État d’urgence : la LDH dénonce le flou des perquisitions informatiques
Let's dance
Le 11 janvier 2016 à 13h00
5 min
Droit
Droit
Mercredi, le Conseil d’État examinera une série de contentieux engagés par la Ligue des droits de l’Homme à l’encontre de la promulgation de l’état d’urgence. Nous avons obtenu les détails de cette procédure qui concerne notamment la question des perquisitions informatiques.
La LDH a attaqué devant la haute juridiction administrative des dispositions issues du décret du 14 novembre 2015 et de la circulaire relative aux perquisitions administratives dans le cadre de l’état d’urgence. Surtout, elle a demandé au Conseil d’État de transmettre trois questions prioritaires de constitutionnalité (QPC) au Conseil constitutionnel.
Sans entrer dans le détail intégral de l’ensemble des pièces, on retiendra spécialement la QPC relative aux perquisitions administratives, où la question de la perquisition informatique tient bonne place.
Selon la Ligue des droits de l’Homme, en effet, le législateur a « méconnu l’exigence constitutionnelle de contrôle judiciaire des mesures affectant l’inviolabilité du domicile, laquelle est garantie au titre de la liberté individuelle et du droit au respect de la vie privée ». Autre bug, il s’est abstenu « de définir de façon précise les conditions de déclenchement et de mise en oeuvre des perquisitions administratives » tout en oubliant de prévoir « des garanties légales appropriées aux fins d’encadrer ces mesures ». Enfin, il y aurait « une atteinte disproportionnée à ces mêmes droits et libertés. »
Rififi sur les notions de système informatique et d'équipement terminal
Depuis la loi du 24 novembre 2015 prolongeant l’état d’urgence et modernisant la loi de 1955, les autorités ont désormais la possibilité d’accéder « par un système informatique ou un équipement terminal présent sur les lieux où se déroule la perquisition, à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ». Les données, stockées ou accessibles, peuvent alors être copiées, mais non saisies (article 11 de la loi de 1955 modifiée).
Seulement, pour la LDH, défendue par le cabinet Spinosi-Sureau, il y a un grand méchant flou : le législateur a oublié de définir les notions de « système informatique » et « équipement terminal » présents sur « les lieux » perquisitionnés. Me Patrice Spinosi considère du coup que ces défaillances permettent aux autorités de procéder à la collecte, l’enregistrement et la communication de données sans les habituelles garanties suffisantes exigées par le Conseil constitutionnel.
Selon les réponses apportées au dossier par le ministère de l’Intérieur, « système informatique » et « équipement terminal » ont été parfaitement définis au fil des débats avec les députés et sénateurs, d’où il puise un inventaire : « les ordinateurs, téléphones mobiles, tablettes ou systèmes de stockage à distance de données informatiques comme le précisent les travaux parlementaires. »
Mais Me Patrice Spinosi conteste : « il est significatif que le ministre tâche de rejeter le grief soulevé par l’exposante à l’aide d’une interprétation constructive du texte législatif en mobilisant les seuls travaux préparatoires ». En clair, le seul fait que la place Beauvau ait à fouiller les travaux parlementaires pour tenter d’apporter un éclairage sur ces notions est symptomatique d'un problème, et du caractère sérieux de la demande de transmission de la QPC. De même, « à supposer même que de telles insuffisances puissent être résorbées via une interprétation constructive des dispositions contestées, une telle démarche relève du seul office du Conseil constitutionnel à qui il est notamment loisible de formuler des réserves d’interprétation. »
Le sort des données copiées lors des perquisitions
Surtout, le même cabinet d’avocat remarque que le ministère de l’Intérieur « reste mutique concernant l’absence totale d’encadrement légal des conditions d’exploitation, de conservation puis de destruction des données collectées, aucun délai n’ayant en particulier été fixé pour ce faire ». Que deviennent en effet les données copiées par les services ?
Ainsi, alors que la loi sur le renseignement a prévu en France des délais précis pour la gestion des données collectées par ses outils, la loi sur l’état d’urgence reste muette sur le sort de celles glanées lors des perquisitions. On sait seulement que « les mesures prises en application de la présente loi cessent d'avoir effet en même temps que prend fin l'état d'urgence » (article 14 de la loi de 1955 modifiée). En est-il de même pour les données collectées ?
Une telle défaillance avait déjà conduit le Conseil constitutionnel à censurer la partie « surveillance internationale » de la loi sur le renseignement. « Il ne saurait donc en être différemment s’agissant des dispositions litigieuses », conclut Patrice Spinosi.
Pour mémoire, la « QPC » est une procédure permettant de faire examiner un texte qui violerait les droits et libertés reconnus par la Constitution, la Déclaration des droits de l’Homme et du citoyen et les autres textes fondateurs. Elle suppose que le texte litigieux n'a pas déjà fait l'objet d'un examen par les neuf sages, tout en étant adossée à un litige (ici la contestation du décret et de la circulaire), afin d’en constituer le fondement des poursuites. Enfin, la question doit être nouvelle ou présenter un caractère sérieux. C’est le Conseil d’État qui, dans son rôle de filtre, auscultera ces trois critères, ce 13 janvier.
État d’urgence : la LDH dénonce le flou des perquisitions informatiques
-
Rififi sur les notions de système informatique et d'équipement terminal
-
Le sort des données copiées lors des perquisitions
Commentaires (27)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 11/01/2016 à 19h00
Encore une fois ils n’ont rien compris les gauchistes. Les flics ont le droit d’utiliser des ordinateurs à logique floue, c’est tout " />
Le 11/01/2016 à 19h11
Dit merci à Maitre Eolas " /> (j’ai juste extrapolé sur les MdP de session ;) )
Le 11/01/2016 à 19h11
d’après se que j’ai compris, accessible ça veux dire que c’est accessible au moment ou il font la perqui et par la personne qui est sur le siège
Le 11/01/2016 à 19h15
Le 11/01/2016 à 19h47
Puis qu’est-ce qui leur dit que tu n’utilises pas les données chiffrées telles quelles.
Chez moi j’ai plein de données chiffrées dont je n’ai pas le clé, parce que justement je teste des méthodes de cryptanalyses.
(J’avais les clés à une époque mais je les ai pas back-upé parce que c’était pas important, du coup elles ont disparue dans un crash de DD).
Le 11/01/2016 à 20h07
Qu’en est-il des données chiffrées ? Le débat a lieu aux Stazunis, avec les passes d’armes entre le FBI et les GAFAM (surtout les GAM).
Et les copies effectuées, sont-elles également sécurisées ? Ou c’est juste un disque dur externe posé sur le bureau de la secrétaire ?
Enfin, la question de l’avocat est bonne : comment (et qui peut) vérifier que les données seront effectivement effacées après traitement ?
J’ai hâte de voir le résultat du CE (même si j’ai peu d’illusions).
Le 11/01/2016 à 13h29
Et si les données sont chiffrer ils font juste une copie des données ou il nous demande oblige de donner la clé ?
Le 11/01/2016 à 13h31
Le Big Data a la Française.
L’anonymisation en moins.
Le 11/01/2016 à 13h36
c’est amusant mais saisie vs copie ça me rappel l’argumentaire vol vs piratage
Le 11/01/2016 à 13h37
Le 11/01/2016 à 13h38
Je vais obliger la police à regarder une bande-annonce non interruptible de 45 secondes sur “est-ce que vous téléchargeriez un sac à main ?” avant de piocher mes données. :)
Le 11/01/2016 à 13h39
Deux mots : Etat d’urgence.
Le 11/01/2016 à 13h46
Le 11/01/2016 à 13h48
Le 11/01/2016 à 14h03
Le sous-titre… " />
Le 11/01/2016 à 14h47
Le 11/01/2016 à 15h40
Le 11/01/2016 à 17h40
Le 11/01/2016 à 18h05
Le 11/01/2016 à 18h36
Code pénal - Article 434-15-2
Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende.
Le 11/01/2016 à 18h57
L’article de loi parle d’autorité judiciaire, là on est sur de l’administratif " />
Le 11/01/2016 à 18h59
Bien vu merci de m’avoir éclairci la dessus ;)
Le 11/01/2016 à 13h05
Je souhaite bon courage à la police pour copier ma collection de pr0n en cas de perquisition. Va y’avoir du tera. " />
Mais plus sérieusement, je trouve que s’accorder le droit de faire une copie d’un objet numérique ça revient au même que le saisir.
Le 11/01/2016 à 13h09
Cela ne revient pas tout à fait au même : les données restent disponibles pour le perquisitionné, ce qui n’est pas le cas dans le cas d’une saisie.
Je ne parle pas du forcément du porn, mais de données qui peuvent être indispensables et qui ainsi restent accessibles.
Et je ne cautionne pas non plus ce droit nouveau d’intrusion dans la vie privée sans contrôle judiciaire.
Le 11/01/2016 à 13h12
J’avais besoin de faire une sauvegarde séparée de mon pr0n sur un autre lieu, un commissariat ça me paraît assez sécurisé. :)
Mais oui, savoir qu’on peut venir piocher dans mes disques durs, qui contiennent des données personnelles vieilles de plusieurs années, ça me fait un peu stresser (même si je n’ai rien à me reprocher, hormis quelques pr0n un peu bizarres :) ). Mais en effet, le fait que les policiers partent avec une copie est préférable à partir avec tous les exemplaires.
Le 11/01/2016 à 13h17
Dans le cas des DDE plus ou moins mort, si ils arrivent à récupérer les données, ils redonnent une copie de ces données à la personne innocenté, cela peut être intéressant vu les tarifs de réparation." />
Le 11/01/2016 à 13h23
Je ne vois pas ce qu’il y a de flou, all our data are belong to them.