l’ensemble des finalités énoncées à l’article L. 811-3 du CSI tel que créé par la présente
loi (voir chapitre 3 page 15). De plus, l’étendue de l’atteinte au droit au respect à la vie
privée portée par ces techniques est, elle aussi, particulièrement nouvelle.
En effet, d’une part, il s’agit pour les services de renseignement de poser des dispositifs
d’enregistrement de paroles et d’images dans des lieux privés, voire directement dans des
lieux d’habitation, ce qui n’était jusqu’à présent autorisé que dans le cadre et sous les
garanties de la procédure pénale pour constater des infractions précisément définies.
D’autre part, les nouveaux dispositifs techniques de captation de données informatiques s’apparentent directement à l’exploitation de logiciels malveillants à l’insu des
utilisateurs, étant destinés à prendre la maîtrise des machines qu’ils infectent contre la
volonté de leurs utilisateurs. Notamment, est ainsi directement fait référence au logiciel
espion notoire désigné de keylogger, ou d’enregistreur de frappe, enregistrant chronologiquement l’ensemble des frappes réalisées sur le clavier d’une machine afin de collecter à la
source toute information y étant entrée, en ligne comme en local, avant que l’utilisateur
ne puisse recourir à la moindre technique informatique de protection.
Enfin, la gravité particulière des atteintes portées par ces techniques ressort nettement
de ce que le législateur a entendu ne les autoriser seulement « lorsque les renseignements
ne peuvent être recueillis par un autre moyen ».
Or, ni le champ matériel de ces dispositions ni les conditions de mises en œuvre ne sont
clairement définis, ce qui les entache d’incompétence négative, tandis que le législateur
a échoué à apporter à ces techniques de renseignement des garanties suffisantes pour les
droits et libertés constitutionnellement garantis.
8.1. Le champ matériel de ces techniques n’est pas
défini
La notion de « système informatique » employée par le législateur au 1o de l’article
L. 853-2, I, n’est définie ni par la présente loi ni par aucune autre disposition légale.
Toutefois, il semble qu’il faille la distinguer de celle de « système de traitement automatisé
de données », employée par le législateur à l’alinéa suivant, une telle distinction ne pouvant
être de nul effet.
Or, cette seconde notion est déjà mobilisée par la loi, au chapitre III, intitulé « des
atteintes aux systèmes de traitement automatisé de données », titre II, livre III du code
pénal, qui n’en donne certes pas de définition mais a permis aux juges d’en décrire progressivement les contours. C’est ainsi qu’un radiotéléphone 2 , un disque dur 3 , le réseau
France Télécom et le réseau de Carte bancaire 4 constituent des « systèmes de traitement
automatisé de données ».
De ces différentes interprétations, on peut déduire que la notion « systèmes de traitement automatisé de données » recouvre tout équipement permettant l’acquisition automatique, le stockage, la manipulation, le contrôle, l’affichage, la transmission, ou la
2. Cour d’appel de Toulouse, 17 décembre 2008, no 07/01177.
3. Cour d’appel de Douai, 28 mai 2010 no 09/02731.
4. Tribunal correctionnel Paris, 25 février 2000. Disponible à cette adresse : http://www.legalis.
net/spip.php?page=jurisprudence-decision&id_article=1200.
64