Les emails et fichiers que vous gardez pourront être lus contre vous

Dans le cadre du projet de loi Taubira, la chancellerie veut confier aux procureurs la possibilité d’obtenir dès le stade de l’enquête préliminaire toutes données présentes dans un système informatique, y compris des e-mails archivés.

L’article 3 du projet de loi Taubira révélé en intégralité par Numerama étend aux procureurs, sur autorisation du juge des libertés et de la détention (JLD), la possibilité de faire installer des micros ou des caméras chez des suspects. Auparavant cette possibilité n’était offerte qu’au juge d’instruction après l’ouverture d’une instruction, donc après la découverte de premiers indices permettant de présumer de la réalité de l’infraction.

Si la loi est adoptée en l’état, le parquet pourra faire procéder aux mêmes surveillances dès le stade de l’enquête préliminaire. Le dispositif est en principe limité aux crimes et délits organisés, mais le code de procédure pénale prévient que « le fait que les opérations prévues au présent article révèlent des infractions autres que celles visées dans la décision du juge d’instruction ne constitue pas une cause de nullité des procédures incidentes » — ce qui par construction devrait s’appliquer aussi aux infractions découvertes lors d’enquêtes préliminaires.

La lecture des e-mails et autres données dès l’enquête préliminaire

Dans le même esprit, la loi Taubira modifie également l’article 706-102-1 du code de procédure pénale, qui s’intéresse à la captation de données informatiques. L’article 3 du projet de loi donne là aussi au procureur les mêmes pouvoirs qu’au juge d’instruction, sur autorisation du JLD, pour mettre un ordinateur ou tout autre système informatique sous surveillance.

Là aussi, il s’agit d’autoriser ces pratiques dès le stade de l’enquête préliminaire et plus uniquement après l’ouverture d’une instruction.

Mais la loi Taubira va plus loin. L’article 3 complète les possibilités offertes en matière d’interceptions de données informatiques. Jusqu’à présent la captation des données se faisait en temps réel et permettait d’obtenir la copie de tout ce qui était affiché à l’écran à un instant T, de ce qui était saisi au clavier, ou de ce qui dit à travers un micro ou écouté à travers un casque ou des haut-parleurs.

Avec le texte proposé, pourraient aussi être obtenues toutes données « telles qu’elles sont stockées dans un système informatique », sans avoir à effectuer une perquisition. Le gouvernement prévient dans ses motifs qu’il s’agit notamment de permettre l’acquisition par les enquêteurs des e-mails stockés sur un suspect, ce qui permet de fouiller dans le passé et pas seulement de s’intéresser à ce qui est consulté ou envoyé au moment de la mise sous surveillance.  C’était là une demande du parquet antiterroriste, qui se plaignait de devoir passer par une perquisition, qui oblige à prévenir le suspect qu’il est suspecté.

No comments yet... Be the first to leave a reply!

Laisser moi votre sentiment....

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s