Connexion
Abonnez-vous

État d’urgence : le nouveau régime des perquisitions informatiques devant le juge constitutionnel

E01S02

État d’urgence : le nouveau régime des perquisitions informatiques devant le juge constitutionnel

Le 22 novembre 2016 à 15h10

Le nouveau régime des perquisitions administratives est-il conforme à la Constitution et aux différents droits et libertés fondamentales reconnues ? L'épineux sujet a fait l’objet d’une audience ce matin devant le juge suprême. Compte rendu sur place.

Une question prioritaire de constitutionnalité (QPC) vise le nouveau régime de l’exploitation des données informatiques, celles glanées sur les lieux perquisitionnés car fréquentés par une personne présentant une menace « pour l’ordre et la sécurité publics ».

Un tel régime avait déjà été la cible d’une procédure similaire en février dernier, conclue par une censure. Et pour cause, la loi sur l’état d’urgence de 1955, modifiée après les attentats du Bataclan, avait encadré a minima, si ce n’est pas du tout, cette intrusion dans la vie privée. Après le massacre de Nice, le législateur avait corrigé sa copie en prévoyant cette fois l’intervention du juge administratif pour autoriser, après saisie, l’exploitation des données.

Mais est-ce que le nouveau régime opère une conciliation suffisante entre vie privée et impératif de sécurité ? La question est sensible dans le contexte de l’état d’urgence, mais Me Amandine Dravigny en doute.

D'une saisie des données à la confiscation du matériel

Selon elle, le régime actuel, quoiqu’amélioré, n’assure toujours pas la sauvegarde des intérêts en présence. Devant les neuf Sages, elle a retenu deux raisons. D’une part, cette saisie des données est avant tout un système de confiscation du matériel, faute de temps dans le délai imparti à la perquisition. Or, « cela me pose problème ». Lors de ces opérations, les autorités administratives confisquent non seulement le matériel du principal concerné, mais également celui des autres membres présents sur les lieux, enfants compris.

« Comment je fais pour entrer en communication avec l’intéressé ? Comment peut-il prévenir ses proches, ses collègues de travail ? » s’interroge-t-elle avant de craindre une possible atteinte au respect de la vie privée.

Deuxième reproche : le législateur explique que la saisie doit être liée au comportement, à la menace... Sauf que les autorités ne font pas dans la dentelle : puisque du matériel est sur les lieux, par définition, il présente dans leur esprit un intérêt. Tout est saisi sans contrôle a priori du juge.

Or, le juge administratif n’est appelé à donner son feu vert que tardivement. « On saisit en emportant l’ensemble des éléments, globalement, massivement, collectivement dès lors que des objets [informatiques, ndlr] sont sur les lieux » embraye Me Patrice Spinosi, intervenant pour la Quadrature du Net, la LDH et FDH.

L’avocat plaide lui aussi pour un traitement un peu plus chirurgical, guidé par les fameux principes de nécessité et de proportionnalité. Comment ? Il suggère au Conseil constitutionnel de refuser l’accès aux données des supports manifestement dépourvus de tout lien avec la personne visée. Ce chalutage fait douter celui qui avait déjà défendu la LDH en février dernier. Il réclame aujourd'hui une réserve d’interprétation.

Pas de scellés sur les données et matériels saisis

Son attention se porte sur une autre indélicatesse législative : l’absence de scellés sur les données saisies. S’ils existent en procédure pénale, là nulle trace dans le texte de 1955 qui oublie en outre de prévoir des sanctions... Ainsi, « il n’y a aucune garantie que les données restent confidentielles », une fois celles-ci prélevées par les autorités.

Pour justifier cette absence de scellés, M. Potier, représentant du gouvernement, oppose une pluie de garanties jugées suffisamment denses : la saisie est réalisée en présence d’un OPJ, il y a un procès-verbal, un inventaire... Enfin, les données sont conservées sous la responsabilité d’un chef de service. « On ne saurait assurer qu’il y ait disproportion entre sauvegarde de l’ordre public et respect de la vie privée ».

Alors certes les autorités saisissent tout le matériel, sans nuance, mais cette contrainte est liée surtout au contexte, à l’impossibilité d’accéder aux données dans leur complétude pour en apprécier rapidement sur le champ leur pertinence. Ensuite, la procédure suit une parfaite graduation : un pré-tri intervient, suivi de l’exploitation proprement dite, elle-même conditionnée à l’aval du juge pour finir par la restitution des biens ou la destruction des données. 

Le grain de sable du « ni-ni » constitutionnel 

Pour bien comprendre le point d’achoppement entre ces thèses, il faut surtout relever une petite phrase glissée dans la décision de février : le Conseil avait censuré le régime antérieur, car « ni cette saisie ni l’exploitation des données ainsi collectées ne sont autorisées par un juge ». Or, dans le nouveau régime, l’intervention du magistrat n’est prévue qu’entre la saisie et l’exploitation, pas avant.

Là encore, le chargé de mission du gouvernement chasse ces difficultés en quelques coups de balai : le juge doit être saisi très rapidement, sa décision rendue dans les 48 heures, après procédure contradictoire. Il en a donc la certitude : le législateur a convenablement calibré le moment d’intervention, en tenant compte du degré d’intensité de la menace justifiant la perquisition.

Le Conseil constitutionnel lèvera ces doutes le 2 décembre à 10 h 30, très exactement.

Commentaires (2)

Vous devez être abonné pour pouvoir commenter.

Abonnez-vous
votre avatar

On parie combien que le conseil constitutionnel validera la loi ? Après tout tant que ça permet de museler le vulgus pecum c’est bon à prendre…

votre avatar

L’avocat qui connait le juge qui connait etc…

Ceci est une réalité.

État d’urgence : le nouveau régime des perquisitions informatiques devant le juge constitutionnel

  • D'une saisie des données à la confiscation du matériel

  • Pas de scellés sur les données et matériels saisis

  • Le grain de sable du « ni-ni » constitutionnel 

Fermer