Accueil du site > Veille législative et réglementaire - Grands arrêts > Loi n° 2011-267 du 14 mars 2011 dite « LOPPSI II » (dispositions intéressant (...)

Veille législative et réglementaire - Grands arrêts

Loi n° 2011-267 du 14 mars 2011 dite « LOPPSI II » (dispositions intéressant les médias)

Version imprimable de cet article Version imprimable envoyer l'article par mail envoyer par mail

Circulaire de la Directrice des Affaires Criminelles et des Grâces du 4 août 2011 portant sur la présentation des dispositions de la loi n° 2011-267 du 14 mars 2011 dite « LOPPSI II » relatives à la criminalité organisée et autres contentieux spécialisés

Les « cyberpatrouilles »

Les organisations terroristes font une utilisation massive d’Internet, parfois en commettant des « cyberattentats » (ce sont alors les articles 323-1 et suivants du code pénal relatifs aux atteintes aux systèmes de traitement automatisé de données qui s’appliquent), mais aussi et surtout en se servant du réseau comme outil de menace et de propagande.

Afin de renforcer l’efficacité de la lutte contre l’apologie du terrorisme, prévue et réprimée par l’article 24 sixième alinéa de la loi du 29 juillet 1881 sur la liberté de la presse, l’article 706-25-2 autorise les officiers et agents de police judiciaire affectés à des services spécialisés limitativement désignés par arrêté du ministre de l’intérieur et spécialement habilités à cette fin, à participer sous un pseudonyme aux échanges électroniques, à être en contact par ce moyen avec les personnes susceptibles d’être les auteurs de ces infractions et à extraire, acquérir ou conserver par ce moyen les éléments de preuve et les données sur les personnes susceptibles d’être les auteurs de ces infractions.

L’allongement de la durée des interceptions téléphoniques ordonnées par le Parquet

La loi modifie l’article 706-95 du code de procédure pénale sur deux points :

• la durée des écoutes Dans le cadre d’une enquête de flagrance ou préliminaire et pour l’une des infractions visées à l’article 706-73 du même code, le juge des libertés et de la détention, à la requête du procureur de la République, peut autoriser l’interception, l’enregistrement et la transcription de correspondances émises par la voie des télécommunications désormais pour une durée maximum d’un mois, renouvelable une fois dans les mêmes conditions de forme et de durée. Cette durée est donc doublée par rapport à l’état antérieur de la législation.

Les modalités de mise en place de ces interceptions sont en revanche inchangées et demeurent régies par les articles 100, deuxième alinéa, 100-1, 100-3 à 100-7 du même code. Pour l’application des dispositions des articles 100-3 à 100-5, les attributions confiées au juge d’instruction ou à l’officier de police judiciaire commis par lui sont exercées par le procureur de la République ou l’officier de police judiciaire requis par ce magistrat.

• l’information du juge des libertés et de la détention Les opérations sont faites sous le contrôle du juge des libertés et de la détention. Il est informé sans délai par le procureur de la République des actes accomplis dans le cadre des interceptions autorisées. Les dispositions issues de la loi du 14 mars 2011 prévoient que cette information est constituée « notamment des procès-verbaux dressés en exécution de son autorisation, par application des articles 100-4 et 100-5 » du code de procédure pénale. Afin de satisfaire ces nouvelles prescriptions légales, le procureur de la République ne peut donc tirer qu’avantage à transmettre les procès-verbaux précités au juge des libertés et de la détention à la fin des opérations ou au plus tard à l’arrivée de la procédure au parquet, et avant son orientation, pour prise de connaissance et visa, afin qu’une trace de l’effectivité du contrôle du magistrat du siège apparaisse en procédure.

La captation des données informatiques

Les articles 706-102-1 à 706-102-6 de cette section créent une nouvelle catégorie de technique spéciale d’enquête, relative aux captations des données informatiques.

Définition et présentation des mesures de captations de données informatiques

L’article 706-102 du code de procédure pénale prévoit la mise en place d’« un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères ».

L’avantage de ce procédé est notamment de permettre la prise de connaissance du contenu du texte avant qu’il ne soit crypté. Ce dispositif a également vocation à permettre de prendre connaissance de textes tapés sur un ordinateur, puis transportés grâce à un périphérique (clé USB, CD ROM, etc.) sur un autre ordinateur choisi au hasard et non surveillé (cybercafé), ce que les délais de mise en place d’une interception de télécommunications sur ce dernier ne permettraient pas de réaliser.

Il pourra en outre permettre à prendre connaissance, en contournant de la même manière l’obstacle du cryptage, des messages échangés en temps réel entre deux interlocuteurs dans le cadre de conversations sur internet (forums de discussion, « chat », etc.).

Les captations de données informatiques n’ont pas le même objet que les sonorisations des articles 706-96 et suivants du CPP, en ce qu’elles permettent, de manière continue, la prise de connaissance de fichiers informatiques stockés dans un ordinateur ou un périphérique (et non de simples paroles ou images) à l’insu de l’utilisateur, alors même que ces fichiers ne seraient pas accessibles par le biais d’une sonorisation mais uniquement par le biais d’une perquisition.

Une perquisition ne saurait s’effectuer en continu et à l’insu de la personne mise en cause.

Le nouveau dispositif vise en effet à capter de manière furtive et continue des données informatiques utilisées ou saisies sur un ordinateur, que ces données soient ou non destinées à être émises, et qu’elles empruntent ou non un réseau de télécommunication. Dans de telles applications, la nouvelle mesure se situe en amont de ce qu’autorisent les interceptions de télécommunication. Bien plus, elles permettent l’accès à des documents qui ne sont pas destinés à être émis.

Ainsi, si ces deux mesures d’enquête, captations de données et interceptions de télécommunication, peuvent avoir parfois le même effet, en permettant aux enquêteurs d’aboutir à un résultat identique, soit la prise de connaissance à distance de correspondances informatiques à l’insu de leur émetteur ou destinataire, leur objet n’est pas le même, car il vise dans le premier cas des données informatiques de toute nature et pas seulement des messages écrits ou sonores.

Cette différence d’objet justifie que leurs champs d’application et leurs régimes juridiques soient distincts.

Les captations de données informatiques sont en effet réservées à la prévention et la répression de la criminalité organisée, leur régime juridique prévoyant un encadrement très strict du recours à de telles mesures, afin de garantir la proportionnalité de l’atteinte portée aux libertés publiques.

Régime juridique des mesures de captations informatiques

Ce nouveau cadre juridique a donc vocation à être mis en œuvre sans préjudice de celui existant pour les mesures d’interception de correspondances émises par la voie des télécommunications.
Il s’inspire en partie de celui des sonorisations, en ce que cette mesure n’est autorisée qu’à l’occasion d’une information judiciaire, par ordonnance spécialement motivée du juge d’instruction, et uniquement pour les infractions listées à l’article 706-73 du Code de procédure pénale, ce que rappelle l’article 706-102-4 alinéa 1 CPP.
L’article 706-102-4 alinéa 2 précise toutefois que les infractions révélées incidemment pourront donner lieu à des procédures distinctes, à l’instar du dernier alinéa de l’article 706-96 CPP encadrant les sonorisations.
L’ordonnance et la commission rogatoire subséquente du juge d’instruction devront préciser la localisation exacte ou la description détaillée du système de traitement automatisé de données objet de la mesure, ainsi que la durée des opérations (article 706-102-2 CPP).
L’obligation de mentionner le lieu de la mesure est une garantie fondamentale de ce dispositif en ce qu’elle permet d’identifier avec précision l’ordinateur ciblé et de contrôler le fait que la mesure s’exerce sur le territoire national.
Il apparaît utile d’ajouter que ces précisions devront être reprises dans la commission rogatoire du juge d’instruction confiant au service d’enquête spécialisé la mise en œuvre du dispositif (jurisprudence « Baptiste » de la Chambre criminelle de la Cour de Cassation du 13 février 2008, rappelant que l’ordonnance d’autorisation et la commission rogatoire doivent préciser ces éléments).
La captation de données informatiques ne peut être mise en oeuvre que pour une durée de 4 mois renouvelable une seule fois (article 706-102-3 CPP).
A l’instar des exclusions prévues en matière de sonorisation, la mise en place du dispositif ne peut concerner les systèmes automatisés de traitement des données se trouvant dans les lieux visés aux articles 56-1,56-2 et 56-3 ni être réalisée dans le véhicule, le bureau ou le domicile des personnes visées à l’article 100-7 (article 706-102-5 alinéa 3 CPP).
De même qu’en matière de sonorisation, lorsque la mise en place du dispositif technique nécessite de pénétrer de nuit dans un local d’habitation, seul le juge des libertés et de la détention peut autoriser cette modalité de mise en œuvre de la captation de données informatiques ordonnée par le juge d’instruction (article 706-102-5 Alinéa 1 CPP).
Il en ira ainsi lorsque le dispositif technique employé est constitué par un appareil.
La loi réserve toutefois la possibilité alternative d’utiliser des dispositifs techniques sous la forme de logiciels (de type « keylogger ») pouvant être installés par un réseau de communications électroniques (internet), ne nécessitant pas d’installation physique sur l’appareil objet de la mesure (article 706-102-5 alinéa 2 CPP).
Les services seuls habilités à détenir ce type de matériels seront désignés par un décret d’application (article 226-3 du Code Pénal) et requis pour procéder à cette installation (article 706-102-6 CPP).
Les exigences de retranscription par procès verbal des opérations de mise en place du dispositif et de captation des données, de placement sous scellés et de destruction de ces derniers, prévues aux articles 706-102-7 à 706-102-9 CPP, sont identiques à celles prévues en matière de sonorisation (articles 706-100 à 706-102 CPP).
La deuxième phrase de l’article 706-102-8 CPP, selon laquelle « Aucune séquence relative à la vie privée étrangère aux infractions visées dans les décisions autorisant la mesure ne peut être conservée dans le dossier de la procédure », qui ne figure pas dans le régime juridique des captations de données informatiques, est sans incidence sur l’appréciation de l’utilité, pour la manifestation de la vérité, des données qui seront retranscrites.

Lien : http://www.droit-medias-culture.com...