Intervention de David Bénichou

Commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d'administration générale — Réunion du 9 décembre 2015 à 9h20
Suivi de l'état d'urgence — Audition de Mme Laurence Le vert première vice-présidente chargée de l'instruction à la section antiterroriste et atteintes à la sûreté de l'état au tribunal de grande instance de paris et M. David Bénichou vice-président chargé de l'instruction à la section antiterroriste et atteintes à la sureté de l'état au tribunal de grande instance de paris

David Bénichou, vice-président chargé de l'instruction à la section antiterroriste et atteintes à la sûreté de l'État au tribunal de grande instance de Paris :

Le cloud est sans incidence à proprement parler, mais vous touchez la question de l'extranéité, qui est cruciale. En effet, l'article 57-1 du code de procédure pénale interdit de perquisitionner à l'étranger, les données doivent être recueillies « sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur ». Or, par exemple, un compte Gmail ou Hotmail n'est pas situé en France et aucun accord international n'autorise la saisie extra-territoriale de données. Cela nécessite une demande d'entraide pénale, qui nous placerait dans des délais inconciliables avec l'enquête. Et les avocats savent de mieux en mieux arguer de l'absence d'accord international...

En outre, dire que la saisie des correspondances électroniques déjà arrivées ne peut se faire que sous forme de perquisition supprime toute confidentialité à l'enquête, puisque la loi oblige à prévenir le perquisitionné et lui permettre d'assister à cette opération, ou de désigner des représentants.

La seule réponse à cet écueil serait d'aligner la saisie des correspondances passées sur celle des interceptions des correspondances à venir, quitte à prévoir un délai d'antériorité, pourquoi pas calqué sur la prescription. En effet, il s'agit du même type d'atteinte à la vie privée : les garanties qui valent pour l'une valent pour l'autre.

Deuxième point : la captation de données à distance. Depuis mars 2011, pour dire les choses simplement, le juge peut légalement ordonner l'insertion d'un cheval de Troie dans un ordinateur ou un téléphone, la loi appelle cela un « outil de captation à distance ». C'est indispensable car les communications ne passent plus par des appels ou des SMS classiques, mais par des services cryptés, comme Skype, Viber ou WhatsApp, qui sont très robustes. Faute de pouvoir entrer dans le téléphone pour capter les données à la source, les écoutes sont blanches.

Or nous ne pouvons recourir qu'à des outils préalablement autorisés par une commission spécifique de l'ANSSI - un seul l'était en 2014, puis deux - mais le ministère de la justice ne les a toujours pas mis à notre disposition. Un amendement du Sénat autorisant le juge à commettre un expert pour développer un outil a malheureusement été retiré, le ministre de l'intérieur invoquant la sécurité du système d'information de l'administration. Malgré ses engagements, un an après, nous en sommes toujours au même point. Les services de renseignement monopolisent les outils et ne les mettent pas à notre disposition, par crainte de les voir divulgués. Ils ont pourtant une durée de vie très courte. Contrairement au contre-espionnage, la lutte contre le terrorisme est avant tout un problème judiciaire : nous avons un besoin opérationnel constant de ces éléments. C'est pourquoi je vous suggère de redéposer cet amendement.

Deux possibilités s'offrent à vous. D'une part, permettre au juge d'utiliser des outils qui seraient développés par des experts ou des organismes habilités sans devoir passer par la procédure d'autorisation administrative. D'autre part, dans l'idée de mutualiser les moyens de l'État, tout en conciliant le besoin de secret des services de renseignement et les besoins opérationnels judiciaire, il pourrait être fait recours au Centre Technique d'Assistance (CTA), qui offre au juge les moyens de l'État en matière de cryptographie.

Troisième point : l'obligation de mettre à disposition des avocats, devant la chambre de l'instruction, l'intégralité du dossier, incluant les copies de travail des scellés numériques, pourrait conduire à la paralysie des enquêtes ou à des libérations inopportunes. En pratique, lorsqu'une perquisition est effectuée, de nombreux supports de données sont saisis : smartphones, disques durs plus ou moins volumineux. Ces supports pour être exploités sont d'abord copiés, puis les originaux placés sous scellés fermés. Ces copies de travail sont des disques durs. Leur réalisation prend quelques heures et la question se pose de leur statut au regard des règles posées par le code de procédure pénale et la notion de scellé provisoire. Mettre ces copies de travail à disposition des avocats nous est matériellement impossible - sans compter qu'il faut des outils particuliers pour les exploiter. Je suggère de calquer le régime d'accès aux copies de travail sur celui des scellés fermés. Sinon, il est très facile pour les avocats de demander la nullité du dossier au motif qu'il y manquera telle copie, peu importe qu'ils la consultent ou pas. Ces nullités automatiques peuvent causer des ravages dans les dossiers existants, compte tenu du nombre de copies de travail. Les droits de la défense resteraient respectés puisque l'original est sous scellés et des expertises peuvent être ordonnées. Il faudrait assouplir la notion de scellés fermés car la copie d'un disque dur prend plusieurs heures et n'est pas un inventaire au sens de l'article 56 du code de procédure pénale. En pratique, la défiance à l'égard du juge que traduit le code de procédure pénale est anormale : seul l'expert peut ouvrir et refermer un sceller. Pourquoi refuser ce qu'on autorise à un expert privé ? Actuellement, si le juge veut ouvrir un scellé fermé, il lui faut convoquer toutes les parties ! Les services enquêteurs ont besoin d'accéder à ces supports, sous le contrôle du juge, avant le placement sous scellés fermés, au moins pour réaliser des copies conformes.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion