Nouvelles technologies : les doléances des juges antiterroristes

Voeux 2016 27
En bref
image dediée
Crédits : abadonian
Loi ANALYSE
Par
le mercredi 30 décembre 2015 à 14:00
Marc Rees

Après les attentats du 13 novembre, une mission de suivi de l’état d’urgence a été lancée au Sénat. À cette occasion, plusieurs juges antiterroristes ont fait état des problèmes rencontrés dans leur quotidien face aux évolutions technologiques.

Dans cet échange organisé le 9 décembre dernier, et désormais retranscrit sur le site du Sénat, Laurence Le Vert, première vice-présidente chargée de l'instruction à la section antiterroriste et atteintes à la sûreté de l'État au tribunal de grande instance de Paris, et David Bénichou, vice-président chargé de l'instruction à la section antiterroriste et atteintes à la sureté de l'État au TGI de Paris ont ainsi fait part de leur doléance.

« L'évolution des technologies pose problème, expose la magistrate. Pour les djihadistes, c'est une arme de guerre. Pour nous, c'est un risque de destruction de nos procédures ». Pourquoi ? Tout simplement parce que « la majeure partie des preuves est issue de supports divers, téléphones, tablettes, disques durs, DVD, clefs USB et cartes SD ainsi que des interceptions de flux internet et téléphoniques ». Or, le Code de procédure pénal oblige « la mise à disposition de l'intégralité du contenu du dossier à la défense des parties », le dossier d’instruction devant être « à tout moment complet, lisible et accessible. »

L'interception des échanges, le flux et le stock

Un autre souci mis en exergue par son collègue : la question des interceptions judiciaires, qui permet au juge de mettre sur écoute un échange téléphonique ou électronique (mail, etc.). Ces interceptions ne s’intéressent qu’au flux futur, non au stock existant.

Pour qu’un magistrat puisse prendre connaissance des mails déjà reçus ou envoyés, il doit donc impérativement basculer sur la perquisition, qui est tout sauf discrète. « Cela suppose de prévenir l'intéressé et de réaliser la saisie des données en sa présence ! (…) La saisie des correspondances électroniques déjà arrivées ne peut se faire que sous forme de perquisition supprime toute confidentialité à l'enquête, puisque la loi oblige à prévenir le perquisitionné et lui permettre d'assister à cette opération, ou de désigner des représentants. »

Le problème des comptes Gmail et Hotmail

De même, lorsque la personne ciblée utilise un compte distant. David Bénichou rappelle que joue ici l’article 57-1 du code de procédure pénale, lequel conditionne cette perquisition distante à l’existence d’engagements internationaux signés par la France avec le autre pays hôte. Cependant, « un compte Gmail ou Hotmail n'est pas situé en France et aucun accord international n'autorise la saisie extraterritoriale de données. Cela nécessite une demande d'entraide pénale, qui nous placerait dans des délais inconciliables avec l'enquête. Et les avocats savent de mieux en mieux arguer de l'absence d'accord international... »

Le juge suggère donc une piste de réforme : « aligner la saisie des correspondances passées sur celle des interceptions des correspondances à venir, quitte à prévoir un délai d'antériorité, pourquoi pas calqué sur la prescription ». Pour lui, en effet, « il s'agit du même type d'atteinte à la vie privée : les garanties qui valent pour l'une valent pour l'autre ». L’idée n’est pas tombée dans l’oreille d’un sourd puisque Philippe Bas, président de la Commission des lois au Sénat, a déjà déposé une proposition de loi contre le terrorisme visant notamment à créer « un régime autonome de saisie de données de messagerie électronique, indépendant de la perquisition, lorsque l’adresse électronique fait déjà l’objet d’une interception des correspondances électroniques ». Adopté, le texte permettrait aux officiers et agents de police judiciaire à « accéder, en tous lieux, aux correspondances numériques émises ou reçues. »

Deux chevaux de Troie légaux harnachés au ministère de la Justice

La captation des données à distance soulève aussi des difficultés. Depuis la LOPPSI 2 du 14 mars 2011, le juge d'instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire « à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères ». Seulement ces chevaux de Troie galopent surtout dans les codes Dalloz, moins dans les bureaux des magistrats. David Bénichou en explique la raison : « nous ne pouvons recourir qu'à des outils préalablement autorisés par une commission spécifique de l'ANSSI » (voir sur ce sujet, notre actualité).

Il révèle ainsi qu’un seul cheval de Trorie « légal » était autorisé en 2014 puis deux depuis… C’est très peu et même rien puisque « le ministère de la Justice ne les a toujours pas mis à notre disposition » se lamente le juge antiterroriste. Et il n’est pas certain que l’idée soit favorablement accueillie par le ministère de l’Intérieur : « Les services de renseignement monopolisent les outils et ne les mettent pas à notre disposition, par crainte de les voir divulgués », poursuit David Bénichou. « Ils ont pourtant une durée de vie très courte. Contrairement au contre-espionnage, la lutte contre le terrorisme est avant tout un problème judiciaire : nous avons un besoin opérationnel constant de ces éléments. »

« Quel est l'intérêt de donner au juge, dans la loi, des techniques d'enquête, mais de ne pas leur donner les moyens de les mettre en oeuvre ? » écorne encore le magistrat. Le sénateur Philippe Bas a là aussi pris sa plume pour injecter ces suggestions dans sa proposition de loi contre le terrorisme. Il voudrait que les juges puissent faire appel à des experts ou centres techniques d’assistance (CTA) afin de faire concevoir ces chevaux de Troie.

Le futur projet de loi sécuritaire du gouvernement

Au gouvernement, l'une des doléances a déjà été entendue également dans un texte rédigé après les attentats du 13 novembre.

Dans les grandes lignes esquissées le 23 décembre par Bernard Cazeneuve et Christiane Taubira, il est ainsi prévu de permettre « l’interception des messages déjà archivés » indique ce document. D’autres mesures sont sur le feu, citons l’utilisation des IMSI catcher dès le stade de l’enquête ou de l’instruction, du moins en matière de criminalité organisée, outre la sonorisation, la fixation d’images, la captation des données en enquête de flagrance ou préliminaire, et un droit de communication renforcé dans les mains de TRACFIN ciblant les groupements chargés d’assurer l’interopérabilité et la sécurité des paiements par cartes bancaires.


chargement
Chargement des commentaires...