Projet de loi Lutte contre le crime organisé et le terrorisme
Direction de la Séance
N°111 rect.
31 mars 2016
(1ère lecture)
(PROCÉDURE ACCÉLÉRÉE)
(n° 492 , 491 , 474, 476)
AMENDEMENT
C | Favorable |
---|---|
G | Favorable |
Adopté |
présenté par
Le Gouvernement
ARTICLE ADDITIONNEL APRÈS ARTICLE 28
Après l’article 28
Insérer un article additionnel ainsi rédigé :
Le code de procédure pénale est ainsi modifié :
1° Après l’article 60-2, il est inséré un article 60-3 ainsi rédigé :
« Art. 60-3. – Lorsqu’ont été placés sous scellés des objets qui sont le support de données informatiques, le procureur de la République ou l’officier de police judiciaire peut, par tout moyen, requérir toute personne qualifiée inscrite sur une des listes prévues à l’article 157 ou ayant prêté par écrit le serment prévu à l’article 60 de procéder à l’ouverture des scellés pour réaliser une ou plusieurs copies de ces données, afin de permettre leur exploitation sans porter atteinte à leur intégrité. La personne fait mention de ses opérations dans un rapport établi conformément aux articles 163 et 166. » ;
2° Après l’article 77-1-2, il est inséré un article 77-1-… ainsi rédigé :
« Art. 77-1-... – Sur autorisation du procureur de la République, l’officier de police judiciaire peut procéder aux réquisitions prévues par l’article 60-3. » ;
3° La sous-section 1 de la section 3 du chapitre Ier du titre III du livre Ier est complétée par un article 99-… ainsi rédigé :
« Art. 99-... – Pour les nécessités de l’exécution de la commission rogatoire, l’officier de police judiciaire peut, avec l’autorisation expresse du juge d’instruction, procéder aux réquisitions prévues par l’article 60-3. »
Objet
Cet amendement consacre, en les clarifiant, les précisant et les simplifiant, des opérations fréquemment réalisées au cours des enquêtes ou des instructions, en matière de scellés d’objets qui sont le support de données informatiques, comme notamment les téléphones portables ou des ordinateurs, en prévoyant que ces scellés peuvent être ouverts par des personnes qualifiées inscrites sur la liste des experts ou ayant prêté serment, pour réaliser une ou plusieurs copies de ces données sur des supports matériels adaptés, afin de permettre ensuite leur exploitation sans risquer de porter atteinte à leur intégrité.
La personne qualifiée requise à cette fin devra faire mention de ses opérations dans un rapport établi, comme pour les examens techniques de l’article 60 prévus au cours de l’enquête ou comme pour les expertises ordonnées au cours de l’instruction, conformément aux dispositions des articles 163 et 166.
Actuellement, ces opérations sont faites en application soit de l’article 60, soit dans le cadre d’une expertise, alors que ces cadres juridiques ne sont pas véritablement adaptés (car la copie des données n’est en soi ni un examen technique ni une expertise), soit exigent l’ouverture des scellés par les enquêteurs en présence de la personne, ce qui n’est souvent matériellement pas possible : en effet, le volume croissant des données à copier rend de moins en moins envisageable la présence du suspect lors de l’opération de copie, les capacités de mémoire des ordinateurs vendus dans le commerce évoluant de manière exponentielle et la durée nécessaire à la copie des données risquant d’excéder bientôt 24 heures.
Bien évidemment, en cas de contestation du résultat de l’exploitation des données informatiques figurant sur une copie réalisée en application des nouvelles dispositions, les parties pourront demander que les données se trouvant sur le support placé sous scellés fassent l’objet d’une expertise conformément aux dispositions générales de l’article 156 du code de procédure pénale.