Amendement N° 219 (Rejeté)

Lutte contre le crime organisé le terrorisme et leur financement

Déposé le 1er mars 2016 par : M. Ciotti, M. Goujon, M. Larrivé, M. Olivier Marleix, M. Lellouche, M. Mariani, M. Myard, M. Foulon, M. Nicolin, M. Cinieri, M. Lazaro, M. Bénisti, M. Brochand, M. Abad, M. Reynès, M. Gandolfi-Scheit, M. Salen, M. Straumann, M. Dhuicq, M. Siré, M. Suguenot, M. Christ, Mme Grosskost, M. Philippe Armand Martin, M. Gérard, M. Vitel, M. Sermier, M. de La Verpillière, M. Daubresse, M. Ginesy, M. Morel-A-L'Huissier, M. Luca, M. de Ganay, Mme Genevard, M. Guibal.

Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia 
Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia 
Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia 
Photo issue du site de l'Assemblée nationale ou de Wikipedia Photo issue du site de l'Assemblée nationale ou de Wikipedia 

La section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale est complétée par une sous-section 3 ainsi rédigée :

«  Sous-section 3
«  De l'accès à distance aux données informatiques
«  Art. 100‑8. – En matière criminelle et en matière correctionnelle, si la peine encourue est égale ou supérieure à deux ans d'emprisonnement, le juge d'instruction peut, lorsque les nécessités de l'information l'exigent, autoriser les officiers et agents de police judiciaire commis par lui à accéder par un système informatique à des données stockées dans un autre système informatique, sans le consentement des intéressés, si ces données sont accessibles à partir du système initial.
«  Les modalités prévues par les troisième à dernier alinéas de l'article 57‑1 s'appliquent à ces opérations.
«  Art. 100‑9. – Le juge d'instruction, l'officier ou l'agent de police judiciaire commis par lui dresse procès-verbal de chacune des opérations d'accès à distance à des données informatiques. Ce procès-verbal mentionne la date et l'heure auxquelles l'opération a commencé et celles auxquelles elle s'est terminée. Les enregistrements des données informatiques sont placés sous scellés fermés.
«  Art. 100‑10. – Le juge d'instruction, l'officier ou l'agent de police judiciaire commis par lui décrit ou transcrit, dans un procès-verbal qui est versé au dossier, les données qui sont utiles à la manifestation de la vérité.
«  Les données en langue étrangère sont transcrites en français avec l'assistance d'un interprète requis à cette fin.
«  Art. 100‑11. – Les enregistrements des données informatiques sont détruits, à la diligence du procureur de la République ou du procureur général, à l'expiration du délai de prescription de l'action publique.
«  Il est dressé procès-verbal de l'opération de destruction. »

Exposé sommaire :

Cet amendement vise créer un régime de saisie des données informatiques à l'insu de leurs propriétaires et donc indépendant du régime de la perquisition. Il correspond à l'une des propositions de la commission d'enquête sur la surveillance des filières et des individus djihadistes adopté à l'unanimité le 2 juin 2015.

La loi du 13 novembre 2014 a modifié l'article 57‑1 relatif à la saisie des données informatiques afin de créer un régime de perquisition à distance. Le deuxième alinéa de cet article dispose ainsi que : « [les officiers de police judiciaire ou, sous leur responsabilité, les agents de police judiciaire] peuvent également, dans les conditions de perquisition prévues au présent code, accéder par un système informatique implanté dans les locaux d'un service ou d'une unité de police ou de gendarmerie à des données intéressant l'enquête en cours et stockées dans un autre système informatique, si ces données sont accessibles à partir du système initial », alors que cet accès ne pouvait auparavant intervenir que sur les lieux de la perquisition.

Cependant, l'application des conditions de la perquisition, qui implique notamment l'accord de la personne concernée, ainsi que sa présence, celle d'un représentant ou de deux témoins, ne paraît pas adaptée aux conditions des enquêtes, qui nécessitent de pouvoir accéder aux données informatiques à l'insu des personnes suspectées.

En raison de ces difficultés, il convient de créer un dispositif spécifique de saisie des données informatiques, permettant notamment l'accès à un compte de données personnelles à l'insu de son titulaire, indépendant du régime de la perquisition, ainsi que l'a proposé le groupe de travail interministériel sur la lutte contre la cybercriminalité présidé par M. Marc Robert.

Aucun commentaire n'a encore été formulé sur cet amendement.

Inscription
ou
Connexion