On va pouvoir fouiller vos ordinateurs, y compris au passé!

Dans le cadre du projet de loi Taubira, la chancellerie veut confier aux procureurs la possibilité d’obtenir dès le stade de l’enquête préliminaire toutes données présentes dans un système informatique, y compris des e-mails archivés.
L’article 3 du projet de loi Taubira révélé en intégralité par Numerama étend aux procureurs, sur autorisation du juge des libertés et de la détention (JLD), la possibilité de faire installer des micros ou des caméras chez des suspects.

(…)
Si la loi est adoptée en l’état, le parquet pourra faire procéder aux mêmes surveillances dès le stade de l’enquête préliminaire. Le dispositif est en principe limité aux crimes et délits organisés, mais le code de procédure pénale prévient que « le fait que les opérations prévues au présent article révèlent des infractions autres que celles visées dans la décision du juge d’instruction ne constitue pas une cause de nullité des procédures incidentes » — ce qui par construction devrait s’appliquer aussi aux infractions découvertes lors d’enquêtes préliminaires.

Dans le même esprit, la loi Taubira modifie également l’article 706-102-1 du code de procédure pénale, qui s’intéresse à la captation de données informatiques. L’article 3 du projet de loi donne là aussi au procureur les mêmes pouvoirs qu’au juge d’instruction, sur autorisation du JLD, pour mettre un ordinateur ou tout autre système informatique sous surveillance.

(…)

L’article 3 complète les possibilités offertes en matière d’interceptions de données informatiques. Jusqu’à présent la captation des données se faisait en temps réel et permettait d’obtenir la copie de tout ce qui était affiché à l’écran à un instant T, de ce qui était saisi au clavier, ou de ce qui dit à travers un micro ou écouté à travers un casque ou des haut-parleurs.
Avec le texte proposé, pourraient aussi être obtenues toutes données « telles qu’elles sont stockées dans un système informatique », sans avoir à effectuer une perquisition. Le gouvernement prévient dans ses motifs qu’il s’agit notamment de permettre l’acquisition par les enquêteurs des e-mails stockés sur un suspect, ce qui permet de fouiller dans le passé et pas seulement de s’intéresser à ce qui est consulté ou envoyé au moment de la mise sous surveillance.

Source

Related Articles