Terrorisme, état d'urgence, cheval de Troie, Cloud, boîtes mails

SEO Pour créer, rédiger et optimiser le SEO de vos pages web --> Contactez-nous


Je vais maintenant aborder des points de procédure, qui sont des outils indispensables au recueil des preuves, et donc au succès des enquêtes.

À l'automne 2014, j'avais déjà évoqué devant vous la nécessité d'un régime juridique permettant la saisie de la correspondance électronique passée, présente dans la boîte de messagerie électronique. Actuellement, en autorisant une interception de correspondances électroniques on ne peut saisir que le flux futur, pour une durée de quatre mois renouvelables. Et c'est normal: on n'intercepte pas le passé. Or, le code de procédure pénale ne connaît que deux régimes pour saisir des correspondances : l'interception et la perquisition. Par sa décision du 8 juillet 2015, la Cour de cassation a considéré que ces correspondances antérieures à une décision d'interception, c'est-à-dire les courriers électroniques déjà présents, ne pouvaient être appréhendées que dans le cadre de la perquisition. Cela suppose de prévenir l'intéressé et de réaliser la saisie des données en sa présence !

M. René Vandierendonck. - Et quand la boîte est mutualisée, en cloud ?

M. David Bénichou. - Le cloud est sans incidence à proprement parler, mais vous touchez la question de l'extranéité, qui est cruciale. En effet, l'article 57-1 du code de procédure pénale interdit de perquisitionner à l'étranger, les données doivent être recueillies « sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur ». Or, par exemple, un compte Gmail ou Hotmail n'est pas situé en France et aucun accord international n'autorise la saisie extra-territoriale de données. Cela nécessite une demande d'entraide pénale, qui nous placerait dans des délais inconciliables avec l'enquête. Et les avocats savent de mieux en mieux arguer de l'absence d'accord international...

En outre, dire que la saisie des correspondances électroniques déjà arrivées ne peut se faire que sous forme de perquisition supprime toute confidentialité à l'enquête, puisque la loi oblige à prévenir le perquisitionné et lui permettre d'assister à cette opération, ou de désigner des représentants.

La seule réponse à cet écueil serait d'aligner la saisie des correspondances passées sur celle des interceptions des correspondances à venir, quitte à prévoir un délai d'antériorité, pourquoi pas calqué sur la prescription. En effet, il s'agit du même type d'atteinte à la vie privée : les garanties qui valent pour l'une valent pour l'autre.

Deuxième point : la captation de données à distance. Depuis mars 2011, pour dire les choses simplement, le juge peut légalement ordonner l'insertion d'un cheval de Troie dans un ordinateur ou un téléphone, la loi appelle cela un « outil de captation à distance ». C'est indispensable car les communications ne passent plus par des appels ou des SMS classiques, mais par des services cryptés, comme Skype, Viber ou WhatsApp, qui sont très robustes. Faute de pouvoir entrer dans le téléphone pour capter les données à la source, les écoutes sont blanches.

Or nous ne pouvons recourir qu'à des outils préalablement autorisés par une commission spécifique de l'ANSSI - un seul l'était en 2014, puis deux - mais le ministère de la justice ne les a toujours pas mis à notre disposition. Un amendement du Sénat autorisant le juge à commettre un expert pour développer un outil a malheureusement été retiré, le ministre de l'intérieur invoquant la sécurité du système d'information de l'administration. Malgré ses engagements, un an après, nous en sommes toujours au même point. Les services de renseignement monopolisent les outils et ne les mettent pas à notre disposition, par crainte de les voir divulgués. Ils ont pourtant une durée de vie très courte. Contrairement au contre-espionnage, la lutte contre le terrorisme est avant tout un problème judiciaire : nous avons un besoin opérationnel constant de ces éléments. C'est pourquoi je vous suggère de redéposer cet amendement.

Deux possibilités s'offrent à vous. D'une part, permettre au juge d'utiliser des outils qui seraient développés par des experts ou des organismes habilités sans devoir passer par la procédure d'autorisation administrative. D'autre part, dans l'idée de mutualiser les moyens de l'État, tout en conciliant le besoin de secret des services de renseignement et les besoins opérationnels judiciaire, il pourrait être fait recours au Centre Technique d'Assistance (CTA), qui offre au juge les moyens de l'État en matière de cryptographie.

Troisième point : l'obligation de mettre à disposition des avocats, devant la chambre de l'instruction, l'intégralité du dossier, incluant les copies de travail des scellés numériques, pourrait conduire à la paralysie des enquêtes ou à des libérations inopportunes. En pratique, lorsqu'une perquisition est effectuée, de nombreux supports de données sont saisis : smartphones, disques durs plus ou moins volumineux. Ces supports pour être exploités sont d'abord copiés, puis les originaux placés sous scellés fermés. Ces copies de travail sont des disques durs. Leur réalisation prend quelques heures et la question se pose de leur statut au regard des règles posées par le code de procédure pénale et la notion de scellé provisoire. Mettre ces copies de travail à disposition des avocats nous est matériellement impossible - sans compter qu'il faut des outils particuliers pour les exploiter. Je suggère de calquer le régime d'accès aux copies de travail sur celui des scellés fermés. Sinon, il est très facile pour les avocats de demander la nullité du dossier au motif qu'il y manquera telle copie, peu importe qu'ils la consultent ou pas. Ces nullités automatiques peuvent causer des ravages dans les dossiers existants, compte tenu du nombre de copies de travail. Les droits de la défense resteraient respectés puisque l'original est sous scellés et des expertises peuvent être ordonnées. Il faudrait assouplir la notion de scellés fermés car la copie d'un disque dur prend plusieurs heures et n'est pas un inventaire au sens de l'article 56 du code de procédure pénale. En pratique, la défiance à l'égard du juge que traduit le code de procédure pénale est anormale : seul l'expert peut ouvrir et refermer un sceller. Pourquoi refuser ce qu'on autorise à un expert privé ? Actuellement, si le juge veut ouvrir un scellé fermé, il lui faut convoquer toutes les parties ! Les services enquêteurs ont besoin d'accéder à ces supports, sous le contrôle du juge, avant le placement sous scellés fermés, au moins pour réaliser des copies conformes.

(source http://www.senat.fr/compte-rendu-commissions/20151207/suivi.html#toc3 )


Commentaires sur: Terrorisme, état d'urgence, cheval de Troie, Cloud, boîtes mails

Poster un commentaire sur: Terrorisme, état d'urgence, cheval de Troie, Cloud, boîtes mails







« Uber collabore avec les impôts .. en Estonie .. pour l'instant | Accueil | Les complaintes candides des experts du Jihad et de Daesh envers Twitter »


Besoin de contenu, de rédaction web ? Notre proposition sur Redac Web SEO
Besoin d'une info ou d'un développement web, de référencement naturel, de blogs, de Wordpress, de Typepad, de Movable Type ou autres nouvelles "choses web" ? Envie de travailler dans ces domaines ? --> Contactez-nous