— 84 —

pénale comme le fait de « mettre en place un dispositif technique ayant pour objet,
sans le consentement des intéressés, la captation, la fixation, la transmission et
l’enregistrement de paroles prononcées par une ou plusieurs personnes à titre
privé ou confidentiel, dans des lieux ou véhicules privés ou publics », tandis que la
fixation porte sur « l’image d’une ou plusieurs personnes se trouvant dans un lieu
privé ». Dans certains cas, la pose des dispositifs de surveillance (caméras,
microphones, etc.) nécessite l’intrusion dans des véhicules ou des lieux privés à
l’insu de la personne surveillée. Dans le cadre d’une procédure judiciaire, la loi
donne alors le pouvoir au juge d’instruction d’autoriser une telle opération.
La législation a également étendu la procédure d’infiltration, auparavant
limitée au seul trafic de stupéfiants. Cette opération consiste, pour l’agent ou
l’officier de police infiltré, « à surveiller des personnes suspectées de commettre un
crime ou un délit en se faisant passer, auprès de ces personnes, comme un de leurs
coauteurs, complices ou receleurs »88. La légalisation de cette pratique va de pair
avec l’irresponsabilité pénale accordée aux agents ou officiers de police infiltrés
qui, dans le cadre de cette opération, commettent certaines infractions consistant à
« acquérir, détenir, transporter, livrer ou délivrer des substances, biens, produits,
documents ou informations tirés de la commission des infractions ou servant à la
commission de ces infractions » et à « utiliser ou mettre à disposition des
personnes se livrant à ces infractions des moyens de caractère juridique ou
financier ainsi que des moyens de transport, de dépôt, d’hébergement, de
conservation et de télécommunication »89. Pour les besoins de l’opération et afin de
protéger l’agent ou l’officier infiltré, celui-ci peut faire usage d’une identité
d’emprunt. Toutefois, l’infiltration ne saurait consister en une incitation à la
commission d’infractions.
Par ailleurs, la LOPPSI du 14 mars 201190 a introduit la possibilité de
mettre en place, à l’insu de la personne visée, un dispositif de captation de données
informatiques. Ce moyen d’investigation, qui répond au même régime que ceux
institués par la loi du 9 mars 2004, ne saurait être assimilé au piratage du système
informatique de la personne surveillée. En effet, l’enquêteur, chargé par le juge
d’instruction de réaliser cette opération, ne peut prendre le contrôle de l’ordinateur
ou vérifier son contenu. La captation de données informatiques, comme l’indique
l’article 706-102-1 du code de procédure pénale91, permet seulement la
visualisation, l’enregistrement, la conservation et la transmission des données
« telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de
traitement automatisé de données ou telles qu’il les y introduit par saisie de
caractères ou telles qu’elles sont reçues et émises par des périphériques
audiovisuels ». Ce procédé, grâce à l’implantation d’un logiciel adapté, autorise
88

Article 706-81 du code de procédure pénale.
Article 706-82 du code de procédure pénale.
90
Loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité
intérieure.
91
Modifié par le projet de loi antiterroriste récemment adopté par l’Assemblée nationale et le Sénat.
89

Select target paragraph3