Etat d’urgence : les perquisitions administratives de retour devant le Conseil Constitutionnel

01

Saisi sur renvoi d’une question prioritaire de constitutionnalité par le Conseil d’Etat, le Conseil Constitutionnel se prononcera le 2 décembre sur le nouveau régime des saisies informatiques dans le cadre des perquisitions administratives introduit par la loi n° 2016-987 du 21 juillet 2016 prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence et portant mesures de renforcement de la lutte antiterroriste.

Contexte

La loi sur l’état d’urgence du 13 avril 1955, modifiée par une loi du 20 novembre 2015 prorogeant l’état d’urgence suite aux attentats du 13 novembre, a introduit la possibilité pour les services de police de réaliser des copies de données informatiques chez les personnes perquisitionnées, celles dont le comportement présente « une menace » pour la sécurité ou l’ordre publics.

Le 19 février 2016, le Conseil constitutionnel, saisi par le Conseil d’État (décision n° 395092 du 15 janvier 2016) d’une question prioritaire de constitutionnalité (QPC) posée pour l’association Ligue des droits de l’homme représentée par la SCP Spinosi et Sureau, a déclaré inconstitutionnelles des dispositions permettant à l’autorité administrative de copier toutes les données informatiques auxquelles il aura été possible d’accéder au cours de la perquisition.
Relevant l’absence d’autorisation juridictionnelle prévue pour la saisie et l’exploitation de ces données, y compris lorsque l’occupant du lieu perquisitionné ou le propriétaire des données s’y oppose et alors même qu’aucune infraction n’est constatée, et « qu’au demeurant peuvent être copiées des données dépourvues de lien avec la personne dont le comportement constitue une menace pour la sécurité et l’ordre publics ayant fréquenté le lieu où a été ordonnée la perquisition », le Conseil a estimé que le législateur n’avait pas prévu de « garanties légales propres à assurer une conciliation équilibrée entre l’objectif de valeur constitutionnelle de sauvegarde de l’ordre public et le droit au respect de la vie privée ».

La loi du 21 juillet 2016 a tiré les enseignements de ces décisions en encadrant la possibilité pour les autorités de réaliser des copies de toutes les données contenues dans un ordinateur, une tablette, un téléphone trouvés sur les lieux visités.
La loi nouvelle prévoit que les données informatiques, ou leur support lorsque la copie ne peut être réalisée ou achevée pendant le temps de la perquisition, ne pourront être saisies que si la perquisition « révèle l’existence d’éléments, notamment informatiques, relatifs à la menace que constitue pour la sécurité et l’ordre public le comportement de la personne concernée ». Surtout, l’administration ne pourra exploiter ces données que si elle y est autorisée par le juge des référés du tribunal administratif, statuant dans un délai de quarante-huit heures.

Estimant cependant cet encadrement insuffisant, M. A., à l’occasion d’une instance l’opposant au préfet du Doubs, a posé par l’intermédiaire de son représentant, maître Davigny, une question prioritaire de constitutionnalité à l’encontre des alinéas 3 à 10 du I de l’article 11 de la loi du 3 avril 1955 dans leur rédaction issue de la loi du 21 juillet 2016, QPC que le Conseil d’Etat a transmis au Conseil Constitutionnel le 16 septembre 2016 (arrêt n° 402941).
A l’appui de cette QPC, Maître Dravigny estime que le nouveau régime des perquisitions ne permet toujours pas d’assurer une « conciliation équilibrée entre l’objectif de valeur constitutionnelle de sauvegarde de l’ordre public et le droit au respect de la vie privée » en ce sens que ni le contrôle juridictionnel ni l’encadrement de la nature des données saisies ne seraient suffisamment étoffés.

La question du contrôle juridictionnel de la saisie et de l’exploitation des données

Maître Dravigny reproche au législateur de n’avoir institué qu’un contrôle a posteriori de la perquisition, postérieur à la collecte des données, et que de fait, la confiscation du matériel informatique support des données (tablettes, téléphones, ordinateurs portables…) ne serait pas autorisée par le juge. Cette confiscation, d’une durée maximale de quinze jours prorogeables dans « de nombreux cas », porterait atteinte à la vie privée dès lors que les personnes perquisitionnées se retrouveraient dépourvues d’ordinateur et de téléphone durant cet intervalle, et donc de moyens de communication et d’information adéquats.

Maître Spinosi, représentant les parties intervenantes et notamment la Ligue des droits de l’Homme à l’origine de la QPC de février, après avoir rappelé que l’ouverture d’un droit au recours a posteriori est possible à condition de présenter des garanties légales suffisantes (CEDH, Grande Chambre, 14 septembre 2010, Sanoma Uitgevers B.V. c. Pays-Bas), estime que la loi ne présente pas de telles garanties.
En effet, si la loi précise que nul ne peut accéder aux données avant que le juge n’ait statué, elle ne prévoit pas que les données et supports saisis soient mis sous scellés, contrairement à la procédure judiciaire de perquisitions (article 97 du Code de procédure pénale), mais impose seulement que soit dressé un inventaire. De plus, aucune sanction ne serait prévue en cas de violation de cette interdiction d’accès aux données, contrairement là encore à ce que prévoit le Code de procédure pénale).
Maître Spinosi appelle ainsi le conseil à annuler les dispositions contestées tout en différant dans le temps les effets de cette annulation pour ne pas remettre en cause les perquisitions déjà effectuées.

Monsieur Potier, représentant le premier ministre, considère que les griefs précités doivent être écartés et qu’on ne saurait considérer que le législateur n’aurait pas pleinement concilié les impératifs de préservation de l’ordre public et de respect de la vie privée, qu’il s’agisse du principe même du contrôle postérieur du juge ou des garanties légales dont il est assorti.

Il estime qu’il ne saurait être reproché au législateur de n’avoir prévu qu’une autorisation juridictionnelle a posteriori dès lors que ces saisies ne sont effectuées que dans les circonstances exceptionnelles de l’état d’urgence, circonstances qui justifient les saisines et justifient l’autorisation seulement a posteriori, de telles circonstances permettant en outre également des perquisitions judiciaires sans autorisation du juge. Au reste, l’autorisation du juge intervient au plus tard 48h après la saisie dont le juge vérifie la régularité : si l’autorisation est refusée, les données copiées sont détruites et le matériel restitué à son propriétaire.
Il rappelle en outre que dans son arrêt Sanoma de 2010, la Cour Européenne des Droits de l’Homme a admis qu’un simple contrôle indépendant avant que les éléments obtenus ne soient consultés et exploités devrait être suffisant, et qu’elle en a par la suite jugé ainsi pour des « données présentant un haut degré de confidentialité et spécialement couvertes par la convention, telles que les sources des journalistes » en admettant une saisie assortie d’une interdiction d’accès et suivie dès le lendemain d’un contrôle juridictionnel visant à juger de la régularité de la saisie et à autoriser la divulgation des données.

Mr. Potier avance que le législateur a prévu plusieurs garanties pour contrebalancer le caractère a posteriori de la décision du juge : outre l’impossibilité d’utilisation des données avant la décision du juge et les délais brefs prévus entre la saisie et la décision, le juge doit statuer sur la régularité de la saisie aux vues des éléments révélés par la perquisition débattus contradictoirement devant lui, et les données sont détruites si le juge considère la saisie comme irrégulière.

S’il n’est pas imposé des scellés, ils ne peuvent selon lui être jugés indispensables compte tenu de la rapidité de la décision et de l’interdiction d’accéder à ces données, étant entendu que tout traitement irrégulier de données à caractère personnel est puni de 5 ans d’emprisonnement et de 300 000 euros d’amende (article 226-16 du Code pénal).
De plus, la loi de 1955 impose à son article 5 que la copie de la saisie soit réalisée en présence de l’officier de police judiciaire, qu’un PV soit dressé par la personne responsable et indique les motifs et l’inventaire des matériels saisis, et qu’une copie de ce PV soit remise à l’occupant. En outre, le même article prévoit que « les données et les supports saisis sont conservés sous la responsabilité du chef du service ayant procédé à la perquisition. A compter de la saisie, nul n’y a accès avant l’autorisation du juge ».

L’encadrement du périmètre d’accès aux données

Maître Davigny considère que la loi du 21 juillet 2016 ne prévoit toujours pas d’encadrement du périmètre des données collectées : il est en effet possible de saisir les données contenues dans « tout système informatique et équipement terminal présents sur les lieux de la perquisitions ».
Certes, la loi énonce qu’il est nécessaire que ces éléments se rattachent à « la menace que constitue pour la sécurité et l’ordre publics le comportement de la personne concernée ». Mais en pratique, selon l’avocat, tout ce qui est sur place pourraient être considéré ainsi, et le JA n’opèrerait pas de tri entre les données portant ou non atteinte à la sécurité publique, si bien que les autorités auraient encore accès à des données intimes.

Maître Spinosi estime qu’on ne peut conserver une saisie collective du matériel dès lors que se pose la question de la caractérisation du lien entre l’objet saisi et la personne et son comportement. Cela pourrait en effet aboutir à des saisies de données dont la personne objet de la perquisition n’est pas propriétaire et sans liens avec elle, mais aussi à la saisie de toutes les données présentes sur places, y compris celles des autres personnes résidant au même endroit que la personne objet de la perquisition, notamment celles de la famille.
Maître Spinosi suggère dès lors que dans le cadre d’une réserve d’interprétation, le JC interdise l’accès aux données présentes sur place mais « manifestement dépourvues de tout lien avec la personne visée », ou uniquement aux données trouvées sur des supports n’appartenant manifestement pas à la personne visée.

Mr. Potier considère au contraire que ce moyen tiré du degré d’intensité du lien entre données et menace ne saurait être retenu.
Selon lui, l’exploitation des données informatiques s’avère impossible sur place en raison du volume de données concernées, de la difficulté d’accès et de la durée limitée de la perquisition. Il est donc essentiel que ces données puissent être exploitées en dehors du temps limité de la perquisition dans des conditions permettant de sélectionner les informations portant sur la menace à la sécurité publique. De même, la copie pouvant prendre un certain temps, il est parfois nécessaire de pouvoir saisir le matériel.

Pour autant, le législateur a posé l’exigence d’un lien entre les données et la menace à chaque étape de la procédure : la saisie des données pendant la perquisition est subordonnée à ce qu’elle relève des éléments relatifs à la menace que constituent pour la sécurité et l’ordre publics le comportement de la personne concernée. De même, sont seuls exploités après autorisation du juge les éléments non dépourvus de tout lien avec une telle menace. Enfin, après 30 jours, sont seules conservées les données caractérisant cette menace et celles conduisant à la constatation d’une infraction.
La saisie initiale des données elle même est par ailleurs subordonnée à une condition de fond spécifique distincte de la perquisition :

  • La perquisition nécessite des raisons sérieuses de penser que le lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité publique et l’ordre public.
  • La saisie ne peut avoir lieu que si la perquisition « révèle l’existence d’éléments, notamment informatiques, relatifs à la menace que constitue pour la sécurité et l’ordre publics le comportement de la personne concernée » (Article 5 2° de la loi du 21 juillet 2016).

Dès lors, l’ensemble de ces garanties suffirait à encadrer l’accès aux données et assurerait une conciliation équilibrée entre l’objective de valeur constitutionnelle d’ordre public et le droit au respect de la vie privée.

Répondre

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion /  Changer )

Photo Google

Vous commentez à l'aide de votre compte Google. Déconnexion /  Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion /  Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion /  Changer )

Connexion à %s

Créez un site ou un blog sur WordPress.com

Retour en haut ↑