— 47 —

protéger l’agent ou l’officier infiltré, celui-ci peut faire usage d’une identité
d’emprunt. Toutefois, l’artifice s’arrête là : l’infiltration ne saurait consister en une
incitation à la commission d’infractions (cf. infra). Ce dispositif devra être
adapté aux missions des services de renseignement, notamment en ce qui
concerne les motifs permettant l’infiltration. La suspicion de préparation, par
un groupe, d’une atteinte aux intérêts fondamentaux de la Nation, à la sécurité
nationale ou à la forme républicaine du Gouvernement pourrait ainsi légitimer une
infiltration.
La loi du 5 mars 2007 (1) sur la prévention de la délinquance a également
réintroduit une faculté qui avait disparu avec la création de la procédure
d’infiltration : la pratique des coups d’achat.
Cette procédure, prévue par l’article 706-32 du code de procédure pénale,
permet à un enquêteur de solliciter un trafiquant de drogues pour l’acquisition de
produits stupéfiants, sans être pénalement responsable de ses actes. D’un
formalisme moins lourd que l’infiltration, elle nécessite seulement l’autorisation
du procureur de la République ou du juge d’instruction saisi du dossier. La
transposition d’une telle procédure pourrait s’avérer utile aux services de
renseignement, notamment en matière de vente d’armes.
Par ailleurs, la LOPPSI (2) a introduit la possibilité de mettre en place, à
l’insu de la personne visée, un dispositif de captation de données informatiques.
Ce moyen d’investigation, qui répond au même régime que ceux institués par la
loi du 9 mars 2004, ne saurait être assimilé au piratage du système informatique de
la personne surveillée. En effet, l’enquêteur, chargé par le juge d’instruction de
réaliser cette opération, ne peut prendre le contrôle de l’ordinateur ou vérifier son
contenu. La captation de données informatiques, comme l’indique l’article
706-102-1 du code de procédure pénale, permet seulement la visualisation,
l’enregistrement, la conservation et la transmission des données « telles qu’elles
s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé
de données ou telles qu’il les y introduit par saisie de caractères ». En réalité,
l’enquêteur ne peut qu’observer à distance l’écran de l’ordinateur surveillé.
Ce procédé, qui n’est pas comparable à une perquisition informatique à
distance, mais qui peut être assimilé à une sonorisation d’ordinateur, présente de
nombreux avantages : « La captation de données permettra, grâce à la lecture de
l’écran, de savoir avec qui un suspect est en contact par l’intermédiaire d’Internet
ou, grâce à un logiciel de reconnaissance de frappe, de lire à distance un message
destiné à être envoyé crypté » (3). Grâce à l’implantation d’un logiciel espion, elle
autorise le recueil d’un ensemble d’informations plus riche que d’autres moyens
spéciaux d’investigation. Par ailleurs, elle peut en révéler qui ne soient pas
(1) Loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance.
(2) Loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité
intérieure.
(3) Rapport n° 2271 d’Éric Ciotti, fait au nom de la commission des Lois, de la législation et de
l’administration générale de la République sur le projet de loi (n° 1697), d’orientation et de
programmation pour la performance de la sécurité intérieure, 27 janvier 2010.

Select target paragraph3