Cet article vous est offert
Pour lire gratuitement cet article réservé aux abonnés, connectez-vous
Vous n'êtes pas inscrit sur Le Monde ?

Le gouvernement réintroduit les perquisitions informatiques dans l’état d’urgence

Cette modification de la loi de 1955 avait été annulée en février par le Conseil constitutionnel. Le gouvernement, après l’attentat de Nice, tente d’y apporter des garanties.

Par 

Publié le 19 juillet 2016 à 17h32, modifié le 19 juillet 2016 à 17h32

Temps de Lecture 1 min.

Le premier ministre Manuel Valls, le ministre de l’intérieur Bernard Cazeneuve et le garde des sceaux Jean-Jacques Urvoas à la sortie du conseil des ministres le 19 juillet.

Le projet de loi sur l’état d’urgence, examiné mardi 19 juillet par le conseil des ministres, entend ressusciter les perquisitions informatiques, qui avaient été écartées par le Conseil constitutionnel du dispositif en vigueur depuis le 14 novembre.

Saisis en février dans le cadre d’une question prioritaire de constitutionnalité, les juges de la rue de Montpensier avaient alors estimé que le législateur n’avait « pas prévu de garanties légales » permettant de trouver un équilibre entre la « sauvegarde de l’ordre public et le droit au respect de la vie privée ». Le texte original permettait aux forces de l’ordre de saisir l’intégralité des données stockées sur les terminaux informatiques présents dans un lieu perquisitionné.

Des garanties supplémentaires

Après l’attentat de Nice, qui a fait 84 morts, le gouvernement a présenté une nouvelle mouture de ces saisines, et y a apporté des garanties supplémentaires.

D’abord, la copie de données ne peut avoir lieu que si « la perquisition révèle l’existence d’éléments, notamment informatiques, relatifs à la menace […] que constitue la personne concernée ». Cette copie ou saisie de données informatiques doit être faite « en présence d’un officier de police judiciaire » et donne lieu à la rédaction d’un « procès-verbal de saisie ».

Ensuite, l’exploitation des données récupérées lors de la perquisition devra être autorisée par le tribunal administratif, qui devra rendre sa décision dans les 48 heures. Il se prononcera également, à cette occasion, sur la légalité de la saisie. Les données qui ne concerneraient pas « la menace » représentée par la personne perquisitionnée seront « exclues » de l’autorisation.

Si les forces de l’ordre rencontrent des difficultés pour exploiter ces données – on peut par exemple penser à des données chiffrées –, elles pourront obtenir du juge un délai supplémentaire.

Lire aussi Article réservé à nos abonnés Un état d’urgence permanent, mais pour quel résultat ?

L’ensemble de ces modifications ont déjà obtenu, lundi 18 juillet, le satisfecit du Conseil d’État, qui ne présage en rien d’un éventuel passage devant le juge constitutionnel. Dans son avis, l’institution administrative suprême explique que « les conditions légales exigées pour que des saisies soient effectuées » et « les modalités de l’autorisation de leur exploitation par le juge administratif » sont de nature à satisfaire aux exigences d’équilibre du Conseil constitutionnel.

L’espace des contributions est réservé aux abonnés.
Abonnez-vous pour accéder à cet espace d’échange et contribuer à la discussion.
S’abonner

Voir les contributions

Réutiliser ce contenu

Lecture du Monde en cours sur un autre appareil.

Vous pouvez lire Le Monde sur un seul appareil à la fois

Ce message s’affichera sur l’autre appareil.

  • Parce qu’une autre personne (ou vous) est en train de lire Le Monde avec ce compte sur un autre appareil.

    Vous ne pouvez lire Le Monde que sur un seul appareil à la fois (ordinateur, téléphone ou tablette).

  • Comment ne plus voir ce message ?

    En cliquant sur «  » et en vous assurant que vous êtes la seule personne à consulter Le Monde avec ce compte.

  • Que se passera-t-il si vous continuez à lire ici ?

    Ce message s’affichera sur l’autre appareil. Ce dernier restera connecté avec ce compte.

  • Y a-t-il d’autres limites ?

    Non. Vous pouvez vous connecter avec votre compte sur autant d’appareils que vous le souhaitez, mais en les utilisant à des moments différents.

  • Vous ignorez qui est l’autre personne ?

    Nous vous conseillons de modifier votre mot de passe.

Lecture restreinte

Votre abonnement n’autorise pas la lecture de cet article

Pour plus d’informations, merci de contacter notre service commercial.