le requérant restaient dans les limites de ce que la situation rendait strictement nécessaire et étaient conformes aux autres obligations incombant à l’État défendeur en vertu du droit international, il sera étudié dans le cadre de l’examen au fond des griefs du requérant (Mehmet Hasan Altan, précité, § 94 ; voir aussi les paragraphes 347-355 et 398-401 ci-dessous).

II. SUR LA VIOLATION ALLÉGUÉE DE L’ARTICLE 7 DE LA CONVENTION

214. Le requérant soutient que les actes pour lesquels il a été condamné étaient licites au moment où il est supposé les avoir accomplis et qu’engager sa responsabilité pénale à raison de ces actes constitue une interprétation extensive et arbitraire des règles de droit pertinentes, contraire au principe « pas de peine sans loi » consacré par l’article 7 de la Convention.

215. Il se plaint également, sur le terrain de l’article 6 § 2, que la FETÖ/PDY ait été qualifiée par l’exécutif d’organisation interdite car terroriste et ses membres accusés d’appartenance à une organisation terroriste alors qu’au moment des actes qui lui ont été imputés comme au moment où il a lui-même fait l’objet ultérieurement de cette accusation, il n’existait aucune décision de justice qualifiant cette structure de terroriste.

216. Enfin, sur le terrain de l’article 4 du Protocole no 7 à la Convention, il allègue une violation du principe ne bis in idem, arguant que la FETÖ/PDY a été qualifiée d’organisation terroriste sur le fondement de faits qui remontaient à 1966 et que la Cour de cassation avait jugés en 2008 non constitutifs d’une infraction pénale dans le cadre de la procédure pénale ouverte contre F. Gülen en 1999.

217. Eu égard à sa jurisprudence et à la nature des griefs du requérant, la Cour, maîtresse de la qualification juridique des faits de la cause (voir, par exemple, Molla Sali c. Grèce [GC], no 20452/14, § 85, 19 décembre 2018, et S.M. c. Croatie [GC], no 60561/14, §§ 241-243, 25 juin 2020), considère qu’il convient d’examiner les griefs formulés par le requérant sous le seul angle de l’article 7 de la Convention, étant donné qu’ils concernent tous essentiellement la prévisibilité de la condamnation dont l’intéressé a fait l’objet pour appartenance à une organisation terroriste armée et sont ainsi intrinsèquement liés les uns aux autres (pour des affaires dans lesquelles la Cour a examiné la question de la prévisibilité d’une condamnation pénale sous l’angle de l’article 7 de la Convention, voir, parmi de nombreuses autres références, Del Río Prada c. Espagne [GC], no 42750/09, §§ 91-93, CEDH 2013, Pessino c. France, no 40403/02, §§ 35-36, 10 octobre 2006, Dragotoniu et Militaru-Pidhorni c. Roumanie, nos 77193/01 et 77196/01, §§ 40-45, 24 mai 2007, et Jorgic c. Allemagne, no 74613/01, §§ 103-114, CEDH 2007-III). En sa partie pertinente, l’article 7 est ainsi libellé :

« 1. Nul ne peut être condamné pour une action ou une omission qui, au moment où elle a été commise, ne constituait pas une infraction d’après le droit national ou international. De même il n’est infligé aucune peine plus forte que celle qui était applicable au moment où l’infraction a été commise.

(...) »

1. Sur la recevabilité

218. Constatant que ce grief n’est pas manifestement mal fondé au sens de l’article 35 § 3 a) de la Convention et qu’il n’est pas irrecevable pour d’autres motifs, la Cour le déclare recevable.

2. Sur le fond
1. Thèses des parties

a) Thèse du requérant

219. Le requérant argue que l’infraction dont il a été reconnu coupable, à savoir l’appartenance à une organisation terroriste armée, n’est constituée qu’en présence d’un certain nombre d’éléments : il doit être établi au-delà de tout doute raisonnable qu’il existe une organisation terroriste armée ; le suspect doit avoir connaissance de la nature de cette organisation ; il doit en être effectivement membre, cette appartenance répondant à des critères qualitatifs ; et l’intention spécifique de réaliser les buts de l’organisation doit être présente. Il soutient qu’aucun de ces éléments n’a été établi dans son cas, que, dès lors, les poursuites dont il a fait l’objet pour appartenance à une organisation terroriste armée n’étaient pas prévisibles, et que, partant, sa condamnation était contraire à l’article 7 de la Convention.

220. Il avance que le mouvement Gülen ne pouvait pas être qualifié, au‑delà de tout doute raisonnable, d’« organisation terroriste » au moment des actes que lui-même est censé avoir accomplis, entre 2014 et 2015. Il affirme à cet égard qu’après l’inculpation de F. Gülen le 31 août 2000 pour création et direction d’une organisation terroriste, toutes les activités du mouvement Gülen ont fait l’objet d’enquêtes approfondies, qu’à l’issue de ces enquêtes, F. Gülen a été acquitté de toutes les charges retenues contre lui, le 5 mai 2006, et que, le 24 juin 2008, la Cour de cassation réunie en assemblée plénière des chambres criminelles a confirmé cet acquittement, notant qu’il n’avait pas été établi que l’accusé, ou les organisations supposément liées à lui, eussent nourri le dessein de renverser l’ordre constitutionnel, ni eu recours à la violence. Il précise qu’après cette décision, le mouvement Gülen a poursuivi ses activités et n’a plus fait l’objet d’aucune enquête jusqu’à la fin de l’année 2013, moment auquel il a été tenu responsable de plusieurs scandales politiques médiatiques. Il observe que, même à ce stade, le gouvernement n’a pas qualifié le mouvement Gülen en lui-même d’organisation terroriste.

221. Soulignant qu’en droit turc, seul un tribunal peut qualifier une structure donnée d’organisation terroriste, le requérant fait valoir qu’au moment où la cour d’assises de Kayseri l’a condamné, le 21 mars 2017, il n’y avait pas de décision de justice définitive en ce sens à l’égard du mouvement Gülen. Il ajoute que ni dans cet arrêt ni dans aucun autre des arrêts qui ont suivi – qu’ils aient été rendus contre lui ou contre d’autres suspects – les éléments essentiels de la définition du « terrorisme » en droit turc que sont la violence, la pression, l’intimidation ou la menace n’ont été examinés à l’égard des activités menées par le mouvement Gülen avant la tentative de coup d’État.

222. Il argue ensuite qu’en vertu du droit et de la pratique internes, l’infraction d’appartenance à une organisation terroriste armée nécessite non seulement qu’il existe une organisation créée dans le but de commettre les infractions visées dans le code pénal mais aussi que cette organisation soit dotée d’une structure hiérarchique et que les actes accomplis par ses membres supposés présentent un certain degré de continuité, de diversité et d’intensité. Il soutient que rien de tout cela n’a été établi dans son cas. Il ajoute qu’à aucun moment les juridictions internes n’ont établi dans leurs décisions respectives la structure hiérarchique de l’organisation qui était selon elles terroriste et armée, si ce n’est en termes abstraits et généraux, ni quelle aurait été sa propre place dans cette structure. Les juges qui ont établi la présence des éléments constitutifs de l’infraction qui lui était imputée auraient laissé sans réponse bon nombre de questions, par exemple celles de savoir de qui il prenait ses ordres et à qui il rendait des comptes, avec qui il avait assisté aux réunions de l’organisation terroriste, quelles infractions il avait commises pour cette organisation, et quel était le degré d’intensité et de diversité de sa participation à des agissements de l’organisation terroriste.

223. Le requérant note à cet égard que même à admettre que le mouvement Gülen fût une organisation terroriste, il était capital de déterminer si lui-même avait connaissance de ce fait au moment de la conduite qui lui a été imputée, cet état de connaissance étant l’un des éléments inhérents de l’infraction d’appartenance à une organisation terroriste armée. Il soutient qu’il est tout à fait différent d’établir le but ultime d’une organisation et d’établir qu’un individu a connaissance de ce but et l’accepte. Pour démontrer qu’il ne pouvait pas avoir connaissance de la nature et des intentions terroristes du mouvement Gülen, il s’appuie encore sur l’arrêt de 2008 par lequel la Cour de cassation a confirmé l’acquittement de F. Gülen de toutes les infractions dont il était accusé et sur de nombreuses déclarations faites par des hauts responsables gouvernementaux qui auraient déclaré publiquement pendant des années qu’ils soutenaient et appréciaient ce mouvement.

224. Il ajoute qu’aucun des actes qui lui ont été imputés n’était de nature à indiquer qu’il appartînt à une organisation terroriste armée. La sphère des éléments matériels de l’infraction d’appartenance à une organisation terroriste armée aurait été rendue extrêmement large par une interprétation très extensive de l’infraction définie à l’article 314 § 2 du code pénal. Cette interprétation aurait été totalement imprévisible et elle aurait étendu la portée de la responsabilité pénale relative à l’infraction en question.

225. Dans la mesure où sa condamnation repose sur l’allégation selon laquelle il avait utilisé ByLock, allégation qu’il récuse, le requérant appelle l’attention de la Cour sur le fait que les juridictions internes n’ont pas examiné la teneur des messages qu’il était censé avoir échangés sur cette application, les instructions qu’il était censé avoir reçues, ou encore ce qu’il aurait fait pour suivre ces instructions. Il souligne que, de surcroît, il a été accusé d’avoir utilisé cette application six jours seulement, ce qui ne serait pas suffisant pour répondre à la condition de « continuité » de l’appartenance à la hiérarchie. En toute hypothèse, il estime infondée la conclusion des juridictions internes selon laquelle cette application avait été conçue pour l’usage exclusif des membres du mouvement Gülen et n’était utilisée que par eux, de sorte que le fait qu’un individu l’utilisait aurait prouvé qu’il faisait partie de la structure hiérarchique du mouvement. Il indique à cet égard que l’application a été téléchargée quelque 600 000 fois sur les seules boutiques d’applications en ligne – c’est-à-dire sans compter les téléchargements faits depuis différents sites proposant des fichiers APK – et que certaines de ses caractéristiques techniques présentées comme des particularités uniques destinées à permettre son utilisation aux fins des activités de l’organisation se retrouvent en réalité dans d’autres applications comparables.

226. De l’avis du requérant, même en admettant que les éléments retenus contre lui démontrent qu’il serait associé au mouvement Gülen, il faudrait encore prouver au-delà de tout doute raisonnable qu’il a agi animé de l’intention spécifique requise. En l’espèce, l’intention spécifique supposerait que l’accusé ait agi en sachant que les fondateurs de l’organisation l’avaient créée dans le but de commettre certaines infractions dont elle aurait été l’instrument. Selon le requérant, il était particulièrement important dans le cas présent d’établir ces éléments étant donné que le mouvement Gülen était une structure sociale approuvée par tous les segments de la société depuis des décennies. Ainsi, tenir les membres ordinaires de cette structure pénalement responsables des activités illégales menées par ses cadres sans établir l’intention individuelle des intéressés serait contraire au principe du caractère individuel de la responsabilité pénale et constituerait une sanction collective : le requérant aurait été condamné essentiellement pour son association supposée à une communauté dont certains membres auraient supposément commis certaines infractions.

b) Thèse du Gouvernement

227. Le Gouvernement expose d’abord que même si en droit turc une structure ne peut être qualifiée d’« organisation terroriste » qu’en vertu d’une décision de justice, la condamnation pour appartenance à une organisation terroriste armée n’est quant à elle pas subordonnée à l’existence d’une décision de justice antérieure déclarant cette organisation terroriste, ce qu’aurait relevé la Cour elle-même dans l’affaire Parmak et Bakır c. Turquie (nos 22429/07 et 25195/07, § 71, 3 décembre 2019). Selon la jurisprudence interne, les fondateurs, dirigeants ou membres d’une organisation terroriste pourraient être reconnus coupables de cette infraction dès la date de la fondation de l’organisation, ou la date à laquelle elle s’est muée en une organisation criminelle, et ce même en l’absence de décision de justice antérieure l’interdisant. Il explique que si tel n’était pas le cas, les infractions commises avant qu’une décision de justice ne qualifie la structure correspondante d’organisation terroriste resteraient impunies, ce qui mettrait gravement en péril la lutte contre le terrorisme.

228. Quant à la pertinence par rapport au grief de violation de l’article 7 du fait que la Cour de cassation a confirmé l’acquittement de F. Gülen le 24 juin 2008 et au point de savoir si, eu égard à cet acquittement, la condamnation du requérant pour appartenance à la FETÖ/PDY était imprévisible, le Gouvernement souligne que la procédure de 2008 ne portait que sur des actes commis ou détectés avant le 31 août 2000 – date du dépôt de l’acte d’accusation de F. Gülen. Il s’ensuit selon lui que la conclusion posée en 2008 selon laquelle jusqu’en 2000 la structure en cause n’était pas une organisation terroriste armée ne rendait pas automatiquement imprévisible un constat ultérieur contraire reposant sur des actes commis ou découverts après 2000.

229. Le Gouvernement indique à cet égard qu’après 2013, il a été ouvert plusieurs enquêtes sur les agissements illégaux des membres de la FETÖ/PDY, par exemple les « enquêtes des 17-25 décembre » ou encore les « enquêtes des camions du MİT ». Il ajoute que le Conseil de sécurité nationale a déclaré que la FETÖ/PDY était une « organisation terroriste » aux différentes réunions qu’il a tenues entre le 26 février 2014 et le 26 mai 2016, et que cette structure avait donc commencé à montrer son vrai visage publiquement avant que le requérant ne commette les actes pour lesquels il a été condamné. Il soutient que dans ces conditions, même si F. Gülen avait été acquitté en 2008, le requérant pouvait raisonnablement prévoir l’interprétation des juridictions internes selon laquelle la FETÖ/PDY était une organisation terroriste lorsqu’il a commis ces actes.

230. Il détaille ensuite les éléments constitutifs de l’infraction d’appartenance à une organisation terroriste armée, affirmant qu’ils sont formulés de manière suffisamment claire dans le cadre législatif applicable et dans la jurisprudence de la Cour de cassation, auxquels renverraient abondamment les décisions rendues à l’égard du requérant. Il explique que sur la base de ces éléments, les juridictions internes ont examiné le cas de la FETÖ/PDY, compte tenu de son but, de son fonctionnement, de sa structure socioculturelle et hiérarchique, de son modèle organisationnel et de ses tentatives de mise en place d’une structure d’État parallèle, et elles ont conclu qu’il s’agissait d’une organisation terroriste armée, quoique particulière. Pour parvenir à cette conclusion, les juges auraient tenu compte du fait que la FETÖ/PDY ne visait pas à parvenir au pouvoir par des méthodes légitimes, mais à renverser le Parlement, le gouvernement et les autres institutions constitutionnelles par la contrainte, la violence et d’autres méthodes non démocratiques, au travers des membres qu’elle avait stratégiquement placés au sein de l’administration de l’État. Les membres qu’elle avait placés dans des institutions autorisées à recourir à la force, telles que l’armée, la police et le MİT, auraient – pendant la tentative de coup d’État – utilisé des armes appartenant à l’État contre les institutions publiques, les forces de sécurité et la population civile dans le but de réaliser leurs objectifs.

231. En ce qui concerne la situation individuelle du requérant, le Gouvernement indique qu’étant donné la prise de conscience publique, en particulier après 2013, du caractère illégal des activités de la FETÖ/PDY, les juridictions internes ont estimé que l’intéressé était en mesure de connaître le but ultime de l’organisation et de savoir qu’elle avait infiltré les institutions de l’État et les forces armées, et que ses membres, qui avaient accès aux différentes armes de l’État, utiliseraient la force ainsi constituée lorsque cela deviendrait nécessaire pour la réalisation des objectifs de l’organisation. Tenant compte à cet égard, en particulier, de son niveau d’éducation, de connaissances et d’expérience professionnelle, les juges auraient conclu, au vu de ce contexte et des preuves incriminant le requérant, que celui-ci avait commis les actes qui lui étaient imputés volontairement et en parfaite connaissance des objectifs illégaux de la FETÖ/PDY.

232. Sur ce point, le Gouvernement renvoie à la motivation développée par les juridictions internes pour expliquer pourquoi l’utilisation de l’application ByLock réunissait selon elles tous les éléments constitutifs de l’infraction d’appartenance à une organisation terroriste armée, en particulier l’élément de continuité, diversité et intensité et le lien hiérarchique, indépendamment de la teneur des échanges faits sur cette application. Il souligne que dans le cas d’organisations terroristes secrètes, il est souvent impossible d’obtenir le contenu des messages de chaque utilisateur et d’établir le contexte dans lequel ils ont été échangés car ces organisations utilisent des modes de communication sécurisés. Il indique que cependant, les autorités judiciaires ont dûment établi que ByLock était utilisée exclusivement par les cadres et les membres de l’organisation terroriste et qu’elle avait été développée par la FETÖ/PDY afin de permettre à ses membres de communiquer entre eux secrètement. Il explique qu’en tant qu’organisation reposant sur le secret, la FETÖ/PDY favorisait les communications face à face, mais que lorsque ce n’était pas possible, elle choisissait de mener ses communications via des canaux cryptés. Les groupes d’amis créés dans ByLock révéleraient l’existence d’une structure hiérarchique et le caractère cellulaire de l’organisation, éléments constitutifs des organisations terroristes. Se fondant sur ces constats, le Gouvernement, s’il a indiqué à l’audience n’avoir pas connaissance de la technique que le requérant a utilisée pour se procurer l’application ByLock, affirme qu’il n’était pas possible pour une personne sans lien avec l’organisation de télécharger et d’utiliser ByLock, et que les utilisateurs de cette application connaissaient déjà les objectifs illégaux de l’organisation, voulaient qu’ils soient atteints et participaient aux activités de l’organisation à cette fin. Il estime que si un individu avait téléchargé cette application, développée par l’organisation et utilisée exclusivement par ses membres, et l’avait utilisée malgré toutes les difficultés techniques qu’elle présentait, cela démontrait que cet individu se soumettait pleinement à la volonté de l’organisation et à sa hiérarchie. L’élément moral de l’infraction serait donc constitué dans le cas du requérant, celui-ci ayant participé à la communication organisationnelle entre les membres de la FETÖ/PDY sur ByLock conformément aux instructions de la hiérarchie de l’organisation, sans jamais mettre en question ces instructions. Dans ces conditions, le requérant ne pourrait bénéficier de la disposition relative à l’erreur figurant à l’article 30 du code pénal. Citant les arrêts de principe de la Cour de cassation, le Gouvernement indique que l’usage de ByLock est donc suffisant en lui-même pour justifier une condamnation pour appartenance à la FETÖ/PDY.

233. En réponse à l’argument du requérant consistant à dire que l’usage de ByLock était licite et qu’ainsi, même s’il avait utilisé cette application, il ne se serait pas agi d’une conduite pénalement répréhensible, le Gouvernement soutient que lorsque l’appartenance à une organisation terroriste armée est prouvée, cette appartenance constitue en elle-même la conduite pénalement répréhensible. L’utilisation par le requérant de Bylock ne serait pas un acte matériel faisant partie de l’actus reus de l’infraction dont celui-ci a été reconnu coupable : les juridictions internes n’auraient pas considéré que l’utilisation par le requérant de Bylock était en elle-même constitutive de participation aux activités d’un groupe terroriste armé en tant que membre de ce groupe ; l’actus reus de cette infraction aurait résidé dans le fait que l’intéressé, se mettant à la disposition de l’organisation pour exécuter ses ordres et instructions, s’était intégré dans sa structure hiérarchique. Le fait qu’il ait utilisé ByLock n’aurait été qu’un élément prouvant qu’il faisait partie de cette structure. En d’autres termes, il ne serait pas devenu membre de la structure hiérarchique de l’organisation parce qu’il utilisait ByLock, mais le fait qu’il l’utilisait prouverait que, d’une autre manière, il était devenu membre de cette hiérarchie.

234. Dans ces conditions, il serait sans pertinence de savoir, aux fins de l’exigence de « prévisibilité » découlant de l’article 7, si le requérant aurait pu prévoir que le fait qu’il utilisait ByLock serait considéré comme une preuve de la commission de l’infraction d’appartenance à une organisation terroriste armée. Selon le Gouvernement, le fait que soit utilisée dans un procès pénal une forme de preuve qui n’était pas prévue au moment des actes en cause ne pose pas en lui-même de problème au regard de l’article 7 de la Convention.

235. Le Gouvernement ajoute que la conclusion que l’utilisation de ByLock établissait en elle-même la commission de l’infraction en cause n’était pas une interprétation nouvelle, la Cour de cassation ayant depuis longtemps reconnu, en ce qui concernait d’autres organisations terroristes, que certaines actions, par leur nature même, pouvaient en elles-mêmes établir l’infraction d’appartenance à une organisation terroriste armée. Il cite à cet égard un arrêt dans lequel, le 26 juin 2001, la Cour de cassation réunie en assemblée plénière des chambres criminelles avait jugé que le fait pour l’accusé d’avoir adressé un curriculum vitae au Hezbollah, une organisation armée illégale, prouvait l’existence d’un lien organique entre lui et l’organisation, cette démarche démontrant qu’il était prêt à exécuter les tâches qui lui seraient confiées.

236. Le Gouvernement indique que ces arguments s’appliquent également, pour autant qu’ils soient pertinents, au dépôt fait par le requérant à Bank Asya – que les autorités considèrent comme un élément de la structure financière de l’organisation terroriste – ainsi qu’à son adhésion à des entités affiliées à la FETÖ/PDY, faits dont les juridictions internes auraient considéré qu’ils corroboraient les autres éléments prouvant l’appartenance de l’intéressé à cette organisation. Il précise toutefois que même des dépôts de fonds « suspects » auprès de Bank Asya, apparemment faits à l’appel de F. Gülen dans le seul but de bénéficier à l’organisation, ou l’appartenance à un syndicat ou à une association affiliés à la FETÖ/PDY, ne permettent pas en eux-mêmes de prouver l’appartenance à la FETÖ/PDY, mais ne servent qu’à corroborer d’autres éléments suffisamment probants, comme cela aurait été le cas en l’espèce.

2. Appréciation de la Cour

a) Les principes généraux

237. La garantie que consacre l’article 7 de la Convention, élément essentiel de la prééminence du droit, occupe une place primordiale dans le système de protection de la Convention, comme l’atteste le fait que l’article 15 n’y autorise aucune dérogation même en temps de guerre ou d’autre danger public. Ainsi qu’il découle de son objet et de son but, on doit l’interpréter et l’appliquer de manière à assurer une protection effective contre les poursuites, les condamnations et les sanctions arbitraires (Scoppola c. Italie (no 2) [GC], no 10249/03, § 92, 17 septembre 2009, et Del Río Prada, précité, § 77, avec les références citées dans l’un et l’autre arrêt).

238. L’article 7 de la Convention n’a pas pour unique objet de prohiber l’application rétroactive du droit pénal au désavantage de l’accusé. Il consacre aussi, de manière plus générale, le principe de la légalité des délits et des peines (nullum crimen, nulla poena sine lege) et celui qui commande de ne pas appliquer la loi pénale de manière extensive au détriment de l’accusé, notamment par analogie. Il découle de ces principes qu’une infraction doit être clairement définie par la loi. Cette condition est satisfaite lorsque le justiciable peut savoir, à partir du libellé de la disposition pertinente et, au besoin, à l’aide de son interprétation par les tribunaux, quelles actions et omissions engagent sa responsabilité pénale. La notion de « droit » (« law ») utilisée à l’article 7 correspond à celle de « loi » qui figure dans d’autres articles de la Convention ; elle englobe le droit d’origine tant législative que jurisprudentielle et implique des conditions qualitatives, notamment celles d’accessibilité et de prévisibilité (voir, entre autres références, Streletz, Kessler et Krenz c. Allemagne [GC], nos 34044/96, 35532/97 et 44801/98, § 50, CEDH 2001-II, et Del Río Prada, précité, § 91).

239. Aussi clair que puisse être le libellé d’une disposition légale, il existe immanquablement dans tout système juridique, y compris le droit pénal, un élément d’interprétation judiciaire. Il faudra toujours élucider les points douteux et s’adapter aux changements de situation. D’ailleurs, il est solidement établi dans la tradition juridique des États parties à la Convention que la jurisprudence, en tant que source du droit, contribue nécessairement à l’évolution progressive du droit pénal. On ne saurait interpréter l’article 7 de la Convention comme proscrivant la clarification graduelle des règles de la responsabilité pénale par l’interprétation judiciaire au fil des affaires, à condition que le résultat soit cohérent avec la substance de l’infraction et raisonnablement prévisible. L’absence d’une interprétation jurisprudentielle accessible et raisonnablement prévisible peut même conduire à un constat de violation de l’article 7 à l’égard d’un accusé. S’il en allait autrement, l’objet et le but de cette disposition – qui veut que nul ne soit soumis à des poursuites, condamnations ou sanctions arbitraires – seraient méconnus (Del Río Prada, précité, § 93, avec d’autres références).

240. La Cour rappelle qu’il ne lui incombe pas normalement de se substituer aux juridictions internes. C’est au premier chef aux autorités nationales, notamment aux cours et tribunaux, qu’il appartient d’interpréter la législation interne. Le rôle de la Cour se limite à vérifier la compatibilité avec la Convention des effets de pareille interprétation (voir, parmi d’autres, Korbely c. Hongrie [GC], no 9174/02, §§ 72-73, CEDH 2008, et Kononov c. Lettonie [GC], no 36376/04, § 197, CEDH 2010).

241. La Cour a souligné toutefois qu’elle doit jouir d’un pouvoir de contrôle plus large lorsque le droit protégé par une disposition de la Convention, en l’occurrence l’article 7, requiert l’existence d’une base légale pour l’infliction d’une condamnation et d’une peine (voir, entre autres références, l’Avis consultatif concernant l’applicabilité de la prescription aux poursuites, condamnations et sanctions pour des infractions constitutives, en substance, d’actes de torture [GC], demande no P16-2021-001, Cour de cassation arménienne, § 71, 26 avril 2022). L’article 7 § 1 exige de la Cour qu’elle recherche si la condamnation du requérant reposait à l’époque sur une base légale. En particulier, la Cour doit s’assurer que le résultat auquel ont abouti les juridictions internes compétentes était compatible avec l’objet et le but de cette disposition. L’article 7 de la Convention deviendrait sans objet si l’on accordait un pouvoir de contrôle moins large à la Cour (Kononov, précité, § 198, et Rohlena c. République tchèque [GC], no 59552/08, § 52, CEDH 2015).

242. Enfin, la Cour a dit qu’il découle de l’exigence d’accessibilité et de prévisibilité qu’une peine au sens de l’article 7 ne se conçoit en principe qu’à la condition qu’un élément de responsabilité personnelle dans le chef de l’auteur de l’infraction ait été établi. En effet, l’article 7 exige, pour punir, un lien de nature intellectuelle permettant de déceler un élément de responsabilité dans la conduite de l’auteur matériel de l’infraction (G.I.E.M. S.r.l. et autres c. Italie [GC], nos 1828/06 et 2 autres, §§ 242 et 243, 28 juin 2018). Cette exigence ne fait pas obstacle à certaines formes de responsabilité objective opérant à travers des présomptions de responsabilité, à condition que celles‑ci respectent la Convention. En particulier, une présomption ne doit pas avoir pour effet de priver une personne de toute possibilité de se disculper par rapport aux faits mis à sa charge (ibidem, § 243).

b) Application de ces principes au cas d’espèce

243. La Cour souligne d’emblée qu’elle n’a pas pour tâche sur le terrain de l’article 7 de la Convention de déterminer si le requérant a effectivement accompli les actes qui lui ont été imputés – notamment, s’il a effectivement utilisé l’application ByLock, ce qu’il nie – ni de statuer sur sa responsabilité pénale. Il appartient au premier chef aux juridictions internes de statuer sur ces questions (Streletz, Kessler et Krenz, précité, § 51 ; Navalnyye c. Russie, no 101/15, § 58, 17 octobre 2017 ; et Khodorkovskiy et Lebedev c. Russie (no 2), nos 51111/07 et 42757/07, § 572, 14 janvier 2020). La tâche de la Cour est de déterminer, au regard de l’article 7, si la condamnation du requérant était conforme aux principes de légalité et de prévisibilité consacrés par cette disposition.

244. En l’espèce, le requérant a été reconnu coupable de l’infraction d’appartenance à une organisation terroriste armée. La Cour vérifiera donc d’abord si au moment des actes qui lui ont été imputés cette infraction était clairement définie en droit interne.

245. Elle note que la condamnation du requérant était fondée sur l’article 314 § 2 du code pénal, qui rendait passible d’une peine de cinq à dix ans d’emprisonnement l’appartenance à une organisation armée constituée dans le but de commettre l’une des infractions visées à l’article 314 § 1, c’est‑à-dire des infractions contre la sécurité de l’État et l’ordre constitutionnel (paragraphe 147 ci-dessus).

246. L’article 314 § 2 du code pénal ne renferme pas lui-même de définition du terrorisme ou d’une organisation terroriste ; ces définitions sont énoncées dans la loi relative à la prévention du terrorisme. L’article 1 de cette loi, dans son libellé actuel, définit le terrorisme comme toute forme d’activité criminelle commise par le recours à la force et à la violence, au moyen de la pression, de la terreur, de l’intimidation, de l’oppression ou de la menace, afin de réaliser l’un des buts énoncés dans cette disposition (paragraphe 149 ci‑dessus). L’article 3 énonce que les infractions mentionnées à l’article 314 du code pénal, notamment, sont des infractions terroristes (ibidem). L’article 7 dispose que les personnes qui deviennent membres d’une organisation terroriste afin de commettre une infraction visant à réaliser les buts énoncés à l’article 1, par le recours à la force et à la violence, et au moyen de la pression, de la terreur, de l’intimidation, de l’oppression ou de la menace, sont passibles des peines prévues à l’article 314 du code pénal (ibidem).

247. Le cadre juridique dont relève l’infraction d’appartenance à une organisation terroriste armée est complété par la jurisprudence de la Cour de cassation, qui apporte des précisions supplémentaires tant sur les éléments constitutifs de l’organisation terroriste armée que sur ceux de l’infraction d’appartenance à une telle organisation (paragraphe 161 ci-dessus). La Cour de cassation a précisé qu’aux fins de l’infraction réprimée par l’article 314 § 2 du code pénal, le terme « organisation » ne désigne pas un regroupement abstrait mais une structure hiérarchisée. Pour déterminer l’existence d’une organisation, il faut vérifier si elle a, ou avait, suffisamment de membres, d’outils et de matériel pour pouvoir commettre l’infraction envisagée, conformément à l’article 220 du code pénal. En particulier, il faut déterminer si elle détient, ou détenait, suffisamment d’armes pour réaliser ses objectifs, ou si elle avait le moyen d’y accéder.

248. La Cour de cassation a précisé également qu’il ne peut y avoir condamnation pour appartenance à une organisation terroriste armée que lorsqu’est établie l’existence d’un lien organique entre l’accusé et l’organisation armée, reposant sur la continuité, la diversité et l’intensité des activités de l’intéressé, et qu’il est démontré que celui-ci a agi sciemment et volontairement au sein de la structure hiérarchique de l’organisation et embrassé ses objectifs (paragraphe 184 ci-dessus). Elle a précisé en outre que l’élément moral de l’infraction était « l’intention directe et le but ou l’objectif de commettre une infraction ». Il s’ensuit donc que pour que l’on puisse considérer qu’une personne prend part aux activités d’une organisation, elle doit savoir que l’organisation commet ou a l’intention de commettre des infractions (ibidem), et elle doit avoir l’intention spécifique de contribuer à la réalisation de ce but (paragraphe 83 ci-dessus). Même s’il n’est pas nécessaire pour que l’infraction d’appartenance à une organisation terroriste armée soit constituée que l’individu ait commis concrètement une infraction liée aux activités de cette organisation et visant à la réalisation des buts de celle-ci, il faut tout de même qu’il ait contribué matériellement ou intellectuellement à l’existence ou au développement de l’organisation (paragraphe 184 ci‑dessus).

249. Eu égard aux dispositions juridiques exposées ci-dessus, et à l’interprétation qu’en font les juridictions internes, la Cour considère que l’infraction dont le requérant a été reconnu coupable est codifiée et définie en droit turc, conformément au principe de légalité contenu à l’article 7 de la Convention. L’article 314 § 2 du code pénal, en particulier lorsqu’on le lit à la lumière de la loi relative à la prévention du terrorisme et de la jurisprudence de la Cour de cassation, est, en principe, formulé avec une précision suffisante pour permettre au justiciable de savoir, au besoin en s’entourant de conseils éclairés, quelles actions et omissions le rendraient passible d’une sanction pénale.

250. Le requérant soutient néanmoins que la condamnation dont il a fait l’objet n’était pas compatible avec l’article 7 de la Convention, principalement pour deux raisons. Premièrement, la FETÖ/PDY n’aurait pas été qualifiée d’« organisation terroriste armée » au moment des actes qu’il est censé avoir accomplis. Deuxièmement, il aurait été condamné pour des actes licites par l’effet d’une interprétation extensive des lois pertinentes. L’existence des éléments constitutifs de l’infraction d’appartenance à une organisation terroriste armée telle que définie en droit interne, et en particulier de l’élément moral de l’infraction, n’aurait pas été dûment caractérisée dans son cas. La Cour examinera ces griefs l’un après l’autre.

1. Sur la question de savoir si la FETÖ/PDY était qualifiée d’organisation terroriste au moment des actes imputés au requérant

251. Il ressort des décisions des juridictions internes et des observations du Gouvernement qu’en droit turc, une structure ne peut être qualifiée officiellement d’« organisation terroriste » qu’en vertu d’une décision de justice (paragraphes 163 et 227 ci-dessus, respectivement). Sur ce point, la Cour observe que, si la cour d’assises d’Erzincan (juridiction de première instance) a déclaré que cette organisation était terroriste le 16 juin 2016 – soit un mois avant la tentative de coup d’État (voir la référence faite à cet arrêt au paragraphe 52 ci-dessus) –, la première décision de justice définitive en ce sens a été rendue par la cour d’appel régionale de Samsun le 7 mars 2017 (paragraphe 60 ci-dessus), et les premiers arrêts de la Cour de cassation à cet égard (paragraphes 155 et 156 ci-dessus) ont été rendus les 24 avril et 26 septembre 2017. Même si elles présentent indéniablement un intérêt factuel, les conclusions antérieures à ces arrêts émises par le Conseil de sécurité nationale ou par d’autres autorités publiques quant à la nature terroriste de cette organisation ne sauraient être considérées comme des décisions revêtues d’une autorité juridique, stricto sensu (voir les communiqués de presse du Conseil de sécurité nationale mentionnés aux paragraphes 108-113 ci-dessus, et en particulier celui du 26 mai 2016, qui est le premier dans lequel ce Conseil qualifie explicitement la FETÖ/PDY d’organisation terroriste).

252. Le requérant affirme, sans être contredit par le Gouvernement, que la conduite pour laquelle il a été condamné était antérieure à ces décisions de justice. À cet égard, il est à noter que les différents rapports relatifs à ByLock sur lesquels se sont appuyées les juridictions internes révèlent que le requérant s’est connecté à cette application entre le 3 et le 23 octobre 2015, et que l’application a cessé d’être disponible au début de l’année 2016. De plus, les opérations supposément suspectes que l’intéressé a réalisées sur ses comptes à Bank Asya ont eu lieu principalement entre le 28 février et le 31 décembre 2014. De même, le requérant aurait cessé en juin 2016 toute relation avec l’association des éducateurs volontaires de Kayseri et le syndicat Aktif Eğitim-Sen, c’est-à-dire avant leur dissolution le 23 juillet 2016 par le décret-loi no 667.

253. La Cour admet donc que la FETÖ/PDY n’avait pas encore été qualifiée d’organisation terroriste armée selon les formes prévues par le droit interne lorsque le requérant s’est conduit de la manière pour laquelle il a été condamné. Elle considère toutefois que cette circonstance ne suffit pas à rendre la condamnation de l’intéressé incompatible avec l’article 7 de la Convention. En effet, il ressort des différentes décisions de justice internes mentionnées ci-dessus que la règle de droit turc relative à l’application à un groupe de la qualification juridique d’organisation terroriste n’a pas pour effet d’exclure la responsabilité pénale des fondateurs et des membres de l’organisation en question pour leur conduite antérieure à cette qualification, pour autant qu’ils aient agi « sciemment et volontairement » (paragraphes 84, 163, 165 et 187 ci-dessus). Comme l’a souligné le Gouvernement, la Cour l’a déjà admis dans l’arrêt Parmak et Bakır (précité, § 71). Par ailleurs, et compte tenu également des arguments avancés par le Gouvernement à cet égard (paragraphe 228 ci-dessus), la Cour peut admettre que le fait que F. Gülen ait été acquitté antérieurement à l’accusation de création d’une organisation terroriste armée n’exclut pas en lui-même la possibilité ultérieure d’une conclusion différente quant à la nature de la FETÖ/PDY sur la base d’éléments apparus par la suite.

254. Elle considère donc que la question que soulève la présente affaire n’est pas de savoir si la FETÖ/PDY avait déjà été qualifiée d’organisation terroriste interdite au moment de la conduite imputée au requérant, mais de savoir si la condamnation de l’intéressé pour appartenance à une organisation terroriste armée était suffisamment prévisible au regard des exigences du droit interne, en particulier en ce qui concerne les éléments matériels et l’élément moral cumulativement constitutifs de cette infraction tels qu’ils ressortent de l’article 314 § 2 du code pénal, de la loi relative à la prévention du terrorisme et de la jurisprudence pertinente de la Cour de cassation.

2. Sur la question de savoir s’il a été établi conformément aux exigences du droit interne que le requérant était membre d’une organisation terroriste armée

255. La Cour rappelle qu’elle n’a pas pour tâche de se substituer aux juridictions internes dans l’interprétation de la législation interne ou l’appréciation et la qualification juridique des faits (Kononov, précité, § 198, et Rohlena, précité, § 51). Elle souligne aussi, toutefois, que lorsqu’elle exerce son rôle de supervision sur le terrain de l’article 7 de la Convention, elle ne suit les conclusions des juridictions internes que pour autant que celles-ci soient compatibles avec l’objet et le but de l’article 7. Comme indiqué au paragraphe 241 ci-dessus, elle doit jouir d’un pouvoir de contrôle plus large lorsque le droit protégé par une disposition de la Convention, en l’occurrence l’article 7, requiert l’existence d’une base légale suffisamment claire et prévisible pour l’infliction d’une condamnation et d’une peine.

256. Ce principe a pour corollaire naturel qu’il ne suffit pas aux fins de l’article 7 que l’infraction soit prévue clairement en droit interne. Il peut aussi y avoir violation de l’article 7 de la Convention si les juridictions internes méconnaissent le droit pertinent ou en font dans une affaire donnée une interprétation et une application déraisonnables (voir, avec les références qui s’y trouvent citées, Del Río Prada, précité, § 93, Khodorkovskiy et Lebedev c. Russie, nos 11082/06 et 13772/05, § 781, 25 juillet 2013, Žaja c. Croatie, no 37462/09, §§ 91 et 92, 4 octobre 2016, et Pantalon c. Croatie, no 2953/14, § 48, 19 novembre 2020). De l’avis de la Cour, admettre que les juridictions internes puissent dénaturer la loi au moment de l’interpréter et de l’appliquer aux faits de la cause dont elles sont saisies irait à l’encontre de l’exigence selon laquelle les infractions pénales doivent être strictement définies par la loi.

257. Se tournant vers la condamnation dont le requérant a fait l’objet pour appartenance à la FETÖ/PDY, la Cour note qu’elle résultait de l’utilisation qu’il était censé avoir faite de l’application de messagerie ByLock. Les juridictions internes et le Gouvernement ont estimé que l’utilisation avérée de ByLock était un élément suffisant à lui seul pour justifier une condamnation (paragraphes 87, 88, 160, 165, 181, 188, 232 et 233 ci-dessus). Par ailleurs, il n’est pas contesté que les autres actes imputés au requérant – à savoir son utilisation d’un compte à la Bank Asya et son appartenance à un syndicat et à une association – n’ont servi qu’à corroborer l’accusation. Le Gouvernement a expressément confirmé à cet égard que ces autres actes n’auraient pas suffi à eux seuls à prouver l’appartenance à la FETÖ/PDY mais auraient seulement pu être utilisés à l’appui d’autres éléments suffisamment probants (paragraphe 236 ci-dessus).

258. Tant les juridictions internes dans leurs décisions que le Gouvernement dans ses observations ont souligné que l’utilisation de ByLock n’était pas considérée comme l’actus reus de l’infraction d’appartenance à une organisation terroriste armée – c’est-à-dire que l’utilisation de ByLock n’était pas en elle-même répréhensible et passible de sanctions –, mais qu’elle avait seulement valeur de preuve de la culpabilité de l’intéressé (voir l’arrêt rendu par la Cour constitutionnelle dans l’affaire Adnan Şen, cité au paragraphe 188 ci-dessus ; voir aussi la déclaration du Gouvernement en ce sens, au paragraphe 233 ci-dessus). Cependant, il a aussi été dit clairement que le simple fait d’avoir utilisé l’application ByLock avait valeur, en tant que tel, de preuve concluante de la présence de tous les éléments constitutifs de l’infraction d’appartenance à une organisation terroriste armée telle que définie en droit interne, indépendamment de la teneur des messages échangés ou de l’identité des correspondants (paragraphes 160 et 188 ci-dessus).

259. Le Gouvernement affirme qu’il n’était pas possible pour une personne sans lien avec l’organisation de télécharger et d’utiliser ByLock (paragraphe 232 ci-dessus ; voir aussi les observations formulées dans le rapport du KOM, reproduites au paragraphe 117 ci-dessus). La Cour tient compte des nombreux éléments que les autorités et juridictions internes ont produits pour démontrer le lien entre l’application ByLock et la FETÖ/PDY. À cet égard, elle note en particulier les conclusions relatives au profil de certains utilisateurs de l’application, à la teneur des communications décryptées, aux déclarations confirmant l’utilisation de l’application au sein de l’organisation faites par les suspects dans le cadre d’autres enquêtes relatives à la FETÖ/PDY, et aux déclarations du détenteur de la licence de l’application, qui a indiqué, avec le recul, que l’application avait été développée pour être utilisée par la FETÖ/PDY (voir, respectivement, les paragraphes 115, 117, 159, 176 et 139 ci-dessus). Elle reconnaît, dès lors, que même si l’application pouvait être téléchargée depuis des sources accessibles à tout un chacun et si ses caractéristiques techniques présentées comme des particularités uniques se retrouvaient en réalité dans d’autres applications grand public (voir les arguments du requérant en ce sens, au paragraphe 225 ci-dessus), ByLock n’était pas n’importe quelle application de messagerie commerciale, et le fait qu’une personne l’utilise pouvait être considéré comme un commencement de preuve indiquant l’existence d’un lien avec le mouvement Gülen.

260. Elle note aussi, toutefois, que l’article 314 § 2 du code pénal ne réprime pas le simple fait d’avoir un lien avec un réseau supposément criminel, mais l’appartenance à une organisation terroriste armée, pour autant que cette appartenance soit établie au regard de la présence des éléments – objectifs et subjectifs – constitutifs de cette infraction énoncés dans la loi, comme exposé en détail aux paragraphes 245-248 ci-dessus, et comme l’a confirmé la Cour constitutionnelle dans l’arrêt qu’elle a rendu en l’affaire Adnan Şen (paragraphes 184-187 ci-dessus). Ainsi, et comme l’a observé la cour d’appel régionale d’Ankara (paragraphe 83 ci-dessus), seules les personnes dont la position au sein d’une organisation terroriste avait atteint un niveau justifiant qu’elles soient considérées comme des « membres » de cette organisation pouvaient être condamnées en vertu de l’article 314 § 2. Il incombe donc à la Cour de vérifier si l’existence des éléments constitutifs de l’infraction, et en particulier de l’élément subjectif (l’élément moral), a été dûment caractérisée dans le cas du requérant, conformément aux exigences du droit applicable, et si l’appréciation qu’ont faite les juridictions internes de ces éléments constitutifs dans le cas du requérant constituait une interprétation et une application prévisibles, et non extensives, de la disposition pénale en question (pour un examen analogue, voir Korbely, précité, §§ 84 et 85, et Navalnyye, précité, §§ 59-69).

261. À cet égard, le Gouvernement a expliqué que compte tenu en particulier des faits qui étaient apparus à partir de la fin de l’année 2013, et qui avaient révélé les activités criminelles et le but ultime de la FETÖ/PDY, les utilisateurs de ByLock, y compris le requérant, étaient en mesure de comprendre que cette organisation poursuivait des buts illicites, puisque ByLock avait été lancée au début de l’année 2014 (paragraphes 88, 163, 172, 229 et 231 ci-dessus). De plus, ces utilisateurs auraient souhaité la réalisation de ces buts et participé aux activités de l’organisation à cette fin, tout en utilisant ByLock pour assurer la confidentialité des communications internes à l’organisation (paragraphe 232 ci-dessus). Les juridictions internes auraient considéré que si un individu téléchargeait cette application, dont elles avaient conclu qu’elle avait été développée par l’organisation pour l’usage exclusif de ses membres, et l’utilisait malgré toutes les difficultés techniques qu’elle présentait, cette circonstance démontrait qu’il était totalement soumis à la volonté et à la hiérarchie de l’organisation. Le Gouvernement soutient que dans ces conditions, l’élément moral de l’infraction était présent dans le cas du requérant, qui ne pourrait donc invoquer la disposition relative à l’erreur (hata) figurant à l’article 30 du code pénal et prétendre que l’intention criminelle était absente (ibidem ; voir aussi les conclusions de la Cour de cassation et de la Cour constitutionnelle à cet égard, aux paragraphes 163, 187 et 188 ci-dessus).

262. La Cour note d’emblée que, si les juridictions internes se sont référées à l’appartenance du requérant à un syndicat et à une association ainsi qu’à son compte à la Bank Asya (paragraphes 68 et 70 ci-dessus), elles ont considéré que la présence de tous les éléments constitutifs de l’infraction dont l’intéressé était accusé était établie par l’utilisation qu’il avait faite selon elles de ByLock et que cette utilisation était en elle-même suffisante pour établir son appartenance à une organisation terroriste armée, et notamment la présence du lien moral requis pour l’établissement de la responsabilité pénale personnelle de l’intéressé. Certes, des questions telles que la pertinence de tel ou tel élément de preuve ou le poids qu’y ont attaché les tribunaux nationaux échappent en principe au contrôle de la Cour dans le contexte de l’article 7 de la Convention. Cela étant, la Cour observe qu’en l’espèce, au-delà de sa valeur probante, la conclusion relative à l’utilisation de ByLock a remplacé concrètement une appréciation individualisée de la présence des éléments matériels et de l’élément moral constitutifs de l’infraction, de sorte que les exigences de l’article 314 § 2 du code pénal – tel qu’interprété par la Cour de cassation elle-même – n’ont pas été respectées, ce qui allait à l’encontre du principe de légalité et a fait relever l’affaire de l’article 7.

263. La Cour note à cet égard l’absence dans les décisions des juridictions internes de toute véritable explication quant à certains aspects essentiels de l’infraction, tels que la raison pour laquelle la seule circonstance que le requérant avait utilisé ByLock, indépendamment de l’usage qu’il en avait réellement fait, a mené directement à la conclusion qu’il savait que la FETÖ/PDY nourrissait des objectifs terroristes qu’elle entendait réaliser par le recours à la force et à la violence, qu’il se soumettait à la volonté de la FETÖ/PDY, qu’il était animé de l’intention spécifique de réaliser les buts de l’organisation, qu’il participait à ses activités en tant que membre de sa structure hiérarchique ou qu’il avait d’une quelconque autre manière apporté matériellement ou intellectuellement une contribution concrète à l’existence ou au développement de l’organisation, éléments nécessaires en droit national pour considérer que l’infraction était constituée.

264. L’interprétation retenue par les juridictions internes semble plutôt présupposer les conclusions mêmes auxquelles elle est censée conduire, en ce qu’elle les fait découler automatiquement de la simple utilisation de ByLock. Ce faisant, elle impute en pratique une responsabilité pénale à un utilisateur de cette application, sans établir que toutes les conditions de l’appartenance à une organisation terroriste armée (y compris l’élément d’intention requis) étaient réunies. De l’avis de la Cour, cette démarche est incompatible non seulement avec l’essence de l’infraction en question, qui nécessite la preuve d’un lien organique reposant sur la continuité, la diversité et l’intensité (paragraphe 184 ci-dessus) et la présence d’un élément moral très spécifique, mais aussi avec le droit individuel, garanti par l’article 7 de la Convention, de ne pas être sanctionné en l’absence de lien intellectuel permettant de déceler un élément de responsabilité personnelle dans la conduite de l’auteur matériel de l’infraction (G.I.E.M. S.r.l. et autres, précité, §§ 242 et 244).

265. Il ne s’agit pas de contester que l’application ByLock ait été utilisée par certaines personnes, plus ou moins nombreuses, comme un outil de « communication organisationnelle », au sens où l’entendent les autorités nationales. Pour autant, il est non seulement imprévisible, mais encore contraire au principe de légalité et au caractère individuel de la responsabilité pénale de tirer des conclusions déterminantes à l’égard de l’ensemble des utilisateurs à partir du profil et des échanges de certains d’entre eux, en l’absence d’informations concrètes relatives au contenu échangé par l’accusé lui-même ou à d’autres éléments pertinents le concernant. La Cour tient compte des importantes difficultés, soulignées par le Gouvernement (paragraphe 232 ci-dessus), que présente l’accès au contenu de communications sécurisées, qui sont de plus en plus utilisées à des fins illicites. Elle prend note également des arguments relatifs à la nature sui generis de la FETÖ/PDY en tant qu’organisation reposant sur le secret (paragraphes 162 et 230 ci-dessus). Pour autant, les difficultés que rencontrent les autorités nationales lorsqu’elles s’efforcent de pénétrer un outil de communication supposément utilisé par une organisation avant que cette organisation n’ait été qualifiée de terroriste ne sont pas une raison suffisante pour engager de manière quasi automatique, au mépris des garanties posées à l’article 7 de la Convention, la responsabilité pénale des personnes ayant utilisé l’outil en cause antérieurement à cette qualification.

266. La Cour considère que la nécessité de caractériser l’existence des éléments constitutifs de l’infraction considérée dans chaque cas individuel était encore plus forte dans le contexte en cause, où l’organisation en question était présente dans tous les secteurs de la société turque depuis très longtemps, comme l’ont relevé les autorités judiciaires internes (paragraphes 41, 52, 162, 163 et 187 ci-dessus ; voir aussi le mémorandum du Commissaire aux droits de l’homme cité au paragraphe 198 ci-dessus). La Cour de cassation elle‑même a admis que l’on ne pouvait pas considérer que tous les membres de l’organisation aient la connaissance et l’intention directe requises aux fins d’un constat de culpabilité au regard de l’article 314 § 2 du code pénal. À cet égard, elle a noté que l’organisation était constituée de sept strates, et que les personnes des première et deuxième strates – qui auraient servi de façade légitime à l’organisation – n’avaient pas forcément connaissance des buts et des méthodes qui en faisaient une « organisation terroriste armée » et pouvaient, en principe, bénéficier de la disposition relative à l’erreur figurant à l’article 30 du code pénal (paragraphes 162 et 163 ci-dessus). Les dépositions faites par certains suspects dans le cadre d’autres enquêtes relatives à la FETÖ/PDY ont par ailleurs révélé que si ByLock était effectivement utilisée au sein de l’organisation, notamment et surtout par les cadres (comme indiqué au paragraphe 176 ci-dessus), au fil du temps cette utilisation s’était étendue aux membres « de base » et, à un moment donné, l’application avait même été utilisée par toute la « cemaat » (ibidem ; voir également, pour la signification du terme « cemaat », le paragraphe 18 ci‑dessus). Dans ces conditions, et en l’absence de clarifications suffisantes de la part des juridictions internes, il est difficile de comprendre comment il a pu être déterminé avec une telle certitude et une telle automaticité que tous les utilisateurs supposés de ByLock, comme le requérant, pouvaient valablement être considérés à titre individuel comme des « membres d’une organisation terroriste armée » au sens des dispositions du droit interne telles qu’elles étaient antérieurement interprétées et appliquées par les juridictions nationales (voir aussi, en ce sens, les observations du GTDA citées au paragraphe 196 ci-dessus ; voir en outre le rapport explicatif du Protocole additionnel à la Convention du Conseil de l’Europe sur la prévention du terrorisme, mentionné au paragraphe 203 ci-dessus (qui n’était pas entré en vigueur à l’égard de la Türkiye lorsque les différentes décisions de justice internes considérées dans la présente affaire ont été rendues) où est soulignée l’importance particulière des éléments d’« intention » et de « fins terroristes » en ce qui concerne l’infraction analogue de « participation à une association ou à un groupe à des fins de terrorisme » visée à l’article 2 du Protocole additionnel).

267. Eu égard à ce qui précède, force est pour la Cour de constater que la condamnation dont le requérant a fait l’objet pour appartenance à une organisation terroriste armée a été prononcée sans que l’existence de tous les éléments constitutifs de cette infraction ait été dûment caractérisée de manière individualisée, ce qui était contraire non seulement aux exigences posées en droit interne mais encore aux principes de légalité et de prévisibilité qui se trouvent au cœur de la protection garantie par l’article 7. La Cour note à cet égard que même si l’utilisation de ByLock ne faisait pas partie à proprement parler de l’actus reus de l’infraction en cause, l’interprétation qu’ont faite les juridictions internes a eu pour effet en pratique d’assimiler cette simple utilisation de ByLock à l’appartenance consciente et intentionnelle à une organisation terroriste armée.

268. La Cour souligne que le constat qu’elle opère ici sur le terrain de l’article 7 ne concerne pas la pertinence en elle-même des preuves issues de ByLock aux fins de l’établissement de la culpabilité du requérant au niveau de preuve requis. Le problème tient plutôt à ce que, en pratique, le constat factuel de la seule utilisation de ByLock a été regardé comme caractérisant l’existence des éléments constitutifs de l’infraction d’appartenance à une organisation terroriste armée. Par ailleurs, il ressort clairement des décisions des juridictions internes et des observations du Gouvernement que les autres actes imputés au requérant ont eu une incidence très limitée sur l’issue de la procédure (paragraphe 257 ci-dessus). Cette interprétation imprévisible et extensive de la manière dont devaient s’appliquer les dispositions de l’article 314 § 2 du code pénal et celles de la loi relative à la prévention du terrorisme a eu pour effet de créer une présomption quasi automatique de culpabilité reposant sur la seule utilisation de ByLock, qui a rendu presque impossible pour le requérant de se disculper (G.I.E.M. S.r.l. et autres, précité, § 243, avec d’autres références). Or il découle de l’objet et du but de l’article 7, qui sont de garantir que nul ne fasse l’objet de poursuites, d’une condamnation ou d’une sanction arbitraires, que quelle que soit la base factuelle de l’infraction, les garanties matérielles de la sécurité juridique doivent être respectées.

c) Conclusion

269. La Cour est tout à fait consciente des difficultés liées à la lutte contre le terrorisme et des défis auxquels les États sont confrontés du fait du caractère changeant des méthodes et des tactiques employées pour la commission d’infractions terroristes (Parmak et Bakır, précité, § 77). Par ailleurs, elle a déjà reconnu les difficultés exceptionnelles auxquelles doivent faire face les autorités et les juridictions turques dans leur lutte contre la FETÖ/PDY, eu égard à la nature atypique de cette organisation, qui, selon les autorités et juridictions internes, s’employait à réaliser ses objectifs secrètement plutôt que par des méthodes terroristes classiques. La Cour rappelle à cet égard qu’elle a conclu dans plusieurs affaires, et redit en l’espèce (paragraphe 213 ci-dessus), que la tentative de coup d’État militaire perpétrée en Türkiye avait révélé l’existence d’un « danger public menaçant la vie de la nation » au sens de la Convention (voir, par exemple, Mehmet Hasan Altan, précité, § 93, et Baş c. Turquie, no 66448/17, § 115, 3 mars 2020). Elle reconnaît donc l’urgence et la gravité de la situation à laquelle les autorités et les tribunaux se sont trouvés confrontés au lendemain de la tentative de coup d’État.

270. Toutefois, il y a lieu de souligner aussi qu’aucune de ces considérations ne signifie que l’on pourrait appliquer moins strictement les garanties fondamentales consacrées à l’article 7 de la Convention, qui protège un droit non susceptible de dérogation résidant au cœur du principe de la prééminence du droit, lorsqu’il s’agit de poursuivre et de sanctionner les auteurs d’infractions terroristes, même si ces infractions sont supposées avoir été commises dans des circonstances menaçant la vie de la nation. La Convention impose le respect des garanties posées à l’article 7 même dans les circonstances les plus difficiles.

271. La Cour considère qu’il incombe aux États d’adapter leurs lois relatives au terrorisme afin de pouvoir lutter efficacement contre les menaces mouvantes du terrorisme et des organisations terroristes atypiques, dans les limites du principe nullum crimen, nulla poena sine lege. L’infraction d’appartenance à une organisation terroriste armée en droit turc était au moment des faits, et demeure aujourd’hui encore, une infraction d’intention spécifique. La présence d’éléments subjectifs spécifiques est donc une conditio sine qua non de la constitution de cette infraction. Or, en considérant, par une interprétation extensive des dispositions applicables du code pénal et de la loi relative à la prévention du terrorisme, que l’utilisation de ByLock révélait l’appartenance à une organisation terroriste armée, sans chercher à établir la présence dans le cas particulier du requérant de la connaissance et de l’intention requises en vertu de la définition légale de l’infraction en droit interne, les juridictions internes ont en pratique attaché une responsabilité objective à l’utilisation de ByLock. La Cour estime que l’interprétation extensive et imprévisible de la loi qu’ont ainsi faite les juridictions internes a eu pour effet d’écarter les éléments constitutifs – notamment l’élément moral – de l’infraction et de l’envisager comme une infraction de responsabilité objective, contrairement aux exigences clairement posées en droit interne. Ainsi, la portée de l’infraction a été étendue au détriment du requérant de manière imprévisible, contrairement à l’objet et au but de l’article 7.

272. À la lumière de ce qui précède, la Cour conclut qu’il y a eu violation de l’article 7 de la Convention.

III. SUR LA VIOLATION ALLÉGUÉE DE L’ARTICLE 6 § 1 DE LA CONVENTION

273. Sur le terrain de l’article 6 § 1 de la Convention, le requérant soutient que les données qui concernaient l’utilisation qu’il était censé avoir faite de l’application ByLock, et qui ont constitué la preuve déterminante à l’appui de sa condamnation, avaient été obtenues de manière illicite et auraient donc dû être jugées irrecevables. Il se plaint également de ne pas avoir pu accéder à ces données afin de les examiner ou de les contester, ce qu’il estime contraire au principe de l’égalité des armes et au principe du contradictoire ainsi qu’aux exigences claires posées à l’article 134 du CPP (le code de procédure pénale), et de ce que les juridictions internes se seraient appuyées exclusivement sur l’analyse de ces données faite unilatéralement par l’accusation et par les autres autorités publiques, sans les examiner directement ni les soumettre à une autre analyse indépendante. Il ajoute que les juridictions internes ont apprécié de manière arbitraire les éléments de preuve sur lesquels reposait sa condamnation, et en particulier ceux relatifs à l’utilisation qu’il aurait faite de ByLock, et que la cour d’appel régionale d’Ankara et la Cour de cassation ont ignoré, dans des arrêts dépourvus de motivation, les objections et demandes dont il les avait saisies à cet égard.

274. En ses parties pertinentes, l’article 6 § 1 de la Convention est ainsi libellé :

« Toute personne a droit à ce que sa cause soit entendue équitablement (...) par un tribunal (...) établi par la loi, qui décidera (...) du bien-fondé de toute accusation en matière pénale dirigée contre elle. (...) »

1. Sur la recevabilité
1. Thèses des parties

275. Le Gouvernement soutient que le requérant ne s’est plaint ni dans sa requête ni devant les juridictions internes compétentes d’aucun des trois éléments suivants : i) une absence de garanties relatives à la protection de l’intégrité et de l’authenticité des données de ByLock entre le moment où elles avaient été obtenues par le MİT et le moment où elles ont été communiquées aux autorités judiciaires ; ii) le rejet de sa demande de soumission des données de ByLock à l’analyse d’un expert indépendant ; et iii) l’impossibilité dans laquelle il se serait trouvé de se disculper. Il prie donc la Cour de ne pas examiner ces allégations ou de les déclarer irrecevables pour non-épuisement des voies de recours internes.

276. Le requérant argue pour sa part, d’abord, que si l’affaire portée devant la Cour est effectivement limitée aux faits dont se plaint l’individu, la Cour ne peut se limiter aux mots et expressions exacts employés dans le formulaire de requête, mais doit examiner tout grief formulé, au moins en substance, devant elle. Il ajoute qu’en toute hypothèse, et contrairement à ce qu’allègue le Gouvernement, il s’est clairement plaint dans son formulaire de requête que les juridictions internes n’aient pas mis en question l’authenticité factuelle et l’intégrité des données de ByLock et qu’elles se soient contentées de s’appuyer sur des documents produits par des organes publics qui n’étaient selon lui ni indépendants ni impartiaux, sans soumettre les données à un examen indépendant. Il aurait aussi indiqué expressément dans le formulaire qu’il n’avait pas pu examiner les données de ByLock et qu’il avait ainsi été placé dans une situation où il n’avait aucun moyen de présenter ses contre‑arguments quant à ces données, et que cette situation était contraire au principe de l’égalité des armes. Il estime donc que l’argument du Gouvernement consistant à dire qu’il ne s’est pas plaint devant la Cour de l’impossibilité de se disculper des accusations portées contre lui est mal fondé.

277. Il affirme également qu’il a bien soulevé ces griefs devant les juridictions internes, y compris la Cour constitutionnelle, et que celles-ci les ont rejetés pour défaut manifeste de fondement sans avancer d’autre motif d’irrecevabilité, notamment le non-épuisement des voies de recours disponibles.

2. Appréciation de la Cour

278. La Cour rappelle d’abord les conclusions auxquelles elle est parvenue dans l’arrêt Radomilja et autres c. Croatie ([GC], nos 37685/10 et 22768/12, §§ 123-126, 20 mars 2018) quant à sa compétence pour examiner une requête et aux limites de cette compétence, et elle souligne à nouveau que la portée de l’affaire qui lui est soumise est circonscrite par les faits tels que les a présentés le requérant.

279. Elle note à cet égard que le requérant s’est plaint devant elle – ce que le Gouvernement ne nie pas – que le MİT ait obtenu les données de ByLock illégalement, au mépris des garanties procédurales prévues par le code de procédure pénale pour le recueil de preuves électroniques, que les données en cause n’aient été communiquées ni à lui ni à son avocat, en violation du principe du contradictoire et du principe de l’égalité des armes, et que les juridictions internes se soient fondées exclusivement sur les rapports établis par différents organes publics – qui n’auraient pas présenté les garanties requises d’indépendance et d’impartialité – sans les soumettre à aucun autre examen.

280. Si l’on examine ces griefs au regard des faits tels qu’ils ont été présentés par le requérant, on ne peut raisonnablement pas dire que l’intéressé n’ait pas contesté, au moins en substance, l’intégrité des données de ByLock obtenues par le MİT, le fait que ces données n’aient pas été soumises à l’examen d’un tiers indépendant, ou l’impossibilité dans laquelle il s’est trouvé d’accéder à des éléments susceptibles de le disculper en raison du fait que les données ne lui avaient pas été communiquées. La Cour souligne à cet égard que les requérants ne sont pas tenus de formuler leurs griefs, que ce soit devant les instances internes ou devant la Cour, en des termes particuliers ou en suivant un raisonnement juridique reflétant l’approche suivie par la Cour sur les différentes questions pouvant être soulevées au regard de la Convention : il suffit qu’ils expriment leur grief en substance (Radomilja et autres, précité, §§ 116 et 117). Ainsi, la Cour estime qu’elle n’excèderait pas la portée de l’affaire en se prononçant sur ces questions, d’autant que, contrairement à ce qu’avance le Gouvernement, le requérant les avait aussi soulevées devant les instances internes, y compris la Cour constitutionnelle (voir les paragraphes 73, 75, 92, 93, 97 et 100 ci-dessus), et il a présenté des arguments détaillés à leur sujet dans les observations qu’il a communiquées à la Cour. La Cour rappelle sur ce point que rien n’empêche les requérants de préciser ou de développer leurs premières observations au cours de la procédure menée devant elle (Radomilja et autres, précité, § 122).

281. Partant, elle rejette les exceptions préliminaires du Gouvernement exposées au paragraphe 275 ci-dessus. Elle considère par ailleurs que les griefs formulés par le requérant à ce titre ne sont pas manifestement mal fondés au sens de l’article 35 § 3 de la Convention, ni irrecevables pour d’autres motifs. Ils doivent donc être déclarés recevables.

2. Sur le fond
1. Thèses des parties

a) Thèse du requérant

282. Le requérant maintient que le MİT a recueilli de manière illicite les données relatives à son utilisation de ByLock et que ces données ne pouvaient donc pas être utilisées comme preuves pour le condamner, l’utilisation de preuves illicites étant prohibée en droit interne. Il argue qu’en vertu du 1er article additionnel de la loi relative aux services de renseignement (paragraphe 145 ci-dessus), les informations recueillies dans le cadre d’activités de renseignement ne peuvent être demandées par les autorités judiciaires aux fins de leur utilisation à titre de preuves dans une procédure pénale, sauf dans le cas de certaines infractions spécifiques qui ne seraient pas en cause en l’espèce. Il ajoute qu’en vertu de l’article 6 § 2 de la même loi (paragraphe 144 ci-dessus), une ordonnance judiciaire préalable est nécessaire pour que le MİT intercepte des communications sur les réseaux de télécommunication, et que le MİT n’a pas obtenu pareille ordonnance avant d’acquérir les données de ByLock. Il argue que pour juger que le MİT avait agi de manière licite, les juridictions internes se sont appuyées à tort sur les pouvoirs que confère à celui-ci en termes très généraux le premier paragraphe de l’article 6, en ignorant les exigences posées au second paragraphe, et qu’elles n’ont pas suffisamment expliqué pourquoi la règle énoncée au premier article additionnel n’avait pas été observée.

283. Il avance également que pour accueillir les données de ByLock en tant que preuves recevables dans la procédure pénale, les juridictions internes – suivant les arrêts de principe de la Cour de cassation – se sont fondées sur le fait que l’examen et l’utilisation de ces données à des fins judiciaires avaient été autorisés par l’ordonnance qu’avait rendue le quatrième juge de paix d’Ankara le 9 décembre 2016 en vertu de l’article 134 du CPP. Il estime cette démarche problématique pour plusieurs raisons. Il soutient, en particulier, que le fait qu’il a été placé en détention provisoire le 9 septembre 2016 au motif que, ayant utilisé ByLock, il était soupçonné d’appartenir à la FETÖ/PDY montre que, contrairement à ce qu’ont jugé les juridictions internes, les éléments provenant de ByLock avaient été analysés et utilisés à des fins judiciaires avant que le quatrième juge de paix d’Ankara ne rende son ordonnance le 9 décembre 2016. Il cite à cet égard des cas analogues dans lesquels d’autres procédures ont été engagées à travers toute la Türkiye contre des personnes ayant censément utilisé ByLock, identifiées selon lui au moyen des données brutes recueillies par le MİT bien avant l’obtention de toute ordonnance judiciaire. Il considère que tant l’examen de ces données numériques que les mesures qui se sont ensuivies relevaient ainsi du cadre des activités de renseignement, et non d’un quelconque mandat judiciaire. Il voit là un mépris flagrant des garanties procédurales qui avaient été mises en place en droit interne précisément pour poser une protection contre les abus et assurer l’intégrité et la fiabilité des données saisies. Il soutient qu’en méconnaissance de ces garanties, les juridictions internes n’ont pas suffisamment vérifié la recevabilité et la licéité de la principale preuve retenue contre lui.

284. Il estime que du fait de cette absence de contrôle judiciaire de l’obtention et du traitement des données de ByLock, celles-ci étaient susceptibles d’être altérées et il n’était pas possible d’en vérifier l’authenticité et l’intégrité, et qu’à cette défaillance vient s’ajouter le fait que le MİT n’a pas expliqué quelles mesures il avait prises pour assurer l’intégrité des données de manière vérifiable. Il soutient que dans ces conditions, on ne pouvait considérer que les données de ByLock fussent fiables ou probantes. Il affirme à cet égard que les différentes listes d’utilisateurs établies par le MİT ne concordaient pas, non plus que le nombre de téléchargements et celui des utilisateurs identifiés.

285. Il ajoute que les données CGNAT et les relevés HTS sur lesquels s’est appuyée la cour d’appel régionale d’Ankara pour vérifier l’exactitude des données de ByLock en ce qui le concernait étaient de même illicites et non fiables car, alors que le cadre juridique applicable prévoyait que les données de trafic Internet pouvaient être conservées pendant une durée maximum d’un an, les données CGNAT et les relevés HTS le concernant communiqués par la BTK à la cour d’appel comprenaient des informations datant de plus d’un an. Sur la fiabilité des données, il soulève d’abord la question de l’attribution des adresses IP, alléguant que la même adresse peut être utilisée par plus d’une personne à la fois. Il affirme également, en s’appuyant sur une expertise (paragraphe 131 ci-dessus), que les données CGNAT ne sont en général pas des indicateurs fiables que tel individu se soit connecté à telle adresse IP. Il fait valoir que l’auteur de l’expertise a également indiqué que les données CGNAT et les relevés HTS figurant dans son dossier ne permettaient pas de conclure de manière certaine qu’il se fût connecté au serveur ByLock délibérément. Enfin, il allègue que la BTK a manipulé les journaux d’historique en ajoutant et retirant des données des relevés de trafic originaux qu’elle avait reçus des prestataires de services de communication. Il produit à titre de preuve des documents relatifs à une autre enquête pénale, où les numéros d’adresse IP cible manquants dans le document original émis par le prestataire de services auraient été ajoutés par la BTK au moment de la transmission de ce document à la juridiction de jugement.

286. En ce qui concerne le grief dans le cadre duquel il se plaint de ne pas avoir pu contester réellement les éléments à charge, le requérant répète qu’alors que les données de ByLock relatives à l’utilisation qu’il aurait faite de cette application constituaient la preuve déterminante à l’appui de sa condamnation, et contrairement à l’exigence découlant de l’article 134 § 4 du CPP, les juridictions internes ne lui ont pas communiqué et n’ont pas fait examiner par un expert indépendant une copie de ces données. Il argue que dans ces conditions, il n’a pas pu vérifier la fiabilité de ces données, réfuter les allégations portées par le MİT, ni rechercher dans les données d’éventuels éléments propres à le disculper ou à lui permettre de contester le bien-fondé de l’argument d’un « usage exclusif ». Il indique que les rapports sur ByLock qui lui ont été communiqués, quant à eux, ne renfermaient que des informations très générales, indirectes et non vérifiables, rassemblées par des agents dont le rang et la fonction n’étaient pas précisés, et que de plus, ces rapports étaient très abscons et n’expliquaient pas comment les informations qui y figuraient avaient été obtenues techniquement, de sorte qu’il aurait été impossible en pratique de les contester. Il ajoute que l’expertise complémentaire demandée par la cour d’appel régionale d’Ankara ne faisait que résumer les conclusions figurant déjà dans le dossier, sans apporter aucun élément supplémentaire, et que sa demande de désignation d’un expert indépendant aux fins de l’examen des données brutes a été rejetée. Il soutient que ces conditions ont emporté violation à son égard du droit à une procédure contradictoire et à l’égalité des armes protégé par l’article 6 de la Convention car il a été placé en situation de net désavantage par rapport à l’accusation. Il plaide qu’il faut distinguer les circonstances de son affaire de celles d’autres affaires où étaient également en cause de gros volumes de données électroniques, telles que l’affaire Rook c. Allemagne (no 1586/15, 25 juillet 2019), où la Cour a jugé que le fait que les données dont disposait l’accusation n’avaient pas toutes été divulguées n’était pas contraire aux garanties du procès équitable protégées par l’article 6 § 1. Il affirme que contrairement à ce qui s’était produit dans cette affaire, les preuves utilisées contre lui en l’espèce n’avaient pas été recueillies dans le cadre d’une procédure judiciaire soumise à un contrôle indépendant, et elles n’étaient donc intrinsèquement pas fiables.

287. Il se plaint aussi que tant la cour d’appel régionale d’Ankara que la Cour de cassation aient rejeté ses recours sans répondre à ses objections quant aux points qui avaient été déterminants pour l’issue de la procédure, notamment quant à la licéité et à la recevabilité des preuves issues de ByLock et à la question de savoir si l’application ByLock était un outil de l’organisation à laquelle il était accusé d’appartenir. Il soutient que les juges n’ont pas motivé de manière satisfaisante leur conclusion selon laquelle ByLock avait été utilisée exclusivement par les membres du mouvement Gülen, malgré le rôle crucial qu’a joué cette présomption dans sa condamnation, et qu’ils n’ont pas non plus établi dûment la présence d’un lien intellectuel et matériel entre lui et l’infraction grave dont il était accusé. Il indique que, en plus de lui, des milliers d’autres personnes ont été condamnées pour appartenance à une organisation terroriste armée car les autorités pensaient qu’elles avaient utilisé ByLock et la Cour de cassation avait estimé dans ses arrêts de principe qu’il s’agissait là d’une preuve accablante de la commission de cette infraction, malgré l’absence d’éléments concrets révélant le lien requis. Il affirme que ces décisions, qui révèlent selon lui un arbitraire sans limite des juridictions internes, reposaient sur des preuves non seulement irrecevables mais encore totalement dénuées de pertinence et sur des supputations, et il voit là une violation flagrante des droits et libertés fondamentaux.

288. Il souligne encore à cet égard que la banque auprès de laquelle il a fait des opérations et le syndicat et l’association dont il a été membre opéraient avec la permission et sous le contrôle de l’État au moment des faits, ce que les juridictions internes auraient également ignoré.

b) Thèse du Gouvernement

289. Le Gouvernement fait valoir d’abord qu’en vertu du principe de subsidiarité, qui constitue le fondement du système de la Convention, il appartient au premier chef aux juridictions internes d’apprécier les éléments de preuve disponibles, et la Cour n’a pas à tenir lieu de juge de « quatrième instance » en remettant en question les conclusions auxquelles elles sont parvenues ni à y substituer sa propre appréciation. Estimant que les griefs que le requérant formule sur le terrain de l’article 6 concernent principalement la recevabilité des éléments de preuve indiquant qu’il avait utilisé ByLock et l’évaluation de la valeur probante de l’utilisation de cette application, il soutient que ces questions ont été examinées dûment et complètement par les juridictions internes. Il considère que le procès du requérant a été globalement équitable et s’est déroulé conformément au principe d’égalité des armes et au principe du contradictoire, et que l’intéressé a été condamné sur la base d’éléments de preuve licites et objectifs. Il répond ensuite aux différents griefs formulés par le requérant sur ce terrain.

290. Il soutient que contrairement à la thèse du requérant selon laquelle les données de ByLock avaient été obtenues illégalement, le MİT avait été mandaté et habilité pour recueillir les données en question en vertu de l’article 4 § 1 a) et i) et de l’article 6 § 1 d) et g) de la loi relative aux services de renseignement (paragraphes 143 et 144 ci-dessus). Il indique que les activités menées par le MİT à cet égard ne relèvent pas de l’application des lois ou d’une enquête judiciaire destinée à recueillir des preuves ayant vocation à être utilisées dans le cadre d’une procédure pénale, mais des activités de renseignement menées pour détecter les menaces terroristes avant qu’elles ne se matérialisent, ce qui correspondrait à un besoin important dans les sociétés démocratiques. Il explique que les activités de renseignement de cette nature ne sont pas soumises au contrôle judiciaire. Il précise que la procédure judiciaire elle-même n’a commencé qu’en décembre 2016, après que le MİT eut remis les données numériques pertinentes aux autorités judiciaires, et que ces données ont alors été traitées conformément à l’article 134 du CPP, sous contrôle judiciaire.

291. Il ajoute que le requérant n’a avancé aucun argument concret à l’appui de sa thèse selon laquelle il faut considérer que ces données ne sont pas fiables, et que dans ces conditions, les autorités ne devraient pas avoir à en démontrer la fiabilité dans l’abstrait. Il fournit néanmoins un récapitulatif des mesures prises pour assurer la fiabilité et l’authenticité des données de ByLock.

292. Ainsi, il explique que le MİT a acquis les données brutes du serveur ByLock sous la forme d’un fichier créé automatiquement par MySQL – un système open-source de gestion de bases de données relationnelles – sans aucune intervention humaine. Il précise que la valeur de hachage du fichier a été calculée avant que celui-ci ne soit remis aux autorités judiciaires, afin d’assurer l’intégrité des données. Il indique encore qu’une fois le fichier reçu par les autorités judiciaires, le disque dur contenant les données brutes de ByLock a été examiné conformément à l’article 134 du CPP, qu’ainsi, il a été copié par deux experts désignés qui ont travaillé conformément aux normes relatives aux preuves numériques, en présence d’un juge et en étant filmés, et qu’une copie a été adressée au KOM, et l’autre déposée dans un coffre. Il estime donc que des mesures suffisantes ont été mises en place pour assurer l’intégrité et la fiabilité des données de ByLock. Il ajoute que les autorités judiciaires avaient le pouvoir de vérifier les données en leur possession et d’apprécier leur authenticité et leur fiabilité.

293. Il expose encore que le MİT puis le KOM n’ont rien fait d’autre que de rendre les données brutes intelligibles afin que l’on puisse en extraire des informations significatives – le fichier de données brutes généré automatiquement par MySQL n’étant pas lisible sans un traitement complémentaire opéré à l’aide d’un programme d’interface – et qu’ils n’en ont nullement modifié le contenu. Il précise que l’analyse des données réalisée par le MİT n’a fait l’objet d’aucune autorisation ni surveillance judiciaire car elle relevait toujours du domaine des activités de renseignement. Il soutient que le fait que le résultat final obtenu séparément par le MİT et par le KOM soit le même démontre que les données brutes n’ont pas été manipulées. Il ajoute que dans de nombreuses enquêtes menées ensuite, les dépositions faites par les accusés quant à leurs noms d’utilisateur, mots de passe et informations de profil correspondaient à ce qui figurait dans les données de ByLock obtenues par le MİT et les autorités judiciaires.

294. Il estime par ailleurs que le signe le plus révélateur de l’intégrité des données brutes de ByLock est le fait que les données CGNAT – qui renseignent sur les adresses à partir desquelles une connexion a été établie avec l’adresse IP du serveur ByLock ainsi que sur les dates de ces connexions et le nombre de fois où elles ont eu lieu – versées au dossier de l’affaire du requérant en appel correspondent aux données ByLock de l’intéressé. Il affirme que nul ne peut mettre en doute la fiabilité des données CGNAT en elles-mêmes, celles-ci étant produites par les systèmes des prestataires de services de communication à partir de la génération d’un flux de trafic et après calcul de la valeur de hachage : elles seraient donc inaltérables. Il souligne que, de surcroît, la cour d’appel a comparé les données CGNAT aux relevés HTS – qui comprennent notamment le relevé d’appels, y compris les heures et les durées des appels – et elle a chargé un expert en analyse des preuves numériques indépendant d’examiner l’ensemble des données disponibles. Il argue qu’en vertu de l’article 68 du CPP le requérant avait le droit de demander l’audition de cet expert au procès mais qu’il ne l’a pas fait, et qu’il n’a pas non plus expliqué ce qu’il reprochait à cet expert mais s’est contenté de demander le réexamen des preuves par un comité de trois experts.

295. Il conteste également la thèse du requérant consistant à dire qu’il n’a pas pu contester réellement les éléments à charge. Il argue que le fait que l’intéressé a utilisé ByLock a été établi sur la base de différents rapports rédigés par la police, la BTK et l’expert indépendant susmentionné, et que tous ces rapports ont été mis à la disposition de l’intéressé conformément au principe de l’égalité des armes et au principe du contradictoire. Il affirme avec force que l’accès du requérant au dossier de l’enquête n’a été restreint en aucune manière. Il ajoute que le requérant pouvait aussi contester la conclusion posée par la Cour de cassation dans ses arrêts de principe quant à l’« usage exclusif » de ByLock par les membres de la FETÖ/PDY mais qu’il ne l’a pas fait.

296. Sur l’allégation du requérant selon laquelle il n’aurait pas pu obtenir une copie des données originales ou brutes de ByLock, le Gouvernement explique d’abord que si la procédure de saisie des éléments numériques prévue à l’article 134 du CPP commande de communiquer au suspect les copies des éléments saisis, cette exigence n’est applicable que lorsque le suspect est le propriétaire de l’ordinateur, du programme informatique ou du journal d’historique dans lesquels les données ont été saisies. Il souligne que les données en cause en l’espèce, elles, n’appartenaient pas au requérant mais avaient été obtenues sur le serveur ByLock. Il précise à cet égard que les données de ByLock obtenues par le MİT étaient constituées de millions de données concernant plus de cent mille utilisateurs, et que de plus, elles n’étaient pas intelligibles dans la forme sous laquelle elles avaient été recueillies : les informations relatives à chaque utilisateur n’auraient pas été réunies au même endroit mais éparpillées dans différents tableaux, et il aurait donc été impossible d’extraire les données brutes de chacun individuellement. Les autorités auraient donc dû développer un programme d’interface pour lier de manière intelligible les données aux différents utilisateurs. Dans ces conditions, explique-t-il, la divulgation de l’intégralité des données brutes au requérant aurait impliqué la communication à celui-ci des données de tous les utilisateurs, ce qui aurait posé un risque de sécurité et risqué de nuire aux enquêtes, et constitué par ailleurs une atteinte au droit des autres utilisateurs au respect de leur vie privée – et les données brutes auraient de surcroît été inintelligibles en l’absence de l’outil informatique spécial permettant de les lier aux utilisateurs. Le Gouvernement ajoute qu’en toute hypothèse, le requérant n’a pas expliqué en quoi l’impossibilité dans laquelle il s’est trouvé d’obtenir une copie de l’intégralité des données brutes l’a désavantagé ni en quoi ces données ont joué un rôle dans la décision rendue à son égard.

297. Enfin, il soutient que les interprétations et conclusions des juridictions internes quant à la valeur probante des éléments issus de ByLock, y compris les études poussées des aspects techniques de l’application et de ses liens avec l’organisation, ne renfermaient aucune erreur manifeste ni aucun arbitraire, et que ces juridictions ont dûment motivé leurs décisions. Il affirme à cet égard que les décisions rendues par les juridictions internes dans l’affaire du requérant reposaient sur des constats factuels et sur la jurisprudence pertinente de la Cour de cassation, qui avait établi que ByLock était utilisée exclusivement par la FETÖ/PDY. Eu égard aux contraintes auxquelles le système judiciaire était soumis au moment des faits, comme l’a noté la Cour constitutionnelle dans son arrêt Aydın Yavuz et autres (cité dans Baş, précité, § 93) et à la dérogation en vigueur, il aurait été conforme à l’article 6, et strictement nécessaire au sens de l’article 15 de la Convention, que les juridictions internes s’appuient ainsi sur la jurisprudence antérieure sans entreprendre elles-mêmes un nouvel examen de la question – sous réserve que l’accusé puisse contester ces conclusions.

298. Ainsi, lorsque la cour d’appel régionale d’Ankara a jugé insuffisants les éléments de preuve qui avaient abouti à la condamnation de l’intéressé en première instance – c’est-à-dire les rapports sur les utilisateurs de ByLock établis à partir des données brutes – elle aurait demandé à la BTK des rapports complémentaires sur les données CGNAT et les relevés HTS du requérant, et elle aurait ainsi vérifié conformément à la jurisprudence de la Cour de cassation les conclusions de la juridiction de première instance quant au fait que le requérant avait utilisé ByLock. Elle aurait aussi répondu aux griefs du requérant concernant l’illicéité selon lui des preuves en question, et elle aurait procédé à un examen détaillé des éléments constitutifs de l’infraction d’appartenance à une organisation terroriste armée et expliqué pourquoi l’utilisation de ByLock avait été jugée suffisante pour prouver l’appartenance à cette organisation, et cité d’autres éléments de preuve concordants à l’appui de cette conclusion. La Cour de cassation aurait ensuite confirmé l’arrêt dûment motivé de la cour d’appel, ce que la jurisprudence de la Cour permettrait (García Ruiz c. Espagne [GC], no 30544/96, § 26, CEDH 1999‑I).

299. Répondant à l’argument du requérant selon lequel les preuves litigieuses étaient insuffisantes pour justifier une condamnation, le Gouvernement répète que la Cour n’est pas un juge de quatrième instance devant lequel un requérant pourrait contester la valeur des preuves. Il souligne que, en vertu de l’article 217 du CPP, la commission d’une infraction peut être prouvée par toute preuve obtenue de manière licite, notamment par des preuves indirectes, et qu’il appartient au premier chef aux juridictions nationales d’apprécier les preuves produites devant elles et de parvenir aux conclusions qui s’imposent dans le cadre des procédures pénales.

2. Appréciation de la Cour

a) Observations liminaires

300. La Cour a établi ci-dessus, sur le terrain de l’article 7 de la Convention, que la condamnation du requérant pour appartenance à une organisation terroriste armée reposait sur une interprétation extensive et imprévisible du droit interne applicable. Elle a conclu que cette interprétation, dans le cadre de laquelle les juridictions internes ont en pratique imputé une responsabilité objective aux utilisateurs de ByLock, avait eu pour effet de présumer au lieu d’établir la présence des éléments constitutifs de l’infraction en cause tels que définis dans le droit et la pratique internes pertinents. Cette condamnation était donc contraire à l’objet et au but de cette disposition, qui sont de garantir que nul ne soit soumis à des poursuites, une condamnation ou une sanction arbitraires.

301. Cependant, les griefs formulés par le requérant à l’égard de la condamnation dont il a fait l’objet en raison de l’utilisation qu’il était censé avoir faite de ByLock ne concernent pas seulement la question de la conformité de cette condamnation avec les principes consacrés à l’article 7 de la Convention. Comme indiqué au paragraphe 273 ci-dessus, l’intéressé se plaint aussi sur le terrain de l’article 6 § 1 d’irrégularités dans le recueil et l’admission à titre de preuves des données de ByLock, ainsi que de difficultés à les contester et d’un défaut de motivation des décisions de justice internes quant à ces éléments. Il estime que ces circonstances ont abouti à une issue arbitraire. Dans la mesure où ses griefs ont trait à des défaillances dans la procédure interne quant à l’établissement des éléments matériels et de l’élément moral de l’infraction d’appartenance à une organisation terroriste armée, dont il a été reconnu coupable au motif de l’utilisation qu’il était censé avoir faite de ByLock, cette question a déjà été traitée sous l’angle de l’article 7 et il ne se pose pas de question distincte à cet égard sous l’angle de l’article 6 § 1. Cependant, le requérant soulève aussi des questions distinctes relatives au caractère équitable de son procès, notamment d’ordre procédural, et ces questions ne relèvent pas de l’article 7. La Cour est donc appelée à déterminer au regard de l’article 6 § 1 si les différents manquements allégués ont porté atteinte aux droits de la défense dans le chef du requérant.

b) Les principes généraux

302. Il n’appartient pas à la Cour de connaître des erreurs de fait ou de droit prétendument commises par une juridiction interne, sauf si et dans la mesure où elles pourraient avoir porté atteinte aux droits et libertés sauvegardés par la Convention (voir, entre autres références, García Ruiz, précité, § 28, et Perez c. France [GC], no 47287/99, § 82, CEDH 2004‑I), par exemple si elles peuvent, exceptionnellement, s’analyser en un « manque d’équité » incompatible avec l’article 6 de la Convention. Si cette disposition garantit le droit à un procès équitable, elle ne pose pas de règles quant à la recevabilité des preuves ou à leur appréciation, matières qui relèvent au premier chef du droit interne et des juridictions nationales (Moreira Ferreira c. Portugal (no 2) [GC], no 19867/12, § 83, 11 juillet 2017).

303. La Cour n’a donc pas à se prononcer, par principe, sur la recevabilité de certaines sortes d’éléments de preuve – par exemple des éléments obtenus de manière illégale au regard du droit interne, ou encore sur la culpabilité du requérant. Elle doit examiner si la procédure, y compris la manière dont les éléments de preuve ont été recueillis, a été équitable dans son ensemble (Bykov c. Russie [GC], no 4378/02, § 89, 10 mars 2009, et la jurisprudence qui s’y trouve citée). Elle doit se demander notamment si le requérant s’est vu offrir la possibilité de contester l’élément de preuve et de s’opposer à son utilisation. Du point de vue des droits de la défense, des questions peuvent se poser sur le terrain de l’article 6 relativement au point de savoir si les preuves, à charge comme à décharge, qui ont été administrées l’ont été d’une manière propre à assurer un procès équitable (Erkapić c. Croatie, no 51198/08, § 73, 25 avril 2013) ; l’équité d’un procès implique en effet le respect du contradictoire dans la procédure et l’égalité des armes, raison pour laquelle les éventuelles déficiences susceptibles d’avoir vicié le processus d’administration de la preuve peuvent être examinées sous l’angle de l’article 6 § 1 (Mirilachvili c. Russie, no 6293/04, § 157, 11 décembre 2008). Il faut prendre également en compte la qualité de l’élément de preuve, notamment le point de savoir si les circonstances dans lesquelles il a été recueilli font douter de sa fiabilité ou de son exactitude (Bykov, précité, § 90). Si un problème d’équité ne se pose pas nécessairement lorsque la preuve obtenue n’est pas corroborée pas d’autres éléments, il faut noter que lorsqu’elle est très solide et ne prête à aucun doute, le besoin d’autres éléments à l’appui devient moindre (ibidem). Dans le cadre de cet examen, la Cour tient compte des autres éléments du dossier, et attache de l’importance au point de savoir si l’élément de preuve en question a exercé une influence décisive sur l’issue de l’action pénale (ibidem, et Gäfgen c. Allemagne [GC], no 22978/05, § 164, CEDH 2010).

304. Des questions telles que celle du poids attaché par les tribunaux nationaux à tel ou tel élément de preuve ou à telle ou telle conclusion ou appréciation dont ils ont eu à connaître échappent au contrôle de la Cour. Celle-ci n’a pas à tenir lieu de juge de quatrième instance et elle ne remet pas en cause sous l’angle de l’article 6 § 1 l’appréciation des tribunaux nationaux, sauf si leurs conclusions peuvent passer pour arbitraires ou manifestement déraisonnables (Bochan c. Ukraine (no 2) [GC], no 22251/08, §§ 61-62, CEDH 2015 ; voir aussi les affaires qui y sont citées : Dulaurans c. France, no 34553/97, §§ 33-34 et 38, 21 mars 2000, Khamidov c. Russie, no 72118/01, §§ 170-175, 15 novembre 2007, et Anđelković c. Serbie, no 1401/08, §§ 24‑29, 9 avril 2013 ; voir également l’application faite de cette jurisprudence dans des arrêts plus récents : Moreira Ferreira, précité, §§ 83‑100, Pavlović et autres c. Croatie, no 13274/11, § 49, 2 avril 2015, Tsanova-Gecheva c. Bulgarie, no 43800/12, § 91, 15 septembre 2015, Navalnyy et Ofitserov c. Russie, nos 46632/13 et 28671/14, §§ 103-120, 23 février 2016, Navalnyye, précité, §§ 81-84, et Ballıktaş Bingöllü c. Turquie, no 76730/12, §§ 78-84, 22 juin 2021). Il ressort de la jurisprudence de la Cour qu’une décision de justice interne ne peut être qualifiée d’« arbitraire » au point de nuire à l’équité du procès que si elle est dépourvue de motivation ou si cette motivation est fondée sur une erreur de fait ou de droit manifeste commise par le juge national qui aboutit à un « déni de justice » (Moreira Ferreira, précité, § 85).

305. La Cour rappelle à cet égard que, selon sa jurisprudence constante reflétant un principe lié à la bonne administration de la justice, les cours et tribunaux doivent indiquer de manière suffisante les motifs sur lesquels ils fondent leurs décisions. L’étendue du devoir de motivation peut varier selon la nature de la décision et doit s’analyser à la lumière des circonstances de l’espèce (García Ruiz, précité, § 26). Sans exiger une réponse détaillée à chaque argument du plaignant, cette obligation implique que toute partie à une procédure judiciaire doit pouvoir escompter une réponse spécifique et explicite aux moyens décisifs pour l’issue de la procédure en cause (voir, entre autres références, Moreira Ferreira, précité, § 84, et la jurisprudence qui s’y trouve citée). Il doit ressortir de la décision que les questions essentielles de la cause ont été traitées (Taxquet c. Belgique [GC], no 926/05, § 91, CEDH 2010). Considérant le principe selon lequel le but de la Convention consiste à protéger des droits non pas théoriques ou illusoires, mais concrets et effectifs, le droit à un procès équitable ne peut passer pour effectif que si les demandes et observations des parties sont vraiment « entendues », c’est-à-dire dûment examinées par le tribunal saisi (Ilgar Mammadov c. Azerbaïdjan (no 2), no 919/15, § 206, 16 novembre 2017, Carmel Saliba c. Malte, no 24221/13, § 65, 29 novembre 2016, avec la jurisprudence qui s’y trouve citée, Ayetullah Ay c. Turquie, nos 29084/07 et 1191/08, § 127 et 195, 27 octobre 2020, et Pişkin, précité, §§ 147, 149 et 151).

306. La Cour rappelle également que tout procès pénal, y compris ses aspects procéduraux, doit revêtir un caractère contradictoire et garantir l’égalité des armes entre l’accusation et la défense : c’est là un des aspects fondamentaux du droit à un procès équitable. Le droit à un procès pénal contradictoire implique, pour l’accusation comme pour la défense, la faculté de prendre connaissance des observations ou éléments de preuve produits par l’autre partie, ainsi que de les commenter (voir, par exemple, Murtazaliyeva c. Russie [GC], no 36658/05, § 91, 18 décembre 2018). L’accusé doit avoir la possibilité d’organiser sa défense de manière appropriée et sans restrictions, et d’avancer tous les arguments pertinents devant la juridiction de jugement afin de peser sur l’issue du procès (Rook, précité, § 56). Les facilités dont doit bénéficier tout accusé incluent la possibilité, afin de préparer sa défense, de prendre connaissance du résultat des investigations conduites tout au long de la procédure (ibidem, § 57).

307. Le droit à un procès pénal contradictoire implique aussi que les autorités de poursuite communiquent à la défense toutes les preuves pertinentes en leur possession, à charge comme à décharge (Rowe et Davis c. Royaume-Uni [GC], no 28901/95, § 60, CEDH 2000‑II). L’expression « preuve pertinente » ne peut s’interpréter de manière étroite : on ne saurait considérer qu’elle désigne seulement les preuves que l’accusation estime pertinentes. Elle recouvre au contraire toutes les preuves potentiellement pertinentes qui sont en possession des autorités, même si celles-ci n’en ont pas tenu compte ou ne les estiment pas pertinentes (Rook, précité, § 58). Le fait de ne pas divulguer à la défense des preuves pertinentes renfermant des éléments de nature à permettre à l’accusé de se disculper ou d’être condamné à une peine moins lourde revient à le priver des facilités nécessaires à la préparation de sa défense (Natunen c. Finlande, no 21022/04, § 43, 31 mars 2009, et Matanović c. Croatie, no 2742/12, § 157, 4 avril 2017).

308. Toutefois, le droit à la divulgation des preuves pertinentes n’est pas absolu. Dans une procédure pénale, il peut y avoir des intérêts concurrents – tels que la sécurité nationale ou la nécessité de garder secrètes des méthodes policières de recherche des infractions – qui doivent être mis en balance avec les droits de l’accusé (les principes pertinents sont énoncés dans l’arrêt Jasper c. Royaume-Uni [GC], no 27052/95, § 52, 16 février 2000). Dans certains cas, il peut être nécessaire de dissimuler certaines preuves à la défense afin de préserver les droits fondamentaux d’un autre individu ou de sauvegarder un intérêt public important. Cela étant, en règle générale les seules mesures restreignant les droits de la défense qui soient légitimes au regard de l’article 6 § 1 sont celles qui sont absolument nécessaires. De surcroît, pour garantir à l’accusé un procès équitable, toutes les difficultés causées à la défense par une limitation de ses droits doivent être suffisamment compensées par la procédure suivie devant les autorités judiciaires (ibidem, avec d’autres références). Lorsqu’elle apprécie le respect des garanties procédurales pertinentes, la Cour doit aussi tenir compte de l’importance des éléments non divulgués et de l’utilisation qui en a été faite au procès (Matanović, précité, § 155). Les juridictions peuvent toutefois exiger de l’accusé qu’il avance des motifs précis à l’appui de sa demande et examiner la validité de ces motifs (ibidem, § 157, et Rook, précité, § 59).

c) Application de ces principes au cas d’espèce

1. Les éléments de preuve concernant l’utilisation alléguée de ByLock par le requérant

309. Le grief que formule le requérant sur ce terrain consiste essentiellement à soutenir qu’alors que les données relatives à son usage allégué de ByLock n’étaient pas des éléments de preuve recevables car le MİT ne les avait pas obtenues de manière légale, les juridictions internes se sont fondées dans une mesure déterminante sur ces données pour le condamner, sans répondre à ses préoccupations relatives à leur intégrité et à leur valeur probante, et en méconnaissance du principe de l’égalité des armes et du principe du contradictoire.

310. La Cour considère en premier lieu que, eu égard au caractère limité de son rôle dans la détermination de la recevabilité d’un élément de preuve et dans le contrôle de l’appréciation d’un tel élément par les tribunaux nationaux, il n’est pas nécessaire, aux fins du présent examen sous l’angle de l’article 6, de déterminer si les éléments de preuve litigieux ont été obtenus de manière légale au regard du droit interne et étaient recevables, ni si les juridictions internes ont commis des erreurs matérielles dans leur appréciation de ces éléments de preuve. La tâche qui lui incombe au regard de l’article 6 consiste à évaluer l’équité de la procédure dans son ensemble, en tenant compte de la nature et des circonstances particulières de l’espèce, y compris la manière dont les preuves ont été administrées et utilisées, et la manière dont il a été répondu aux éventuelles objections les concernant (Bykov, précité, §§ 88-90, Huseyn et autres c. Azerbaïdjan, nos 35485/05 et 3 autres, § 199, 200 et 211, 26 juillet 2011, SA-Capital Oy c. Finlande, no 5556/10, § 78, 14 février 2019, Kobiashvili c. Géorgie, no 36416/06, § 56, 14 mars 2019, et Ayetullah Ay, précité, §§ 124 et 125). La Cour note à cet égard qu’il y a une distinction entre la recevabilité des preuves (c’est-à-dire la question de savoir quels éléments de preuve peuvent être soumis au tribunal pour examen) et les droits de la défense relativement aux éléments de preuve qui ont effectivement été soumis au tribunal (SA-Capital Oy, précité, § 74, avec les références qui s’y trouvent citées, et Ayetullah Ay, précité, § 125). Pour déterminer si la procédure dans son ensemble a été équitable, il faut en particulier rechercher, à la lumière de l’ensemble des éléments pertinents de l’espèce, si les droits de la défense ont été garantis d’une manière compatible avec l’article 6 (Bykov, précité, § 90, et SA-Capital Oy, précité, § 78 ; voir également les principes rappelés au paragraphe 303 ci-dessus).

311. Se tournant vers les faits de la présente espèce, la Cour observe qu’il a déjà été établi, dans le cadre de l’examen du grief de violation de l’article 7, que la condamnation du requérant pour appartenance à une organisation terroriste armée reposait dans une mesure déterminante sur la conclusion qu’il avait utilisé l’application ByLock, conclusion qui était fondée principalement sur les données obtenues par le MİT, les autres éléments de preuve ne servant qu’à corroborer ces données. Dans ces conditions, la qualité des éléments de preuve en question et la possibilité pour le requérant de les contester d’une manière effective dans le cadre d’une procédure offrant les garanties qui découlent de l’article 6 § 1 revêtaient une importance accrue. Ces points seront donc examinés l’un après l’autre. Avant de procéder à cet examen, la Cour tient toutefois à déterminer si la nature particulière des éléments de preuve en cause – des données électroniques cryptées stockées sur le serveur d’une application de communication en ligne – impose que l’application des garanties pertinentes découlant de l’article 6 § 1 soit adaptée d’une manière ou d’une autre.

312. La Cour reconnaît que les preuves électroniques sont désormais omniprésentes dans les procès pénaux en raison de l’importance croissante du numérique dans tous les aspects de la vie. Sans préjudice de l’examen dont il fera l’objet dans la présente affaire, elle note que, élément plus pertinent encore, le recours aux éléments de preuve électroniques attestant qu’un individu fait usage d’un système de messagerie cryptée spécialement conçu pour une organisation criminelle et exclusivement utilisé par elle aux fins de sa communication interne peut s’avérer très important pour la lutte contre la criminalité organisée (Akgün c. Turquie, no 19699/18, § 167, 20 juillet 2021). Elle note également que les éléments de preuve électroniques sont différents à bien des égards des preuves classiques, notamment en ce qui concerne leur nature et les technologies spéciales qui sont requises pour leur collecte, leur sécurisation, leur traitement et leur analyse. Surtout, ce type de preuve soulève des problématiques de fiabilité distinctes car il est intrinsèquement plus susceptible de destruction, de dégradation, d’altération ou de manipulation. La Cour rappelle également que l’utilisation d’éléments de preuve électroniques non vérifiés dans une procédure pénale peut aussi poser des difficultés particulières pour les juges car la procédure et les technologies appliquées à la collecte de ces preuves sont complexes et peuvent dès lors diminuer la capacité des juges nationaux à établir leur authenticité, leur exactitude et leur intégrité (ibidem). En outre, le maniement de preuves électroniques, en particulier lorsque les données sont cryptées, volumineuses ou d’une grande envergure, confrontent les autorités répressives et les organes judiciaires à d’importantes difficultés pratiques et procédurales, tant au stade de l’enquête qu’à celui du procès.

313. Cela étant, ces facteurs n’imposent pas in abstracto que les garanties qui découlent de l’article 6 § 1 fassent l’objet d’une application différente, qu’elle soit plus stricte ou plus souple. La Cour répète qu’elle s’attache principalement à vérifier si, au regard des garanties procédurales et institutionnelles et des principes fondamentaux du procès équitable inhérents à l’article 6 de la Convention, la procédure dans son ensemble a été équitable (Al-Khawaja et Tahery c. Royaume-Uni [GC], nos 26766/05 et 22228/06, § 118, CEDH 2011, et Ayetullah Ay, précité, § 194).

α) Sur la qualité des preuves

314. Le requérant soutient que les exigences détaillées énoncées aux articles 134 et 135 du CPP (paragraphe 142 ci-dessus) quant au recueil de données électroniques visent à protéger les justiciables contre les abus et à assurer l’authenticité et l’intégrité de ces données. Il affirme que dès lors, le fait que les services de renseignement de l’État aient obtenu et traité les données de ByLock en cause dans le plus grand secret et en l’absence de tout contrôle judiciaire et de toutes les garanties procédurales prévues par le CPP permet de douter de la fiabilité de ces données.

315. La Cour note que les données de nature électronique ou autre qui sont collectées par les services de renseignement, dont les activités à cet égard peuvent, ou non, être soumises aux règles standard de procédure applicables à la collecte de preuves, sont de plus en plus susceptibles d’être utilisées dans les procédures pénales comme preuves directes ou indirectes. Comme l’a indiqué la Commission de Venise, « pour anticiper, prévenir et se protéger des menaces contre la sécurité nationale, un État a besoin de services de renseignement et de sécurité efficaces » et le renseignement constitue « l’une des principales armes à la disposition de l’État pour combattre le terrorisme » (paragraphe 200 ci-dessus). La Cour note en outre que le recours par les gouvernements à des technologies de pointe pour prévenir les attentats terroristes est une conséquence naturelle des différentes formes que revêt le terrorisme aujourd’hui (Szabó et Vissy c. Hongrie, no 37138/14, § 62, 12 janvier 2016).

316. Il n’appartient pas à la Cour de dire si ou dans quelles circonstances et sous quelle forme les informations issues du renseignement peuvent être admises dans un procès pénal. Sur ce point, elle renvoie aux observations formulées ci-dessus relativement au caractère limité de sa compétence en matière de recevabilité et d’appréciation des éléments de preuve, qui sont des domaines relevant au premier chef du pouvoir d’appréciation souverain des juridictions nationales et des autres autorités compétentes (paragraphes 303, 304 et 310 ci-dessus). Elle reconnaît néanmoins que, lorsque le recueil et le traitement de telles informations ne sont pas soumis à une autorisation ou un contrôle indépendants en amont, ni à un contrôle judiciaire en aval, ou qu’ils ne s’accompagnent pas d’autres garanties procédurales ou que les informations ainsi obtenues ne sont pas corroborées par d’autres éléments, la fiabilité de ces informations est davantage susceptible d’être mise en question.

317. Se tournant vers l’examen des faits de la présente espèce, la Cour rappelle que toute la structure de la Convention repose sur le postulat général que les autorités publiques des États contractants agissent de bonne foi (voir, par exemple, Kavala c. Türkiye (procédure en manquement) [GC], no 28749/18, § 169, 11 juillet 2022, et Khodorkovskiy c. Russie, no 5829/04, § 255, 31 mai 2011). En l’espèce, la Cour ne dispose d’aucun élément objectif pour douter de la bonne foi du MİT et des autres autorités publiques relativement aux données de ByLock. Cela étant, il ressort des informations du dossier qu’il n’y a pas dans les articles 4 § 1 et 6 § 1 de la loi relative aux services de renseignement, que les juridictions internes et le Gouvernement ont invoqués comme base légale de la conduite du MİT, de garanties procédurales du même ordre que celles énoncées à l’article 134 du CPP quant à l’obtention de preuves électroniques, notamment en matière d’autorisation et de contrôle par une autorité indépendante. De plus, rien dans le dossier n’indique que la décision par laquelle le quatrième juge de paix d’Ankara a ensuite ordonné l’examen des données de ByLock en vertu de l’article 134 du CPP ait comporté un contrôle judiciaire a posteriori de l’activité de recueil de données du MİT. Dans ces conditions, et compte tenu de ce que le MİT avait apparemment conservé ces données pendant plusieurs mois avant de les remettre aux autorités judiciaires, la Cour ne partage pas la thèse du Gouvernement selon laquelle les doutes du requérant quant à la fiabilité des données de ByLock sont abstraits ou dépourvus de fondement et doivent dès lors être rejetés. Elle doit donc rechercher si le MİT ou les autorités judiciaires ont pris des mesures pour lever ces doutes.

318. Elle renvoie à cet égard à la description donnée par le Gouvernement des mesures prises par le MİT et les autorités d’enquête pour assurer l’intégrité et la fiabilité des données, retracée aux paragraphes 292 et 293 ci‑dessus. Elle considère qu’elle n’est pas en position de déterminer si ces mesures garantissaient de manière suffisante l’intégrité et la fiabilité des données, compte tenu en particulier de ce que les juridictions internes n’ont pas elles-mêmes procédé à une telle appréciation.

319. Elle note toutefois que l’exactitude des données de ByLock obtenues par le MİT, au moins en tant qu’elles concernaient le requérant, a été vérifiée par d’autres moyens, comme indiqué par le Gouvernement (paragraphe 294 ci-dessus). Ainsi, alors que la décision rendue à l’égard du requérant en première instance reposait uniquement sur les rapports établis à partir des données communiquées par le MİT, en appel la cour d’appel régionale d’Ankara a demandé à la BTK de lui fournir les données CGNAT et les relevés HTS afin de vérifier que le requérant – dont l’identifiant utilisateur avait été obtenu à partir des données brutes recueillies par le MİT – s’était réellement connecté à l’adresse IP de ByLock depuis son téléphone. Ces métadonnées que la BTK avait obtenues auprès des prestataires de services de communication, et qui avaient aussi été confirmées par un expert, ont été interprétées comme montrant que le requérant s’était effectivement connecté à cette application. La conclusion de la cour d’appel régionale à cet égard a été confirmée par la Cour de cassation.

320. Le requérant a aussi contesté devant les juridictions internes et devant la Cour la licéité, l’exactitude et la fiabilité de ces données CGNAT et de ces relevés HTS complémentaires (paragraphes 92 et 285 ci-dessus). Cependant, la Cour n’estime pas les arguments de l’intéressé suffisants pour remettre en cause l’appréciation faite par les juridictions internes, pour les raisons exposées ci-dessous.

321. Premièrement, même à supposer que, comme l’allègue le requérant, les données CGNAT et les relevés HTS aient effectivement été obtenus après le délai légal de conservation qui leur était applicable, cette circonstance doit, en l’absence de contre-argument du requérant sur ce point, être considérée comme sans incidence sur leur exactitude technique.

322. Deuxièmement, en ce qui concerne les allégations relatives à la fiabilité des données CGNAT, le requérant n’a pas prétendu devant les juridictions internes ni devant la Cour que ses propres données aient été manipulées, et celles-ci étaient toutes à sa disposition dans le dossier. De plus, s’il a exprimé des préoccupations d’ordre général quant à la possibilité que la même adresse IP soit attribuée à plusieurs utilisateurs différents, il n’a avancé devant les juridictions internes aucun argument concret de nature à mettre en doute ses propres données CGNAT, qui indiquaient que son téléphone s’était connecté aux adresses IP de ByLock. L’expertise qu’il a communiquée par la suite à la Cour (paragraphe 131 ci-dessus) indique que ces relevés ne permettent pas de parvenir à une conclusion catégorique. La Cour reconnaît que l’épisode Mor Beyin, qui a démontré que les données CGNAT pouvaient être trompeuses (paragraphes 119 et 167 ci-dessus), a effectivement fait naître des doutes fondés quant à la possibilité de connexions non intentionnelles au serveur ByLock. Cependant, elle note aussi que la Cour de cassation a conclu qu’un tel risque n’existait pas lorsque, en plus des données CGNAT faisant apparaître les connexions au serveur ByLock, on avait pu déterminer l’identifiant utilisateur ByLock de l’individu concerné à partir des données recueillies sur le serveur ByLock (voir, en particulier, les arrêts de la Cour de cassation, retracés aux paragraphes 167 et 168 ci-dessus).

323. Il s’ensuit que les juridictions internes ont apprécié les données CGNAT dans le cas du requérant non pas isolément mais combinées avec les données obtenues sur le serveur ByLock et avec les relevés HTS, et qu’elles sont parvenues à la conclusion que ces jeux de données distincts permettaient, considérés ensemble, d’établir que le requérant avait utilisé l’application ByLock. Ainsi, tout en reconnaissant que les circonstances dans lesquelles le MİT a obtenu les données de ByLock étaient de nature à faire naître un doute prima facie quant à leur « qualité » en l’absence de garanties procédurales spécifiques conçues pour assurer leur intégrité jusqu’à leur communication aux autorités judiciaires, la Cour ne dispose pas d’éléments suffisants pour mettre en doute leur exactitude – tout au moins dans la mesure où elles établissent que le requérant avait utilisé l’application ByLock.

β) Sur la possibilité pour le requérant de contester les éléments de preuve dans le cadre d’une procédure respectant les garanties de l’article 6 § 1 de la Convention

324. La Cour rappelle que pour déterminer si la procédure dans son ensemble a été équitable, il faut rechercher notamment si le requérant s’est vu offrir la possibilité de contester les éléments de preuve, et de s’opposer à leur utilisation, dans des conditions garantissant le respect du principe du contradictoire et du principe de l’égalité des armes entre l’accusation et la défense (Kobiashvili, précité, § 56). Elle souligne qu’aux fins de cette appréciation, il convient également de tenir compte de la question de savoir si les contestations des éléments de preuve formulées par le requérant ont été dûment examinées par les juridictions internes, c’est-à-dire si le requérant a été véritablement « entendu » et si les juges ont étayé leurs décisions par une motivation pertinente et adéquate (voir, mutatis mutandis, Taxquet, précité, § 91, et Ilgar Mammadov (no 2), précité, § 206). À cet égard, il y a lieu de rappeler que si les tribunaux ne sont pas tenus d’apporter une réponse détaillée à chaque argument soulevé, il doit ressortir de la décision que les questions essentielles de la cause ont été traitées (Taxquet, précité, § 91).

325. Le requérant se plaint principalement de ne pas avoir eu la possibilité de contester correctement les éléments de preuve relatifs à ByLock qui le concernaient car les données recueillies par le MİT sur le serveur de ByLock n’ont pas été partagées avec lui ni, selon lui, soumises à un examen indépendant. Il voit dans cette situation une méconnaissance tant du principe de l’égalité des armes et du principe du contradictoire que des exigences de l’article 134 § 4 du CPP. Il soutient qu’il était essentiel qu’il puisse consulter ces données afin, d’une part, de pouvoir vérifier leur fiabilité et leur intégrité et, d’autre part, de pouvoir accéder à d’éventuels éléments propres à le disculper ou à lui permettre de contester la véracité de l’argument d’un usage « exclusif » ou « interne à l’organisation » que les juridictions internes ont retenu à l’appui de sa condamnation (paragraphes 97, 100 et 286 ci-dessus).

326. La Cour note que, comme l’a également souligné le Gouvernement, le requérant a eu à sa disposition tous les rapports ByLock sur lesquels les juridictions internes se sont appuyées dans le cadre de la procédure pénale. Elle observe également que les juges ont vérifié l’exactitude des données de ByLock le concernant par recoupement avec des données obtenues auprès d’autres sources. Elle note en outre qu’un rapport technique établi en 2020 explique qu’il n’est pas possible de trier les données brutes par identifiant utilisateur sans les soumettre à un traitement préalable (paragraphe 121 ci‑dessus). Sans ignorer l’importance de ces facteurs, elle considère qu’ils ne sont pas déterminants pour trancher la question de savoir si, en ce qui concerne les éléments de preuve relatifs à ByLock, les droits de la défense du requérant ont été dûment respectés en l’espèce.

327. Elle rappelle à cet égard que l’exigence de communication à la défense de « toutes les preuves pertinentes », à charge comme à décharge, qui constitue un aspect du droit à une procédure contradictoire (Rowe et Davis, précité, § 60), ne peut s’interpréter de manière étroite : on ne saurait considérer qu’elle désigne seulement les preuves que l’accusation estime pertinentes. Elle recouvre au contraire toutes les preuves potentiellement pertinentes pour la défense et qui sont en possession des autorités, même si les autorités de poursuites n’en ont pas tenu compte ou ne les estiment pas pertinentes (Rook, précité, § 58). Ainsi, le fait que le requérant ait eu accès à tous les rapports ByLock versés au dossier ne signifie pas nécessairement qu’il n’était pas fondé, ou n’avait pas d’intérêt, à solliciter l’accès aux données à partir desquelles ces rapports avaient été générés.

328. De même, le fait que les juridictions internes aient constaté que les données de ByLock concernant le requérant concordaient avec celles d’un autre jeu de données qui avait été vérifié par un expert (paragraphe 80 ci‑dessus) ne devait pas priver le requérant de ses droits procéduraux relativement au premier ensemble de données. La Cour souligne à cet égard que ces données de ByLock étaient cruciales pour l’affaire, car c’étaient elles qui avaient déclenché des poursuites pénales contre le requérant. Elles étaient essentielles en ce que, au-delà de fournir des informations individualisées sur l’utilisation que le requérant est censé avoir faite de ByLock, elles constituaient aussi la base ayant permis de qualifier cette application d’outil de communication à l’usage exclusif de l’organisation (voir les conclusions du rapport du MİT exposées au paragraphe 115 ci-dessus), ce qui a conduit directement à la condamnation du requérant. De plus, on ne peut exclure que les données de ByLock aient renfermé des éléments qui auraient permis au requérant de se disculper ou de contester la recevabilité, la fiabilité, la complétude ou la valeur probante de ces données (Matanović, précité, § 161).

329. La Cour doit néanmoins souligner que le droit à la divulgation des preuves n’est pas absolu. Comme indiqué au paragraphe 308 ci-dessus, différentes raisons peuvent rendre nécessaire de dissimuler certaines preuves à la défense, par exemple des considérations relatives à la sécurité nationale ou encore à la préservation des droits fondamentaux d’autres individus. De plus, lorsque les éléments de preuve en possession de l’accusation constituent un volume massif d’informations électroniques, il peut ne pas être possible, ni même nécessaire, de les communiquer à la défense dans leur intégralité. Il ne faut pas confondre le droit de l’accusé à la divulgation des preuves avec un droit à accéder à l’ensemble des éléments de preuve (voir, par exemple, Sigurður Einarsson et autres c. Islande, no 39757/15, §§ 87-93, 4 juin 2019). La Cour peut donc admettre qu’il pouvait y avoir des raisons légitimes de ne pas communiquer les données brutes au requérant en l’espèce. Elle rappelle par ailleurs que lorsque des preuves ont été dissimulées à la défense au nom de l’intérêt public, il ne lui appartient pas de dire si pareille décision était absolument nécessaire car, en principe, c’est aux juridictions internes qu’il revient d’apprécier les preuves produites devant elles (Rowe et Davis, précité, § 62).

330. Cela étant, même dans ces conditions, la Cour doit examiner si les préjudices éventuellement subis par le requérant en raison de la non‑divulgation des données de ByLock pertinentes ont été contrebalancés par des garanties procédurales adéquates, et si l’intéressé s’est vu offrir une possibilité appropriée de préparer sa défense, comme l’exige l’article 6 de la Convention (Matanović, précité, §§ 153 et 165). La nature et le caractère adéquat des garanties requises dépendent du préjudice que le requérant allègue avoir subi à raison de la non-divulgation. En l’espèce, ce préjudice réside dans l’impossibilité, alléguée par le requérant, de vérifier par lui-même l’intégrité des éléments de preuve en question et de contester la pertinence et l’importance qui leur ont été accordées. La Cour doit donc vérifier si les difficultés que le requérant soutient ainsi avoir rencontrées pour contester les éléments de preuve retenus contre lui ont été par ailleurs compensées (ou au contraire exacerbées) dans le cadre de la procédure pénale.

331. Elle note premièrement que, selon les informations qui figurent dans le dossier, les juridictions internes n’ont jamais réellement mentionné, ni dans les décisions qu’elles ont rendues dans l’affaire en cause ni dans les arrêts antérieurs de la Cour de cassation, les raisons que le Gouvernement avance devant la Cour (paragraphe 296 ci-dessus) pour justifier la non-divulgation au requérant des données pertinentes ; elles n’ont tout simplement pas répondu à la demande par laquelle l’intéressé les avait priées de faire verser ces données au dossier. De même, le requérant n’a pas eu accès, au cours de la procédure pénale dirigée contre lui, au rapport d’analyse complémentaire que le Gouvernement a communiqué à la Cour, et qui explique plus en détail comment les listes d’utilisateurs de ByLock avaient été établies et pourquoi les données brutes relatives aux différents utilisateurs ne pouvaient être isolées pour être communiquées aux intéressés (paragraphes 119 et 121 ci‑dessus). Ainsi, tout en reconnaissant qu’elle n’est pas en position de déterminer si, dans quelle mesure et sous quelle forme les données pertinentes auraient dû être communiquées au requérant, la Cour est forcée de constater que les juridictions internes ont laissé le requérant sans réponse à la question de savoir pourquoi, et sur décision de quelle autorité, il ne pouvait pas avoir accès aux données brutes – en particulier à celles qui le concernaient directement. L’intéressé a donc été privé de la possibilité de présenter des contre-arguments, notamment de contester la validité des raisons qui sous‑tendaient ce refus ou de soutenir que les autorités ne s’étaient pas efforcées dans toute la mesure du possible de ménager un juste équilibre entre les intérêts concurrents en jeu et d’assurer le respect des droits de la défense. La Cour rappelle que constituent d’importantes garanties à cet égard le fait de conserver l’obligation de divulgation sous le contrôle de la juridiction compétente, le fait d’assurer la bonne information de la défense, ainsi que le fait d’autoriser l’accusé à présenter des observations et à participer autant que faire se peut au processus décisionnel (Matanović, précité, § 183).

332. Deuxièmement, les juridictions internes n’ont pas non plus fait droit à la demande par laquelle le requérant les priait de soumettre les données brutes à l’examen d’un expert indépendant chargé d’en vérifier le contenu et l’intégrité. La Cour reconnaît que l’article 6 n’impose pas aux juridictions internes l’obligation d’ordonner la production d’une expertise ou la prise d’une autre mesure d’enquête au seul motif qu’une partie en a fait la demande, et qu’il appartient au premier chef aux juridictions nationales de décider si la mesure demandée est pertinente et essentielle pour l’issue de l’affaire (Mirilachvili, précité, § 189). Au regard des faits de la cause, la circonstance que les juridictions internes se soient appuyées exclusivement sur les informations et rapports fournis par le MİT et le KOM pour déterminer la culpabilité du requérant, sans examiner directement les données brutes, n’est pas suffisante en elle-même pour rendre la procédure inéquitable, compte tenu en particulier des compétences techniques requises pour examiner ces données sous leur forme brute.

333. Cela étant, compte tenu en particulier de l’absence dans le dossier de toute information concrète de nature à indiquer que les données brutes en question aient à quelque moment que ce soit fait l’objet d’un examen destiné à vérifier leur intégrité, au moment où elles ont été communiquées aux autorités judiciaires en décembre 2016 ou par la suite, la Cour considère que le requérant avait un intérêt légitime à demander l’examen de ces données par des experts indépendants et que les juges étaient tenus de lui répondre de manière appropriée. À cet égard, les explications du Gouvernement quant aux mesures prises par les autorités judiciaires lorsqu’elles ont reçu les données du MİT (paragraphe 292 ci-dessus) suggèrent que ces mesures visaient à préserver l’intégrité des données à partir du jour où elles ont été reçues, et non à vérifier que leur intégrité avait été préservée en amont de leur transmission, ce qui était le cœur de la préoccupation du requérant. Dans ces conditions, et compte tenu, encore une fois, de l’importance critique des données brutes de ByLock pour la défense du requérant, au-delà de la question de savoir s’il avait personnellement utilisé cette application (comme expliqué au paragraphe 328 ci-dessus), il est problématique que les juridictions internes n’aient pas répondu à la demande d’examen indépendant que l’intéressé leur avait soumise – ne fût-ce que pour expliquer pourquoi un tel examen n’a pas été jugé nécessaire – (voir, mutatis mutandis, Vidal c. Belgique, 22 avril 1992, § 34, Série A no 235-B). La Cour prend note de l’argument du Gouvernement selon lequel le requérant n’a pas fait usage de son droit, prévu à l’article 68 du CPP, d’interroger l’expert désigné par la cour d’appel régionale d’Ankara (paragraphe 294 ci-dessus). Elle relève toutefois que l’analyse réalisée par cet expert ne renfermait pas l’examen des données brutes obtenues par le MİT demandé par le requérant, et qu’elle portait uniquement sur les différents rapports et relevés figurant déjà au dossier (paragraphe 80 ci-dessus).

334. Troisièmement, plusieurs autres arguments avancés par le requérant pour mettre en doute la fiabilité des éléments issus de ByLock sont également restés sans réponse de la part des juridictions internes, par exemple ceux qui concernaient les divergences entre les différentes listes d’utilisateurs de ByLock établies par le MİT, et entre le nombre d’utilisateurs identifiés et finalement poursuivis et le nombre de téléchargements de l’application. La Cour considère qu’en principe, l’impossibilité pour la défense d’avoir directement accès aux preuves et de vérifier par elle-même leur intégrité et leur fiabilité impose aux juridictions internes de soumettre ces aspects à l’examen le plus rigoureux. À cet égard, le requérant n’a cessé d’arguer devant les juridictions internes que les données de ByLock n’avaient pas été obtenues ni partagées avec lui conformément à l’article 134 du CPP, qui pose différentes garanties visant à assurer l’exactitude et l’intégrité des données, et qu’il a ainsi contesté non seulement la licéité mais aussi la fiabilité de ces éléments de preuve (paragraphes 58, 73, 91 et 92 ci-dessus). Or la Cour note que, au-delà de la confirmation de la licéité de la procédure de recueil des données et de la vérification du fait que le requérant avait établi une connexion au serveur de ByLock, les juridictions internes n’ont pas traité la question distincte de savoir comment l’intégrité de ces données avait été assurée à tous égards (c’est-à-dire au-delà du cas individuel du requérant), en particulier avant leur transmission aux autorités judiciaires le 9 décembre 2016. Elles n’ont pas non plus cité d’autres décisions ou procédures où cette question aurait été traitée. Plus particulièrement, elles n’ont pas fourni de justification susceptible d’expliquer le fait que les données de ByLock, après leur obtention par le MİT, avaient été traitées avant même que le juge de paix ne rende son ordonnance, et utilisées non seulement à des fins de renseignement mais aussi à titre de preuves pénales fondant l’ouverture de poursuites et l’arrestation de suspects, dont le requérant. Les allégations de l’intéressé consistant à dire que le MİT n’était pas habilité à recueillir des données destinées à être utilisées comme preuves dans des procédures pénales et que l’ordonnance du 9 décembre 2016 ne pouvait pas rendre « licites » et fiables rétroactivement les preuves ainsi recueillies n’ont été examinées ni par la cour d’appel régionale ni par la Cour de cassation (paragraphes 91 et 92 ci-dessus).

335. Quatrièmement, même en admettant qu’il n’était pas possible de communiquer les données brutes au requérant, l’exigence de « juste équilibre » entre les parties commandait au moins de mener la procédure d’une manière qui permît à l’intéressé de commenter l’intégralité des éléments décryptés le concernant, et en particulier la nature et le contenu de son activité sur cette application. La Cour note sur ce point que la cour d’appel régionale d’Ankara a demandé au KOM de produire le contenu des messages échangés par le requérant sur ByLock, ainsi que les informations relatives aux individus avec lesquels il avait communiqué, mais qu’elle a rendu son arrêt sans attendre d’avoir reçu ces données, qui n’ont finalement été versées au dossier qu’après que la condamnation du requérant fut devenue définitive. De plus, lorsque l’intéressé s’en est plaint à la Cour de cassation, celle-ci a rejeté ses objections à cet égard, jugeant que le fait que l’arrêt d’appel eût été rendu avant l’obtention du rapport détaillé de constats et d’évaluations sur ByLock n’avait pas eu d’incidence sur l’issue de l’affaire (paragraphe 98 ci‑dessus).

336. La Cour observe qu’en posant cette conclusion, la Cour de cassation s’est intéressée uniquement à l’issue de la procédure pénale et a négligé d’examiner l’équité de la procédure elle-même (voir, mutatis mutandis, Pullicino c. Malte (déc.), no 45441/99, CEDH 2000-II). Certes, la Cour n’a pas pour tâche de déterminer si le plein accès du requérant aux données de ByLock le concernant – en particulier au contenu de ses messages et à ses contacts – aurait pu modifier l’issue de la procédure. Néanmoins, on ne peut exclure que pareil accès aurait permis à l’intéressé d’améliorer significativement sa défense, et notamment de contester la validité des conclusions qui ont été tirées de l’utilisation de l’application ByLock. La Cour considère donc qu’offrir au requérant la possibilité de prendre connaissance des données décryptées de ByLock le concernant aurait constitué une mesure importante pour la préservation des droits de la défense, a fortiori compte tenu, une fois encore, du rôle prépondérant qu’ont joué les éléments issus de ByLock dans la condamnation dont il a fait l’objet.

337. Cinquièmement, la Cour considère que le préjudice subi par la défense en raison des lacunes susmentionnées a été aggravé par les défaillances du raisonnement des juridictions internes concernant les éléments provenant de ByLock. Comme indiqué ci-dessus, le requérant estimait qu’il était important pour lui d’accéder à toutes les données de ByLock afin d’être en mesure de contester l’exactitude des allégations dont il faisait l’objet, et en particulier de combattre l’argument selon lequel l’application ByLock avait été utilisée « exclusivement » par les membres de la FETÖ/PDY, et celui consistant à dire que lui-même l’avait utilisée pour les besoins de l’organisation. Dans ces conditions, et dans la mesure où le requérant n’a pas pu contester ces arguments en s’appuyant directement sur les données de ByLock dont seule l’accusation disposait, il était primordial que les juridictions internes fournissent sur ce point une motivation suffisante et pertinente et qu’elles répondent aux objections formulées par le requérant quant à leur bien-fondé, ce qu’elles n’ont pas fait.

338. En l’occurrence, l’affirmation selon laquelle le requérant avait utilisé l’application ByLock pour les besoins de l’organisation n’était fondée sur aucune constatation factuelle particulière qui l’aurait personnellement concerné, telle que la découverte sur ByLock de contenu l’incriminant, ou des informations indiquant l’existence d’un lien hiérarchique ; elle était comprise dans la thèse, initialement avancée par le MİT puis admise dans les arrêts de principe de la Cour de cassation, selon laquelle ByLock avait été utilisée « exclusivement » par les membres de la FETÖ/PDY. Il apparaît que cette thèse de l’usage exclusif, que, contrairement à ce que soutient le Gouvernement, le requérant a contestée (paragraphes 74, 90, 91 et 99 ci‑dessus), s’appuyait principalement sur les caractéristiques techniques de l’application, telles que sa nature cryptée, la procédure particulière qu’elle imposait pour l’entrée en communication avec d’autres utilisateurs, la nécessité d’utiliser un VPN et la suppression automatique du contenu échangé, ainsi que sur les profils utilisateurs et le contenu décryptés (paragraphes 115-116 et 158-160 ci-dessus). Toutefois, force est à la Cour de constater qu’au cours de la procédure interne, le requérant a fait observer que l’application ByLock avait été proposée en téléchargement jusqu’au début de l’année 2016, et pendant environ deux années, sur des sites ou boutiques d’applications en ligne publiquement accessibles sans le moindre mécanisme de contrôle. Il a argué que cette circonstance affaiblissait la thèse d’un usage exclusif et rendait nécessaire d’examiner l’activité spécifique que chaque utilisateur supposé était censé avoir eue sur l’application, afin de vérifier si l’utilisateur avait fait usage de l’application pour les besoins de l’organisation (paragraphes 74, 90 et 99 ci-dessus).

339. La Cour prend bonne note du constat établi dans le rapport d’analyse technique du MİT, selon lequel l’application ByLock avait été téléchargée plus de 100 000 fois sur Google Play Store et entre 500 000 et un million de fois sur des sites de téléchargement de fichiers APK (paragraphe 115 ci‑dessus). Comme relevé ci-dessus, l’analyse technique a indiqué que, s’il n’était pas possible d’en vérifier l’exactitude, ces chiffres ne semblaient pas incompatibles avec le fait que 215 092 utilisateurs aient été trouvés sur le serveur ByLock, compte tenu, notamment, du nombre de personnes susceptibles d’avoir téléchargé l’application sur plusieurs appareils ou de l’avoir supprimée puis téléchargée de nouveau (ibidem). En outre, il ressort du rapport d’expert produit par le requérant (paragraphe 134 ci-dessus), rapport que le Gouvernement n’a pas contesté, que les paramétrages nécessaires pour pouvoir entrer en communication avec d’autres utilisateurs une fois l’application téléchargée, de même que bon nombre des autres caractéristiques techniques citées à l’appui de la thèse d’un usage exclusif, n’étaient pas de nature à limiter l’utilisation de l’application à un groupe défini d’utilisateurs mais se retrouvaient en pratique sur de nombreuses applications accessibles au grand public, comme le requérant l’a d’ailleurs avancé devant les juridictions internes (paragraphe 90 ci-dessus). La Cour renvoie par ailleurs aux déclarations, citées par la Cour constitutionnelle dans son arrêt Ferhat Kara, dans lesquelles certaines personnes suspectées d’appartenance à la FETÖ/PDY expliquaient avoir téléchargé ByLock depuis une boutique d’applications en ligne après en avoir entendu parler par des « amis de la cemaat » et indiquaient que son utilisation s’était à un moment donné répandue dans toute la cemaat (paragraphe 176 ci-dessus), ce qui laissait penser qu’il était possible que l’application ait aussi été téléchargée et utilisée au-delà de la hiérarchie de l’organisation. À cet égard, il importe de souligner qu’alors que selon le critère initial, énoncé dans les arrêts de principe de la Cour de cassation, l’utilisation de ByLock aurait constitué la preuve d’un lien avec la FETÖ/PDY s’il était établi que la personne considérée avait « rejoint le réseau sur les instructions de l’organisation » (paragraphe 160 ci-dessus), ni la Cour de cassation elle-même, ni les juridictions saisies de l’affaire du requérant n’ont ensuite procédé à un examen distinct de cet aspect. Elles n’ont pas non plus expliqué pour quelle raison elles estimaient que cette appréciation n’était pas nécessaire dans les circonstances de l’espèce.

340. La Cour n’entend pas tirer de conclusions de fond à partir de ces assertions de fait ; pour autant, elle observe que celles-ci révèlent certaines lacunes tangibles dans l’argument d’un usage exclusif et interne à l’organisation. Ces lacunes appelaient des explications complémentaires de la part des juridictions internes quant à la façon dont il avait été déterminé que ByLock n’était ni ne pouvait avoir été utilisée par d’autres personnes que les « membres » de la FETÖ/PDY au sens de l’article 314 § 2 du code pénal (on trouvera un raisonnement analogue sur le terrain de l’article 5 § 1 de la Convention dans l’arrêt Akgün, précité, § 173). De telles explications s’imposaient d’autant plus que, comme cela a déjà été souligné, la structure de l’organisation était apparemment stratifiée (paragraphe 266 ci-dessus). La Cour observe que les juridictions internes, et notamment la Cour de cassation dans ses arrêts de principe, ont admis les conclusions formulées principalement par le MİT, hors du cadre judiciaire, relativement à l’usage supposément exclusif et interne de ByLock, sans les examiner de manière suffisamment approfondie.

341. Elle considère, à la lumière de ce qui précède, qu’il n’a pas été mis en place de garanties suffisantes pour assurer au requérant une possibilité réelle de contester les preuves à charge et de se défendre de manière effective et sur un pied d’égalité avec l’accusation (Horvatić c. Croatie, no 36044/09, § 84, 17 octobre 2013). En outre, l’absence de réponse des juridictions internes aux demandes et objections précises et pertinentes présentées par le requérant ont fait naître un doute légitime que ces juridictions n’aient été sourdes aux arguments de la défense et que le requérant n’ait pas été véritablement « entendu ». Enfin, eu égard à l’importance pour la bonne administration de la justice que les décisions soient dûment motivées, la Cour juge que le silence gardé par les juridictions internes sur des questions cruciales touchant au cœur de l’affaire a également suscité, dans le chef du requérant, des craintes justifiées quant à leurs conclusions et quant au fait que la procédure pénale puisse avoir été conduite « uniquement pour la forme » (voir l’argument du requérant en ce sens au paragraphe 97 ci-dessus).

2. Les autres éléments de preuve

342. Eu égard aux conclusions qui précèdent et à l’importance limitée attachée aux autres éléments de preuve figurant au dossier (à savoir l’utilisation par le requérant d’un compte à la Bank Asya et l’appartenance de l’intéressé à un syndicat et à une association, qui n’ont été invoquées que comme des éléments indirects venant renforcer la conclusion, considérée comme établie par l’utilisation de ByLock, que le requérant était membre de la FETÖ/PDY), la Cour juge qu’il n’y a pas lieu d’examiner plus avant la question de savoir si les juridictions internes ont dûment examiné les objections soulevées par le requérant relativement aux autres éléments de preuve.

343. Elle est toutefois forcée de constater que les décisions des juridictions internes ne renferment pas de véritable analyse de la façon dont ces actes étaient susceptibles de constituer des preuves, fût-ce à titre accessoire, d’une conduite pénalement répréhensible. Elle observe à cet égard qu’au moment où ils ont été accomplis, ces actes étaient tous des actes apparemment licites qui bénéficiaient de la présomption de légalité (voir, mutatis mutandis, Taner Kılıç, précité, § 105), et relevant de surcroît de l’exercice par le requérant des droits garantis par la Convention pour ce qui était de l’appartenance à un syndicat et à une association (voir également le raisonnement développé sous l’angle de l’article 11 de la Convention aux paragraphes 385-397 ci-dessous). Les juridictions internes étaient donc tenues de préciser en quoi ces actes avaient renforcé la conclusion concernant l’appartenance du requérant à une organisation terroriste armée. La Cour note en particulier que l’explication fournie par le requérant pour justifier ses opérations auprès de Bank Asya n’a jamais été vérifiée ni prise en compte d’une quelconque autre manière par les juridictions nationales.

d) Conclusion préliminaire relative à l’article 6 § 1 de la Convention

344. La Cour rappelle que des preuves électroniques attestant qu’un individu a utilisé un système de messagerie cryptée supposément conçu par une organisation terroriste aux fins de sa communication interne peuvent, en principe, être très importantes dans la lutte contre le terrorisme et la criminalité organisée (on trouvera une conclusion analogue dans l’arrêt Akgün, précité, § 167). Cependant, si la lutte contre le terrorisme peut rendre nécessaire de recourir à pareilles preuves, il n’en demeure pas moins que le droit à un procès équitable, duquel se déduit l’exigence d’une bonne administration de la justice, s’applique à toute forme de criminalité, de la plus simple à la plus complexe. Dans une société démocratique, le droit à une bonne administration de la justice occupe une place si éminente qu’on ne saurait le sacrifier à l’opportunité (Ramanauskas c. Lituanie [GC], no 74420/01, § 53, CEDH 2008) et les preuves obtenues, qu’elles soient électroniques ou non, ne peuvent être utilisées par les juridictions internes d’une manière qui porterait atteinte aux principes fondamentaux du procès équitable.

345. Par conséquent, et malgré la spécificité de la procédure pénale en cause (tant en raison du contexte dans lequel elle a été menée qu’eu égard à la nature et à la portée de la principale preuve à son origine, qui comprenait un grand nombre de données électroniques cryptées relatives à des milliers d’autres personnes), les juridictions internes étaient tenues de prendre des mesures adéquates pour assurer l’équité globale de la procédure dirigée contre le requérant. Or, comme cela a été démontré ci-dessus, elles ont méconnu cette obligation. De l’avis de la Cour, le fait que les juridictions internes n’aient pas mis en place des garanties appropriées visant à mettre le requérant en mesure de contester effectivement le principal élément de preuve en cause, examiné les questions essentielles qui se trouvaient au cœur de l’affaire, ni fourni de motifs justifiant leurs décisions, était incompatible avec la substance même des droits procéduraux du requérant découlant de l’article 6 § 1. Ces défaillances ont eu pour effet, d’une part, de fragiliser la confiance que les tribunaux d’une société démocratique se doivent d’inspirer aux justiciables et, d’autre part, de porter atteinte à l’équité de la procédure (Ayetullah Ay, précité, § 192).

346. La Cour juge les considérations qui précèdent suffisantes pour la conduire à conclure que la procédure pénale dirigée contre le requérant n’a pas satisfait aux exigences du procès équitable et n’était donc pas conforme à l’article 6 § 1 de la Convention.

e) Considérations relatives à l’article 15 de la Convention

347. La Cour note d’abord que le droit à un procès équitable, tel que le protège l’article 6 de la Convention, ne figure pas au nombre des droits insusceptibles de dérogation énumérés à l’article 15 § 2. Ce droit peut donc faire l’objet de dérogations. Ainsi, une atteinte à certaines garanties procédurales en matière pénale qui serait susceptible d’emporter violation de l’article 6 dans des circonstances « normales » peut néanmoins être considérée comme compatible avec cette disposition en cas de guerre ou en cas d’autre danger public menaçant la vie de la nation, pourvu que soient respectées les conditions posées à l’article 15 § 1, c’est-à-dire que cette atteinte soit limitée à la stricte mesure où la situation l’exige et ne soit pas en contradiction avec les autres obligations découlant pour l’État du droit international.

348. La Cour rappelle à cet égard qu’il incombe à chaque État contractant, responsable de « la vie de [sa] nation », de déterminer si celle-ci est menacée par un « danger public » et, dans l’affirmative, jusqu’où il faut aller pour essayer de le dissiper. En contact direct et constant avec les réalités pressantes du moment, les autorités nationales se trouvent en principe mieux placées que le juge international pour se prononcer sur la présence de pareil danger comme sur la nature et l’étendue des dérogations nécessaires pour le conjurer. Partant, on doit leur laisser en la matière une ample marge d’appréciation (Irlande c. Royaume-Uni, 18 janvier 1978, § 207, série A no 25).

349. Les Parties Contractantes ne jouissent pas pour autant d’un pouvoir illimité en ce domaine. Chargée en vertu de l’article 19 de la Convention d’assurer le respect par les États de leurs engagements, la Cour a compétence pour décider s’ils ont excédé la « stricte mesure » des exigences de la crise. La marge nationale d’appréciation s’accompagne donc d’un contrôle européen (ibidem). Quand elle exerce celui-ci, la Cour doit en même temps attacher le poids qui convient à des facteurs pertinents tels que la nature des droits touchés par la dérogation, la durée de l’état d’urgence et les circonstances qui l’ont créé (Brannigan et McBride c. Royaume-Uni, 26 mai 1993, § 43, série A no 258-B).

350. La Cour considère que le contrôle qu’elle exerce dans ce cadre doit être guidé au premier chef par la prééminence du droit, qui est l’un des principes fondamentaux d’une société démocratique et qui, inhérente à tous les articles de la Convention, est expressément mentionnée dans le préambule de celle-ci (Grzęda c. Pologne [GC], no 43572/18, § 339, 15 mars 2022, avec d’autres références). Même si elle peut être justifiée par les circonstances dans lesquelles elle a été émise, une dérogation notifiée au titre de l’article 15 n’a pas pour effet de dispenser les États de l’obligation de respecter le principe de la prééminence du droit et les garanties qui l’accompagnent. Comme la Cour l’a précédemment relevé, même dans le cadre d’un état d’urgence, le principe fondamental de la prééminence du droit doit prévaloir (voir, par exemple, Pişkin, précité, § 153, et Ahmet Hüsrev Altan, précité, § 165 ; voir également l’avis de la Commission de Venise cité au paragraphe 202 ci-dessus). De même, une dérogation valable au titre de l’article 15 ne donne pas à l’État un blanc-seing l’autorisant à adopter une conduite susceptible d’emporter des conséquences arbitraires pour les individus. La Cour rappelle à cet égard que tout arbitraire de la part des autorités étatiques constitue une négation de la prééminence du droit (voir, mutatis mutandis, Al-Dulimi et Montana Management Inc. c. Suisse [GC], no 5809/08, § 145, 21 juin 2016) et est tout aussi intolérable en matière de droits procéduraux qu’en matière de droits matériels (voir en ce sens, hors du cadre de l’article 15 de la Convention, Muhammad et Muhammad c. Roumanie [GC], no 80982/12, § 118, 15 octobre 2020). Comme la Cour l’a déjà souvent souligné, la prééminence du droit et l’interdiction de tout pouvoir arbitraire sont des principes qui sous-tendent la Convention et qui, dans le domaine de la justice, servent à asseoir la confiance de l’opinion publique dans une justice objective et transparente (Taxquet, précité, § 90). Par conséquent, pour déterminer si une mesure dérogatoire ayant porté atteinte au droit à un procès équitable était pleinement justifiée, c’est-à-dire si elle avait été rendue strictement nécessaire par les exigences de la situation, la Cour doit également rechercher s’il existait des garanties adéquates contre les abus et si la mesure en cause respectait le principe de la prééminence du droit.

351. La Cour rappelle par ailleurs qu’il ne faut pas appliquer l’article 6 d’une manière qui causerait aux autorités des difficultés excessives à combattre par des mesures effectives le terrorisme et d’autres crimes graves, comme elles doivent le faire pour honorer leur obligation de protéger le droit à la vie et le droit à l’intégrité physique de chacun (Ibrahim et autres c. Royaume-Uni [GC], nos 50541/08 et 3 autres, § 252, 13 septembre 2016). Elle renvoie à cet égard aux considérations qu’elle a formulées sous l’angle de l’article 7 relativement aux difficultés que les États rencontrent dans la lutte qu’ils mènent contre le terrorisme eu égard à la nature dynamique de cette menace, et, plus spécifiquement, aux difficultés liées à la situation très grave à laquelle la Türkiye s’est trouvée confrontée du fait de la tentative de coup d’État et de la nature supposément inhabituelle de la FETÖ/PDY et des méthodes employées par celle-ci. Elle tient compte également de la lourde charge qui a pesé sur les autorités judiciaires turques après cette tentative. À cet égard, elle renvoie à l’affaire Aydın Yavuz et autres, où la Cour constitutionnelle a constaté, sur le terrain du droit à la liberté et à la sûreté, que les organes judiciaires et les autorités d’enquête avaient dû faire face à une charge de travail lourde et imprévisible puisque, sous l’effet de la situation inattendue qui avait découlé de la tentative de coup d’État, ils s’étaient soudainement trouvés dans l’obligation d’ouvrir et de mener des enquêtes visant des dizaines de milliers de suspects. En outre, des milliers de juges et de procureurs s’étaient vu révoquer de leurs fonctions en raison de leurs liens supposés avec cette organisation, et certains d’entre eux ont introduit des requêtes qui sont encore pendantes devant la Cour (Baş, précité, §§ 92 et 93).

352. Se tournant vers les faits propres à la présente espèce, la Cour note que le Gouvernement l’invite à tenir dûment compte de l’avis de dérogation dans son examen des griefs formulés par le requérant sur le terrain de l’article 6, et qu’il cite, de manière générale, l’ensemble des décrets-lois adoptés pendant l’état d’urgence, mais qu’il n’a nullement soutenu dans sa réponse aux griefs du requérant relatifs aux atteintes à l’équité du procès liées aux éléments provenant de ByLock que ces atteintes seraient résultées, même indirectement, des mesures spécifiques instaurées par ces décrets-lois (comparer avec Pişkin, précité, §§ 121-125 et 153).

353. Le Gouvernement a cependant avancé que le fait que les juridictions internes se soient fondées, dans l’affaire du requérant, sur les arrêts de principe dans lesquels la Cour de cassation avait conclu à l’usage exclusif de l’application par les membres de l’organisation, sans procéder elles-mêmes à un nouvel examen de cette question, découlait des exigences de l’état d’urgence et était strictement nécessaire au sens de l’article 15 de la Convention, compte tenu des contraintes auxquelles le système judiciaire était soumis au moment des faits (paragraphe 297 ci-dessus). À cet égard, la Cour relève que le problème qu’elle a constaté sur le terrain de l’article 6 § 1 ne tient pas au fait que les juridictions internes se soient appuyées sur le précédent créé par les arrêts de principe de la Cour de cassation dans le cadre de leur examen de la cause du requérant. Il tient à ce que le requérant a été privé de moyens adéquats pour contester ces conclusions, alors que le Gouvernement en reconnaît lui-même l’importance (ibidem). Ni le Gouvernement ni les juridictions internes (y compris la Cour de cassation dans ses arrêts de principe) n’ont soutenu que des mesures spécifiques de restriction des droits de la défense sur ce point auraient été prises, ou auraient été nécessaires, à l’époque pertinente. Qui plus est, il n’est nullement indiqué dans les arrêts de principe de la Cour de cassation que l’argument de l’« exclusivité » ait été élaboré pour répondre aux circonstances particulières de l’état d’urgence.

354. La Cour observe à cet égard qu’aucune des juridictions internes saisies de la cause du requérant n’a examiné les questions d’équité du procès portant sur les éléments issus de ByLock sous l’angle de l’article 15 de la Convention ou de l’article 15 de la Constitution turque, lequel régit lui aussi les dérogations en cas d’état d’urgence (paragraphe 141 ci-dessus), ni mentionné, même en tant qu’éléments de contexte pris en compte dans la définition de son approche de ces questions, les menaces ou difficultés qui ont conduit à la déclaration de l’état d’urgence. Le Gouvernement ne soutient pas le contraire, et il ne produit aucune autre décision de justice datant de la période pertinente dans laquelle une juridiction interne aurait procédé à une appréciation des implications de l’état d’urgence et de la dérogation sur les questions d’équité du procès ici en cause qui serait comparable à l’examen minutieux de ces questions auquel la Cour constitutionnelle a procédé dans certains de ses arrêts, sur le terrain du droit à la liberté et à la sûreté (paragraphe 351 ci-dessus, voir aussi Baş, précité, §§ 92 et 93) ou sur celui du droit à l’assistance d’un avocat (paragraphe 209 ci-dessus). La Cour relève également l’indication formulée par le Gouvernement dans le cadre de ses observations sur le terrain de l’article 6 § 3 c) de la Convention, selon laquelle « les décisions des autorités judiciaires n’étaient pas déterminées par l’état d’urgence, et l’activité judiciaire restait gouvernée par ses propres règles et principes », comme en témoigne le fait que le requérant a été remis en liberté par la juridiction de première instance le 21 mars 2017, alors que l’état d’urgence était encore en vigueur (paragraphe 209 ci-dessus). Elle reconnaît que cette indication a une importance limitée aux fins du présent examen, eu égard au cadre particulier dans lequel elle a été formulée et au fait que, pour les raisons exposées ci-dessous (paragraphes 366-367), le grief formulé sur le terrain de l’article 6 § 3 c) ne sera pas examiné dans le présent arrêt. Elle considère néanmoins que cette indication reflète les observations du Gouvernement en ce qui concerne les questions d’équité du procès soulevées par le requérant relativement aux éléments issus de ByLock : selon ces observations, la procédure pénale menée par les juridictions internes a dûment respecté les droits procéduraux du requérant (voir les observations du Gouvernement aux paragraphes 289-299 ci-dessus, et en particulier le paragraphe 289).

355. Quant à la nature des moyens les plus adéquats ou opportuns de faire face à une situation d’urgence, la Cour est consciente qu’il ne lui appartient pas de substituer son opinion à celle des autorités de l’État, directement responsables de l’établissement d’un équilibre entre l’adoption de mesures efficaces de lutte contre le terrorisme d’une part, et le respect des droits individuels de l’autre (Brannigan et McBride, précité, § 59). Elle admet également que les difficultés auxquelles la Türkiye a été confrontée à la suite de la tentative de coup d’État militaire du 15 juillet 2016 constituent indéniablement un élément de contexte à prendre en compte. Toutefois elle relève aussi que, contrairement à ce qu’il soutient sur le terrain de l’article 6 § 3 c) de la Convention (paragraphe 209 ci-dessus), le Gouvernement n’a avancé devant elle aucun élément précis indiquant que les problèmes d’équité du procès constatés ci-dessus auraient trouvé leur origine dans les mesures spéciales adoptées pendant l’état d’urgence ni en quoi, à supposer que ce fût le cas, elles auraient été nécessaires pour conjurer le danger ou auraient constitué une réponse véritable et proportionnée à l’état d’urgence (A. et autres c. Royaume-Uni [GC], no 3455/05, § 184, CEDH 2009, et Alparslan Altan, précité, §§ 116-118). Dans ces conditions, la Cour considère que les restrictions apportées aux droits du requérant à un procès équitable qui sont ici en cause (et qui, comme indiqué au paragraphe 345 ci‑dessus, étaient incompatibles avec la substance même des droits procéduraux de l’intéressé découlant de l’article 6 § 1 et ont eu pour effet de fragiliser la confiance que les tribunaux d’une société démocratique se doivent d’inspirer aux justiciables) ne peuvent être considérées comme n’ayant pas outrepassé les limites de ce que cette situation rendait strictement nécessaire. Conclure le contraire dans les circonstances de l’espèce reviendrait à nier les garanties consacrées par les dispositions de l’article 6 § 1 de la Convention, qui doivent toujours s’interpréter à la lumière du principe de la prééminence du droit (Nicolae Virgiliu Tănase c. Roumanie [GC], no 41720/13, § 192, 25 juin 2019).

f) Conclusion

356. Au vu des considérations qui précèdent, la Cour conclut que les circonstances de l’espèce ont emporté violation de l’article 6 § 1 de la Convention.

IV. SUR LES AUTRES VIOLATIONS ALLÉGUÉES DE L’ARTICLE 6 DE LA CONVENTION

357. Sur le terrain de l’article 6 § 1 de la Convention, le requérant se plaint également de ne pas avoir été jugé par des tribunaux indépendants et impartiaux. Il renvoie essentiellement sur ce point aux différentes évolutions législatives et factuelles qui sont intervenues ces dernières années, et dont il estime qu’elles ont porté atteinte au principe de l’inamovibilité des juges.

358. Invoquant l’article 6 § 3 c) de la Convention, il se plaint en outre d’avoir été privé du droit à une assistance juridique effective, compte tenu des restrictions imposées par l’article 6 § 1 d) du décret-loi no 667, en vertu duquel il n’a pas toujours pu s’entretenir seul avec son avocat.

A. Sur les allégations de violation de l’article 6 § 1 relatives à l’indépendance et à l’impartialité des juridictions internes

359. Le requérant soutient, sur le terrain de l’article 6 § 1 de la Convention, ne pas avoir été jugé par des tribunaux indépendants et impartiaux. Il argue en particulier que le principe de l’inamovibilité des juges a été érodé par certaines évolutions législatives et factuelles qui sont intervenues principalement après la tentative de coup d’État. Il indique plus précisément qu’après l’entrée en vigueur de la loi no 6723, le 23 juillet 2016 (paragraphe 150 ci-dessus), tous les membres de la Cour de cassation ont été remplacés avant la fin de leur mandat, ce qui a selon lui entamé l’indépendance et l’impartialité de cette instance. Il ajoute qu’en vertu de l’article 3 du décret-loi no 667 (paragraphe 151 ci-dessus), les juges et les procureurs dont il était considéré qu’ils « appartenaient, étaient affiliés ou étaient liés » à des organisations terroristes ou à d’autres organisations dont le Conseil de sécurité nationale avait conclu qu’elles se livraient à des activités préjudiciables à la sécurité nationale pouvaient être démis de leurs fonctions, et qu’ainsi, quelque 3 000 juges et procureurs avaient été révoqués peu après la tentative de coup d’État et arrêtés, et qu’un grand nombre de juges avaient été mutés ou suspendus pour avoir rendu des décisions de justice au bénéfice de la FETÖ/PDY, notamment des décisions concernant des preuves relatives à ByLock. Il affirme que le Haut Conseil des juges et procureurs, qui a pris les décisions de mutation et de suspension en question, manque structurellement d’indépendance et d’impartialité, et que de nombreux organes internationaux l’ont constaté.

360. Le Gouvernement soutient que les griefs formulés par le requérant quant à l’indépendance et à l’impartialité des organes judiciaires internes n’ont pas été dûment soulevés devant les juridictions internes, qu’ils ne concernent pas son affaire et qu’ils sont en outre abstraits et spéculatifs, en particulier pour ce qui est des allégations de mutations et de suspensions de juges en raison des décisions qu’ils auraient rendues. Il précise que les nominations, les mutations et toutes les autres questions administratives concernant les juges et les procureurs relèvent de la responsabilité du Haut Conseil des juges et procureurs, organe indépendant de statut constitutionnel. Il souligne que la modification de la composition de la Cour de cassation évoquée par le requérant avait été décidée avant la tentative de coup d’État dans le cadre d’une réforme du système judiciaire turc, qui passait d’une organisation à deux niveaux à une organisation à trois niveaux, et que les salaires et les droits des juges concernés restaient protégés par la Constitution, qui garantissait l’indépendance et l’impartialité des magistrats et leur inamovibilité. En ce qui concerne les mesures mises en place par l’article 3 du décret-loi no 667, il soutient que dans aucun État démocratique un juge dont il a été constaté qu’il a des liens avec une organisation terroriste n’est autorisé à continuer d’exercer. Il ajoute que les décisions de révocation étaient toutes soumises à un contrôle juridictionnel.

361. La CIJ indique dans ses tierces observations que l’indépendance du pouvoir judiciaire turc, déjà menacée depuis quelque temps, a été encore entamée après la tentative de coup d’État, notamment par des révocations de magistrats massives et arbitraires, et par les modifications structurelles apportées au Haut Conseil des juges et procureurs dans le cadre de la réforme constitutionnelle d’avril 2017.

362. La Cour note d’abord que contrairement à ce que soutient le Gouvernement, le requérant a bien soulevé ses griefs relatifs à l’indépendance et à l’impartialité des magistrats turcs devant la Cour de cassation et devant la Cour constitutionnelle (paragraphes 96 et 103 ci-dessus).

363. Elle prend également note des réformes législatives de l’organisation du système judiciaire qui sont intervenues en Türkiye au cours des dernières années (paragraphes 150-153 ci-dessus), ainsi que des conclusions formulées par divers organes internationaux relativement à ce qui est perçu comme une érosion de l’indépendance de la justice en Türkiye, et des préoccupations relatives à des ingérences indues de la part du pouvoir exécutif (voir, par exemple, les avis et rapports mentionnés dans l’arrêt Selahattin Demirtaş c. Turquie (no 2) [GC], no 14305/17, § 434, 22 décembre 2020, et Baş, précité, §§ 252-254 et 277). Elle souligne toutefois qu’elle n’est pas appelée à formuler dans l’abstrait des conclusions générales sur le système judiciaire turc, ni à se prononcer sur les limites admissibles en ce qui concerne les rapports et l’interaction entre les différents pouvoirs étatiques, mais à déterminer, au vu des faits propres à l’affaire dont elle est saisie, si les exigences du droit à un procès équitable ont été respectées (voir, mutatis mutandis, Kleyn et autres c. Pays-Bas [GC], nos 39343/98 et 3 autres, § 193, CEDH 2003-VI, Thiam c. France, no 80018/12, § 62, 18 octobre 2018, et Baş, précité, § 277).

364. Elle relève à cet égard que, dans la présente affaire, les arguments avancés par le requérant renferment une critique générale de l’autorité judiciaire (pour les arguments du requérant à cet égard, voir le paragraphe 359 ci-dessus) qui, tant au cours de la procédure interne que dans celle suivie devant elle, est restée dépourvue de toute allégation spécifique quant aux juges ayant participé à l’examen de sa cause ou aux conséquences concrètes qui en seraient découlées dans son procès. Elle considère que la problématique qui se trouve plus immédiatement au cœur de la présente espèce tient plutôt à l’approche uniforme et générale que les tribunaux turcs ont adoptée à l’égard des éléments issus de ByLock pour prononcer des condamnations pour appartenance à la FETÖ/PDY, et qui a conduit aux constats de violation des articles 7 et 6 § 1 de la Convention.

365. Partant, la Cour considère qu’il n’est pas nécessaire d’examiner séparément la recevabilité et le fond des griefs formulés par l’intéressé à ce titre.

B. Sur les allégations de violation de l’article 6 § 3 c) quant au droit à une assistance juridique effective

366. En ce qui concerne l’allégation que le requérant formule sur le terrain de l’article 6 § 3 c), selon laquelle il n’aurait pas pu s’entretenir avec son avocat en privé en raison des restrictions imposées par l’article 6 § 1 d) du décret-loi no 667 (paragraphe 154 ci-dessus), la Cour renvoie à sa jurisprudence constante sur la manière dont cette disposition s’articule avec la garantie plus générale d’un procès équitable que consacre l’article 6 § 1 de la Convention. Pour apprécier l’équité globale d’une procédure pénale, la Cour peut tenir compte, s’il y a lieu, de la mesure dans laquelle ont été respectés les droits minimum énumérés à l’article 6 § 3, qui correspondent à des aspects particuliers de la notion de procès équitable. Toutefois, ces droits procéduraux spécifiques ne sont pas des fins en soi : leur but intrinsèque est de toujours contribuer à préserver l’équité de la procédure pénale dans son ensemble (voir, mutatis mutandis, Ibrahim et autres, précité, §§ 250 et 251, avec d’autres références, et Correia de Matos c. Portugal [GC], no 56402/12, § 120, 4 avril 2018).

367. La Cour considère que, en l’espèce, le grief formulé sur le terrain de l’article 6 concerne principalement et fondamentalement le manque d’équité, établi ci-dessus (paragraphe 356), de la procédure à l’issue de laquelle le requérant a été déclaré coupable d’une infraction pénale grave passible d’une lourde peine. Dans ces conditions, elle estime qu’il n’est pas nécessaire d’examiner séparément la recevabilité et le fond du grief formulé par le requérant sur ce terrain (Navalnyy et Ofitserov, précité, §§ 120 et 121).

V. SUR LA VIOLATION ALLÉGUÉE DE L’ARTICLE 8 DE LA CONVENTION

368. Sur le terrain de l’article 8 de la Convention, le requérant se plaint i) que le MİT ait recueilli et utilisé les données de ByLock le concernant en l’absence de mandat judiciaire et en violation du cadre légal applicable, et ii) que la BTK ait obtenu ses données de trafic Internet (CGNAT) après l’expiration du délai légal de conservation.

369. Le Gouvernement soutient notamment que ces griefs ne font pas apparaître en eux-mêmes d’atteinte à la vie privée découlant de l’obtention et du traitement des données de ByLock et des données de trafic Internet concernant le requérant, mais portent sur le fait que ces données ont été utilisées comme preuves pour le condamner, et qu’ils relèvent donc plutôt d’un examen sous l’angle de l’article 6 de la Convention. Il ajoute, en ce qui concerne le grief relatif à la conservation des données de trafic Internet de l’intéressé au-delà de la limite légale, que celle-ci ne concerne que les prestataires de services Internet, et qu’en toute hypothèse, le requérant aurait pu engager une action administrative contre les autorités publiques qu’il estimait responsables de cette conservation supposément illicite – ce qu’il n’aurait pas fait.

370. Dans ses observations relatives à son premier grief de violation de l’article 8, le requérant indique notamment que « [l]e véritable problème dans cette affaire n’est pas l’acquisition des supposées données de ByLock par un service de renseignement et son incidence sur le droit au respect de la vie privée, mais l’obtention de données par un service de renseignement au mépris des garanties prévues par la procédure pénale, puis l’utilisation de ces données à titre de preuve constituant le seul motif de [sa] condamnation ».

371. Il ressort des observations du requérant que ses griefs de violation de l’article 8 de la Convention concernent essentiellement sa condamnation, qui repose selon lui sur des données (données de ByLock et données de trafic Internet) obtenues illégalement, et non une atteinte à sa vie privée causée par cette irrégularité. Le Gouvernement envisage d’ailleurs ce grief sous le même angle.

372. Le fait que le requérant lui-même considère l’aspect de l’affaire relevant de l’article 8 comme une question périphérique ressort aussi à l’évidence des arguments qu’il a avancés tant devant les juridictions internes que devant la Cour : ces arguments se concentrent sur la question de l’équité de sa condamnation prononcée sur la base des éléments de preuve en question. Les considérations relatives à la vie privée – que ce soit par rapport aux données de ByLock ou par rapport aux données de trafic Internet – n’ont été invoquées, pour l’essentiel, que dans la mesure où elles concernaient l’utilisation des données dans le cadre de la procédure pénale.

373. Eu égard à ce qui précède, et au fait que les principales questions soulevées par le requérant sous l’angle de l’article 8 en ce qui concerne sa condamnation prononcée sur la base de preuves obtenues de manière illicite ont déjà été traitées sous l’angle de l’article 6 § 1, la Cour considère qu’il n’y a pas lieu dans les circonstances particulières de l’espèce de statuer sur la recevabilité et le fond de ces griefs formulés au titre de l’article 8 dans un examen séparé.

VI. SUR LA VIOLATION ALLÉGUÉE DE L’ARTICLE 11 DE LA CONVENTION

374. Le requérant soutient que sa condamnation était contraire à l’article 11 de la Convention pour autant que les juridictions internes se sont fondées, pour conclure à sa culpabilité, sur son appartenance à un syndicat (Aktif Eğitim-Sen) et à une association (l’association des éducateurs volontaires de Kayseri) légalement constitués. Il argue qu’en adhérant à l’un comme à l’autre, il n’avait pourtant fait qu’exercer ses droits fondamentaux protégés par cette disposition. L’article 11 de la Convention est ainsi libellé :

« 1. Toute personne a droit à la liberté de réunion pacifique et à la liberté d’association, y compris le droit de fonder avec d’autres des syndicats et de s’affilier à des syndicats pour la défense de ses intérêts.

2. L’exercice de ces droits ne peut faire l’objet d’autres restrictions que celles qui, prévues par la loi, constituent des mesures nécessaires, dans une société démocratique, à la sécurité nationale, à la sûreté publique, à la défense de l’ordre et à la prévention du crime, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui. Le présent article n’interdit pas que des restrictions légitimes soient imposées à l’exercice de ces droits par les membres des forces armées, de la police ou de l’administration de l’État. »

1. Sur la recevabilité

375. Constatant que ce grief n’est pas manifestement mal fondé et ne se heurte par ailleurs à aucun des autres motifs d’irrecevabilité énoncés à l’article 35, la Cour le déclare recevable.

2. Sur le fond
1. Thèses des parties

a) Thèse du requérant

376. Le requérant avance tout d’abord que la décision par laquelle les juridictions internes l’ont déclaré coupable d’une infraction terroriste et condamné à une peine de six ans et trois mois d’emprisonnement entre autres au motif qu’il avait appartenu à un syndicat et à une association, s’analyse en une ingérence directe, claire et grave dans l’exercice de ses droits protégés par l’article 11 de la Convention. À cet égard, il affirme que, contrairement aux allégations du Gouvernement, la juridiction de jugement n’a pas accordé un poids particulier à l’une ou l’autre des preuves qui constituent le fondement de sa condamnation. Il argue en outre que le Gouvernement lui‑même n’a pas nié que son appartenance au syndicat et à l’association en cause soit directement liée à l’exercice de ses droits fondamentaux garantis tant par le droit interne que par le droit international. Il estime donc indéfendable la thèse du Gouvernement consistant à dire qu’il n’y a pas eu d’ingérence.

377. En ce qui concerne la question de savoir si l’ingérence était justifiée, le requérant argue d’abord que le Gouvernement ne conteste pas que le syndicat et l’association en question aient tous deux été constitués légalement et qu’ils aient mené leurs activités dans le respect des lois du pays. Il fait observer que Aktif Eğitim-Sen était un syndicat représentant les fonctionnaires travaillant dans le domaine de l’éducation et que l’association des éducateurs volontaires de Kayseri avait pour objet de proposer aux enfants des « services éducatifs bénévoles ». Il indique que, dans ce cadre, il a donné à des enfants des cours d’échecs gratuits. Il soutient que le fait d’adhérer à ce syndicat et à cette association ne révélait pas une intention de commettre une infraction terroriste et ne constituait pas non plus un motif de commission d’une telle infraction. Il ajoute que, surtout, la juridiction de jugement n’a ni affirmé ni même sous-entendu qu’il se fût livré ou eût pris part à une quelconque activité illégale. Il assure que par ailleurs, ni le syndicat ni l’association en cause n’ont jamais été impliqués dans de telles activités. Il estime donc qu’il n’existe pas de lien rationnel entre son appartenance à ces deux entités et l’infraction terroriste dont il a été déclaré coupable.

378. Sur la base des considérations qui précèdent, le requérant soutient que l’interprétation que la juridiction de jugement a faite de l’article 314 § 2 du code pénal – au titre duquel il a été déclaré coupable – était si vague et arbitraire que l’ingérence dans l’exercice de ses droits protégés par l’article 11 de la Convention n’était pas prévue par la loi.

379. Enfin, il estime que les faits de la présente espèce sont entièrement différents de ceux de l’affaire Ayoub et autres c. France (nos 77400/14 et 2 autres, 8 octobre 2020) invoquée par le Gouvernement, et il prie la Cour de rejeter l’argument que celui-ci tire de cette affaire.

b) Thèse du Gouvernement

380. Renvoyant aux arguments qu’il a avancés sous l’angle des articles 6 et 7 de la Convention au sujet de l’application ByLock, le Gouvernement soutient qu’il n’y a pas eu d’ingérence dans l’exercice par le requérant de ses droits protégés par l’article 11 car l’élément de preuve déterminant dans sa condamnation était le fait qu’il avait utilisé ByLock. Il précise que, outre l’appartenance du requérant à un syndicat et à une association dissous par le décret-loi no 667 dans le cadre des mesures prises pendant l’état d’urgence, la juridiction de première instance a également pris en compte la circonstance que l’intéressé avait déposé de l’argent auprès de Bank Asya à la demande du chef de file de la FETÖ/PDY. Il expose que les organes judiciaires, jugeant que ce syndicat et cette association avaient pour but de mener des activités pour la FETÖ/PDY sous l’apparence de la légalité, ont considéré l’appartenance de l’intéressé à l’un et à l’autre comme de simples éléments de corroboration. Il conclut que, envisagés ensemble, les éléments de preuve sur lesquels la juridiction de jugement s’est fondée pour retenir la culpabilité du requérant ne se contredisent pas mais au contraire se complètent et se confirment mutuellement, et que dans ces conditions, cette juridiction a bien établi que les éléments matériels et l’élément moral de l’infraction dont le requérant était accusé étaient constitués avant de le déclarer coupable. Le requérant n’aurait donc pas été sanctionné simplement en raison de son appartenance à une association ou à un syndicat, et il n’aurait subi aucune entrave dans la jouissance de son droit au respect de sa liberté de réunion et d’association.

381. Pour le cas où la Cour considérerait qu’il y a eu ingérence dans l’exercice par le requérant des droits protégés par l’article 11 de la Convention, le Gouvernement soutient qu’une telle ingérence était prévue par la loi, en l’espèce par l’article 314 § 2 du code pénal et par la jurisprudence de la Cour de cassation. À cet égard, il précise qu’il ressort clairement de la jurisprudence constante de la Cour de cassation que l’appartenance à un syndicat ou à une association n’est pas à elle seule suffisante pour fonder une condamnation pour appartenance à une organisation terroriste armée si par ailleurs les actes commis par l’accusé ne satisfont pas le critère de continuité, diversité et intensité ou ne témoignent pas d’une autre manière de son implication dans la structure hiérarchique de l’organisation terroriste armée. Il affirme qu’il ressort également de cette jurisprudence qu’il y a toutefois lieu de déclarer coupable de pareille infraction un individu qui a utilisé l’application ByLock, a déposé des sommes d’argent auprès de Bank Asya conformément aux instructions de la FETÖ/PDY et a appartenu à un syndicat dont il a été considéré qu’il était affilié à la FETÖ/PDY.

382. En ce qui concerne le but poursuivi par l’ingérence alléguée, le Gouvernement argue qu’il s’agissait de la protection de la sécurité nationale et de la sûreté publique ainsi que de la défense de l’ordre et de la prévention des infractions pénales, étant donné que la FETÖ/PDY – dont les juges ont considéré que le requérant était membre – avait tenté de renverser la République de Türkiye. Il avance également que, si ingérence il y a eu, elle était nécessaire dans une société démocratique. Il affirme à cet égard que la juridiction de jugement a apprécié l’appartenance du requérant au syndicat et à l’association en question avec prudence et ne l’a prise en compte que comme une circonstance venant « corroborer » ou « compléter » les autres éléments de preuve.

383. Le Gouvernement ajoute que dans de nombreuses parties du monde, des organisations criminelles se livrent à des activités illégales sous couvert de structures légales qui tirent parti des avantages offerts par la démocratie et les droits de l’homme. Invoquant à l’appui de cette thèse l’arrêt Ayoub et autres (précité), il soutient que la Cour elle aussi a reconnu dans sa jurisprudence l’existence de telles organisations. Il estime qu’il n’y a pas de raison qu’elle s’écarte de cette ligne de jurisprudence en l’espèce, compte tenu des activités de la FETÖ/PDY et du but de cette organisation, qui serait d’abolir l’ordre constitutionnel.

2. Appréciation de la Cour

384. Sur le terrain de l’article 7 de la Convention, la Cour a jugé que la condamnation du requérant pour appartenance à une organisation terroriste armée, qui reposait dans une mesure déterminante sur l’utilisation qu’il était censé avoir faite de l’application ByLock, était contraire aux exigences découlant de cette disposition dès lors que, par une interprétation extensive et imprévisible du droit interne, elle avait en pratique imputé une responsabilité objective aux utilisateurs de ByLock. En posant cette conclusion, la Cour a relevé, sur la base des décisions pertinentes des juridictions internes ainsi que des observations du Gouvernement (paragraphes 87, 88, 160, 165, 181, 188, 232 et 233 ci-dessus), que les autres actes imputés au requérant, dont son appartenance à un syndicat et à une association, ont seulement servi d’éléments de corroboration et n’ont eu qu’une incidence très limitée sur l’issue de la procédure (paragraphes 257, 262 et 268 ci-dessus ; voir également les observations formulées par le Gouvernement à cet égard sur le terrain de l’article 11 de la Convention, aux paragraphes 380 et 381 ci‑dessus). Néanmoins, dès lors que l’appartenance du requérant à ce syndicat et à cette association correspond à l’exercice par le requérant de son droit à la liberté d’association, lequel est protégé par l’article 11 de la Convention, l’utilisation qui en a été faite aux fins de sa condamnation, même dans la mesure limitée qui a été décrite ci-dessus, justifie que ce grief soit examiné par la Cour.

a) Sur l’existence d’une ingérence

385. Le droit à la liberté d’association énoncé à l’article 11 inclut le droit de fonder une association. La possibilité pour les citoyens de former une personne morale afin d’agir collectivement dans un domaine d’intérêt commun constitue un des aspects les plus importants du droit à la liberté d’association, sans lequel ce droit se trouverait dépourvu de toute signification (Gorzelik et autres c. Pologne [GC], no 44158/98, § 88, CEDH 2004-I, et Sidiropoulos et autres c. Grèce, 10 juillet 1998, § 40, Recueil des arrêts et décisions 1998-IV).

386. De fait, l’état de la démocratie dans le pays dont il s’agit peut se mesurer à la manière dont la législation nationale consacre cette liberté et dont les autorités l’appliquent dans la pratique (Gorzelik et autres, précité, § 88). Dans sa jurisprudence, la Cour a confirmé à de nombreuses reprises la relation directe entre démocratie, pluralisme et liberté d’association, et elle a posé le principe selon lequel seules des raisons convaincantes et impératives peuvent justifier qu’il soit apporté des restrictions à cette liberté. Elle exerce sur pareilles restrictions un contrôle rigoureux (ibidem).

387. La Cour note que dans les cas où, comme en l’espèce, il n’existe pas de motif objectif permettant la caractérisation des éléments constitutifs de l’infraction d’appartenance à une organisation terroriste armée, l’utilisation par les juridictions internes, pour reconnaître la responsabilité pénale d’un individu, de propos ou d’actes manifestement non violents (et qui devraient en principe être protégés par la Convention) est susceptible de s’analyser en une ingérence dans l’exercice des droits conventionnels de l’intéressé. Que de tels propos ou actes ne soient retenus que pour corroborer ou compléter d’autres éléments dans le cadre d’une procédure pénale ne change rien à cette conclusion. En l’espèce, le fait que, tant dans l’acte d’accusation que dans les arrêts qu’elles ont rendus, les autorités judiciaires se soient fondées sur l’appartenance du requérant au syndicat Aktif Eğitim-Sen et à l’association des éducateurs volontaires de Kayseri, fût-ce à titre accessoire, est suffisant pour s’analyser en une ingérence dans l’exercice des droits qui découlent pour l’intéressé de l’article 11 de la Convention.

b) Sur la question de savoir si l’ingérence était justifiée

388. Selon la jurisprudence constante de la Cour, les mots « prévue(s) par la loi » qui figurent aux articles 8 à 11 de la Convention imposent non seulement que la mesure litigieuse ait une base en droit interne, mais aussi qu’elle soit compatible avec la prééminence du droit qui, comme indiqué précédemment, est inhérente à tous ses articles (paragraphe 350 ci-dessus, voir aussi Maestri c. Italie [GC], no 39748/98, § 30, CEDH 2004-I). Pour ce qui concerne les principes généraux relatifs à la question de savoir si une ingérence dans l’exercice des droits protégés par ces articles était prévue par la loi, la Cour renvoie à l’arrêt Selahattin Demirtaş (précité, §§ 249-254).

389. Dans la présente affaire, le Gouvernement affirme que l’ingérence alléguée était prévue par la loi, en l’occurrence par l’article 314 § 2 du code pénal tel qu’interprété par la Cour de cassation. Si le requérant ne conteste pas que l’ingérence ait eu une base légale en droit interne, il considère pour sa part que l’interprétation et l’application faites de ladite disposition en l’espèce ne satisfont pas à la condition de légalité posée à l’article 11 § 2 de la Convention. Ce qui est donc en jeu dans la présente affaire, c’est la « qualité » de la loi en cause, et en particulier la question de la prévisibilité de ses effets (Kudrevičius et autres c. Lituanie [GC], no 37553/05, § 108, CEDH 2015) ainsi que celle de sa conformité à la prééminence du droit aux fins du second paragraphe de l’article 11 de la Convention.

390. Les parties s’accordent à dire que le syndicat et l’association en question ont été légalement constitués et qu’ils ont mené leurs activités de manière légale jusqu’au jour où ils ont été dissous par le décret-loi no 667 adopté à la suite de la tentative de coup d’État, au motif qu’ils représentaient une menace pour la sécurité nationale car ils étaient affiliés à la FETÖ/PDY. À cet égard, la Cour considère que des actes qui paraissent à première vue entrer dans le champ d’application de l’article 11 de la Convention et qui n’incitent pas à la violence ni ne renient d’une autre façon les fondements de la société démocratique devraient bénéficier d’une présomption de légalité (pour un raisonnement comparable sur le terrain de l’article 5 de la Convention, voir Taner Kılıç, précité, § 105). Cela étant, les autorités nationales conservent néanmoins la faculté de réfuter cette présomption dans une affaire donnée. La Cour doit donc vérifier si tel a été le cas en l’espèce.

391. À cet égard, la Cour relève que l’arrêt rendu par la juridiction de jugement ne renferme aucune explication quant à la nature des actions du syndicat et de l’association qui ont conduit à leur dissolution par le décret-loi no 667. Sur ce point, les juges se sont bornés à observer que les deux entités avaient été dissoutes en application dudit décret-loi pour cause d’affiliation à la FETÖ/PDY (voir, en ce sens, Adana TAYAD c. Turquie, no 59835/10, §§ 33-34, 21 juillet 2020). L’arrêt n’indique pas non plus si le requérant a accompli des actes pour ces structures, ni quelle en aurait été la nature (pour une situation comparable, dans le cas d’une mesure privative de liberté examinée sous l’angle de l’article 5 de la Convention, voir Atilla Taş c. Turquie, no 72/17, § 129, 19 janvier 2021). En outre, la cour d’appel régionale d’Ankara a confirmé l’arrêt de la juridiction de jugement, notamment en ce qui concerne les éléments de preuve sur lesquels celle-ci s’était fondée, sans apporter davantage d’éclaircissements à cet égard. Enfin, dans les observations qu’il a produites devant la Cour, le Gouvernement n’a renvoyé à aucune autre décision d’une juridiction interne qui apporterait des explications complémentaires sur ces questions, et il s’est borné à soutenir que le syndicat et l’association avaient mené des activités correspondant aux objectifs de la FETÖ/PDY.

392. Ainsi, il apparaît qu’à aucun stade de la procédure pénale dirigée contre le requérant les juridictions internes n’ont examiné si, dans le cadre de son appartenance au syndicat Aktif Eğitim-Sen et à l’association des éducateurs volontaires de Kayseri, l’intéressé s’était livré à des actions pouvant être interprétées comme des incitations à la violence ou comme un rejet des fondements de la société démocratique. À cet égard, il convient également de noter que le Gouvernement n’a soumis à la Cour aucun élément spécifique de nature à réfuter la présomption de légalité (exposée ci-dessus) qui s’applique à l’appartenance du requérant au syndicat et à l’association (Atilla Taş, précité, § 134). La Cour considère qu’en l’absence de tels éléments, le seul fait que le requérant ait été membre de ce syndicat et de cette association n’est pas suffisant pour réfuter la présomption de légalité de sa conduite, et ce même si l’invocation de ces éléments avait uniquement pour fonction de corroborer la conclusion selon laquelle l’intéressé était membre d’une organisation terroriste armée.

393. À ce stade, la Cour rappelle que, dans l’affaire Selahattin Demirtaş (arrêt précité), où la détention provisoire du requérant, soupçonné d’infractions graves visées à l’article 314 du code pénal, avait été décidée sur le fondement de ses déclarations politiques et de son engagement dans une organisation licite, elle a estimé que l’éventail des actes susceptibles de justifier cette détention était si large que la teneur de cet article, combinée avec l’interprétation qu’en avaient donnée les juridictions internes, n’offrait pas une protection adéquate contre les ingérences arbitraires des autorités nationales (sur ce point, voir également l’avis de la Commission de Venise reproduit au paragraphe 201 ci-dessus). La Cour a considéré qu’une interprétation aussi large d’une disposition de droit pénal ne pouvait être justifiée lorsqu’elle avait pour effet d’assimiler l’exercice du droit à la liberté d’expression au fait d’appartenir à une organisation terroriste armée ou de fonder ou diriger une telle organisation, en l’absence de tout élément de preuve concret d’un tel lien (Selahattin Demirtaş, précité, §§ 277-280).

394. Il se pose donc la question de savoir si les conclusions de l’arrêt Selahattin Demirtaş peuvent être transposées à l’examen du grief de violation de l’article 11 de la Convention formulé en l’espèce. Pour y répondre, il convient d’examiner attentivement les circonstances factuelles de l’une et l’autre affaire afin de déterminer si l’on peut considérer qu’elles sont suffisamment comparables. La Cour reconnaît que les éléments qui, dans l’affaire Selahattin Demirtaş, ont valu au requérant d’être détenu et poursuivi se limitaient à des discours et à des actes de l’intéressé relevant de l’exercice de son droit à la liberté d’expression protégé par l’article 10 de la Convention. Dans la présente affaire, les actes qui bénéficiaient de la protection de l’article 11 ont été retenus au seul titre d’éléments de corroboration pour la condamnation du requérant. Cependant, il ne s’agit là que d’une différence de degré, et il demeure que les juridictions nationales ont étendu le champ d’application de l’article 314 du code pénal de manière imprévisible jusqu’à y inclure l’appartenance à un syndicat et à une association – qui exerçaient légalement leurs activités à l’époque des faits – comme indices d’une conduite pénalement répréhensible, sans avancer d’élément concret susceptible de satisfaire le critère de continuité, diversité et intensité fixé par l’interprétation jurisprudentielle de cette disposition et, partant, de démontrer l’appartenance à une organisation terroriste armée. Par conséquent, cette différence factuelle ne paraît pas suffisante pour que la présente affaire puisse être distinguée de l’affaire Selahattin Demirtaş.

395. Enfin, en ce qui concerne l’argument du Gouvernement consistant à dire que le grief devrait être rejeté sur la base du raisonnement suivi dans l’arrêt Ayoub et autres (précité), la Cour considère que les faits de cette affaire, qui portait sur la dissolution de trois associations d’extrême-droite de type paramilitaire, sont clairement différents de ceux de la présente affaire. La dissolution de la première de ces associations avait fait suite non à l’expression d’opinions politiques mais, notamment, à un acte de violence ayant entraîné la mort d’une personne ; les deuxième et troisième associations avaient été dissoutes au motif que les objectifs réellement visés et mis en œuvre par leurs membres, à diverses occasions de manière violente, contenaient indiscutablement des éléments d’incitation à la haine et à la discrimination raciale visant en particulier les immigrés musulmans, les juifs et les personnes homosexuelles. Eu égard aux différences considérables entre les faits de ces deux affaires, l’argument du Gouvernement selon lequel la Cour devrait adopter le même point de vue en l’espèce que dans l’arrêt Ayoub et autres (précité) doit être rejeté.

396. Au vu des considérations qui précèdent, la Cour estime que la façon dont l’article 314 § 2 du code pénal a été interprété en l’espèce relativement à l’appartenance du requérant au syndicat Aktif Eğitim-Sen et à l’association des éducateurs volontaires de Kayseri a étendu le champ d’application de cette disposition de manière imprévisible, n’a pas garanti la protection minimale requise contre les ingérences arbitraires et ne peut donc pas être considérée comme « prévue par la loi » au sens de l’article 11 § 2 de la Convention.

397. Eu égard à ce qui précède, il n’est pas nécessaire de rechercher si l’ingérence poursuivait un ou plusieurs des buts légitimes énumérés au paragraphe 2 de l’article 11 ni si elle était « nécessaire dans une société démocratique ».

c) Considérations relatives à l’article 15 de la Convention

398. Dans son appréciation sous l’angle de l’article 15 de la Convention des griefs formulés par le requérant sur le terrain de l’article 6, la Cour a déjà souligné que la nécessité d’assurer le respect du principe de la prééminence du droit vaut en toutes circonstances et n’est susceptible d’aucune dérogation, même dans les situations d’urgence (paragraphe 350 ci-dessus). La prééminence du droit étant le principe qui sous-tend la Convention dans son ensemble comme dans chacune de ses dispositions (Grzęda, précité, § 341), ces considérations s’appliquent également en ce qui concerne l’article 11. Par conséquent, lorsqu’elle vérifie si une mesure dérogatoire portant atteinte au droit à la liberté de réunion et d’association se justifiait pleinement au regard des circonstances particulières de la situation d’urgence et respectait la stricte mesure requise par les exigences de celle-ci, la Cour doit également rechercher s’il existait des garanties contre les ingérences arbitraires de la puissance publique dans l’exercice des droits garantis par la Convention et si la mesure en cause a porté atteinte à la prééminence du droit.

399. La demande du Gouvernement tendant à ce que le grief formulé sous l’angle de l’article 11 fasse l’objet d’un examen qui tienne dûment compte de la dérogation notifiée le 21 juillet 2016 repose sur l’argument selon lequel le syndicat et l’association en question avaient été dissous par le décret-loi no 667 dans le cadre des mesures prises pendant l’état d’urgence. La Cour note toutefois que la violation de l’article 11 qui est en cause dans la présente affaire ne résulte pas de la dissolution de ce syndicat et de cette association, mais du fait que l’appartenance du requérant à ce syndicat et à cette association a été retenue comme élément de corroboration pour fonder sa condamnation pour appartenance à une organisation terroriste armée. Quoi qu’il en soit, le Gouvernement n’a avancé aucune explication sur le point de savoir si l’interprétation qu’ont faite en l’espèce les juridictions internes de l’appartenance du requérant au syndicat et à l’association en question avait été rendue strictement nécessaire par les exigences de la situation ayant donné lieu à l’état d’urgence en Türkiye. Il n’a pas non plus mentionné de décision interne dans laquelle les juges auraient procédé à un tel examen, que ce soit dans le cadre de la cause du requérant ou dans une autre affaire.

400. La conclusion selon laquelle, en s’appuyant sur ces actes, les juges nationaux ont méconnu l’exigence de légalité car leur interprétation était imprévisible implique que les juridictions internes ont excessivement étendu la portée de l’article 314 § 2 du code pénal, privant ainsi le requérant de la protection minimale contre les ingérences arbitraires. Or cette protection est fondamentale pour la préservation de la prééminence du droit (paragraphe 350 ci-dessus, en sa partie pertinente).

401. Au vu de ce qui précède, la Cour considère que le Gouvernement n’a pas démontré que l’ingérence faite dans l’exercice par le requérant des droits protégés par l’article 11 de la Convention puisse être considérée comme strictement nécessaire au regard des exigences de la situation au sens de l’article 15.

d) Conclusion

402. Au vu des considérations qui précèdent, la Cour conclut que les circonstances de l’espèce ont emporté violation de l’article 11 de la Convention.

VII. APPLICATION DES ARTICLES 41 ET 46 DE LA CONVENTION

1. Article 46 de la Convention

403. La partie pertinente de l’article 46 de la Convention se lit ainsi :

« 1. Les Hautes Parties contractantes s’engagent à se conformer aux arrêts définitifs de la Cour dans les litiges auxquels elles sont parties.

2. L’arrêt définitif de la Cour est transmis au Comité des Ministres qui en surveille l’exécution. »

1. Les principes généraux

404. Dans le cadre de l’exécution des arrêts conformément à l’article 46 de la Convention, un arrêt de la Cour constatant une violation de la Convention entraîne pour l’État défendeur l’obligation juridique de mettre un terme à la violation constatée et d’en effacer les conséquences de manière à rétablir autant que faire se peut la situation antérieure à celle-ci (voir, parmi bien d’autres références, Kurić et autres c. Slovénie (satisfaction équitable) [GC], no 26828/06, § 79, CEDH 2014). Cependant, les arrêts de la Cour sont, par nature, essentiellement déclaratoires. Par conséquent, les États contractants parties à une affaire sont en principe libres de choisir, sous la surveillance du Comité des Ministres, les moyens dont ils useront pour se conformer à un arrêt de la Cour constatant une violation – notamment toutes les mesures générales et/ou, le cas échéant, individuelles à adopter dans leur ordre juridique interne –, sous réserve qu’ils exécutent l’arrêt de bonne foi et d’une manière compatible avec « ses conclusions et son esprit » (voir, par exemple, Ilgar Mammadov c. Azerbaïdjan (procédure en manquement) [GC], no 15172/13, § 149, 29 mai 2019).

405. Cela étant, dans certaines circonstances particulières, la Cour a jugé utile d’indiquer à l’État défendeur quel type de mesures pouvaient être prises pour mettre fin au problème – souvent d’ordre systémique – à l’origine du constat de violation. Cependant, même en pareil cas, le Comité des Ministres est seul compétent, en vertu de l’article 46 § 2 de la Convention, pour apprécier la mise en œuvre de ces mesures (Ilgar Mammadov (procédure en manquement), précité, §§ 153-155, et Kavala (procédure en manquement), précité, § 134).

406. En ce qui concerne en particulier la réouverture d’une procédure, la Cour a dit clairement qu’elle n’a pas compétence pour ordonner pareille mesure (voir, entre autres références, Verein gegen Tierfabriken Schweiz (VgT) c. Suisse (no 2) [GC], no 32772/02, § 89, CEDH 2009, et Moreira Ferreira, précité, § 48). Toutefois, lorsqu’un individu a été condamné à l’issue d’une procédure entachée de manquements aux exigences de l’article 6 de la Convention, la Cour peut indiquer qu’un nouveau procès ou une réouverture de la procédure, à la demande de l’intéressé, représente en principe un moyen approprié de redresser la violation constatée, et même bien souvent le moyen le plus approprié (voir, respectivement, Verein gegen Tierfabriken Schweiz (VgT) c. Suisse, précité, § 89, et Moreira Ferreira, précité, §§ 49 et 52). Cela correspond aux indications du Comité des Ministres, qui, dans sa Recommandation R(2000)2, a invité les Parties contractantes à la Convention à instaurer des mécanismes de réexamen d’une affaire et de réouverture d’une procédure au niveau interne, considérant que, dans des circonstances exceptionnelles, ceux-ci représentent « le moyen le plus efficace, voire le seul, pour réaliser la restitutio in integrum » (Verein gegen Tierfabriken Schweiz (VgT), précité, §§ 33 et 89).

407. La Cour confirme que les principes relatifs à la réouverture d’une procédure pénale qui sont exposés ci-dessus sont également applicables dans les cas où elle a conclu à une violation de l’article 7 de la Convention (voir, par exemple, Dragotoniu et Militaru-Pidhorni, précité, § 55, et Sinan Çetinkaya et Ağyar Çetinkaya c. Turquie, no 74536/10, § 49, 24 mai 2022).

408. Enfin, la Cour rappelle que ses arrêts servent non seulement à trancher les cas dont elle est saisie, mais plus largement à clarifier, sauvegarder et développer les normes de la Convention et à contribuer de la sorte au respect, par les États, des engagements qu’ils ont pris en leur qualité de Parties contractantes (voir, par exemple, Jeronovičs c. Lettonie [GC], no 44898/10, § 109, 5 juillet 2016).

2. Application de ces principes au cas d’espèce

a) Mesures individuelles à prendre à l’égard du requérant de la présente affaire

409. Les constats de violation formulés dans la présente affaire, en particulier en ce qui concerne les articles 7 et 6 de la Convention, emportent pour l’État défendeur l’obligation de prendre des mesures propres à permettre le redressement de ces atteintes aux droits du requérant.

410. Comme la Cour l’a reconnu dans sa jurisprudence, s’il existe en Europe une grande variété de modèles régissant les voies de recours qui permettent de demander, sur la base d’un constat de violation de la Convention formulé par la Cour, la réouverture d’une affaire pénale tranchée par une décision de justice définitive, il n’existe pas, au sein de la communauté des États contractants, d’approche uniforme quant à la faculté de demander la réouverture d’une procédure (Moreira Ferreira, précité, § 53).

411. La législation turque prévoit expressément un tel droit à l’article 311 § 1 f) du CPP, qui dispose en son passage pertinent que la réouverture d’une procédure peut être sollicitée dans un délai d’un an à compter de la date à laquelle un arrêt de la Cour constatant une violation de la Convention ou de ses Protocoles est devenu définitif. La Cour a ainsi fait plusieurs fois référence à cette possibilité de rouvrir une procédure pénale, dans des affaires dirigées contre la Türkiye concernant des personnes qui avaient été condamnées au terme d’une procédure entachée de manquements aux exigences de l’article 6 ou de l’article 7 de la Convention (voir, par exemple, Balta et Demir c. Turquie, no 48628/12, § 70, 23 juin 2015, Fikret Karahan c. Turquie, no 53848/07, § 64, 16 mars 2021, Faysal Pamuk c. Turquie, no 430/13, § 79, 18 janvier 2022, et Sinan Çetinkaya et Ağyar Çetinkaya, précité, § 49).

412. À la lumière des principes exposés ci-dessus, et sans préjudice des mesures générales qui pourraient être nécessaires pour prévenir ou redresser d’autres violations similaires (paragraphe 418 ci-dessous), la Cour considère que la réouverture de la procédure pénale, si l’intéressé en faisait la demande, constituerait le moyen le plus approprié de mettre un terme aux violations constatées en l’espèce et d’en effacer les conséquences pour le requérant. Comme elle l’a dit dans l’arrêt Sejdovic c. Italie ([GC], no 56581/00, § 127, CEDH 2006-II), il ne lui appartient pas d’indiquer les modalités et la forme d’un nouveau procès éventuel. L’État défendeur demeure libre de choisir les moyens de s’acquitter de ses obligations juridiques, pour autant que ces moyens soient compatibles avec les conclusions et l’esprit de l’arrêt de la Cour.

b) Mesures à prendre relativement aux cas similaires

413. La Cour observe que, en l’espèce, la violation des articles 7 et 6 de la Convention résulte, notamment, de la façon dont les juridictions internes ont caractérisé l’utilisation de ByLock. Selon cette approche, toute personne dont il est ou a été établi par les juridictions internes qu’elle a utilisé cette application pourrait, en principe, être reconnue coupable sur ce seul fondement de l’infraction d’appartenance à une organisation terroriste armée telle que définie à l’article 314 § 2 du code pénal.

414. La Cour considère donc que la situation qui a donné lieu aux constats de violation des articles 7 et 6 de la Convention dans la présente affaire n’a pas été causée par un incident isolé et n’est pas non plus attribuable au tour particulier qu’ont pris les événements dans le cas de l’intéressé, mais qu’elle est de nature à révéler un problème systémique. Ce problème a touché (et peut encore toucher) un grand nombre de personnes (voir, mutatis mutandis, Broniowski c. Pologne [GC], no 31443/96, § 189, CEDH 2004-V). C’est ce dont témoigne le fait que plus de 8 000 requêtes actuellement inscrites au rôle de la Cour soulèvent des griefs similaires sous l’angle des articles 7 et/ou 6 de la Convention relativement à des condamnations fondées, comme en l’espèce, sur l’utilisation de ByLock.

415. À la suite du dessaisissement au profit de la Grande Chambre intervenu dans la présente affaire, il a été demandé au Gouvernement de fournir une estimation du nombre d’affaires pénales encore pendantes devant les juridictions internes, y compris la Cour constitutionnelle, qui portent sur des accusations fondées sur l’article 314 § 2 du code pénal et qui, comme en l’espèce, reposent en particulier sur l’utilisation de l’application de messagerie ByLock. Le Gouvernement a fait savoir que les statistiques officielles relatives aux affaires pénales pendantes devant les juridictions internes ne comportent pas les informations qui lui permettraient de répondre à la demande spécifique de la Cour. Toutefois, eu égard au nombre d’utilisateurs de ByLock qui ont été identifiés par les autorités, à savoir environ cent mille (voir, par exemple, le paragraphe 119 ci-dessus), il est possible que la Cour soit saisie de très nombreuses autres requêtes soulevant des griefs similaires sous l’angle des articles 7 et/ou 6 de la Convention.

416. Il ressort clairement de la jurisprudence de la Cour que lorsqu’elle constate une violation découlant d’une situation à caractère structurel touchant un grand nombre de personnes, des mesures générales au niveau national s’imposent dans le cadre de l’exécution de ses arrêts (voir, par exemple, Broniowski, précité, §§ 188-194, et Văleanu et autres c. Roumanie, nos 59012/17 et 27 autres, §§ 269‑273, 8 novembre 2022). Si la Cour indique en général dans le cadre de la procédure d’arrêt-pilote régie par l’article 61 de son règlement les mesures générales qui sont à prendre, il lui est aussi arrivé de formuler des indications de mesures hors du cadre de cette procédure (voir, parmi beaucoup d’autres, Lukenda c. Slovénie, no 23032/02, § 98, CEDH 2005-X, Hasan et Eylem Zengin c. Turquie, no 1448/04, § 84, 9 octobre 2007, Manole et autres c. Moldova, no 13936/02, § 117, CEDH 2009 (extraits), Grudić c. Serbie, no 31925/08, § 99, 17 avril 2012, Zorica Jovanović c. Serbie, no 21794/08, §§ 92 et 93, CEDH 2013, Abdullah Yaşa et autres c. Turquie, no 44827/08, § 61, 16 juillet 2013, Shishanov c. République de Moldova, no 11353/06, §§ 123-139, 15 septembre 2015, et Tunikova et autres c. Russie, nos 55974/16 et 3 autres, §§ 149-159, 14 décembre 2021). Qu’elles soient formulées dans un arrêt pilote ou dans un autre cadre, ces indications ont avant tout pour vocation d’aider les États contractants à remplir le rôle qui est le leur dans le système de la Convention en résolvant les problèmes systémiques au niveau national.

417. La Cour rappelle à cet égard que les États ont l’obligation générale de remédier aux problèmes sous-jacents aux violations de la Convention, comme l’indique la Recommandation Rec(2004)6 du Comité des Ministres (Burmych et autres c. Ukraine (radiation) [GC], nos 46852/13 et al., § 110, 12 octobre 2017). Elle note en outre que les États contractants se sont réengagés à résoudre les problèmes systémiques et structurels en matière de droits de l’homme, identifiés par la Cour, et à assurer l’exécution pleine, effective et rapide des arrêts définitifs de la Cour, compte tenu de leur caractère contraignant, comme cela a été exprimé sans équivoque à l’occasion du Sommet des chefs d’État et de gouvernement du Conseil de l’Europe qui s’est récemment tenu à Reykjavík (voir l’Annexe IV à la Déclaration de Reykjavík citée dans ses parties pertinentes au paragraphe 204 ci-dessus). La Cour a le souci de faciliter le redressement rapide et effectif d’un dysfonctionnement constaté dans le système national de protection des droits de l’homme et, comme indiqué au paragraphe 408 ci-dessus, ses arrêts ne servent pas uniquement à trancher les cas dont elle est saisie. Par conséquent, une fois qu’un tel défaut est constaté, il incombe aux autorités nationales, sous le contrôle du Comité des Ministres, de prendre, rétroactivement s’il le faut, les mesures de redressement nécessaires conformément au principe de subsidiarité, qui est à la base du système de la Convention, de manière que la Cour n’ait pas à réitérer son constat de violation dans une longue série d’affaires comparables (Broniowski, précité, § 193, et Scordino c. Italie (no 1) [GC], no 36813/97, § 236, CEDH 2006-V). La Cour renvoie ici aux conclusions qu’elle a formulées à cet égard dans sa décision E.G. c. Pologne et 175 autres affaires de la rivière Boug (déc.), no 50425/99, § 27, CEDH 2008 (extraits), dont le passage pertinent se lit ainsi :

« (...) Il faut rappeler également que la tâche principale de la Cour en vertu de la Convention est [aux termes de l’article 19] « d’assurer le respect des engagements résultant pour les Hautes Parties contractantes de la (...) Convention et de ses Protocoles ». Or, devoir continuellement rendre des décisions individuelles dans des affaires où plus aucune question ne se pose au regard de la Convention ne saurait guère passer pour compatible avec cette tâche. Pareille démarche judiciaire ne contribue pas non plus utilement ni d’une quelconque autre manière significative au renforcement de la protection des droits de l’homme en vertu de la Convention. (...) »

418. La Cour estime donc que, pour lui éviter d’avoir à l’avenir à constater des violations similaires dans de nombreuses autres affaires, il faut que les autorités turques, pour autant que cela est possible et pertinent, remédient aux défaillances identifiées dans le présent arrêt à une échelle plus large, c’est‑à‑dire en ne se limitant pas au cas particulier du requérant de la présente espèce. Il appartient donc aux autorités compétentes, conformément aux obligations qui découlent pour l’État défendeur de l’article 46 de la Convention, de tirer du présent arrêt les conclusions qui s’imposent, particulièrement, mais pas uniquement, en ce qui concerne les affaires actuellement pendantes devant les juridictions internes, et de prendre les mesures générales appropriées pour permettre de régler le problème identifié ci-dessus et à l’origine des constats de violation formulés dans le cas d’espèce (paragraphe 414 ci-dessus ; voir également, mutatis mutandis, Guðmundur Andri Ástráðsson c. Islande [GC], no 26374/18, § 314, 1er décembre 2020). Plus précisément, les juridictions internes sont tenues de prendre dûment en compte les normes pertinentes de la Convention telles qu’interprétées et appliquées dans le présent arrêt. À cet égard, la Cour souligne que l’article 46 de la Convention est une règle de valeur constitutionnelle en Türkiye, en vertu de l’article 90 § 5 de la Constitution turque, qui dispose que les accords internationaux dûment mis en vigueur ont force de loi et qu’ils sont insusceptibles de recours en inconstitutionnalité devant la Cour constitutionnelle (paragraphe 141 ci‑dessus).

2. Article 41 de la Convention

419. Aux termes de l’article 41 de la Convention :

« Si la Cour déclare qu’il y a eu violation de la Convention ou de ses Protocoles, et si le droit interne de la Haute Partie contractante ne permet d’effacer qu’imparfaitement les conséquences de cette violation, la Cour accorde à la partie lésée, s’il y a lieu, une satisfaction équitable. »

1. Dommage

420. Le requérant demande 50 000 euros (EUR) au titre du dommage matériel qu’il estime avoir subi en raison de la perte de revenus qui a selon lui résulté de son incarcération ainsi qu’en raison des dépenses liées à son séjour en prison, et notamment des frais de déplacement que ses proches auraient engagés pour lui rendre visite. Il n’a cependant fourni aucun document au soutien de ces allégations. Il demande également 50 000 EUR pour dommage moral.

421. Le Gouvernement avance qu’il n’y a pas de lien de causalité entre les violations alléguées de la Convention et les pertes que le requérant soutient avoir subies, et il relève que sa demande au titre du dommage matériel n’est étayée par aucun justificatif. Il soutient par ailleurs que la demande relative au dommage moral n’est pas non plus étayée et qu’elle est excessive.

422. La Cour rappelle qu’octroyer aux requérants des sommes à titre de satisfaction équitable ne fait pas partie des tâches principales de la Cour mais est accessoire à sa fonction au regard de l’article 19 de la Convention consistant à veiller au respect par les États des obligations qui leur incombent en vertu de la Convention (Nagmetov c. Russie [GC], no 35589/08, § 64, 30 mars 2017). Dans l’exercice de ce pouvoir, la Cour dispose d’une certaine latitude, comme en témoignent l’adjectif « équitable » et le membre de phrase « s’il y a lieu » (Molla Sali c. Grèce (satisfaction équitable) [GC], no 20452/14, § 32, 18 juin 2020, avec les références citées). Selon les circonstances, elle peut aussi considérer qu’un constat de violation représente une satisfaction équitable suffisante et dès lors rejeter les demandes présentées sur ce terrain (Nagmetov, précité, § 70, avec les références citées).

423. Concernant en particulier la satisfaction équitable pour préjudice moral, la Cour est guidée par le principe de l’équité, qui implique une certaine souplesse et un examen objectif de ce qui est juste, équitable et raisonnable compte tenu de l’ensemble des circonstances de l’affaire, c’est-à-dire non seulement de la situation du requérant, mais aussi du contexte général dans lequel la violation a été commise (Varnava et autres c. Turquie [GC], nos 16064/90 et 8 autres, § 224, CEDH 2009, Al-Jedda c. Royaume-Uni [GC], no 27021/08, § 114, CEDH 2011, et Nagmetov, précité, § 73).

424. En venant aux demandes présentées par le requérant pour dommage matériel, la Cour note que, selon sa jurisprudence constante, il incombe à la partie requérante de démontrer que les violations alléguées ont entraîné pour elle un préjudice et de produire des justificatifs à l’appui de ses demandes (voir, par exemple, Selahattin Demirtaş, précité, § 447). La Cour observe que le requérant a été révoqué de son poste en application du décret-loi no 672 le 27 juillet 2016, soit près de deux mois avant son arrestation, en raison des soupçons d’affiliation à la FETÖ/PDY qui pesaient sur lui (paragraphe 24 ci‑dessus). Elle note également que les violations constatées en l’espèce portent sur la condamnation de l’intéressé mais ne concernent pas sa révocation. Dans ces conditions, elle considère qu’il n’existe pas de lien de causalité entre ces violations et le dommage matériel invoqué. Par ailleurs, elle estime spéculative toute demande relative à une allégation de manque à gagner pendant la durée d’une incarcération. Elle rejette donc la demande présentée par le requérant pour dommage matériel.

425. En ce qui concerne le dommage moral, la Cour reconnaît que les violations constatées ont pu être source de détresse et d’anxiété pour le requérant. Toutefois, elle observe aussi que, comme elle l’a noté sur le terrain de l’article 46, le requérant a la possibilité d’obtenir la réouverture de la procédure interne en vertu de l’article 311 § 1 f) du CPP à partir du prononcé du présent arrêt et que, s’il en faisait la demande, la réouverture de la procédure conformément aux exigences des dispositions de la Convention en cause en l’espèce constituerait en principe la forme de redressement la plus appropriée. Elle considère donc qu’un constat de violation constitue une satisfaction équitable suffisante en l’espèce, et elle rejette par conséquent les prétentions que le requérant formule à ce titre.

2. Frais et dépens

426. Lorsque l’affaire était encore pendante devant la chambre, le requérant a demandé 10 000 EUR au titre des frais et dépens engagés devant les juridictions internes et devant la Cour. Il expliquait que cette somme comprenait les honoraires de son conseil à hauteur de 30 000 livres turques (TRY), soit environ 7 650 EUR à l’époque pertinente, ainsi que les frais de traduction, de port et de fournitures. À l’appui de sa demande, il produisait un contrat de services juridiques en date du 17 mars 2017, signé par son avocat, Me Akıncı, et lui-même. Ce contrat, conclu pour la somme susmentionnée de 30 000 TRY, portait sur la représentation du requérant devant les juridictions internes et devant la Cour. L’intéressé a par ailleurs versé au dossier des ordres et justificatifs de paiement pour un montant total de 250 EUR, correspondant à des dépenses engagées devant les juridictions internes.

427. À la suite du dessaisissement de la chambre, le requérant a présenté une demande supplémentaire de 7 000 EUR, taxe sur la valeur ajoutée comprise, au titre des frais et dépens. Il explique que ce montant inclut les frais de représentation devant la Grande Chambre par Mes Heymans et Vande Lanotte, ainsi que les frais de transport et d’hébergement afférents à l’audience, dont il indique qu’ils se sont élevés à 1 000 EUR. À l’appui de cette demande supplémentaire, il produit une « demande de provision » (verzoek tot provisie) en date du 8 juillet 2022, émise par le cabinet d’avocats Van Steenbrugge Advocaten, établi en Belgique, pour une somme de 7 000 EUR, taxe sur la valeur ajoutée comprise.

428. En ce qui concerne la demande présentée au titre des frais et dépens que le requérant dit avoir engagés aux fins de la procédure menée devant la chambre, le Gouvernement soutient que, en l’absence de preuve de paiement, ces dépenses ne peuvent être considérées comme ayant été nécessairement engagées. Il estime qu’elles sont en outre excessivement élevées, eu égard en particulier à l’absence de complexité de la procédure et au nombre limité des questions en débat. En ce qui concerne la demande soumise au titre des frais et dépens que le requérant dit avoir engagés aux fins de la procédure devant la Grande Chambre, le Gouvernement argue que l’intéressé n’a pas apporté d’éléments justificatifs attestant que les frais et dépens additionnels aient été raisonnablement engagés et que, en particulier, il n’a pas expliqué pourquoi il lui fallait être représenté devant la Grande Chambre par trois avocats, ni pourquoi il fallait que deux d’entre eux soient établis en Belgique. Il ajoute que le requérant n’a produit aucun document établissant qu’il a déjà payé, ou qu’il se trouve dans l’obligation de payer, les frais additionnels dont il demande le remboursement. Pour ces motifs, il invite la Cour à n’accorder au requérant aucune somme au titre des frais et dépens.

429. Selon la jurisprudence de la Cour, un requérant ne peut obtenir le remboursement de ses frais et dépens que dans la mesure où se trouvent établis leur réalité, leur nécessité et le caractère raisonnable de leur taux. Aux termes de l’article 60 §§ 2 et 3 du règlement, les prétentions soumises au titre de l’article 41 doivent être chiffrées et ventilées par rubrique, faute de quoi la Cour peut rejeter la demande, en tout ou partie (Karácsony et autres c. Hongrie [GC], nos 42461/13 et 44357/13, § 189, 17 mai 2016). La réalité des honoraires d’un représentant est établie si le requérant les a payés ou doit les payer en vertu d’une obligation légale ou contractuelle (Merabishvili c. Géorgie [GC], no 72508/13, § 371, 28 novembre 2017, et les références qui s’y trouvent citées). Quant au nombre d’avocats que nécessitait l’affaire et aux taux facturés, il s’agit d’éléments que la Cour prend en considération selon qu’il convient lorsqu’elle apprécie le caractère raisonnable des frais et dépens (voir, par exemple, Iatridis c. Grèce (satisfaction équitable) [GC], no 31107/96, § 55, CEDH 2000-XI).

430. En l’espèce, la Cour considère que le contrat de services juridiques produit par le requérant, qui prévoit sa représentation par Me Akıncı devant les juridictions internes et devant la chambre, constitue une preuve suffisante de ce qu’il est juridiquement tenu de payer les honoraires facturés par cet avocat (pour une conclusion similaire, voir, parmi beaucoup d’autres en ce sens, Toptanış c. Turquie, no 61170/09, §§ 60-62, 30 août 2016, et Bilgen c. Turquie, no 1571/07, §§ 104-106, 9 mars 2021), compte tenu en particulier de ce que le Gouvernement n’a avancé aucun argument tendant à contester le caractère contraignant de ce contrat (Merabishvili, précité, § 371). La Cour considère par ailleurs que le montant réclamé n’est pas excessif au regard, en particulier, de la longueur et de la précision des conclusions soumises par le requérant en réponse aux questions de droit complexes qu’elle a posées lorsqu’elle a communiqué l’affaire et des observations non moins volumineuses qui ont été produites par le Gouvernement : ces éléments démontrent qu’un volume de travail considérable a été accompli pour le requérant (voir, mutatis mutandis, Kyprianou c. Chypre [GC], no 73797/01, § 197, CEDH 2005-XIII). Compte tenu des documents dont elle dispose et de sa jurisprudence, la Cour estime raisonnable d’octroyer au requérant la somme de 8 000 EUR au titre des frais engagés pour la procédure menée devant les juridictions internes et devant la chambre.

431. Quant aux dépenses complémentaires engagées à la suite du dessaisissement au profit de la Grande Chambre, la Cour estime que la décision du requérant de recourir aux services d’avocats supplémentaires pour le représenter devant la Grande Chambre peut être considérée comme justifiée au regard de la complexité de l’affaire. Dans ces conditions, et compte tenu des documents en sa possession et des considérations exposées ci-dessus, la Cour estime raisonnable d’accorder au requérant la totalité de la somme réclamée au titre des frais et dépens engagés aux fins de la procédure menée devant la Grande Chambre, à savoir 7 000 EUR.

432. Partant, la Cour octroie au requérant un montant total de 15 000 EUR au titre des frais et dépens.

3. Intérêts moratoires

433. La Cour juge approprié de calquer le taux des intérêts moratoires sur le taux d’intérêt de la facilité de prêt marginal de la Banque centrale européenne majoré de trois points de pourcentage.

PAR CES MOTIFS, LA COUR,

1. Déclare recevables, à l’unanimité, le grief formulé sur le terrain de l’article 7 de la Convention, le grief formulé sur le terrain de l’article 6 § 1 de la Convention relativement aux droits de la défense en tant qu’il concerne les éléments de preuve sur lesquels reposait la condamnation, et le grief formulé sur le terrain de l’article 11 de la Convention ;
2. Dit, par onze voix contre six, qu’il y a eu violation de l’article 7 de la Convention ;
3. Dit, par seize voix contre une, qu’il y a eu violation de l’article 6 § 1 de la Convention ;
4. Dit, à l’unanimité, qu’il y a eu violation de l’article 11 de la Convention ;
5. Dit, par seize voix contre une, qu’il n’y a pas lieu d’examiner la recevabilité et le fond des autres griefs formulés sur le terrain de l’article 6 de la Convention et du grief formulé sur le terrain de l’article 8 de la Convention ;
6. Dit, par dix voix contre sept, que le constat d’une violation fournit en lui‑même une satisfaction équitable suffisante pour tout dommage moral pouvant avoir été subi par le requérant :

7. Dit, par quatorze voix contre trois,

a) que l’État défendeur doit verser au requérant, dans les trois mois, la somme de 15 000 EUR (quinze mille euros), plus tout montant pouvant être dû sur cette somme par le requérant à titre d’impôt, pour frais et dépens, à convertir dans la monnaie de l’État défendeur au taux applicable à la date du règlement ;

b) qu’à compter de l’expiration dudit délai et jusqu’au versement, ces montants seront à majorer d’un intérêt simple à un taux égal à celui de la facilité de prêt marginal de la Banque centrale européenne applicable pendant cette période, augmenté de trois points de pourcentage ;

8. Rejette, par dix voix contre sept, la demande de satisfaction équitable pour le surplus.

Fait en français et en anglais, puis prononcé en audience publique au Palais des Droits de l’homme à Strasbourg, le 26 septembre 2023, en application de l’article 77 §§ 2 et 3 du règlement.

{signature_p_1} {signature_p_2}

Abel Campos Síofra O’Leary
Greffier adjoint Présidente

Au présent arrêt se trouve joint, conformément aux articles 45 § 2 de la Convention et 74 § 2 du règlement, l’exposé des opinions séparées suivantes :

– opinion en partie dissidente de la juge Schembri Orland, à laquelle se rallient les juges Pastor Vilanova et Šimáčková ;

– déclaration de dissentiment partiel commune aux juges Krenc et Sârcu ;

– opinion en partie concordante et en partie dissidente du juge Serghides ;

– opinion en partie dissidente commune aux juges Ravarani, Bårdsen, Chanturia, Jelić, Felici et Yüksel ;

– opinion en partie dissidente du juge Felici ;

– opinion en partie dissidente et en partie concordante de la juge Yüksel.

S.O.L.
A.C.

OPINION EN PARTIE DISSIDENTE DE LA JUGE SCHEMBRI ORLAND, À LAQUELLE SE RALLIENT LES JUGES PASTOR VILANOVA ET [ŠIMÁČKOVÁ](https://www.echr.coe.int/w/katerina-simackova)

(Traduction)

1. La présente affaire concerne la condamnation du requérant pour appartenance à une organisation terroriste armée, à savoir le groupe que les autorités turques désignent par le terme « FETÖ/PDY » (« organisation terroriste Fetullahiste / structure d’État parallèle ») et auquel elles imputent la responsabilité de la tentative de coup d’État qui a eu lieu en Türkiye le 15 juillet 2016. Cette condamnation reposait dans une mesure déterminante sur la conclusion que le requérant avait utilisé une application de messagerie cryptée appelée « ByLock », les juridictions internes estimant que cette application avait été conçue à l’intention exclusive des membres de la FETÖ/PDY. Les autres éléments de preuve retenus contre le requérant étaient son utilisation d’un compte à la Bank Asya et son appartenance à un syndicat et à une association que les autorités estimaient affiliés à la FETÖ/PDY. Le requérant a été reconnu coupable et condamné à une peine de six ans et trois mois d’emprisonnement.

2. La Grande Chambre a conclu, à la majorité, à la violation des articles 7 et 6 § 1 de la Convention et, à l’unanimité, à la violation de l’article 11. Si nous souscrivons à ces constats, de même qu’à la décision de rejet de la demande présentée par le requérant pour dommage matériel, nous avons voté, avec tout le respect que nous devons à nos collègues, contre le rejet de la demande présentée par le requérant au titre du dommage moral (voir le point 6 du dispositif et le paragraphe 425 de l’arrêt). La majorité a conclu que le constat d’une violation fournissait en lui-même une satisfaction équitable suffisante pour tout dommage moral pouvant avoir été subi par le requérant.

3. Nous partons du principe que le constat de violation ne peut être en lui‑même suffisant pour dispenser la Cour d’accorder une indemnité pécuniaire à la partie lésée au titre de l’article 41 de la Convention. Cet article pose d’autres conditions préalables, à savoir que le droit interne de la Haute Partie contractante ne permette d’effacer qu’imparfaitement les conséquences de la violation constatée et qu’il y ait lieu d’accorder d’une telle indemnité.

4. En l’espèce, la Cour est parvenue à cette conclusion relativement à la satisfaction équitable en se fondant sur l’arrêt qu’elle a rendu dans l’affaire Nagmetov c. Russie ([GC], no 35589/08, § 64, 30 mars 2017) et en considérant que l’octroi au requérant d’une réparation pécuniaire à titre de satisfaction équitable « ne fai[sai]t pas partie [de ses] tâches principales » mais qu’il était « accessoire à sa fonction au regard de l’article 19 de la Convention consistant à veiller au respect par les États de leurs obligations résultant de la Convention ». La Cour s’est en outre référée à la latitude dont elle dispose dans l’exercice de ce pouvoir, comme en témoignent l’adjectif « équitable » et le membre de phrase « s’il y a lieu » qui figurent à l’article 41 de la Convention (paragraphe 422 de l’arrêt).

5. Si le pouvoir que lui confère l’article 41 présente un caractère discrétionnaire, nous n’en pensons pas moins qu’une satisfaction équitable individuelle aurait dû être octroyée dans cette affaire. Il convient de relever qu’il n’y a aucun doute quant au fait que le requérant a subi un dommage moral en raison de la violation des articles en cause de la Convention (voir le paragraphe 425 de l’arrêt, dans lequel la Cour reconnaît que « les violations constatées ont pu être source de détresse et d’anxiété pour le requérant »), ni quant à l’existence d’un lien de causalité entre la violation et le dommage. La difficulté réside ici dans le refus d’allouer une indemnité en réparation des violations subies. Comme il est expliqué plus en détail ci-dessous, la gravité des violations souffertes par le requérant devrait, selon nous, constituer une considération impérieuse pour l’octroi d’une telle indemnisation.

6. Tout d’abord, le fait que l’article 41 porte sur la notion de satisfaction équitable et non sur celle de réparation équitable n’exclut pas qu’une réparation soit accordée en guise de satisfaction équitable ; au contraire, cet article offre la possibilité de recourir à d’autres formes effectives de redressement individuel, parmi lesquelles la réparation indemnitaire. La jurisprudence de la Cour regorge d’ailleurs de cas d’octroi d’une indemnité pécuniaire en réparation d’un dommage moral. La Cour a parfois jugé que la reconnaissance publique du préjudice était en elle-même suffisante. Dans la présente espèce, elle a indiqué que la réouverture de la procédure pénale, si l’intéressé en faisait la demande, constituerait le moyen le plus approprié de mettre un terme aux violations constatées et d’en effacer les conséquences pour le requérant. Cette possibilité existe déjà en droit turc[7] et le recours à une telle mesure est une conséquence inévitable de l’arrêt rendu dans cette affaire. La Grande Chambre, tirant les conclusions nécessaires de la violation des articles 7 et 6 constatée dans cet arrêt, a en outre formulé, au titre de l’article 46 de la Convention, des recommandations générales relativement aux mesures appropriées qui doivent être prises à l’égard des personnes ayant connu le même traitement que le requérant (paragraphe 414 combiné avec le paragraphe 418 de l’arrêt).

7. Nous sommes d’avis qu’outre la réparation collective, la réparation individuelle est centrale pour les droits humains. Les dommages qui résultent des violations des droits de l’homme sont le plus souvent des préjudices moraux. D’une pertinence particulière en l’espèce, ils résident dans le traumatisme, l’anxiété et la colère qui sont découlés de l’atteinte portée à la dignité humaine, de la perte de confiance dans les institutions étatiques, des souffrances psychiques et physiques qui perdurent après l’incarcération, de la censure, de la séparation d’avec les membres de la famille et d’autres formes de dommages qui mériteraient indemnisation (voir, par exemple, Varnava et autres c. Turquie [GC], nos 16064/90 et 8 autres, § 224, CEDH 2009). Même si, par définition, l’argent ne peut jamais « remédier » à un dommage moral, la plupart des systèmes et instruments juridiques, et notamment la Convention européenne des droits de l’homme, prévoient la possibilité d’allouer une indemnité pécuniaire aux personnes qui ont subi pareil dommage.

8. La Cour a été saisie de l’affaire Yüksel Yalçınkaya par une requête individuelle introduite au titre de l’article 34 de la Convention, et elle a formulé plusieurs constats de violation, à la quasi-unanimité en ce qui concerne la violation de l’article 6 § 1 de la Convention, et à une majorité substantielle en ce qui concerne la violation de l’article 7 de la Convention. La possibilité d’une réouverture de la procédure constituerait une réponse effective à la reconnaissance de culpabilité et à la condamnation dont le requérant a fait l’objet, qui reposaient de manière abusive sur l’utilisation de l’application ByLock comme élément déterminant, en l’absence de toute caractérisation de l’élément intentionnel constitutif de l’infraction, ce qui a emporté violation des articles 7 et 6 § 1 de la Convention, en sus de celle de l’article 11. Toutefois, la possibilité d’obtenir la réouverture de la procédure ne garantit pas nécessairement que la procédure aboutisse de manière immédiate, rapide ou certaine, et une réouverture n’effacerait pas substantiellement la détresse et l’anxiété dont le requérant a souffert jusqu’ici.

9. Nous relevons que l’importance déterminante accordée par les juridictions internes à l’utilisation de l’application ByLock pour la caractérisation de l’infraction d’appartenance à une organisation terroriste armée n’est pas une situation inédite pour la Cour. Celle-ci a conclu à plusieurs reprises que les tribunaux de Türkiye méconnaissaient les articles 5 § 1 et 5 § 3 de la Convention (voir, par exemple, Akgün c. Turquie, no 19699/18, § 173, 20 juillet 2021) lorsqu’ils retenaient l’utilisation de cette application comme l’élément déterminant pour la satisfaction de la condition posée par ces dispositions en ce qui concerne l’existence de « raisons plausibles de soupçonner » la commission d’une infraction. Le requérant n’est donc pas la seule victime du raisonnement vicié qui a été tenu de manière systémique par les juridictions internes turques. Ce raisonnement, dont il a été considéré qu’il était insuffisant pour fonder un simple soupçon de commission de cette infraction, a ensuite été retenu à titre déterminant pour fonder sa condamnation pour un crime grave passible d’une lourde peine.

10. Par conséquent, la question n’est pas simplement celle de la réouverture de poursuites pénales, sur l’issue desquelles il serait impossible de spéculer. Dans le but d’assurer l’équité du procès, la réouverture de la procédure permettrait de remédier à l’absence de garanties procédurales qui a découlé, pour citer quelques exemples, d’une mise en balance faussée des éléments de preuve, de leur insuffisance, ou encore d’un refus de les soumettre à un contre-examen. Ici, cependant, le problème résulte de ce que la condamnation dont le requérant a fait l’objet n’a pas accordé à l’élément intentionnel de l’infraction reprochée, le mens rea, la considération particulière qui était spécifiquement requise par la loi. L’atteinte en cause n’est pas une pure question d’équité du procès : elle touche à l’essence même de l’état de droit et au profond sentiment d’injustice qu’elle a fait naître chez le requérant.

11. Il est vrai que le fait que des arrestations, détentions, poursuites et condamnations pour appartenance à une organisation terroriste armée aient été fondées dans une mesure déterminante sur l’application ByLock révèle l’existence d’un problème systémique affectant les juridictions internes. En effet, plus de 8 000 requêtes analogues sont actuellement pendantes devant la Cour (paragraphe 414 de l’arrêt). Toutefois, et même si nous avons conscience du volume de requêtes pendantes et des conséquences qui résulteraient pour l’État défendeur d’une multiplication des indemnités pécuniaires, ces circonstances ne devraient pas priver le requérant présentement devant la Cour de son droit à une réparation individuelle proportionnelle à la gravité des violations qu’il a subies. Il n’est d’aucune consolation pour lui d’être le premier d’une série d’affaires si c’est pour se voir refuser une reconnaissance équitable de sa détresse et de ses souffrances. Pareille interprétation restrictive de l’article 41 de la Convention risque de reléguer l’indemnisation des dommages moraux à la marge de la justice. L’octroi d’une réparation pécuniaire en application du pouvoir discrétionnaire de l’article 41 de la Convention et la réouverture de la procédure ne s’excluent pas nécessairement l’un l’autre. Une indemnisation sert les intérêts des personnes lésées ; elle n’est pas destinée à satisfaire quelque intérêt collectif, tel que celui qui peut s’attacher à une réforme systémique, ni à rendre plus effectif le respect des droits de l’homme en général.

12. Au contraire, l’octroi d’une réparation pour dommage moral est prévu à l’article 41 de la Convention, qui habilite la Cour à accorder à la partie lésée, s’il y a lieu, la satisfaction qui lui semble appropriée. Dans l’arrêt Selahattin Demirtaş c. Turquie (no 2) ([GC], no 14305/17, 22 décembre 2020), la Grande Chambre, tout en indiquant à l’État défendeur une mesure individuelle spécifique consistant à libérer le requérant, a en outre alloué à ce dernier une satisfaction pour dommage moral. À ce titre, la Grande Chambre a octroyé au requérant 25 000 EUR, eu égard au dommage certain et considérable que les violations sérieuses et multiples de la Convention constatées par elle avaient causé (ibidem, § 449).

13. Dans le présent arrêt, la majorité, se fondant pourtant sur l’affaire Nagmetov (arrêt précité), a méconnu le principe qui y est énoncé et selon lequel il relève de sa mission, « en ce qui concerne les requêtes introduites en vertu de l’article 34 de la Convention, [de] rendre la justice dans chaque affaire en reconnaissant les violations des droits et libertés de la partie lésée au regard de la Convention et de ses Protocoles, et en allouant s’il y a lieu une satisfaction équitable » (ibidem, § 64). Dans ce même arrêt, la Cour a même accordé une réparation pécuniaire pour une demande de satisfaction équitable qui n’avait pas été spécifiquement formulée. En effet la Cour, citant de nombreux arrêts, a rappelé que « dans quelques rares cas (…), tenant compte des circonstances exceptionnelles des affaires examinées, par exemple du caractère absolu ou fondamental du droit ou de la liberté violés, [elle avait] jugé nécessaire d’allouer une indemnité pour dommage moral, nonobstant le fait que la demande n’avait pas été formée ou qu’elle l’avait été de manière tardive ». Toujours dans l’arrêt Nagmetov, la Cour a en outre énoncé ce qui suit (ibidem, § 69, caractères gras ajoutés) :

« (…) dans une affaire relative à l’article 8, la Cour a décidé sur le fondement de l’article 39 de son règlement que l’État défendeur devait désigner un représentant pour la requérante, qui était totalement privée de la capacité d’agir et n’avait pas la faculté en droit interne de choisir son propre représentant légal. Lorsqu’il apparut plus tard que le représentant ainsi désigné avait omis de présenter une demande de satisfaction équitable, la Cour alloua à la requérante une indemnité pour dommage moral, compte tenu du traumatisme, de l’angoisse et du sentiment d’injustice qu’elle avait dû éprouver du fait de la procédure qui avait abouti à l’adoption de sa fille (X c. Croatie, no 11223/04, §§ 61-63, 17 juillet 2008). »

14. La Cour a souligné qu’en ce qui concerne la satisfaction équitable pour préjudice moral, elle est guidée par le principe de l’équité, qui implique une certaine souplesse et un examen objectif de ce qui est juste, équitable et raisonnable compte tenu de l’ensemble des circonstances de l’affaire, c’est-à-dire non seulement de la situation du requérant mais aussi du contexte général dans lequel la violation a été commise (Varnava et autres, précité, § 224). La Cour a expliqué que les indemnités qu’elle alloue pour dommage moral « ont pour objet de reconnaître le fait qu’une violation d’un droit fondamental a entraîné un dommage moral et [qu’]elles sont chiffrées de manière à refléter approximativement la gravité de ce dommage. Elles ne visent pas et ne doivent pas viser à fournir au requérant, à titre compassionnel, un confort financier ou un enrichissement aux dépens de la partie contractante concernée » (ibidem).

15. En conclusion, nous considérons que les constats de violation des articles 7 et 6 § 1 de la Convention, de même que de l’article 11 de la Convention, constituent une importante reconnaissance d’un problème systémique auquel il doit être remédié en Türkiye. Toutefois, ces constats ne peuvent en eux-mêmes justifier de rejeter la demande de satisfaction équitable présentée par le requérant pour le dommage moral qu’il a subi. La résolution du problème systémique susmentionné relève d’une coordination entre le Comité des Ministres et l’État défendeur. À cet égard, la Grande Chambre rend ici un arrêt important, qui définit en particulier l’applicabilité de l’article 7 de la Convention aux interprétations extensives du droit interne, ainsi que son articulation avec l’article 6 § 1. Néanmoins, nous affirmons avec vigueur que, eu égard au contexte et aux circonstances de la présente affaire, les conclusions de la Cour appelaient également l’octroi d’un redressement individuel sous la forme d’une indemnisation pécuniaire pour dommage moral.

DÉCLARATION DE DISSENTIMENT PARTIEL COMMUNE AUX JUGES KRENC ET SÂRCU

Eu égard à la teneur des constats de violation de la Convention dressés par le présent arrêt, nous ne pouvons considérer que ceux-ci constituent en eux-mêmes une satisfaction équitable suffisante pour le dommage moral subi par le requérant.

OPINION EN PARTIE CONCORDANTE ET EN PARTIE DISSIDENTE DU JUGE SERGHIDES

(Traduction)

Introduction

1. Comme l’indique l’introduction de l’arrêt, cette affaire concerne la condamnation du requérant pour appartenance à une organisation terroriste armée, à savoir le groupe que les autorités turques désignent par le terme « FETÖ/PDY » (« organisation terroriste Fetullahiste / structure d’État parallèle ») et auquel elles imputent la responsabilité de la tentative de coup d’État qui a eu lieu en Türkiye le 15 juillet 2016. Cette condamnation reposait dans une mesure déterminante sur la conclusion que le requérant avait utilisé une application de messagerie cryptée appelée « ByLock », les juridictions internes estimant que cette application avait été conçue à l’intention exclusive des membres de la FETÖ/PDY. Les autres éléments de preuve retenus contre le requérant étaient son utilisation d’un compte à la Bank Asya et son appartenance à un syndicat et à une association que les autorités estimaient affiliés à la FETÖ/PDY. Le requérant, qui a été condamné à une peine de six ans et trois mois d’emprisonnement (paragraphe 63 de l’arrêt), soutenait devant la Cour que son procès et sa condamnation avaient emporté violation des articles 6, 7, 8 et 11 de la Convention.

2. Si j’ai voté en faveur des points 1, 2, 3, 4 et 7 du dispositif, j’ai néanmoins voté contre les autres, à savoir les points 5, 6 et 8. Avec tout le respect que je dois à la majorité, je ne puis en particulier souscrire aux conclusions selon lesquelles, a), « il n’y a pas lieu d’examiner la recevabilité et le fond des autres griefs formulés sur le terrain de l’article 6 de la Convention et du grief formulé sur le terrain de l’article 8 de la Convention » (point 5 du dispositif), b), « le constat d’une violation fournit en lui-même une satisfaction équitable suffisante pour tout dommage moral pouvant avoir été subi par le requérant » (point 6 du dispositif), et, c), il y a lieu de rejeter « la demande de satisfaction équitable pour le surplus » (point 8 du dispositif).

3. Enfin, pour les raisons que j’exposerai ci-dessous, je souscris à l’arrêt en ce qu’il conclut à la violation de l’article 6 § 1 de la Convention (paragraphes 346 et 356 de l’arrêt et point 3 de son dispositif).

1. Les raisons pour lesquelles je souscris au constat de violation

de l’article 6 § 1 de la Convention

4. Comme la Cour dans son arrêt, j’estime qu’il y a eu violation de l’article 6 § 1 en raison du fait que, dans le cadre de la procédure pénale, les juridictions n’ont pas assuré l’égalité des armes entre les autorités de poursuite et le requérant ni respecté le principe du contradictoire, deux garanties dont je considère qu’elles sont liées.

5. Toutefois, mon désaccord avec l’arrêt tient à ce que la Cour cherche à y vérifier s’il existait des garanties adéquates ou appropriées de nature à contrebalancer les manquements à l’égalité des armes et au principe du contradictoire et à assurer de ce fait l’équité globale de la procédure dirigée contre le requérant (paragraphes 330 et suiv.) ; c’est seulement après avoir établi que pareilles garanties ont fait défaut (paragraphes 341 et 345) que la Cour conclut que le procès était globalement inéquitable et que, par conséquent, il y a eu violation de l’article 6 § 1 de la Convention (paragraphe 346). Il convient de noter, par parenthèse, que l’arrêt ne renferme pas d’analyse de la procédure dans son ensemble qui examinerait tous les manquements aux garanties allégués par le requérant, mais qu’il procède seulement à un examen de l’équité globale du procès au regard du grief en cause et portant sur toutes les garanties qui auraient pu répondre à ce grief, dont celles qui sont résumées au paragraphe 345.

6. Pour ma part, je considère en revanche que l’atteinte aux garanties que constituent l’égalité des armes et le principe du contradictoire, et qui est principalement résultée de ce que le requérant s’est vu interdire tout accès aux données et éléments de preuves pertinents sur le fondement desquels il avait été reconnu coupable et condamné, a en elle-même entaché le procès d’inéquité et, partant, a emporté violation de l’article 6 § 1, sans qu’il soit besoin d’examiner s’il existait des protections adéquates propres à contrebalancer l’absence des garanties susmentionnées.

7. Selon moi, il ne peut y avoir de protection contre un défaut de protection. En l’espèce, il ne pouvait y avoir de protection contre l’absence des protections ou garanties prévues à l’article 6 § 1 que sont l’égalité des armes et le principe du contradictoire, qui sont des composantes ou éléments indispensables du droit à un procès équitable. J’ai eu l’occasion d’exposer la façon dont je conçois ces deux garanties dans mon opinion partiellement dissidente jointe à l’arrêt Regner c. République tchèque ([GC], no 35289/11, 19 septembre 2017), à laquelle je me contente de renvoyer sans réitérer mon analyse.

8. La position que j’exprime ici peut également trouver des appuis dans la jurisprudence de la Cour relative à certaines garanties de l’article 6 § 1. Je peux en citer au moins quatre (même si l’égalité des armes et le principe du contradictoire n’en font pas partie) à l’égard desquelles la Cour ne vérifie pas s’il existe des protections propres à contrebalancer leur absence : il s’agit des trois garanties institutionnelles explicites que sont l’exigence d’un « tribunal établi par la loi », celle d’un « tribunal indépendant » et celle d’un « tribunal impartial », ainsi que la garantie de non-utilisation des preuves obtenues par la torture, cette dernière étant implicite. En ce qui concerne les trois premières garanties, qui sont d’ordre institutionnel, la pratique de la Cour, lorsqu’elle constate que l’une d’entre elles est méconnue, consiste non pas à procéder à l’examen d’autres griefs formulés sur le terrain de l’article 6, mais à considérer que le procès en cause a manqué d’équité et à conclure à la violation de cette disposition (en ce qui concerne l’exigence d’un tribunal établi par la loi, voir Guðmundur Andri Ástráðsson c. Islande [GC], no 26374/18, § 295, et point 2 du dispositif, 1er décembre 2020 ; en ce qui concerne l’exigence d’un tribunal indépendant et celle d’un tribunal impartial, voir Ergin c. Turquie (no 6), no 47533/99, §§ 54-56, 4 mai 2006, et Çıraklar c. Turquie[,](https://hudoc.echr.coe.int/eng#_ftn1) no 19601/92, §§ 40-41, 28 octobre 1998)[8]. Pour ce qui est de la garantie de non-utilisation des preuves obtenues par la torture, la Cour conclut à la violation de l’article 6 dès lors qu’un tel élément de preuve a été retenu : elle considère alors que le procès a manqué d’équité, même si l’admission de l’élément en cause n’a pas joué un rôle déterminant dans la condamnation du suspect (voir Jalloh c. Allemagne [GC], no [54810/00](https://hudoc.echr.coe.int/eng#%7B%2522appno%2522:%5B%252254810/00%2522%5D%7D), §§ 104-105, 1er juin 2010)[9], et ne procède évidemment pas à l’examen des autres griefs formulés sur le terrain de l’article 6.

9. L’approche exposée ci-dessus concernant ces quatre garanties devrait selon moi s’appliquer également à l’égalité des armes et au principe du contradictoire, de même qu’à toute autre garantie offerte par l’article 6. En outre, la notion d’équité globale du procès, et le contrôle de cette équité, ne doivent pas seulement être compris comme le critère à l’aune duquel il faut apprécier l’ensemble des circonstances factuelles pertinentes afin d’assurer l’équité de la procédure dirigée contre le requérant : ils doivent être envisagés comme imposant que toutes les garanties de l’article 6 soient pleinement respectées et assurées, ainsi que l’exigent l’état de droit et le principe d’effectivité (en tant que méthode d’interprétation et en tant que norme de droit international), et comme excluant tout compromis consistant en un contrebalancement par d’autres éventuelles protections. Cette conception, qui n’est toutefois pas celle que reflète la pratique actuelle de la Cour, ni l’approche qu’elle adopte dans la présente affaire, a reçu un soutien convaincant de la part de nombreux universitaires[10] et est celle que je retiendrais en l’espèce. Dans un arrêt de chambre[11] portant sur une autre garantie implicite de l’article 6 § 1, et même si j’y ai exprimé et expliqué ma préférence pour la conception opposée, je me suis estimé tenu par l’état actuel de la jurisprudence de la Cour, qui suppose de rechercher s’il existe des protections adéquates susceptibles de pallier l’absence de la garantie qui est en cause. Toutefois, dans la présente affaire, où je fais partie de la composition de la Grande Chambre, je considère ne pas être tenu de suivre la jurisprudence actuelle de la Cour et me sens libre d’exprimer la conception qui a ma préférence, dans l’espoir que cette jurisprudence puisse à l’avenir évoluer dans un sens tel que « nulle déviation ou atténuation du droit à un procès équitable ne soit tolérée »[12].

2. Mon désaccord quant à l’absence de nécessité d’examiner la recevabilité et le fond des autres griefs formulés sur le terrain de l’article 6 et du grief formulé sur le terrain de l’article 8

a) Le grief tiré par le requérant d’une violation de son droit, garanti

par l’article 6 § 1, à être jugé par un tribunal indépendant et impartial

10. Avec tout le respect que je dois à mes collègues, je ne puis souscrire à la conclusion de la majorité selon laquelle il n’y a pas lieu d’examiner la recevabilité et le fond du grief tiré par le requérant de ce qu’il n’aurait pas été jugé par un tribunal indépendant et impartial. Selon sa jurisprudence (voir, par exemple, Ergin, précité), la Cour examine d’abord tout grief tiré d’une atteinte alléguée au droit à être entendu par un tribunal indépendant et impartial et, dans le cas où elle constate une telle atteinte, dit qu’il n’y a pas lieu d’examiner les autres griefs qui peuvent avoir été soulevés sur le terrain de l’article 6.

11. Au paragraphe 364 de l’arrêt, la Cour, pour justifier qu’il n’y a pas lieu de statuer sur la recevabilité et le fond des griefs en question dans un examen séparé, fournit l’explication suivante :

« Elle considère que la problématique qui se trouve plus immédiatement au cœur de la présente espèce tient plutôt à l’approche uniforme et générale que les tribunaux turcs ont adoptée à l’égard des éléments issus de ByLock pour prononcer des condamnations pour appartenance à la FETÖ/PDY, et qui a conduit aux constats de violation des articles 7 et 6 § 1 de la Convention. »

Ce même raisonnement pourrait tout aussi bien justifier que la Cour procède à l’examen d’autres griefs formulés sur le terrain de l’article 6 § 1 et se prononce sur eux, sans examiner les griefs portant sur les garanties d’indépendance et d’impartialité des juridictions.

12. J’estime toutefois que la Cour aurait d’abord dû procéder à l’examen des griefs du requérant relatifs à un manque d’indépendance et d’impartialité des juridictions internes, et ce pour les raisons suivantes : a) le Gouvernement a soulevé une exception relative à la recevabilité de ces griefs (paragraphe 360 de l’arrêt), sur laquelle la Cour aurait donc dû se pencher et se prononcer ; b) les garanties d’indépendance et d’impartialité des juridictions sont de nature institutionnelle et, avec la garantie d’un « tribunal établi par la loi », elles constituent les conditions sine qua non d’existence de toutes les autres garanties protégées par l’article 6 ; c) si ces garanties (ou l’une quelconque d’entre elles) font défaut, alors la Cour conclut automatiquement (per se) à la violation de l’article 6, sans qu’il soit besoin de vérifier l’existence d’autres protections ou d’examiner d’autres griefs formulés sur le terrain de l’article 6 ; et d) ce que la Cour, dans son arrêt, considère comme la problématique la plus immédiatement au cœur de l’affaire est une question relative à l’administration de la preuve et de la justice, ce qui, comme il a été dit au point b) ci-dessus, découle de l’existence d’un tribunal indépendant et impartial ou la présuppose.

13. En ce qui me concerne, j’ai commencé par examiner les griefs relatifs à l’indépendance et à l’impartialité des juridictions, et j’ai constaté qu’ils étaient irrecevables en raison du fait que le requérant ne les avait pas soulevés devant les juges qui avaient été saisis de sa cause ; dans un second temps, j’ai examiné les griefs formulés sur le terrain de l’article 6 § 1 et tirés de la méconnaissance de l’égalité des armes et du principe du contradictoire, que l’arrêt examine et à l’égard desquels il conclut à la violation de cette disposition. Au paragraphe 364 de l’arrêt, la Cour observe que les arguments invoqués par le requérant renferment une critique générale de l’autorité judiciaire (pour les arguments du requérant à cet égard, voir le paragraphe 359 de l’arrêt) qui, tant au cours de la procédure interne que dans celle suivie devant elle, est restée dépourvue de toute allégation spécifique quant aux juges ayant participé à l’examen de sa cause ou aux conséquences concrètes qui en seraient découlées dans son procès. À mes yeux, ce développement de la Cour constitue un examen séparé de la recevabilité des griefs en question, auquel manque seulement la formulation claire d’un constat d’irrecevabilité. Pourtant la Cour, plutôt que d’énoncer la conclusion évidente qui découle clairement de l’observation faite au paragraphe 364, déclare au paragraphe 365 qu’elle considère qu’il n’est pas nécessaire d’examiner séparément la recevabilité et le fond de ces griefs.

b) Le grief tiré par le requérant d’une violation de son droit, garanti

par l’article 6 § 3 c), à une assistance juridique effective

14. En ce qui concerne ce grief formulé sur le terrain de l’article 6 § 3 c) de la Convention, je souscris à l’arrêt de la Cour, qui estime qu’il n’est pas nécessaire d’en examiner séparément la recevabilité et le fond (paragraphe 367 de l’arrêt). En effet, la Cour a précédemment conclu à la violation de l’article 6 § 1 de la Convention en raison de l’absence de certaines autres garanties dans la procédure pénale, à savoir l’égalité des armes et le principe du contradictoire (paragraphes 356 et 367 de l’arrêt) ; or, même si ces garanties sont implicites, leur méconnaissance peut conduire au même résultat, c’est-à-dire à la violation de l’article 6 § 1, que la méconnaissance du droit minimal explicitement garanti par l’article 6 § 3 c).

15. Toutefois, je me dissocie respectueusement du raisonnement tenu au paragraphe 366 de l’arrêt (qui reflète l’état actuel de la jurisprudence de la Cour), selon lequel les garanties ou droits minimum énumérés à l’article 6 § 3 de la Convention ne sont pas des fins en soi mais ont pour but intrinsèque de toujours contribuer à préserver l’équité de la procédure pénale dans son ensemble. À mon humble avis, chacune des garanties découlant de l’article 6 est un élément ou une composante indispensable de la notion de procès équitable, et tout manque ou toute insuffisance affectant l’une d’entre elles anéantit entièrement l’équité du procès. Avec toute la modestie qui s’impose, je tiens à faire observer que cette position, qui est conforme à l’état de droit et au principe d’effectivité, découle de celle que j’ai exposée ci-dessus (paragraphe 7 de cette opinion) en ce qui concerne la manière dont il me semble préférable d’envisager la notion d’équité globale du procès, à savoir que toutes les garanties découlant de l’article 6 doivent être pleinement respectées et assurées. Je ne vais cependant pas expliquer plus avant la position qui est la mienne ni mon désaccord avec l’arrêt sur ce point, puisqu’en définitive la Cour y considère qu’il n’est pas nécessaire d’examiner séparément la recevabilité et le fond du grief formulé sur le terrain de l’article 6 § 3 c) de la Convention.

16. Dès lors que le grief en question figure au point 5 du dispositif de l’arrêt parmi d’autres griefs dont la majorité considère, contrairement à moi, qu’il n’y a pas lieu d’examiner la recevabilité et le fond, je ne pouvais toutefois voter en faveur de ce point et ai dû voter contre.

c) Le grief tiré par le requérant d’une violation de ses droits découlant de l’article 8

17. Avec tout le respect que je dois à mes collègues, je ne puis souscrire à la conclusion de l’arrêt selon laquelle il n’y a pas lieu, dans les circonstances particulières de l’espèce, de statuer sur la recevabilité et le fond du grief formulé par le requérant au titre de l’article 8.

18. Dans son formulaire de requête, le requérant soutenait que, dès lors que les données issues de ByLock avaient été recueillies et utilisées en l’absence de mandat judiciaire, en violation de l’article 6 § 2 de la loi relative aux services de renseignement de l’État et à l’Agence nationale du renseignement ainsi que des articles 134 et 135 du code de procédure pénale, son droit au respect de sa vie privée avait été méconnu à raison d’une atteinte à sa liberté de communication qui était dépourvue de toute base légale. Dans ses observations devant la Cour, le requérant reprenait ces éléments et soutenait également avoir soulevé la violation de l’article 8 de la Convention en substance devant la cour d’appel, puis de manière explicite devant la Cour de cassation et la Cour constitutionnelle. Il considérait dès lors que le grief qu’il formulait sur ce terrain était recevable.

19. En ce qui concerne le fond de son grief, le requérant avançait dans ses observations les arguments suivants. Il soutenait qu’une ingérence dans les droits garantis par l’article 8 ne peut se justifier au regard de l’article 8 § 2 que si elle est prévue par la loi, vise un ou plusieurs buts légitimes énumérés dans ce paragraphe et est nécessaire, dans une société démocratique, pour atteindre ce ou ces buts. Il estimait cependant que ces conditions n’étaient clairement pas réunies en l’espèce. Il avançait que l’Agence nationale du renseignement (Milli İstihbarat Teskilati, MİT) et les services de police avaient porté atteinte à son droit au respect de la correspondance sans disposer d’aucune base légale pour ce faire, et que les relevés HTS (Historical Traffic Search) avaient été stockés pendant plus d’un an, en méconnaissance des dispositions applicables, avant d’être utilisés dans le cadre de son affaire. Il estimait que l’opération relative à ByLock menée par le MİT avait été complètement disproportionnée et avait eu pour seul but de collecter massivement, sans distinction aucune, des données personnelles sensibles. Il ajoutait que la procédure dans son ensemble n’avait offert aucune garantie contre des abus du MİT. Selon lui, l’ingérence dans l’exercice de son droit au respect de la correspondance avait été illicite et manifestement disproportionnée et avait par conséquent emporté violation de l’article 8. Il estimait qu’en toute hypothèse, le fait de considérer que le simple téléchargement d’une application de communication ordinaire sur un téléphone portable (un droit fondamental, selon lui) était constitutif d’une infraction s’analysait en lui-même en une violation de l’article 8.

20. Au vu de ces très convaincantes observations soumises par le requérant, je me dissocie de ce qui est énoncé aux paragraphes 372 et 373 de l’arrêt, à savoir que l’aspect de l’affaire relevant de l’article 8 est une question périphérique par rapport à celles qui se posent sous l’angle de l’article 6 et qu’il n’y a pas lieu de statuer sur la recevabilité et le fond de ce grief dans un examen séparé.

21. En conclusion, et à mon humble avis, le grief soulevé sous l’angle de l’article 8 était recevable, et il y a en outre eu violation de cet article, en particulier en ce qui concerne le droit du requérant au respect de sa vie privée et de sa correspondance, qui est garanti par l’article 8.

3. Mon dissentiment en ce qui concerne la décision de n’allouer au requérant aucune somme au titre du dommage moral et le rejet du surplus de sa demande de satisfaction équitable

22. Le requérant demandait la somme de 50 000 EUR au titre du dommage moral (paragraphe 420 de l’arrêt), mais la Cour a décidé de ne lui accorder aucune somme au titre de ce dommage en tenant, au paragraphe 425, le raisonnement suivant :

« En ce qui concerne le dommage moral, la Cour reconnaît que les violations constatées ont pu être source de détresse et d’anxiété pour le requérant. Toutefois, elle observe aussi que, comme elle l’a noté sur le terrain de l’article 46, le requérant a la possibilité d’obtenir la réouverture de la procédure interne en vertu de l’article 311 § 1 f) du CPP à partir du prononcé du présent arrêt et que, s’il en faisait la demande, la réouverture de la procédure conformément aux exigences des dispositions de la Convention en cause en l’espèce constituerait en principe la forme de redressement la plus appropriée. Elle considère donc qu’un constat de violation constitue une satisfaction équitable suffisante en l’espèce, et elle rejette par conséquent les prétentions que le requérant formule à ce titre. »

23. Au point 6 du dispositif, la Cour dit que « le constat d’une violation fournit en lui-même une satisfaction équitable suffisante pour tout dommage moral pouvant avoir été subi par le requérant ».

24. J’ai eu la possibilité de lire au préalable l’opinion en partie dissidente de mes éminents collèges les juges Schembri Orland, Pastor Vilanova et Šimáčková, qui ont également voté contre le point 6 du dispositif. J’adhère à leur opinion dans sa quasi-totalité et ai envisagé de m’y rallier, mais j’ai décidé d’exprimer mon opinion de manière séparée afin d’ajouter aux éléments avancés par mes collègues quelques arguments et questionnements juridiques importants. Pour cette raison, mais aussi parce que la présente opinion porte sur des aspects qui ne sont pas abordés dans l’opinion de mes collègues et relativement auxquels j’ai un avis dissident ou concordant, j’ai décidé d’inclure dans mon opinion la question du dommage moral et je vais m’efforcer de la traiter aussi bien dans sa dimension conceptuelle que dans son aspect pratique. Sur cette question de la satisfaction équitable, les deux opinions sont à mon avis largement complémentaires et se renforcent mutuellement.

25. J’estime que l’article 41 de la Convention, tel qu’il est libellé, ne saurait être interprété comme signifiant que « le constat d’une violation d’une disposition de la Convention » peut en lui-même constituer une « satisfaction équitable » suffisante pour « la partie lésée », étant donné que « le constat d’une violation » constitue une condition préalable à l’octroi d’une « satisfaction équitable » et que la Cour ne peut pas mettre ces deux éléments sur le même plan (voir, dans le même sens, le paragraphe 7 de mon opinion en partie dissidente commune avec le juge Felici jointe à l’arrêt Grzęda c. Pologne [GC], no 43572/18, 15 mars 2022, et le paragraphe 3 de l’opinion en partie dissidente de la juge Schembri Orland, à laquelle se rallient les juges Pastor Vilanova et Šimáčková dans la présente affaire).

26. L’article 41 de la Convention pose trois conditions ou critères qui doivent être cumulativement remplis pour que la Cour puisse accorder une satisfaction équitable et notamment, bien sûr, une satisfaction équitable pour préjudice moral. On peut les énumérer dans l’ordre suivant : a) la Cour déclare qu’il y a eu violation de la Convention ou de ses protocoles ; b) le droit interne de la Haute Partie contractante ne permet d’effacer qu’imparfaitement les conséquences de cette violation ; et c) la Cour considère qu’il y a lieu d’accorder une satisfaction équitable.

27. En l’espèce, la Cour se borne à examiner la première condition posée par l’article 41, à savoir celle du constat d’une violation et, de manière regrettable, elle considère sans justification ni explication que la réalisation de cette condition constitue en elle-même une satisfaction équitable suffisante pour tout dommage moral pouvant avoir été subi par le requérant. La Cour s’est ainsi livrée à un raisonnement circulaire : le constat d’une violation, qui est une condition sine qua non pour l’octroi d’une satisfaction équitable, devient la satisfaction équitable elle-même. À mon avis, ni la lettre ni l’objet de l’article 41 ne permettent de justifier cette interprétation et cette application.

28. Aussi, puisque l’article 41 exige que trois conditions soient remplies pour que la Cour puisse accorder une satisfaction équitable, il y a une erreur logique à décider que la réalisation de l’une d’entre elles constitue en elle‑même une satisfaction suffisante.

29. À mon regret, le point 6 du dispositif montre qu’a été perdu de vue le fait que l’objet de l’article 41, s’il est lié à celui des dispositions matérielles de la Convention consacrant des droits humains telles que les articles 6, 7 et 11 dont la violation est constatée dans la présente affaire, ne lui est pas identique. Si ces objets étaient les mêmes, alors l’article 41 serait inutile et conduirait à des résultats absurdes.

30. Par conséquent, et avec tout le respect que je dois à mes collègues, le motif fourni au point 6 du dispositif de l’arrêt ne semble pas constituer une raison valable et légitime dès lors qu’il ne trouve pas de base légale dans l’article 41 et confond par erreur le bien-fondé de la cause et la satisfaction équitable.

31. Refuser d’allouer au requérant une indemnité pour le dommage moral issu de la violation de ses droits équivaut selon moi à rendre illusoire et fictive la protection de ces droits. Cela va à l’encontre de la jurisprudence de la Cour, qui dit que la protection des droits de l’homme doit être à la fois concrète et effective, et non théorique et illusoire, comme l’exige le principe d’effectivité qui est inhérent à la Convention (Artico c. Italie, 13 mai 1980, §§ 33 et 47‑48, série A no 37). Pour que les droits découlant pour le requérant des articles 6, 7, 8 et 11 soient concrets et effectifs, et non théoriques et illusoires, la Cour doit appliquer ces dispositions matérielles en combinaison avec l’article 41 de la Convention, non seulement en concluant à la violation des articles pertinents, mais en allouant en outre au requérant, au titre de l’article 41, une réparation pécuniaire équitable du dommage moral.

32. Comme indiqué ci-dessus, ces trois conditions de l’article 41 sont cumulatives et doivent toutes être remplies. La Cour ayant jugé qu’il y a eu violation des articles 6, 7 et 11 de la Convention, il est clair que la première condition de l’article 41 est satisfaite. Il me faut rappeler que, personnellement, j’ai également conclu à la violation de l’article 8.

33. Examinons à présent la deuxième condition posée par l’article 41, à savoir que « le droit interne de la Haute Partie contractante ne [permette] d’effacer qu’imparfaitement [et donc incomplètement] les conséquences de cette violation ». Au paragraphe 425 de l’arrêt, la Cour fonde son raisonnement sur la possibilité d’obtenir la réouverture de la procédure conformément aux exigences des dispositions de la Convention en cause en l’espèce et elle argue que, si le requérant en faisait la demande, une telle réouverture « constituerait en principe la forme de redressement la plus appropriée ». Même si, par les termes cités ci-dessus, la Cour n’indique pas explicitement qu’elle analyse la deuxième condition de l’article 41, il est évident que tel est le cas. À mon humble avis, toutefois, la possibilité d’obtenir la réouverture de la procédure ne peut dispenser la Cour de constater que cette deuxième condition est remplie, et par conséquent d’accorder au requérant de la présente espèce une satisfaction équitable sous forme d’une indemnité pécuniaire. Je vois trois raisons à cela : a) par sa nature même, la mesure de réouverture ne saurait constituer une forme appropriée de redressement ; b) la réouverture d’une procédure ne peut fournir une réparation intégrale ; et c) la réouverture est une mesure incertaine (la Cour elle-même emploie le terme de « possibilité », qui reflète ce caractère incertain).

34. La réouverture de la procédure constitue une mesure incertaine, puisqu’en l’espèce la Cour statue dans un même arrêt sur le fond de l’affaire et sur la satisfaction équitable et qu’elle n’aura donc pas la possibilité d’évaluer cette mesure après son édiction. En d’autres termes, la Cour dans cette affaire n’a pas sursis à statuer sur la satisfaction équitable après avoir rendu son arrêt sur le fond, alors qu’un tel report de sa décision sur la satisfaction équitable lui aurait permis de s’assurer que la mesure de réouverture a effectivement été prise par l’État défendeur. Comme Ichim le fait observer : « Pour que les juges puissent apprécier si le droit interne permet une réparation, ils devraient fournir à l’État la possibilité d’en apporter la preuve[, ce qui] par le passé était facilité par la pratique consistant à rendre un premier arrêt sur le fond de l’affaire puis un second arrêt sur la satisfaction équitable.[13] » Au vu de ce qui précède, et même à supposer que la réouverture constitue une forme appropriée de redressement apportant réparation intégrale, la Cour ne sera pas en mesure de s’assurer que cette mesure a effectivement été prise par l’État défendeur ni, dans l’hypothèse où tel serait le cas, si elle a été fructueuse et a permis d’indemniser le requérant de la détresse et de l’anxiété dont il a souffert à l’occasion des procédures qui sont l’objet du présent arrêt. Il suit de là que, puisque le droit interne ne permet pas de réparation intégrale, la deuxième condition de l’article 41 est également remplie.

35. Au paragraphe 425 de l’arrêt, la Cour, après avoir indiqué la mesure de réouverture, et sans développer plus avant sur la première condition de l’article 41, conclut « qu’un constat de violation constitue une satisfaction équitable suffisante en l’espèce, et elle rejette par conséquent les prétentions que le requérant formule à ce titre ». Avec tout le respect que je dois à mes collègues, la Cour, en se prononçant de la sorte, confond à tort les deux premières conditions de l’article 41 de la Convention et les traite comme une seule et même condition, alors qu’en outre elle ne mentionne pas explicitement ces conditions lorsqu’elle se penche sur la satisfaction équitable. En toute hypothèse, le point 6 du dispositif ne comporte qu’une référence implicite à la première condition de l’article 41 et emporte per se le rejet de la demande au titre du dommage moral, alors même, encore une fois, que le terme « condition » n’est pas mentionné par la Cour.

36. Pour en venir maintenant à la troisième condition posée par l’article 41, à savoir qu’il y ait lieu d’accorder une satisfaction équitable (la condition de nécessité), il est évident qu’elle est également remplie en l’espèce, puisque le requérant a souffert de détresse et d’anxiété en raison des violations constatées. Plus important encore : ces violations étaient d’une certaine gravité et ont nécessairement causé au requérant de tels sentiments et souffrances. Pourtant le paragraphe 425, le seul de l’arrêt qui porte sur la question du dommage moral, ne fait aucune mention de cette condition. Par ailleurs, la Cour n’avance aucun motif pour expliquer pourquoi, malgré la détresse et l’anxiété causée au requérant, son pouvoir d’appréciation lui permet de n’accorder au requérant aucune somme au titre du dommage moral. Si la Cour souhaite appliquer cette condition, elle doit la mentionner et l’expliquer clairement afin d’assurer la transparence, la clarté et la cohérence de son application. Si la Cour considère que la réouverture de la procédure constitue une réparation intégrale et que, par conséquent, il n’est pas nécessaire d’allouer une somme au titre du dommage moral, elle devrait là encore l’indiquer clairement. Or, comme expliqué ci-dessus, la réouverture de la procédure ne peut en aucun cas fournir une réparation intégrale aux fins de la deuxième condition de l’article 41. En outre, la réouverture, qui est une mesure incertaine, ne saurait constituer un élément autorisant la Cour à refuser, en vertu de son pouvoir d’appréciation, d’accorder au requérant de la présente espèce une quelconque somme pour dommage moral.

37. Comme je l’ai soutenu ci-dessus, refuser d’allouer au requérant une indemnité pour le dommage moral issu de la violation de ses droits garantis par les articles 6, 7, 8 et 11 de la Convention équivaut selon moi à rendre illusoire et fictive la protection de ces droits. C’est la raison pour laquelle j’aurais alloué au requérant une somme pour dommage moral au titre de la satisfaction équitable prévue à l’article 41 de la Convention. Toutefois, puisque je me trouve dans la minorité, il n’est pas nécessaire que je détermine le montant de la somme qui aurait dû être allouée.

38. Puisque j’ai également conclu qu’il y a eu violation de l’article 8 de la Convention, et puisque le point 6 du dispositif de l’arrêt ne concerne pas le dommage moral subi en raison de la violation de l’article 8 (dès lors que la majorité n’a pas conclu à une telle violation), j’ai également voté contre le point 8 du dispositif, qui rejette la demande de satisfaction équitable pour le surplus. J’ai voté en ce sens car j’estime aussi que la violation de l’article 8 devrait constituer une considération importante dans la détermination du montant de la somme qui devrait être allouée au requérant pour dommage moral. C’est d’ailleurs l’une des raisons pour lesquelles je ne me suis pas rallié à l’opinion des juges Schembri Orland, Pastor Vilanova et Šimáčková, qui ont considéré qu’il n’y avait pas lieu d’examiner le grief formulé sur le terrain de l’article 8 : leur base de calcul pour la détermination du montant du préjudice moral serait donc différente de celle que je retiendrais puisque, outre la violation des articles 6, 7 et 11, je considère qu’il y a également eu violation de l’article 8.

Conclusion

39. La conclusion cette opinion est que, ce qui concerne les griefs formulés sur le terrain de l’article 6, et à la différence de la majorité, j’aurais d’abord examiné les griefs relatifs à un manque d’indépendance et d’impartialité des juridictions internes pour conclure à leur irrecevabilité. J’aurais ensuite constaté qu’il y a eu violation de l’article 6 § 1 en raison de l’absence des garanties que sont l’égalité des armes et le principe du contradictoire. Je ne suis toutefois pas d’accord avec la majorité pour considérer qu’il y avait lieu d’examiner s’il existait des garanties adéquates et appropriées susceptibles de contrebalancer cette absence ; la majorité a d’ailleurs constaté que ce n’était pas le cas. En outre, et en accord avec la majorité sur ce point, je considère que dès lors qu’il est établi qu’il y a eu violation de l’article 6 § 1, il n’y a pas lieu d’examiner le grief tiré par le requérant de la méconnaissance de son droit, garanti par l’article 6 § 3 c), à une assistance juridique effective. En ce qui concerne le grief formulé sur le terrain de l’article 8, je ne partage pas l’avis de la majorité selon lequel il n’y a pas lieu d’en examiner la recevabilité et le fond : pour ma part, j’aurais procédé à l’examen de leur recevabilité et conclu qu’il y a eu violation de l’article 8. Enfin, contrairement à la majorité, j’estime que le constat de violation ne fournit pas en lui-même une satisfaction équitable suffisante pour le dommage moral et, si je n’avais été dans la minorité, j’aurais, comme mes éminents collègues les juges Schembri Orland, Pastor Vilanova et Šimáčková, ainsi que les autres juges dissidents sur ce point, accordé au requérant une somme pour dommage moral.

OPINION EN PARTIE DISSIDENTE COMMUNE AUX JUGES RAVARANI, BÅRDSEN, CHANTURIA, JELIĆ, FELICI ET YÜKSEL

(Traduction)

1. LES POINTS D’ACCORD

1. La majorité d’entre nous, auteurs de cette opinion commune, partage la conclusion de la Cour (paragraphe 345 de l’arrêt) selon laquelle il y a eu violation de l’article 6 § 1 de la Convention en raison de ce que les juridictions internes 1) n’ont pas mis en place des garanties appropriées visant à mettre le requérant en mesure de contester effectivement le principal élément de preuve en cause, 2) n’ont pas examiné les questions essentielles qui se trouvaient au cœur de l’affaire, et 3) n’ont pas fourni de motifs justifiant leurs décisions. La juge Yüksel ne partage toutefois pas cette position, ni celles qui sont exposées aux paragraphes 9, 12 et 13 ci-dessous (voir sa propre opinion séparée).

2. Nous souscrivons également à l’avis de la majorité selon lequel le fait que la FETÖ/PDY n’ait été qualifiée d’organisation terroriste que postérieurement aux actes qui ont été imputés au requérant n’a pas emporté violation de l’article 7 de la Convention (paragraphe 253 de l’arrêt).

3. En outre, nous souscrivons avec la majorité au constat de violation de l’article 11 de la Convention, en raison du fait que les juridictions internes, pour déclarer le requérant coupable d’appartenance à une organisation terroriste armée (FETÖ/PDY), ont tenu compte, au titre d’élément de corroboration, de l’appartenance du requérant au syndicat Aktif Eğitim-Sen et à l’association des éducateurs volontaires de Kayseri (paragraphe 396 de l’arrêt).

2. NOS DÉSACCORDS AVEC LA MAJORITÉ

4. La majorité conclut qu’il y a eu violation de l’article 7 de la Convention, au motif que la condamnation du requérant pour appartenance à une organisation terroriste armée, qui reposait dans une mesure déterminante sur l’utilisation qu’il était censé avoir faite de l’application ByLock, était ainsi contraire aux exigences découlant de cette disposition dès lors que, par une interprétation extensive et imprévisible du droit interne, les juridictions internes ont en fait imputé une responsabilité objective aux utilisateurs de ByLock (paragraphes 214-272 de l’arrêt). Nous ne partageons pas cette analyse, pour les raisons exposées ci-dessous.

5. Premièrement, les juridictions internes ont clairement indiqué que l’utilisation de ByLock ne constituait pas l’actus reus de l’infraction d’appartenance à une organisation terroriste armée telle que définie à l’article 314 du code pénal. L’existence de tous les éléments, objectifs comme subjectifs, constitutifs de cette infraction telle que définie par la loi devait être prouvée conformément à la pratique judiciaire établie.

6. Deuxièmement, il ressort de l’arrêt que la condamnation du requérant était fondée sur son utilisation de l’application ByLock combinée avec les autres éléments de preuve figurant au dossier de l’affaire, parmi lesquels son appartenance au syndicat Aktif Eğitim-Sen et à l’association des éducateurs volontaires de Kayseri ainsi que les dépôts de sommes d’argent proportionnelles à ses revenus auxquels il avait procédé auprès de Bank Asya, supposément sur les instructions de la FETÖ/PDY (paragraphes 68, 70, 88, 94 et 384 de l’arrêt). On peut être en désaccord avec la pertinence accordée par les tribunaux à ces autres éléments de preuve. En revanche, il ne fait pas de doute que les questions auxquelles les juridictions internes se trouvaient ainsi confrontées étaient relatives aux éléments de preuve et à l’établissement des faits. En effet, l’une des principales questions de la procédure interne, dans l’affaire du requérant et d’une manière plus générale, portait sur la détermination de la valeur probante des éléments liés à ByLock.

7. Troisièmement, la riche jurisprudence de la Cour relative à l’article 7 montre que l’objet de cette disposition consiste à permettre à une personne de pouvoir raisonnablement prévoir si un acte ou une omission de sa part est criminel, rendant ainsi prévisibles les conséquences juridiques de son comportement et la protégeant contre des poursuites arbitraires (paragraphes 238 et 239 de l’arrêt). Les questions de preuve – en particulier celles qui sont relatives à l’évaluation d’éléments de preuve et à ce qui peut raisonnablement être déduit de tels éléments – ne concernent pas la prévisibilité des conséquences juridiques d’un acte ou d’une omission, mais la probabilité d’être condamné pour cet acte ou cette omission (voir, par exemple, Del Río Prada c. Espagne [GC], no 42750/09, CEDH 2013, Khodorkovskiy et Lebedev c. Russie, nos 11082/06 et 13772/05, 25 juillet 2013, Vasiliauskas c. Lituanie [GC], no 35343/05, CEDH 2015, Žaja c. Croatie, no 37462/09, 4 octobre 2016, et Pantalon c. Croatie, no 2953/14, 19 novembre 2020). Nous relevons également qu’une lecture correcte des arrêts Korbely c. Hongrie ([GC], no 9174/02, CEDH 2008) et Navalnyye c. Russie (no 101/15, 17 octobre 2017) ne va guère dans le sens de la position de la majorité (paragraphe 260 de l’arrêt) selon laquelle il incombe à la Cour, au titre même de son appréciation sous l’angle de l’article 7 de la Convention, « de vérifier si l’existence des éléments constitutifs de l’infraction, et en particulier de l’élément subjectif (l’élément moral), a été dûment caractérisée dans le cas du requérant, conformément aux exigences du droit applicable ».

8. Quatrièmement, et par voie de conséquence, l’approche inhabituelle retenue par la majorité peut donner l’impression que la Cour s’écarte désormais de la logique et du champ d’application de l’article 7, et qu’elle brouille ainsi dans sa structure même la distinction entre le droit et les faits.

3. L’APPUI PAR LES JURIDICTIONS INTERNES SUR L’UTILISATION DE BYLOCK PAR LE REQUÉRANT AU REGARD DES EXIGENCES DE L’ARTICLE 6 § 1

9. Nous partageons l’appréciation de la majorité selon laquelle les droits du requérant garantis par la Convention ont été méconnus en raison du fait que les juridictions internes se sont fondées sur son utilisation de ByLock. Selon nous, toutefois, la voie la plus naturelle, la plus cohérente et la plus sûre aurait été celle dans laquelle la Cour s’est déjà engagée sur le terrain de l’article 6 § 1 de la Convention relativement aux exigences minimales en matière d’appréciation des preuves, à savoir que la Cour n’intervient que si l’appréciation des preuves faite par les juridictions internes est arbitraire ou manifestement déraisonnable (voir, parmi d’autres références, Moreira Ferreira c. Portugal (no 2) [GC], no 19867/12, § 85, 11 juillet 2017).

10. Comme l’a expliqué la Cour constitutionnelle dans son arrêt du 15 avril 2021 (paragraphe 184 de l’arrêt de la Cour), une personne ne pouvait être reconnue coupable d’appartenance à une organisation terroriste armée que lorsque le tribunal était en mesure d’établir l’existence d’un lien organique entre cette personne et l’organisation (sur la base de la continuité, de la diversité et de l’intensité de ses activités) et de démontrer qu’elle avait agi sciemment et volontairement dans le cadre de la structure hiérarchique de l’organisation.

11. À cet égard, nous sommes disposés à admettre la position de l’assemblée plénière des chambres criminelles de la Cour de cassation (paragraphe 160 de l’arrêt) selon laquelle, lorsqu’il a été établi au-delà de tout doute raisonnable qu’une personne a rejoint le réseau ByLock sur instruction de la FETÖ/PDY et qu’elle a utilisé ByLock pour garantir la confidentialité, ce constat est propre à prouver l’existence d’une forme de lien entre cette personne et l’organisation.

12. Entre un tel constat et la conclusion que les juridictions internes ont tirée dans l’affaire du requérant, il y a toutefois un saut, qui est seulement justifié par quelques phrases entièrement stéréotypées selon lesquelles tous les éléments, objectifs et subjectifs, constitutifs de l’infraction telle que définie à l’article 314 du code pénal étaient réunis. En effet, les juridictions internes n’ont pas expliqué sur quels éléments de preuve elles se sont fondées pour considérer qu’il était établi au-delà de tout doute raisonnable que le requérant avait la connaissance et l’intention requises en ce qui concernait les opérations et les buts supposés de la FETÖ/PDY relativement au coup d’État manqué de 2016. Il y a là un lien manquant dans la chaîne de preuves, une lacune manifeste entre les constatations factuelles établies par les juridictions internes, d’une part, et ce qu’il était possible d’inférer à partir des éléments de preuve produits d’autre part, en particulier ce qu’il pouvait être déduit du constat selon lequel le requérant avait utilisé l’application ByLock. Selon nous, il en est résulté une violation distincte, supplémentaire, de l’article 6 § 1 de la Convention.

4. LA NÉCESSITÉ D’INDIQUER DES MESURES GÉNÉRALES AU TITRE DE L’ARTICLE 46 DE LA CONVENTION

13. Comme il a été expliqué, nous ne partageons pas l’avis de la majorité sur le fait d’appliquer l’article 7 de la Convention plutôt que l’article 6 § 1. Pour autant, et cela ne doit faire aucun doute, nous souscrivons pleinement à l’appréciation de la majorité selon laquelle cette affaire s’inscrit dans le cadre d’un grave problème systémique affectant la Türkiye et qui doit être traité par le gouvernement défendeur à une échelle plus large que celle de cette seule espèce, par la mise en œuvre de mesures générales sous la surveillance du Comité des Ministres du Conseil de l’Europe (paragraphes 413-418 de l’arrêt).

OPINION EN PARTIE DISSIDENTE DU JUGE FELICI

(Traduction)

SATISFACTION ÉQUITABLE AU TITRE DE L’ARTICLE 41 DE LA CONVENTION : DOMMAGE MORAL

1. Je suis en désaccord avec le point 2 du dispositif de l’arrêt selon lequel « il y a eu violation de l’article 7 de la Convention ». J’ai écrit à ce propos une opinion séparée commune avec les juges Ravarani, Bårdsen, Chanturia, Jelić et Yüksel. J’aimerais ajouter un autre motif de désaccord sur ce point. Les juridictions internes se sont appuyées sur l’appartenance du requérant à des organisations affiliées à la FETÖ/PDY. Ce fait est admis par la majorité dans l’analyse à laquelle elle se livre dans l’arrêt sur le terrain de l’article 11 (paragraphe 384). Il est difficile, voire impossible, de comprendre comment la majorité peut conclure au paragraphe 268 que « le constat factuel de la seule utilisation de ByLock a été regardé comme caractérisant l’existence des éléments constitutifs de l’infraction d’appartenance à une organisation terroriste armée », tout en procédant à un examen sous l’angle de l’article 11 qui aboutit à un constat de violation de cette disposition au motif que l’appartenance du requérant au syndicat Aktif Egitim-Sen relève des éléments factuels à l’origine de sa condamnation. La logique de la majorité dans son application de l’article 7 au cas d’espèce semble plutôt exclure fermement tout constat de violation de l’article 11.

2. Pour en venir aux raisons de la présente opinion séparée, je souhaite souligner mon désaccord avec le point 6 du dispositif de l’arrêt, selon lequel « le constat d’une violation fournit en lui‑même une satisfaction équitable suffisante pour tout dommage moral pouvant avoir été subi par le requérant », et son point 8 qui rejette « la demande de satisfaction équitable pour le surplus ».

3. Mon désaccord porte ainsi sur la décision de ne pas accorder d’indemnité au requérant pour le dommage moral qu’il a subi (voir les paragraphes 420-425 de l’arrêt et les points du dispositif mentionnés ci‑dessus).

4. Le requérant réclamait 50 000 euros pour le dommage moral qu’il estimait avoir subi à raison de la souffrance et de la détresse liées à la violation de ses droits garantis – entre autres – par l’article 6 § 1, l’article 7 et l’article 11 de la Convention. Je me borne toutefois à examiner la demande formulée par le requérant sur le terrain des articles 6 et 11 puisque je ne souscris pas au constat de violation de l’article 7 auquel est parvenue la majorité. Contrairement à cette dernière, j’admets l’allégation du requérant selon laquelle le manque d’équité de la procédure a été pour lui source de souffrance et de détresse.

5. Selon moi, toutes les conditions fixées par l’article 41 à l’octroi d’une satisfaction équitable sont réunies en l’espèce : « il y a eu violation » d’une disposition de la Convention, plus précisément de son article 6 ; le droit de la Haute Partie contractante concernée ne permet « d’effacer qu’imparfaitement les conséquences de cette violation » ; enfin, « il y a lieu » d’accorder une telle indemnité au requérant, celui-ci ayant éprouvé de la souffrance et de la détresse.

6. Je suis d’avis que l’article 41 de la Convention ne saurait être interprété comme signifiant que le constat d’une violation d’une disposition de la Convention peut en lui-même constituer une « satisfaction équitable » suffisante pour « la partie lésée ». En effet, le constat d’une violation constitue une condition préalable à l’octroi d’une « satisfaction équitable » et la Cour ne peut pas traiter ces deux éléments sur un pied d’égalité (voir, dans le même sens, le paragraphe 7 de l’opinion en partie dissidente que j’ai écrite avec le juge Serghides et qui est jointe à l’arrêt rendu dans l’affaire Grzęda c. Pologne [GC], no 43572/18, 15 mars 2022).

7. Dans la présente affaire, la Cour a décidé de ne pas octroyer de somme au titre du dommage moral, expliquant, en particulier, comme suit son approche au paragraphe 425 de son arrêt :

« En ce qui concerne le dommage moral, la Cour reconnaît que les violations constatées ont pu être source de détresse et d’anxiété pour le requérant. Toutefois, elle observe aussi que, comme elle l’a noté sur le terrain de l’article 46, le requérant a la possibilité d’obtenir la réouverture de la procédure interne en vertu de l’article 311 § 1 f) du CPP à partir du prononcé du présent arrêt et que, s’il en faisait la demande, la réouverture de la procédure conformément aux exigences des dispositions de la Convention en cause en l’espèce constituerait en principe la forme de redressement la plus appropriée. »

8. Je réitère dans leur intégralité les considérations formulées dans l’opinion séparée précitée. En ce qui concerne l’approche spécifique indiquée au paragraphe précédent – à savoir le fait qu’au paragraphe 425 de l’arrêt la Cour déclare que « si [le requérant] en faisait la demande, la réouverture de la procédure (…) constituerait en principe la forme de redressement la plus appropriée » –, je tiens à souligner que la réouverture est une mesure incertaine (voir le terme utilisé ici, « possibilité »). Dans la présente affaire, la Cour ayant statué tant sur le fond que sur le dommage moral, elle n’aura pas la possibilité de contrôler l’issue de l’éventuelle réouverture de la procédure au niveau national. En outre, la réouverture ne peut être considérée comme appropriée ni comme offrant une réparation intégrale.

9. Refuser d’allouer au requérant une indemnité pour le dommage moral issu de la violation à son égard des droits garantis par les articles 6 et 11 équivaut selon moi à rendre illusoire et fictive la protection de ce droit. Cela va à l’encontre de la jurisprudence de la Cour, qui dit que la protection des droits de l’homme doit être à la fois concrète et effective, et non théorique et illusoire, conformément au principe de l’effectivité inhérent à la Convention (Artico c. Italie, 13 mai 1980, §§ 33 et 47-48, série A no 37).

10. Par conséquent, j’aurais accordé au requérant une satisfaction équitable pour dommage moral au titre de l’article 41 de la Convention.

OPINION EN PARTIE DISSIDENTE ET EN PARTIE CONCORDANTE DE LA JUGE YÜKSEL

(Traduction)

1. EN CE QUI CONCERNE L’ARTICLE 6 DE LA CONVENTION

Je ne puis souscrire à la conclusion de la majorité selon laquelle il y a eu violation de l’article 6 § 1 de la Convention en l’espèce. Il y a trois raisons principales à ce désaccord. Premièrement, l’analyse que la Cour fait des décisions des juridictions internes ne semble pas conforme à sa jurisprudence. Deuxièmement, je ne suis pas convaincue que la majorité ait dûment pris en considération les questions inédites que posent les éléments de preuve électroniques ni le rôle que ces éléments ont joué dans l’affaire du requérant. Troisièmement, j’estime qu’il n’a pas été suffisamment tenu compte, dans l’analyse faite sur le terrain de l’article 6 § 1 de la Convention, des effets de la dérogation déposée par la Türkiye au titre de l’article 15.

. 1 -

En premier lieu, je ne suis pas convaincue que l’analyse faite par la majorité des décisions des juridictions internes soit conforme à la jurisprudence de la Cour. Selon sa jurisprudence, la Cour s’efforce « de considérer la « procédure dans son ensemble » avant de se prononcer sur la question de savoir s’il y a eu ou non violation de la Convention » (Mirilashvili c. Russie, no 6293/04, § 164, 11 décembre 2008, et Edwards c. Royaume-Uni, 16 décembre 1992, § 34, série A no 247-B). Pourtant, la majorité semble se concentrer uniquement sur cinq prétendues défaillances isolées, sans évaluer la procédure dans son ensemble (paragraphes 331-341). Je ne suis pas convaincue que ces prétendues défaillances soient suffisantes, ni séparément ni prises ensemble, pour permettre d’aboutir à la conclusion selon laquelle il y a eu violation de la Convention en l’espèce.

a) En ce qui concerne la première des prétendues défaillances, qui tiendrait à ce que les autorités internes n’auraient pas exposé les raisons pour lesquelles elles ne pouvaient communiquer les données brutes (paragraphe 331), il semble que la majorité perde de vue le rôle que ces données brutes ont joué dans l’affaire du requérant. i) Il convient de noter que la majorité reconnaît même « qu’il pouvait y avoir des raisons légitimes de ne pas communiquer les données brutes au requérant en l’espèce » et qu’il n’« appartient pas [à la Cour] de dire si pareille décision était absolument nécessaire car, en principe, c’est aux juridictions internes qu’il revient d’apprécier les preuves produites devant elles » (paragraphe 329 ; voir également Rowe et Davis c. Royaume-Uni [GC], no 28901/95, § 62, CEDH 2000-II). Il semble quelque peu incohérent d’accepter qu’il puisse ne pas être possible de communiquer les éléments de preuve électroniques pertinents au requérant et, dans le même temps, de mettre un accent particulier sur un prétendu défaut de motivation, de la part des autorités internes, quant à leur refus de communiquer les données brutes. ii) Il ressort d’un rapport complémentaire, établi le 22 mai 2020, qu’il n’était pas possible de trier les données brutes par identifiant utilisateur sans les soumettre à un traitement préalable et qu’il n’était pas possible de partager autrement l’intégralité des données brutes avec un suspect en particulier car ces données contenaient aussi des informations relatives à de nombreux autres suspects (paragraphe 121). Compte tenu de la complexité des preuves électroniques en cause, je ne suis pas certaine qu’il faille accorder autant de poids au fait que ce rapport, et l’explication de la raison pour laquelle il n’était pas possible de transmettre les données brutes au requérant, n’aient pas été fournis plus tôt dans la procédure. iii) La majorité semble considérer que les données brutes issues de ByLock ont joué un rôle crucial dans l’affaire du requérant. Cette considération paraît constituer la justification de l’importance attachée par la majorité à la nécessité de fournir des motivations concernant les données brutes. Toutefois, cela semble ne pas tenir suffisamment compte de la façon dont les juridictions internes sont effectivement parvenues à la conclusion selon laquelle le requérant avait utilisé ByLock en l’espèce, et témoigne de ce que le rôle que les éléments de preuve électroniques jouent en pratique dans les procès pénaux n’a pas été pris en considération. Pour condamner le requérant, les juridictions internes ne se sont pas fondées sur les données brutes issues de ByLock en tant que telles. En effet, la cour d’assises de Kayseri s’est appuyée sur un rapport relatif à cette application établi par la direction de la sûreté de Kayseri au cours de l’enquête ainsi que sur le rapport rédigé par le KOM au stade du procès (paragraphe 68). La cour d’appel régionale d’Ankara s’est fondée, en plus des rapports mentionnés ci-dessus, sur le « rapport d’identification ByLock » remis le 3 juin 2017 par le KOM, sur les relevés de communications fournis par la BTK (paragraphes 78 et 79), ainsi que sur un rapport établi par un expert spécialisé dans l’analyse des preuves numériques à partir de l’ensemble des informations figurant au dossier (paragraphes 80 et 88). Ce rapport d’expertise examinait « les relevés fournis par [la BTK] et [le KOM] concernant le numéro [X] de la ligne GSM utilisée par le requérant et (...) l’ensemble des pièces du dossier. Ce rapport, qui a été remis le 29 juin 2017, [constituait] la base du verdict [de la cour] eu égard à sa cohérence avec les relevés HTS fournis par la BTK, les rapports d’évaluation et d’identification relatifs à ByLock fournis par le KOM, et les pièces du dossier, [et compte tenu également de sa] nature détaillée, comparative et vérifiable » (paragraphe 88). Il ressort également des explications fournies au paragraphe 121 de l’arrêt qu’il n’était pas possible de trier les données brutes sans les soumettre à un traitement préalable et qu’il était nécessaire de mettre au point une interface utilisateur. Par conséquent, j’estime que la majorité a perdu de vue le rôle que les données brutes ont réellement joué dans l’affaire du requérant et qu’elle a fait fausse route en analysant le prétendu défaut de motivation sur la question du refus de communication de ces données comme constitutif d’une défaillance de la part des juridictions internes.

Alors que la majorité met l’accent sur les données brutes et suggère qu’elles ont revêtu une « importance critique », elle identifie par ailleurs plusieurs autres prétendues défaillances, à savoir : i) l’absence de réponse des juridictions internes à la demande d’examen indépendant des données présentée par le requérant ; ii) l’absence de réponse des juridictions internes à plusieurs autres arguments avancés par le requérant, en particulier en ce qui concerne la fiabilité de la preuve ByLock ; iii) le fait que les juridictions internes ont rendu leurs décisions sans attendre que le contenu des données ait été décrypté ; et iv) une « lacune tangible » dans le raisonnement de ces juridictions (paragraphes 332-340). Il m’est difficile d’admettre l’analyse que la majorité a faite de ces prétendues défaillances car je considère qu’elle ne tient pas suffisamment compte d’un certain nombre de principes clés de la jurisprudence de la Cour. Je relève par exemple le principe selon lequel « l’article 6 ne fait pas peser sur les juridictions internes l’obligation d’ordonner la production d’une expertise ou la prise d’une autre mesure d’enquête au seul motif qu’une partie en a fait la demande » (Mirilachvili, précité, § 189). Sur ce point, compte tenu de la jurisprudence de la Cour ainsi que de l’examen approfondi auquel les juridictions internes ont soumis les données, je doute qu’il soit possible de parvenir à la conclusion proposée. De même, alors que la majorité reconnaît que le maniement de preuves électroniques, en particulier lorsque les données sont cryptées, volumineuses ou d’une grande envergure, confrontent les forces de l’ordre et les autorités judiciaires à d’importantes difficultés pratiques et procédurales, tant au stade de l’enquête qu’à celui du procès (paragraphe 312), je ne vois pas quelles conséquences elle en tire pour l’analyse à laquelle elle se livre dans cette affaire.

b) Eu égard à ce qui précède, il semble que toutes les prétendues défaillances qui ont été identifiées par la majorité se résument pour l’essentiel à la seule question du défaut de motivation de la part des autorités. À cet égard, il importe de prendre en considération les normes établies par la jurisprudence de la Cour en ce qui concerne la motivation des décisions des juridictions nationales. Si les tribunaux ne sont pas tenus d’apporter une réponse détaillée à chaque argument soulevé, il doit ressortir de la décision que les questions essentielles de la cause ont été traitées (Taxquet c. Belgique [GC], no 926/05, § 91, CEDH 2010). Or, il ressort des décisions qu’elles ont rendues que les juridictions internes ont traité les questions essentielles soulevées par le requérant. Les préoccupations principales du requérant, telles qu’il les a présentées devant les tribunaux nationaux, semblent avoir tenu : i) au fait que la FETÖ/PDY n’avait pas été qualifiée d’organisation terroriste à l’époque à laquelle il était supposé avoir utilisé ByLock et avoir été membre d’organisations liées à la FETÖ/PDY (paragraphe 71) ; ii) que les données issues de ByLock avaient été obtenues de manière illicite (paragraphe 73) ; et iii) que ces données n’avaient pas été soumises à des expertises suffisantes (paragraphe 75). i) La cour d’appel régionale d’Ankara a indiqué qu’en droit turc, la responsabilité pénale à raison de l’infraction d’appartenance à une organisation terroriste ne supposait pas que cette organisation ait été qualifiée d’organisation terroriste par une décision de justice antérieure à la commission de cette infraction (paragraphe 84). ii) Les juridictions internes ont également indiqué que les données en cause avaient été collectées conformément au droit turc (paragraphe 85). iii) Comme il a déjà été expliqué ci-dessus, les juridictions internes se sont également penchées sur les questions de la vérification et de l’examen des données (paragraphes 76-80, et paragraphe 88). Il est donc évident que, par les mesures qu’elles ont prises et les motivations qu’elles ont fournies, les juridictions internes, et notamment les juridictions d’appel et de pourvoi (paragraphes 83-88 et paragraphes 98), ont traité les questions essentielles de la cause du requérant.

À la lumière de tout ce qui précède, il apparaît en somme que la majorité n’a pas établi, au regard des normes fixées par la jurisprudence de la Cour, en quoi « il n’[avait] pas été mis en place de garanties suffisantes pour assurer au requérant une possibilité réelle de contester les preuves à charge et de se défendre » (paragraphe 341). À considérer la procédure dans son ensemble, telle qu’elle ressort du dossier, on constate que les juridictions internes ont communiqué au requérant les informations retenues pour le condamner et lui ont offert une possibilité adéquate de contester ces informations. Les juridictions internes semblent avoir pris en considération les préoccupations du requérant relatives à l’adéquation des éléments figurant au dossier, ce qui les a conduites à solliciter des vérifications complémentaires pour y répondre. Voilà qui selon moi démontre que les juridictions internes ont mis en place des garanties adéquates pour la protection du droit du requérant à un procès équitable, conformément aux exigences de la jurisprudence de la Cour rappelée ci-dessus.

. 2 -

En deuxième lieu, je tiens à exprimer mes regrets face au fait que la majorité ne se soit pas penchée sur l’une des questions importantes et inédites que cette affaire soulève, à savoir celle de l’utilisation des éléments de preuve électroniques dans les procédures pénales. La Grande Chambre aurait dû examiner quelles précisions le contexte spécifique de l’affaire lui imposait d’apporter à son analyse sur le terrain de l’article 6 § 1. Cela est d’autant plus vrai que l’affaire en cause porte sur des « preuves électroniques attestant qu’un individu a utilisé un système de messagerie cryptée supposément conçu par une organisation terroriste aux fins de sa communication interne » (paragraphe 344). À cet égard, je tiens à rappeler la jurisprudence de la Cour selon laquelle « il ne faut pas appliquer l’article 6 d’une manière qui causerait aux autorités de police des difficultés excessives pour combattre par des mesures effectives le terrorisme ou d’autres crimes graves » (Ibrahim et autres c. Royaume-Uni [GC], nos 50541/08 et 3 autres, § 252, 13 septembre 2016). Compte tenu du caractère inédit de la question de la preuve électronique, la Cour devrait également ne pas perdre de vue le principe fondamental de subsidiarité. À cet égard, il convient de garder à l’esprit que l’appréciation de la recevabilité et de la valeur probante d’un élément de preuve particulier relève au premier chef des juridictions internes, de même que la détermination de la question de savoir si les faits d’une espèce sont ou non constitutifs d’une infraction (Bochan c. Ukraine (no 2) [GC], no 22251/08, § 61, CEDH 2015, Moreira Ferreira c. Portugal (no 2) [GC], no 19867/12, § 83, 11 juillet 2017 ; voir également Correia de Matos c. Portugal [GC] no 56402/12, § 116, 4 avril 2018). Par conséquent, la manière dont la Cour s’est penchée sur les modalités d’application des garanties prévues à l’article 6 § 1 dans le contexte de l’affaire apparaît comme inadéquate.

. 3 -

Tout comme la majorité s’est insuffisamment penchée sur la question inédite de l’utilisation d’éléments de preuve électroniques dans le cadre de la lutte contre le terrorisme, elle n’a pas non plus examiné l’articulation entre l’article 6 § 1 et l’article 15 de la Convention. Les principales mesures d’enquête et d’instruction judiciaire qui ont conduit à la condamnation du requérant ont été prises à des dates auxquelles une dérogation au titre de l’article 15 était en vigueur à l’égard de la Türkiye. Cette dérogation avait été instaurée en réaction directe à la tentative de coup d’État de juillet 2016 (paragraphes 10-15). Au cours de cette tentative, des militaires contrôlés par les putschistes bombardèrent plusieurs bâtiments stratégiques de l’État, notamment le Parlement et le complexe présidentiel, attaquèrent l’hôtel où se trouvait le président de la République, prirent en otage le chef d’état-major, occupèrent des studios de télévision et tirèrent sur des manifestants. Selon les observations soumises, plus de 250 personnes, parmi lesquelles des civils, furent tuées cette nuit-là, et plus de 2 000 furent blessées (paragraphe 11). Malgré ces circonstances exceptionnelles, la majorité n’a pas procédé à une analyse de fond visant à déterminer les effets de la dérogation de la Türkiye au titre de l’article 15 sur le raisonnement qu’elle a tenu sous l’angle de l’article 6 § 1.

Sur ce point, je désapprouve tout d’abord le fait que la majorité se soit fondée sur les arguments avancés par le Gouvernement sur le terrain de l’article 6 § 3 c) de la Convention. Au paragraphe 354, la majorité relève la déclaration formulée par le Gouvernement dans le cadre de ses observations relatives à l’article 6 § 3 c) de la Convention selon laquelle « les décisions des autorités judiciaires n’étaient pas déterminées par l’état d’urgence, et l’activité judiciaire restait gouvernée par ses propres règles et principes ». La majorité, qui reconnaît que « cette indication a une importance limitée », n’en suggère pas moins qu’elle reflète « les observations du Gouvernement (…) selon [lesquelles] la procédure pénale menée par les juridictions internes a dûment respecté les droits procéduraux du requérant » (paragraphe 354). J’ai des difficultés avec ce raisonnement parce qu’il laisse entendre que le Gouvernement n’a pas présenté d’observations relativement à la pertinence de l’état d’urgence pour cette affaire. Or, il est évident au regard du dossier de l’affaire que cela peut prêter à confusion. La phrase sur laquelle la majorité s’est fondée, qui s’inscrit dans le cadre d’une argumentation plus générale, est sortie de son contexte. En outre, les arguments avancés sur le terrain de l’article 6 § 3 c) sont totalement distincts de ceux qui ont été formulés relativement à l’article 6 § 1. Par conséquent, j’estime que la majorité ne devrait pas s’appuyer sur les observations présentées au titre de l’article 6 § 3 c) dans le cadre de son analyse sous l’angle de l’article 6 § 1.

Deuxièmement, la principale raison invoquée par la majorité pour s’abstenir d’examiner l’articulation entre l’article 6 § 1 et l’article 15 semble tenir à ce que « le Gouvernement n’a avancé devant elle aucun élément précis » pour expliquer en quoi les mesures prises dans l’affaire du requérant auraient été rendues nécessaires par l’état d’urgence (paragraphe 355). i) Je ne suis pas convaincue qu’on puisse y voir une justification adéquate de l’absence d’examen de l’articulation entre l’article 6 § 1 et l’article 15. Cette articulation pose une question de principe, à laquelle la Cour est confrontée pour la première fois dans un tel contexte ; par conséquent, il n’est pas satisfaisant que la Cour limite son analyse aux arguments avancés par les autorités internes. ii) En toute hypothèse, je ne pense pas que la majorité ait examiné de manière adéquate les arguments relatifs à la pertinence de l’état d’urgence. Il ressort clairement du dossier et des arguments formulés par les autorités nationales, et notamment par les juridictions internes, que l’état d’urgence est l’élément contextuel fondamental dans cette affaire. À cet égard, je ne puis souscrire à la phrase suggérant que rien n’indique que « l’argument de « l’exclusivité » ait été élaboré pour répondre aux circonstances particulières de l’état d’urgence » (paragraphe 353). À mes yeux, la conclusion de la Cour de cassation selon laquelle ByLock était utilisée exclusivement par la FETÖ/PDY (paragraphes 158-160) ne peut être détachée des circonstances qui prévalaient à la suite du coup d’État, compte tenu de l’objet de la déclaration d’état d’urgence et de la complexité des problèmes posés par la FETÖ/PDY. En outre, la prise en compte, pour l’interprétation et l’application de l’article 15 de la Convention, du contexte de la dérogation et des difficultés auxquelles la Türkiye était confrontée au lendemain de la tentative de coup d’État militaire du 15 juillet 2016, n’est pas une nouveauté dans la jurisprudence de la Cour (Baş c. Turquie, no 66448/17, § 221, 3 mars 2020). En effet, il ressort d’un examen de la jurisprudence que l’article 15 a été employé dans différents contextes : le premier, lorsqu’il existe un événement relativement isolé qui est perçu comme une menace pour la vie de la nation (voir, par exemple, A. et autres c. Royaume-Uni [GC], no 3455/05, CEDH 2009) ; le second, lorsqu’il existe un « danger d’une ampleur et d’une acuité particulières pour l’intégrité du territoire [d’un État contractant], les institutions de [l’État] et la vie des habitants de la province » (Irlande c. Royaume-Uni, 18 janvier 1978, § 212, série A no 25). Je me demande si, face à ces différents types de dangers publics, l’article 15 peut être interprété et appliqué en fonction du contexte spécifique résultant de la menace qui est en cause. Ainsi qu’il ressort de la jurisprudence, lorsqu’une dérogation est déclenchée par un « danger d’une ampleur et d’une acuité particulière », et non par un événement relativement isolé, il peut être nécessaire d’accorder une considération accrue à ce contexte général pour apprécier si les mesures prises ont été rendues nécessaires par les exigences de la situation. Par conséquent, compte tenu de l’ampleur des effets de l’état d’urgence sur l’appareil institutionnel d’État (paragraphes 10-16) et du fait que l’autorité judiciaire interne était confrontée à l’utilisation « d’un système de messagerie cryptée supposément conçu par une organisation terroriste aux fins de sa communication interne » (paragraphe 344), j’estime que la majorité n’a pas dûment considéré les effets que le contexte de la dérogation aurait dû avoir sur l’analyse à laquelle elle a procédé dans la présente affaire.

À la lumière de ce qui précède et de la jurisprudence de la Cour, je considère que le raisonnement tenu par la majorité ne fournit pas d’éléments suffisants pour permettre de conclure qu’il y a eu violation de l’article 6 § 1 en l’espèce. Selon les normes fixées par la jurisprudence de la Cour, il doit ressortir des décisions rendues par les tribunaux internes que les questions essentielles de la cause ont été traitées (Taxquet, précité, § 91), et la Cour doit considérer la procédure dans son ensemble pour en apprécier l’équité (Mirilashvili, précité, § 164, Edwards, précité, § 34). Or, il ressort des décisions des tribunaux nationaux prises dans leur ensemble que ceux-ci ont traité les questions essentielles de la cause du requérant. Par conséquent, compte tenu de la motivation fournie par les juridictions internes, du rôle et des spécificités des éléments de preuve électroniques ainsi que de l’état d’urgence, je ne puis souscrire à la conclusion selon laquelle il y a eu violation de l’article 6 § 1 dans les circonstances de l’espèce.

2. EN CE QUI CONCERNE LES ARTICLES 11 ET 46 DE LA CONVENTION

Concernant le grief formulé par le requérant sur le terrain de l’article 11 de la Convention, et bien que partageant la conclusion selon laquelle il y a eu violation de cet article dans les circonstances particulières de l’espèce, je ne suis pas en mesure de souscrire à l’intégralité du raisonnement tenu par la majorité. J’estime qu’il y a eu violation de cette disposition en raison du fait que les juridictions internes n’ont pas fourni d’éléments susceptibles d’apporter une explication aux difficultés relevées dans l’arrêt. En revanche, je ne puis approuver le raisonnement suivi en ce qui concerne la condition de « légalité » dès lors que la majorité se fonde sur l’arrêt Selahattin Demirtaş c. Turquie (no 2) (no 14305/17, 22 décembre 2020), et je maintiens la position juridique que j’ai exprimée dans cette affaire.

Estimant qu’il n’y a pas eu violation de l’article 6 § 1 ni de l’article 7 dans cette affaire, je ne puis non plus soutenir l’insertion dans l’arrêt d’une indication au titre de l’article 46.

* * *

[1] Le numéro IMEI (pour « International Mobile Equipment Identity ») est un numéro unique utilisé pour l’identification de chaque téléphone portable.

[2] Les relevés HTS incluent les informations de signal relatives à l’appelant, au numéro composé, à la durée de l’appel ainsi qu’au lieu et à l’heure d’émission de l’appel.

[3] Le GPRS (« General Packet Radio Service ») est une méthode de transfert de données à vitesse modérée qui est généralement utilisée pour les systèmes de messagerie instantanée.

[4] « APK », sigle de « Android Package Kit », est le format de fichier des applications utilisées sur le système d’exploitation Android.

[5] Les certificats SSL (Secure Sockets Layer), également appelés certificats numériques, sont utilisés pour la sécurisation, au moyen d’un cryptage fort, des connexions entre ordinateurs et serveurs.

[6] Les données CGNAT fournissent des informations sur les connexions établies avec une adresse IP cible, telles que la date et la fréquence de la connexion ainsi que l’adresse IP depuis laquelle la connexion a été établie.

[7] Article 311 § 1 f) du code de procédure pénale.

[8] On trouvera plus de précisions sur ce point, ainsi que sur la « hiérarchie » des garanties de l’article 6 et le principe d’effectivité, aux paragraphes 22 à 31 de mon opinion dissidente jointe à l’arrêt Angerjärv et Greinoman c. Estonie, nos 16358/18 et 34964/18, 4 octobre 2022. Voir également Ryan Goss, Criminal Fair Trial Rights – Article 6 of the European Convention on Human Rights, Bloomsbury, Londres, 2016, pp. 160-161.

[9] Sur cette garantie de non-utilisation des éléments de preuve obtenus par la torture, voir également Paul Lemmens, « The Right to a Fair Trial and its Multiple Manifestations », in Eva Brems et Janneke Gerards (dir.), Shaping Rights in the ECHR – The Role of the European Court of Human Rights in Determining the Scope of Human Rights, Cambridge University Press, Cambridge, 2013, pp. 294, 309.

[10] Voir, notamment, Yvonne McDermott, Fairness in International Criminal Trials, Oxford University Press, Oxford, 2016, pp. 36-37, Nikos Vogiatzis, « Interpreting the Right to Interpretation under Article 6(3)(e) ECHR: A Cautious Evolution in the Jurisprudence of the European Court of Human Rights », in Human Rights Law Review, 2022, 22, pp. 1, 12-14, Ryan Goss, Criminal Fair Trial Rights – Article 6 of the European Convention on Human Rights, Bloomsbury, Londres, 2016, p. 125, Ryan Goss, « The Undermining of Article 6 ECHR », in P. Czech, L. Heschl, M. Nowak et G. Oberleitner (dir.), The European Yearbook on Human Rights, Intersentia, Cambridge, 2019, pp. 295, 298-299, 304, 311-312, Andreas Samartzis, « Weighing Overall Fairness: A Critique of Balancing under the Criminal Limb of Article 6 of the European Convention on Human Rights », in Human Rights Law Review, 2021, 21, pp. 409, 410, Ioannis Sarmas, « Fair Trial and Search for Truth in the Case Law of the European Court of Human Rights », in R. Spano, I. Motoc, B. Lubarda, P. Pinto de Albuquerque et M. Tsirli (dir.), Fair Trial: Regional and International Perspectives, Liber Amicorum Linos-Alexandre Sicilianos, Anthemis, Wavre, 2020, p. 500, Georghios M. Pikis, Justice and the Judiciary, Martinus Nijhoff Publishers, Leyden, 2012, § 145 (p. 63), et Stefan Trechsel, « The Character of the Right to a Fair Trial » in J. Jackson et S. Summers (dir.), Obstacles to Fairness in Criminal Proceedings – Individual Rights and Institutional Forms, Hart, Oxford, 2018, pp. 19, 25. Voir également les divers travaux universitaires pertinents cités aux paragraphes 36 et 37 de mon opinion partiellement dissidente jointe à l’arrêt Xenofontos et autres c. Chypre, nos 68725/16 et al., 25 octobre 2022.

[11] Voir Xenofontos, cité dans la note 3 ci-dessus.

[12] Voir Pikis, cité dans la note 3 ci-dessus, § 145 (p. 63).

[13] Voir Octavian Ichim, Just Satisfaction under the European Convention on Human Rights, Cambridge University Press, Cambridge, 2015, p. 67.


Association des cours judiciaires suprmes francophones
Organisation internationale de la francophonie
Juricaf est un projet de l'AHJUCAF, l'association des Cours suprêmes judiciaires francophones. Il est soutenu par l'Organisation Internationale de la Francophonie. Juricaf est un projet de l'AHJUCAF, l'association des Cours suprêmes judiciaires francophones. Il est soutenu par l'Organisation Internationale de la Francophonie.
Logo iall 2012 website award