Une erreur dans le texte ?

C'est le bon endroit pour nous l'indiquer !
Attention, ce formulaire ne doit servir qu'à signaler une erreur. N'hésitez pas à utiliser la page de contact pour nous contacter ou nous faire part de vos suggestions. Merci.

Etape 1

Cliquez sur les paragraphes contenant des erreurs !

Terrorisme : les députés valident la saisie informatique et la copie de données, mais pour un temps

L'Assemblée nationale a approuvé un article du projet de loi sur la sécurité intérieure et la lutte contre le terrorisme qui autorise à conduire des perquisitions à des fins de prévention des actes de terrorisme. L'article couvre en particulier la saisie informatique et la copie de données.

Approuvé cet été par le Sénat, le projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme est actuellement débattu à l'Assemblée nationale. Plusieurs mesures ont d'ores et déjà été approuvées par les députés, parfois contre l'avis des sénateurs, à l'image de la disposition qui pourrait contraindre toutes les personnes suspectes à livrer aux autorités leurs identifiants Internet.

Alors que les débats se poursuivent au Parlement, les élus ont approuvé ce mercredi 27 septembre l'article 4 qui met en place l'une des mesures clés du texte, à savoir les visites et saisies. Le texte, qui créé par ailleurs un chapitre IX dédié dans le Code de la sécurité intérieure, concerne l'environnement numérique, puisqu'il porte sur la saisie du matériel informatique et la copie des données.

https://twitter.com/LCP/status/913066153202769920

L'article 4 propose ainsi de créer l'article L229-5 qui annonce « il peut être procédé à leur saisie ainsi qu’à celle des données contenues dans tout système informatique ou équipement terminal présent sur les lieux de la visite soit par leur copie, soit par la saisie de leur support lorsque la copie ne peut être réalisée ou achevée pendant le temps de la visite ».

L'article précise toutefois que ces dispositions sont « aux seules fins de prévenir des actes de terrorisme » et « si la visite révèle l’existence de documents, objets ou données relatifs à la menace d’une particulière gravité pour la sécurité et l’ordre publics que constitue le comportement de la personne concernée ». Il précise aussi le processus à suivre, ainsi que les modalités de restitution des systèmes informatiques.

Ainsi, la saisie et la copie se déroulent en présence d'un officier de police judiciaire et le procès-verbal doit comporter les motifs de la perquisition ainsi que l'inventaire de ce qui a été saisie. Ces éléments sont ensuite transmis aux autorités administratives ainsi qu'au juge qui a donné son feu vert. Rien de ce qui a été récupéré sur place ne peut être accédé avant l'autorisation du magistrat.

Le juge judiciaire, initialement écarté, est réintroduit. « L’autorité administrative peut demander, dès la fin de la visite, au juge des libertés et de la détention du tribunal de grande instance de Paris d’autoriser l’exploitation des données saisies » est-il indiqué. Celui-ci a alors 48 heures pour statuer sur la régularité de la saisie et sur la demande de l’autorité administrative.

Recours & restitution

L'article indique également que l'ordonnance autorisant l’exploitation des données saisies peut faire l'objet d'un appel, dans un délai de 48 heures, puis d'un pourvoi en cassation, la fenêtre d'action étant alors portée à 15 jours. « En cas de décision de refus devenue irrévocable, les données copiées sont détruites et les supports saisis sont restitués, dans l’état dans lequel ils ont été saisis, à leur propriétaire », lit-on dans le texte.

Dans le cas contraire, la restitution du matériel se fait d’un délai maximal de quinze jours à compter de la date de sa saisie. Quant aux données copiées, elles sont détruites au bout de trois mois après la date de la perquisition. Une prorogation d'une même durée peut être obtenue en cas de difficulté pour accéder aux données ou pour les exploiter, « lorsque cela est nécessaire ».

Le texte note au passage que « sont exclus de l’autorisation les éléments dépourvus de tout lien avec la finalité de prévention des actes de terrorisme ayant justifié la visite », ce qui semble exclure les données et les documents qui sont sans rapport -- sauf que pour le savoir, il paraît difficile de distinguer quels sont les éléments à exclure sans en prendre d'abord connaissance.

Dans le cadre des débats, les élus ont par ailleurs approuvé l'article 4 bis amendé qui limite la durée dans le temps de l'article 4.

Celui-ci est censé devenir obsolète après le 31 décembre 2020. Une échéance aussi approuvée par le Sénat. À noter que l'article 4 bis impacte pareillement une autre mesure clé du texte, à savoir les mesures individuelles de contrôle administratif et de surveillance (mesures figurant dans l'article 3 de l'article de loi, et qui propose de créer un chapitre VIII dédié à ce sujet dans le Code de la sécurité intérieure).

Un rapport détaillé devra être réalisé par le gouvernement à l'attention du Parlement pour suivre l'application de ces dispositions.