Analyse PJL crime organisé : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
(Article 11 - Infractions commises ou réputées commises sur le territoire (art. 113-2 CP / 113-7))
Ligne 88 : Ligne 88 :
 
* Art. 4 Loi renseignement : muscle les peines
 
* Art. 4 Loi renseignement : muscle les peines
  
== Accès à des données informatiques ==
 
Régime général - article 56 et suivants du CPP
 
 
L'accès aux données stockées dans un système informatique est-il prévu par les articles 57-1 (enquête de flagrance), 76-3 (enquête préliminaire) et 97-1 (commission rogatoire) du code de procédure pénale dans le cadre d'une perquisition.
 
 
'''La perquisition informatique est extrêmement large dans le droit commun, avant même la loi 2014-1353 du 13 nov 2014 renforçant les dispositions relatives à la lutte contre le terrorisme. '''
 
 
La loi n°2003-239 du 18 mars 2003 pour la sécurité intérieure instituait en effet la possibilité au cours d'une perquisition d'accéder « ''par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial.'' »
 
 
Cette mesure est, dès 2003, disproportionnée. En effet, une décision de perquisition ne permet pas de perquisitionner un autre domicile ou un autre lieu que celui qui est désigné, même si les clefs de cet autre lieu sont présents sur dans le lieu perquisitionné. Or le régime de perquisition des systèmes informatique permet d'accéder à tout système accessible depuis le système informatique présent sur les lieux. Ainsi, si le système informatique du domicile permet d'accéder à tout ou partie du système informatique professionnel de la personne, alors tout ou partie de ce système peut être perquisitionné.
 
 
En droit commun (loi de 2003), il est prévu que les données accessibles, mais stockées en dehors du territoire national sont recueillies « sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur ».
 
 
Les données peuvent être copiées sur tout support, ou les supports de stockage peuvent être saisis et placés sous scellés.
 
 
Cependant, l'article 56 du CPP indique que l'OPJ doit prendre connaissance des papiers, documents ou données informatique avant de procéder à leur saisie et a l'obligation de « provoquer toutes mesures utiles pour que soit assuré le respect du secret professionnel et des droits de la défense ». Il est aussi possible de réaliser une copie des données informatiques (ou une saisie des systèmes) « nécessaires à la manifestation de la vérité » (art 56 CPP). '''Cette disposition est suffisamment large pour procéder à la copie complète des données des systèmes informatiques présents sur les lieux'''.
 
 
La loi n°2014-1353 du 13 novembre 2014 renforce ces dispositions en précisant que les OPJ peuvent, dans les conditions de perquisition prévues au même code, accéder par un système informatique implanté dans les locaux d'un service/d'une unité de police ou de gendarmerie, à des données intéressant l'enquête en cours, si ces données sont accessibles depuis le système initial. La présence de la personne concernée ou son représentant ou deux témoins doit être respectée. Or dans les locaux de police, d'une part les personnes concernées seront beaucoup plus vulnérables et d'autre part les services de police peuvent avoir plus de moyens à leur disposition pour casser les codes et procéder à une cryptanalyse des systèmes informatiques.
 
 
En ce qui concerne les données informatiques, la copie de données va plus loin que la perquisition, y compris lorsque le matériel n'est pas saisi, puisque le contenu est saisi. Cette disposition ne doit pas être confondue avec la captation de données prévue à l'article 706-102-1 du CPP.
 
 
Notons les prescriptions particulières afférentes au domicile ou cabinet d’un avocat (article 56-1) aux locaux des entreprises de presse et de communication (article 56-2 CPP), et d’un médecin, d’un notaire ou d’un huissier (article 56-3).
 
 
La loi du 13 novembre 2014 ajoute notamment la possibilité pour les OPJ de réquisitionner, sans mandat judiciaire, « toute personne susceptible 1) d'avoir connaissance des mesures appliquées pour protéger les données (...) et 2) de leur remettre les informations permettant d'accéder aux données (...) ». Il s'agit d'obtenir des hébergeurs les clés de chiffrement qu'ils pourraient détenir ([http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418646&cidTexte=LEGITEXT000006070719 Article 434-15-2 Code Pénal]) , mais aussi de « toute personne » susceptible de pouvoir aider (à fouiller un ordinateur perquisitionné, y compris récupérer des documents supprimés, par exemple). Il peut s'agit de réquisitionner n'importe quel informaticien susceptible d'avoir connaissance des mesures appliquées pour protéger les données. La définition est extrêmement large. Il pourrait s'agir d'une connaissance pour l'instrusion dans un système automatié de données, en cassant le le système de chiffrement ou en contournant le mot de passe.
 
 
Le refus de répondre à la réquisition est puni d'une amende de 3 750 €, à l'exception des professions protégées mentionnées aux articles 56-1 à 56-3 du CPP (avocats, métiers de la presse, médecins, notaires, huissiers). Aucune possibilité de recours n'est prévue.
 
 
La loi sur l'état d'urgence reprend une partie de ces dispositions en supprimant les garanties apportées par le droit commun puisqu'il n'y a notamment aucune exigence de motivation ou de proportionnalité ni aucun contrôle effectif d’une autorité extérieure.
 
 
Les perquisitions peuvent avoir lieu à n'importe quelle heure du jour et de la nuit. Les lieux exclus des perquisitions sont retreints et il ne s'agit plus que des lieux d'exercice d'un mandat parlementaire ou de l'activité professionnelle des avocats, magistrats et journalistes.
 
 
Les perquisitions sont désormais décidées par le Ministre de l'intérieur ou le préfet, dès lors qu'il existe des « raisons sérieuses de penser que ce lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l'ordre publics ». Le procureur doit simplement être informé « sans délai » et la perquisition doit se faire en présence d'un OPJ, de l'occupant du lieu, ou de son représentant ou deux deux témoins, comme en droit commun.
 
 
Aucune information n'est donnée sur la conservation des données, notamment dans le cadre de l'état d'urgence, lorsque les perquisitions, plus nombreuses, sur des critères très peu discriminants (le comportement constitue une menace), avec une copie systématique de l'ensemble des systèmes informatiques, et où aucune poursuite n'est ouverte à la suite des perquisitions.
 
 
== Blocage administratif de sites ==
 
La LOPPSI (art. 4 de la LOI n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure) introduit la possibilité pour l'autorité administrative de bloquer les sites qui diffusent des images ou des représentations de mineurs relevant de l'article 227-23 du code pénal.
 
La loi sur le terrorisme (art. 12 de la LOI n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme) a renforcé cette disposition en intégrant la lutte contre « la provocation à des actes terroristes ou l'apologie de tels actes relevant de l'article 421-2-5 du code pénal ».
 
Une notification des hébergeurs doit d'abord être faite et en l'absence de retrait des contenus dans un délai de 24h, les FAI sont tenus de bloquer l'accès aux sites. La liste des demandes de retrait doit etre transmise à une personnalité qualifiée au sein de la CNIL. En cas d'irrégularité de la demande, la personne peut demander à l'autorité administrative d'y mettre fin. En cas de désaccord, la personne compétente au sein de la CNIL peut saisir la juridiction administrative (référé ou sur requête).
 
 
La loi sur l'état d'urgence permet de procéder au blocage de site sans la notification aux hébergeurs et le délai de 24h. Le rôle de la personne qualifiée au sein de la CNIL demeure le même.
 
  
 
[[Catégorie: Surveillance]]
 
[[Catégorie: Surveillance]]

Version du 11 février 2016 à 17:57

Analyse du projet de loi N° 3473 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale, (Procédure accélérée)


Ambox warning red construction.png
⚠ Travail en cours

Cette page présente un contenu en cours de réalisation.

Si vous souhaitez participer, n'hésitez pas à laisser votre avis sur la page de discussion en suivant au mieux ces recommandations.


Analyse du texte sur la justice pénale

Article 1 - Perquisitions

Droit commun (LOI n° 2015-993 du 17 août 2015 portant adaptation de la procédure pénale au droit de l'Union européenne)

L'article 706-90 du CPP prévoit des perquisitions de nuit sur décision du juge des libertés et de la détention, du TGI, à la requête du procureur.

  • Il doit s'agit uniquement des infractions entrant dans le champ d'application des articles 706-73 et 706-73-1 (criminalité et délinquance organisées).
  • Les locaux d'habitation sont exclus.

L'article 706-91 prévoit des perquisitions de nuit sur décision du juge d'instruction (=> OPJ sur commission rogatoire ou urgence)

  • Il doit s'agit uniquement des infractions entrant dans le champ d'application des articles 706-73 et 706-73-1 (criminalité et délinquance organisées).
  • Les locaux d'habitation ne sont pas exclus dans les cas suivants :
  1. Lorsqu'il s'agit d'un crime ou d'un délit flagrant
  2. Lorsqu'il existe un risque immédiat de disparition des preuves ou des indices matériels
  3. Lorsqu'il existe une ou plusieurs raisons plausibles de soupçonner qu'une ou plusieurs personnes se trouvant dans les locaux où la perquisition doit avoir lieu sont en train de commettre des crimes ou des délits entrant dans le champ d'application des articles 706-73 et 706-73-1.

Le projet de loi introduit la possibilité de perquisitions dans les locaux d'habitation dans le cadre d'enquêtes préliminaires, dans les cas de terrorisme (infractions mentionnées au 11° de l'art. 706-73 => Crimes et délits constituant des actes de terrorisme prévus par les articles 421-1 à 421-6 du code pénal) si nécessaire afin de prévenir un risque d'atteinte à la vie ou à l'intégrité physique. Or parmi les infractions visées, on retrouve le fait de faire publiquement l'apologie d'actes de terrorisme ou l'intention de commettre un acte de terrorisme.

Cette disposition qui permet des intrusions policières de nuit dans le cadre d'enquêtes préliminaire porte fortement atteinte au droit à l'inviolabilité du domicile. Le fait de limiter les perquisitions de nuit aux enquêtes de flagrance permet au contraire de limiter la violation du droit à l'inviolabilité du domicile au délits et infractions récents. L'autorisation du juge des libertés et de la détention n'est pas une garantie suffisante dans la mesure où il n'a dans la plupart des cas pas une vision exhaustive du dossier, ce qui rend difficile l'évaluation de la nécessité et de la proportionnalité de la mesure prise.

D'autre part, le risque est fort d'ouvrir la voie un élargissement de cette disposition qui ne serait plus applicable que pour les enquêtes préliminaires en matière de terrorisme, mais pour d'autres infractions.

Demander la suppression de l'article.

Article 2 - Interceptions de correspondances émises par la voie des télécommunications (art. 706-95)

Insertion d'un article pour permettre l'utilisation d'IMSI Catchers pour les infractions de criminalité et délinquance organisée (706-73 et 706-73-1). Autorisation donnée :

  • par le juge des libertés et de la détention sur requête du procureur
  • par le juge d'instruction après avis du procureur
  • par le procureur en cas d'urgence (confirmée par le juge des libertés et de la détention (JDL) dans un délai de 24h)

Pour un mois renouvelable une fois.

Cet article intègre dans la procédure judiciaire une mesure que l'on trouve dans la loi sur le renseignement du 24 juillet 2015 et que nous dénoncions déjà comme disproportionnée et mettant en place une surveillance de masse. Il est totalement inacceptable de mettre en place, dans le cadre de procédures judiciaires, des techniques de surveillance de masse qui porteront à atteinte aux droits et libertés d'un très grand nombre de personnes innocentes.

L'article vise à permettre l'utilisation des IMSI Catchers pour des finalités très étendues, puisque cette technique peut-être mise en place dans le cadre de toute enquête visant les crimes et délits prévus par les articles 706-73 et 706-73-1 du code pénal.

Or la technique permet de collecter des données dans un espace assez large (500m de rayon environ), collectant ainsi les données de connexions et éléments permettant d'identifier les équipements terminaux ou numéros de toutes les personnes présentes et disponibles sur la carte SIM (Liste des contacts, SMS - normalement, ne permet pas d'intercepter les communications). Un IMSI Catcher positionné dans une gare à une heure de pointe, ou dans un centre d'affaire (La Défense par exemple) aux heures de bureaux, permet d'identifier un très grand nombre de personnes, ainsi que tous leurs contacts, s'ils sont stockés sur la carte SIM.

Cette technique de surveillance porte en outre atteinte au secret professionnel et au secret des sources.

Demander la suppression de cet article

Article 3 - Sonorisation, fixation d'images / Captation de données

Sonorisation, fixation d'images

L'article vise à modifier l'art. 706-96 du code de procédure pénale (CPP) afin d'autoriser le JLD, sur requête du procureur, à prendre des mesures de sonorisation et fixation d'image, dans des lieux privés ou véhicules, et pour toute enquête (enquêtes préliminaires et enquêtes de flagrance) alors que le droit actuel ne donne cette possibilité qu'au juge d'instruction. En effet, ces mesures sont particulièrement intrusives en ce qu'elles comportent une atteinte à l'inviolabilité du domicile et à la vie privée.

Captation de données

Le III. de l'art 3 modifie l'article 706-102-1 et permet d'autoriser le procureur à prendre des mesures de captation des données informatiques, pour les « nécessités de l'enquête ». Sans plus de précisions, on peut en conclure que ces techniques s'appliquent aussi bien aux enquêtes de flagrance et aux enquêtes préliminaires.

En outre, il ne s'agit plus seulement de capter et enregistrer les données qui s'affichent sur l'écran de l'utilisateur d'un système de traitement automatisé de données mais aussi de l'ensemble du contenu stocké. Il s'agit de véritables perquisitions informatiques qui posent un certain nombre de problèmes :

  • La perquisition concerne concerne un nombre très important de données, puisqu'il s'agit de toutes les données stockées, sans limitation de date dans le passée. Nous sommes bien loin d'une écoute en temps réel.
  • Cette technique est mise en place « sans le consentement des intéressés », c'est-à-dire dans des conditions beaucoup plus défavorables que les perquisitions.
  • Les données aspirées ne font pas l'objet d'une copie sécurisée qui interdirait une modification des données, postérieure à l'aspiration. Sans un contrôle beaucoup plus stricte des conditions dans lesquelles sont faites ces perquisitions et des conditions de conservation, rien ne peut assurer que les données ne sont pas modifiées après coup.
  • Comme pour la captation de paroles et d'images, les autorisations de captation de données peuvent être données pour une durée d'un mois renouvelable une fois dans le cadre des enquêtes. Dans le cadre des instructions, les autorisations peuvent être données pour une durée de quatre mois renouvelables jusqu'à 2 ans. Compte tenu de l'intrusion beaucoup trop importante de ces techniques et de la copie massive de données, la durée des autorisations n'est pas justifiée.
  • Enfin, l'article 706-102-2 n'a pas été modifié et précise que « le fait que ces opérations révèlent des infractions autres que celles visées dans ces décisions ne constitue pas une cause de nullité des procédures incidentes ». Cela signifie qu'en cas de révélation de nouvelles infractions par la captation massive des données, d'images et de paroles, il appartient au juge d'instruction de transmettre les informations au procureur, qui décidera des suites à donner.

NB : les domiciles et lieux professionnels des avocats, magistrats, parlementaires, journalistes, médecin, d'un notaire ou d'un huissier sont protégés.

Article 11 - Infractions commises ou réputées commises sur le territoire (art. 113-2 CP / 113-7)

L'art. 11 ajoute au code pénal un article 113-2-1 afin de considérer qu'un crime ou délit commis par le biais d'un réseau de communication électronique est commis en France s'il vise une personne physique résidant en France ou une personne morale dont le siège se trouve en France, quelle que soit la localisation de ses éléments constitutifs.

Dès lors que les droits de la défense ne sont pas amoindris, cette disposition est acceptable.

Le magistrat Marc Robert soulignait que « même si la jurisprudence adopte, généralement, une conception extensive [de la compétence pénale des juridictions françaises], en retenant ordinairement la compétence des juridictions françaises dès lors que les contenus illicites diffusés via Internet sont accessibles en France, des doutes subsistent encore pour d’autres infractions, notamment la contrefaçon ».

Art. 11 - point VI.

Il s'agit d'introduire le délit d'atteinte aux systèmes de traitement automatisé de données commis en bande organisées (art 323-4-1 du CPP) et le délit d'évasion commis en bande organisée (art 434-30 du CPP) au délits listés à l'article 706-73-1.

Cette dispositions est dangereuse dans la mesure où elle autorise la surveillance (les moyens de procédure exceptionnels) pour les délits d'atteinte aux systèmes de traitement automatisé de données commis en bandes organisées. Elle permet notamment :

  • Perquisitions de nuit
  • IMSI Catchers
  • Captation de données affichées et stockées dans un ordinateur

La liste des infractions qui entrent dans le champ des pouvoirs de police dérogatoires est ainsi encore élargi. Ainsi, ajouter les atteintes aux systèmes automatisés de données à l'article 706-73-1 du code pénal, comme le fait l'article 11 §VI, semble parachever les évolutions de la loi terrorisme de novembre 2014 et augmenter la liste des infractions justifiant toute mesure de surveillance. Et enfin conduire à la mise sous surveillance de n'importe quel groupe de « hackers ».

Rappel :

  • Infraction définie à l'art. 323-3 du CP + 323-4-1 (créé par loi terrorisme du 13 nov 2014) = augmentation de la peine en cas de bande organisée
  • Peut faire l'objet de l'enquête sous pseudonyme
  • Art. 4 Loi renseignement : muscle les peines