- 224 -
FILIÈRES « DJIHADISTES » : POUR UNE RÉPONSE GLOBALE ET SANS FAIBLESSE
b) Renforcer l’efficacité de la procédure pénale : permettre l’effectivité des
dispositifs fréquemment utilisés en matière d’enquête antiterroriste
(1) Créer un régime juridique de saisies de données informatiques
L’article 57-1 du code de procédure pénale, dans sa rédaction
modifiée de la loi du 13 novembre 2014, prévoit les garanties de la
perquisition pour l’accès et la copie à distance de données stockées dans un
système informatique.
Ces garanties impliquent de recueillir les identifiants et les codes
d’accès du compte visé, de mettre en œuvre une procédure, au demeurant
lente et inefficace, de perquisition transfrontalière lorsque le fournisseur du
service est étranger et enfin de procéder à la perquisition en présence de la
personne, d’un représentant ou de deux témoins.
Ainsi l’emploi de l’article 57-1 ne s’appliquerait qu’à la suite d’une
interpellation et d’un placement en garde à vue du suspect dans le cadre
d’enquêtes de flagrance ou d’enquêtes préliminaires. De surcroît, en raison
d’un renvoi de l’article 97-1, qui prévoit les pouvoirs d’investigations du
juge d’instruction, aux dispositions de l’article 57-1, le juge d’instruction est
aussi tenu par ces règles dans le cadre de l’information judiciaire.
Par ailleurs, dans le cas d’une enquête où le propriétaire de la
messagerie est décédé, les magistrats du parquet sont obligés de recourir à
une interprétation large de l’article 57-1, ce qui fragilise la procédure.
En conséquence, votre rapporteur recommande d’écarter toute
ambiguïté quant à la lecture de l’article 57-1 du code de procédure pénale
et de redonner toute son effectivité à ce dispositif. Il se rallie à la position
du rapport « Protéger les internautes » de Marc Robert qui recommandait de
« mieux distinguer la notion de saisie d’objets numériques de celle de perquisition »
et « d’autoriser explicitement la saisie des terminaux et des supports
indépendamment (…) de toute perquisition ». Votre rapporteur propose donc de
créer un régime juridique de la saisie1 de données informatiques, qui ne
relève ni de la perquisition ni de la réquisition et qui serait autorisé par le
juge d’instruction ou, à la requête du procureur de la République, par le juge
des libertés et de la détention.
Aussi, votre rapporteur propose-t-il de réécrire l’article 57-1 et
l’article 97-1 du code de procédure pénale pour permettre l’accès,
l’enregistrement et la saisie, en tous lieux et sans le consentement des
intéressés, des données informatiques intéressant l’enquête en cours,
stockées sur un système informatique, dès lors que ces données sont
accessibles à partir d’un système initial dont l’intéressé a l’usage ou la
possession.
Les saisies ont pour finalité de placer sous main de justice tous les objets ou documents utiles à la
manifestation de la vérité.
1