Dans le cadre de l’examen du projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme, l’Assemblée nationale a voté un amendement obligeant des suspects à fournir tous leurs identifiants. Mais les députés ont également voté l’article 4 sur les visites et saisies.
En vertu de cet article, il peut être autorisé par les autorités compétentes « la visite d’un lieu ainsi que la saisie des documents, objets ou données qui s’y trouvent, aux seules fins de prévenir la commission d’actes de terrorisme. » Pour cela, il faut qu'il existe des « raisons sérieuses » de penser que ce lieu est « fréquenté par une personne dont le comportement constitue une menace d’une particulière gravité pour la sécurité et l’ordre publics. » Cette personne doit également entrer « en relation de manière habituelle avec des personnes ou des organisations incitant, facilitant ou participant à des actes de terrorisme » ou « soutenir ou adhérer à des thèses incitant à la commission d’actes de terrorisme ou faisant l’apologie de tels actes. »
Le texte voté par les députés indique qu'il « peut être procédé à leur saisie ainsi qu’à celle des données contenues dans tout système informatique ou équipement terminal présent sur les lieux de la visite soit par leur copie, soit par la saisie de leur support lorsque la copie ne peut être réalisée ou achevée pendant le temps de la visite. » Encore une fois, il est précisé que c'est « aux seules fins de prévenir la commission d’actes de terrorisme » et si « la visite révèle l’existence de documents, objets ou données relatifs à la menace d’une particulière gravité pour la sécurité et l’ordre publics que constitue le comportement de la personne concernée. »
Il faut noter que la copie des données ou la saisie des systèmes informatiques ou équipements terminaux devra être réalisée en présence de l’officier de police judiciaire. Dans un procès‑verbal, il devra être indiqué les motifs de la saisie et dressé l’inventaire des objets, documents ou données saisis. Une copie sera ensuite remise au juge ayant délivré l’autorisation, et les éléments saisis seront conservés sous la responsabilité du chef du service ayant procédé à la visite.
Après la visite et la saisie, il faudra toutefois encore demander et obtenir l'autorisation du juge avant d'accéder aux données ou dispositifs saisis. « Au vu des éléments révélés par la visite, le juge statue dans un délai de quarante‑huit heures à compter de sa saisine sur la régularité de la saisie et sur la demande de l’autorité administrative [d'exploiter les données saisies]. Sont exclus de l’autorisation les éléments dépourvus de tout lien avec la finalité de prévention des actes de terrorisme ayant justifié la visite. »
Il sera également possible de faire appel de l'ordonnance autorisant l’exploitation des données saisies, dans un délai de quarante‑huit heures. Si l'ordonnance est finalement annulée, « les données copiées sont détruites et les supports saisis sont restitués, dans l’état dans lequel ils ont été saisis, à leur propriétaire », lit-on dans le texte.
Dans le cas contraire, si l'appel est rejeté, les dispositifs saisis ne sont remis au propriétaire qu’après qu’il a été procédé à la copie des données qu’ils contiennent, mais dans un délai maximal de quinze jours à compter de la date de leur saisie ou de la date à laquelle le juge a autorisé l’exploitation des données qu’ils contiennent. En ce qui concerne les données copiées, elles sont détruites à l’expiration d’un délai maximal de trois mois.
« En cas de difficulté dans l’accès aux données contenues dans les supports saisis ou dans l’exploitation des données copiées, lorsque cela est nécessaire, les délais prévus peuvent être prorogés, pour la même durée, par le juge », s'il est saisi au moins quarante‑huit heures avant l’expiration de ces délais. Le juge va ensuite statuer dans un délai de quarante‑huit heures sur la demande de prorogation.
À la fin, il faut préciser que si l’exploitation ou l’examen des données et des supports saisis conduit à la constatation d’une infraction, ces données et supports sont conservés selon les règles applicables en matière de procédure pénale.
Source : Projet de loi renforçant la sécurité intérieure et la lutte contre le terrorisme (voir article 4)
Et vous ?
Qu’en pensez-vous ?
Voir aussi :
France : les députés votent l'amendement obligeant des suspects à fournir tous leurs identifiants, dans le cadre de la lutte contre le terrorisme
France : les députés approuvent la saisie de matériel informatique et la copie de données d'un suspect
Dans le cadre de la lutte contre le terrorisme
France : les députés approuvent la saisie de matériel informatique et la copie de données d'un suspect
Dans le cadre de la lutte contre le terrorisme
Le , par Michael Guilloux
Une erreur dans cette actualité ? Signalez-nous-la !