État d’urgence : la LDH dénonce le flou des perquisitions informatiques

État d’urgence : la LDH dénonce le flou des perquisitions informatiques

Let's dance

27

État d’urgence : la LDH dénonce le flou des perquisitions informatiques

Mercredi, le Conseil d’État examinera une série de contentieux engagés par la Ligue des droits de l’Homme à l’encontre de la promulgation de l’état d’urgence. Nous avons obtenu les détails de cette procédure qui concerne notamment la question des perquisitions informatiques.

La LDH a attaqué devant la haute juridiction administrative des dispositions issues du décret du 14 novembre 2015 et de la circulaire relative aux perquisitions administratives dans le cadre de l’état d’urgence. Surtout, elle a demandé au Conseil d’État de transmettre trois questions prioritaires de constitutionnalité (QPC) au Conseil constitutionnel.

Sans entrer dans le détail intégral de l’ensemble des pièces, on retiendra spécialement la QPC relative aux perquisitions administratives, où la question de la perquisition informatique tient bonne place.

Selon la Ligue des droits de l’Homme, en effet, le législateur a « méconnu l’exigence constitutionnelle de contrôle judiciaire des mesures affectant l’inviolabilité du domicile, laquelle est garantie au titre de la liberté individuelle et du droit au respect de la vie privée ». Autre bug, il s’est abstenu « de définir de façon précise les conditions de déclenchement et de mise en oeuvre des perquisitions administratives » tout en oubliant de prévoir « des garanties légales appropriées aux fins d’encadrer ces mesures ». Enfin, il y aurait « une atteinte disproportionnée à ces mêmes droits et libertés. »

Rififi sur les notions de système informatique et d'équipement terminal

Depuis la loi du 24 novembre 2015 prolongeant l’état d’urgence et modernisant la loi de 1955, les autorités ont désormais la possibilité d’accéder « par un système informatique ou un équipement terminal présent sur les lieux où se déroule la perquisition, à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ». Les données, stockées ou accessibles, peuvent alors être copiées, mais non saisies (article 11 de la loi de 1955 modifiée).

Seulement, pour la LDH, défendue par le cabinet Spinosi-Sureau, il y a un grand méchant flou : le législateur a oublié de définir les notions de « système informatique » et « équipement terminal » présents sur « les lieux » perquisitionnés. Me Patrice Spinosi considère du coup que ces défaillances permettent aux autorités de procéder à la collecte, l’enregistrement et la communication de données sans les habituelles garanties suffisantes exigées par le Conseil constitutionnel.

Selon les réponses apportées au dossier par le ministère de l’Intérieur, « système informatique » et « équipement terminal » ont été parfaitement définis au fil des débats avec les députés et sénateurs, d’où il puise un inventaire : « les ordinateurs, téléphones mobiles, tablettes ou systèmes de stockage à distance de données informatiques comme le précisent les travaux parlementaires. »

Mais Me Patrice Spinosi conteste : « il est significatif que le ministre tâche de rejeter le grief soulevé par l’exposante à l’aide d’une interprétation constructive du texte législatif en mobilisant les seuls travaux préparatoires ». En clair, le seul fait que la place Beauvau ait à fouiller les travaux parlementaires pour tenter d’apporter un éclairage sur ces notions est symptomatique d'un problème, et du caractère sérieux de la demande de transmission de la QPC. De même, « à supposer même que de telles insuffisances puissent être résorbées via une interprétation constructive des dispositions contestées, une telle démarche relève du seul office du Conseil constitutionnel à qui il est notamment loisible de formuler des réserves d’interprétation. »

Le sort des données copiées lors des perquisitions

Surtout, le même cabinet d’avocat remarque que le ministère de l’Intérieur « reste mutique concernant l’absence totale d’encadrement légal des conditions d’exploitation, de conservation puis de destruction des données collectées, aucun délai n’ayant en particulier été fixé pour ce faire ». Que deviennent en effet les données copiées par les services ?

Ainsi, alors que la loi sur le renseignement a prévu en France des délais précis pour la gestion des données collectées par ses outils, la loi sur l’état d’urgence reste muette sur le sort de celles glanées lors des perquisitions. On sait seulement que « les mesures prises en application de la présente loi cessent d'avoir effet en même temps que prend fin l'état d'urgence » (article 14 de la loi de 1955 modifiée). En est-il de même pour les données collectées ? 

Une telle défaillance avait déjà conduit le Conseil constitutionnel à censurer la partie « surveillance internationale » de la loi sur le renseignement. « Il ne saurait donc en être différemment s’agissant des dispositions litigieuses », conclut Patrice Spinosi.

Pour mémoire, la « QPC » est une procédure permettant de faire examiner un texte qui violerait les droits et libertés reconnus par la Constitution, la Déclaration des droits de l’Homme et du citoyen et les autres textes fondateurs. Elle suppose que le texte litigieux n'a pas déjà fait l'objet d'un examen par les neuf sages, tout en étant adossée à un litige (ici la contestation du décret et de la circulaire), afin d’en constituer le fondement des poursuites. Enfin, la question doit être nouvelle ou présenter un caractère sérieux. C’est le Conseil d’État qui, dans son rôle de filtre, auscultera ces trois critères, ce 13 janvier. 

Commentaires (27)


Je souhaite bon courage à la police pour copier ma collection de pr0n en cas de perquisition. Va y’avoir du tera. <img data-src=" />



Mais plus sérieusement, je trouve que s’accorder le droit de faire une copie d’un objet numérique ça revient au même que le saisir.


Cela ne revient pas tout à fait au même : les données restent disponibles pour le perquisitionné, ce qui n’est pas le cas dans le cas d’une saisie.



Je ne parle pas du forcément du porn, mais de données qui peuvent être indispensables et qui ainsi restent accessibles.



Et je ne cautionne pas non plus ce droit nouveau d’intrusion dans la vie privée sans contrôle judiciaire.


J’avais besoin de faire une sauvegarde séparée de mon pr0n sur un autre lieu, un commissariat ça me paraît assez sécurisé. :)



Mais oui, savoir qu’on peut venir piocher dans mes disques durs, qui contiennent des données personnelles vieilles de plusieurs années, ça me fait un peu stresser (même si je n’ai rien à me reprocher, hormis quelques pr0n un peu bizarres :) ). Mais en effet, le fait que les policiers partent avec une copie est préférable à partir avec tous les exemplaires.


Dans le cas des DDE plus ou moins mort, si ils arrivent à récupérer les données, ils redonnent une copie de ces données à la personne innocenté, cela peut être intéressant vu les tarifs de réparation.<img data-src=" />


Je ne vois pas ce qu’il y a de flou, all our data are belong to them.


Et si les données sont chiffrer ils font juste une copie des données ou il nous demande&nbsp;oblige de donner la clé ?&nbsp;











Ami-Kuns a écrit :



Dans le cas des DDE plus ou moins mort, si ils arrivent à récupérer les données, ils redonnent une copie de ces données à la personne innocenté, cela peut être intéressant vu les tarifs de réparation.<img data-src=" />





Daesh bombe Elysée (bah quoi j’ai 2-3 disque qui sont en fin de vie <img data-src=" />)



&nbsp;



Le Big Data a la Française.



L’anonymisation en moins.


c’est amusant mais saisie vs copie&nbsp;ça me rappel l’argumentaire&nbsp;&nbsp;vol vs&nbsp;piratage








MacGuiPro a écrit :



Je souhaite bon courage à la police pour copier ma collection de pr0n en cas de perquisition. Va y’avoir du tera. <img data-src=" />



Tu viens de leur donner une bonne raison de te perquisitionner <img data-src=" />

&nbsp;





fred42 a écrit :



Cela ne revient pas tout à fait au même : les données restent disponibles pour le perquisitionné, ce qui n’est pas le cas dans le cas d’une saisie.



Si l’on en croit l’hadopi “copier des données(films musique), c’est équivalent à les voler”.

&nbsp;

Donc pourquoi un service du gouvernement pourrait faire condamner un internaute sur ce fait et un autre service serait exonéré de poursuites pour saisie de données ? <img data-src=" />

&nbsp;



Je vais obliger la police à regarder une bande-annonce non interruptible de 45 secondes sur “est-ce que vous téléchargeriez un sac à main ?” avant de piocher mes données. :)


Deux mots : Etat d’urgence.&nbsp;








mopi56 a écrit :



donner la clé ? 

Daesh bombe Elysée





Excellent mot de passe, je note!









mopi56 a écrit :



Deux mots : Etat d’urgence.&nbsp;





dans ce cas il y a urgence d’état (de droit).



Le sous-titre… <img data-src=" />








CrazyCaro a écrit :



Le sous-titre… <img data-src=" />







[mylife]Ouais, c’est vrai entre “Heroes” et “let’dance”, c est pas bien de lui rendre hommage comme ça <img data-src=" /> [/mylife]









MacGuiPro a écrit :



Je souhaite bon courage à la police pour copier ma collection de pr0n en cas de perquisition. Va y’avoir du tera. <img data-src=" />



Mais plus sérieusement, je trouve que s’accorder le droit de faire une copie d’un objet numérique ça revient au même que le saisir.





Dans ta collection, il y a peut être une image qui pourrait être considérée comme de la pédophilie, et là les emmerdes commencent, même si au départ la perquisition se fait parce que un pote&nbsp;du pote aurait donné ton nom dans une sombre histoire de gros pétard du 14 juillet .<img data-src=" />









picatrix a écrit :



Si l’on en croit l’hadopi “copier des données(films musique), c’est équivalent à les voler”.

 

Donc pourquoi un service du gouvernement pourrait faire condamner un internaute sur ce fait et un autre service serait exonéré de poursuites pour saisie de données ? <img data-src=" />







La Police, et la Justice plus généralement a plus de droits que le quidam moyen … et heureusement … ;)









mopi56 a écrit :



Et si les données sont chiffrer ils font juste une copie des données ou il nous demande oblige de donner la clé ?







Non, aucune obligation de filer la clé. Et si la clé se trouve dans les données copiées mais qu’il y a besoin d’un(e) mot/phrase de passe pour déchiffrer, tu n’as pas à la donner



Tout comme tu n’es pas obligé de filer le mot de passe de ta session si le PC est éteint ou la session verrouillée.





&nbsp;Code pénal - Article 434-15-2



&nbsp;Est puni de trois ans d’emprisonnement et de 45 000 euros d’amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d’un moyen de cryptologie susceptible d’avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d’éviter la commission d’un crime ou d’un délit ou d’en limiter les effets, la peine est portée à cinq ans d’emprisonnement et à 75 000 euros d’amende.











John Shaft a écrit :



Non, aucune obligation de filer la clé. Et si la clé se trouve dans les données copiées mais qu’il y a besoin d’un(e) mot/phrase de passe pour déchiffrer, tu n’as pas à la donner&nbsp;



Tout comme tu n’es pas obligé de filer le mot de passe de ta session si le PC est éteint ou la session verrouillée.



&nbsp;



&nbsp;J’ai fait quelque recherche après avoir poster je suis tomber la dessus, ils parlent bien d’une crime ou un délit.







  • le délit : vol, abus de biens sociaux, discrimination, harcèlement moral, attouchements sexuels, homicide involontaire, par exemple.



    Le téléchargement est du coup un délit somme nous toujours autoriser a ne pas fournir la clé et/ou mot de passe ? (si j’ai dl un torrent mais c’est pas le cas hein ;) )&nbsp;



L’article de loi parle d’autorité judiciaire, là on est sur de l’administratif <img data-src=" />


Bien vu merci de m’avoir éclairci la dessus ;)&nbsp;


Encore une fois ils n’ont rien compris les gauchistes. Les flics ont le droit d’utiliser des ordinateurs à logique floue, c’est tout <img data-src=" />









notre lorrain favori a écrit :



…par un système informatique ou un équipement terminal présent sur les lieux où se déroule la perquisition, à des données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ».



Seulement, pour la LDH, défendue par le cabinet Spinosi-Sureau, il y a un grand méchant flou : le législateur a oublié de définir les notions de « système informatique » et « équipement terminal » présents sur « les lieux » perquisitionnés.





Il y a aussi moyen de jouer sur le manque de définition de “données accessibles”, en particulier par qui et avec quels moyens.

Dans le cas de données chiffrées, ce n’est accessible que par moi, et en cas de perqui pour les bleus, les données dechiffrées ne sont PAS accessibles.



Dit merci à Maitre Eolas <img data-src=" /> (j’ai juste extrapolé sur les MdP de session ;) )


d’après se que j’ai compris, accessible ça veux dire que c’est accessible au moment ou il font la perqui et par la personne qui est sur le siège&nbsp;








mopi56 a écrit :



d’après se que j’ai compris, accessible ça veux dire que c’est accessible au moment ou il font la perqui et par la personne qui est sur le siège





Je le comprends aussi comme ca.

Du coup nos amis les bleus ont accès à mes fichiers cryptés, pas à mes fichiers en clair. Dans le sens de “accessible PAR EUX sur les lieux”.



Parce que bien evidemment, si on perqui chez moi, les données en clair sont accessibles PAR MOI sur les lieux (j’y ai evidemment accès si je le veux), mais pas accessibles PAR EUX.




Puis qu’est-ce qui leur dit que tu n’utilises pas les données chiffrées telles quelles.



Chez moi j’ai plein de données chiffrées dont je n’ai pas le clé, parce que justement je teste des méthodes de cryptanalyses.



(J’avais les clés à une époque mais je les ai pas back-upé parce que c’était pas important, du coup elles ont disparue dans un crash de DD).


Qu’en est-il des données chiffrées ? Le débat a lieu aux Stazunis, avec les passes d’armes entre le FBI et les GAFAM (surtout les GAM).

Et les copies effectuées, sont-elles également sécurisées ? Ou c’est juste un disque dur externe posé sur le bureau de la secrétaire ?

Enfin, la question de l’avocat est bonne : comment (et qui peut) vérifier que les données seront effectivement effacées après traitement ?

J’ai hâte de voir le résultat du CE (même si j’ai peu d’illusions).


Fermer