Terrorisme : renforcement des investigations judiciaires

Terrorisme : renforcement des investigations judiciairesLa loi 2016-731 du 3 juin 2016 vise à renforcer la lutte contre le crime organisé et le terrorisme et leur financement.

De nombreuses mesures sont instaurées par la loi du 3 juin 2016. Ainsi, le délit de consultation habituelle de sites invitant à la commission d’actes de terrorisme (article 421-2-5-2 du code pénal). Ou faisant l’apologie de ces actes (article 421-2-5-1 du code pénal). Ainsi également, le délit d’entrave au blocage de sites faisant l’apologie du terrorisme (article 421-2-5-1 du code pénal).

La loi prévoit aussi des actes entrant dans le champ de la lutte contre la criminalité et la délinquance organisées. Trois nouveaux actes d’investigation sont ainsi offerts aux enquêteurs. Il s’agit  :

  • de l’accès à distance aux correspondances électroniques accessibles au moyen d’un identifiant informatique ;
  • du recours aux IMSI-catchers ;
  • de l’accès à distance à des données stockées sur un système informatique.

Ces actes sont particulièrement attentatoires à la vie privée (article 8 de la déclaration des droits de l’Homme et du citoyen). Ils sont par conséquent strictement encadrés. Et ont d’ailleurs été soumis pour avis à la Commission nationale consultative des droits de l’Homme (CNCDH). La CNCDH souligne que « tel qu’il est pensé, le contrôle de la nouvelle Commission nationale de contrôle des techniques de renseignement (CNCTR) pourrait être largement ineffectif ». Et précise : « Celle-ci est composée de manière pléthorique ». Et ne comporte « qu’un seul scientifique spécialiste des nouvelles technologies ».

Lutte contre le terrorisme : accès à distance aux correspondances électroniques accessibles au moyen d’un identifiant informatique

La loi introduit dans le code de procédure pénale (CPP) trois nouveaux articles 706-95-1 à 706-95-3. Les deux premiers  permettent , si les nécessités de l’enquête relative à la criminalité et à la délinquance organisées l’exigent, au juge des libertés et de la détention (JLD), à la requête du procureur de la République et au juge d’instruction d’autoriser par ordonnance motivée, l’accès à distance et à l’insu de la personne visée, aux correspondances stockées par la voie des communications électroniques accessibles au moyen d’un identifiant informatique.

Cette nouvelle loi permet par exemple aux enquêteurs d’accéder aux boîtes emails d’individus faisant l’objet d’une enquête.

Les données auxquelles il a été permis d’accéder « peuvent être saisies et enregistrées ou copiées sur tout support » (art. 706-95-3). Les opérations mentionnées ci-avant doivent être  » effectuées sous l’autorité et le contrôle du magistrat qui les a autorisées ». Et elles « ne peuvent, à peine de nullité, avoir un autre objet que la recherche et la constatation des infractions visées dans la décision de ce magistrat » (art. 706-95-3) .

Afin de procéder aux opérations visées aux articles 706-95-1 et 706-95-2, le magistrat ou l’OPJ commis peut notamment « requérir tout agent qualifié d’un exploitant de réseau ou fournisseur de services de communications électroniques autorisé ».

Lutte contre le terrorisme : Interception des correspondances des communications électroniques et recueil des données techniques de connexion

La loi insère également dans le CPP les articles 706-95-4 à 706-95-10. Ceux-ci ont pour objet le renforcement de l’efficacité des interceptions de correspondances émises par communications électroniques. Ainsi que le recueil des données techniques de connexion. Ces nouveaux articles permettent ainsi le recours aux IMSI-catchers.

Les IMSI-catchers permettent de capter, par le biais d’une fausse antenne relais, des données de connexion. Celles « de toutes les personnes détenant un périphérique électronique (téléphone cellulaire, ordinateur, tablette, etc.). Ceci  dans une zone géographique déterminée » (CNCDH, avis préc.).

Les IMSI-catchers pouvaient déjà être utilisés par les services de renseignement. Ceci dans les conditions de l’ article L.852-1 du code de la sécurité intérieure. Ils sont qualifiés par la loi du 3 juin 2016 d’ « appareil ou dispositif technique mentionné au paragraphe 1° de l’article 226-3 du code pénal ». Et utilisés afin de recueillir les données techniques de connexion. celles-ci « permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé ».

L’utilisation des IMSI-catchers peut (art. 706-95-4) être autorisée par le JLD. Le code précise dorénavant que « si les nécessités de l’enquête relative à la criminalité et à la délinquance organisées l’exigent, l’utilisation d’IMSI-catchers peut être aussi autorisée par le JLD ». et ce « à la requête du procureur de la République ». L’autorisation doit alors être délivrée « pour une durée maximale d’un mois, renouvelable une fois dans les mêmes conditions ».

Ce nouveau régime ne permet pas seulement le recueil de données de connexion. Il permet aussi et surtout de recueillir le contenu des conversations. En effet, le II. de l’article 706-95-4 prévoit que les IMSI-catchers peuvent également être utilisés. Ceci « afin d’intercepter des correspondances émises ou reçues par un équipement terminal ». Dans cette hypothèse l’autorisation est délivrée « pour une durée maximale de 48 heures, renouvelable une fois dans les mêmes conditions ».

L’utilisation des IMSI-catchers peut aussi être autorisée par le procureur de la République. En cas d’urgence résultant d’un « risque imminent de dépérissement des preuves ou d’atteinte grave aux personnes ou aux biens » (art. 706-95-4). L’autorisation « peut être délivrée par le procureur de la République ». Dans ce cas, l’autorisation doit alors être confirmée par le JLD dans un délai maximal de 24 heures.

Le JLD qui a délivré ou confirmé l’autorisation est alors informé dans les meilleurs délais par le procureur de la République des actes accomplis dans le cadre de l’utilisation d’IMSI-catchers.

Enfin, le juge d’instruction peut également autoriser l’utilisation des IMSI-catchers. Après avis du procureur de la République. Ceci si les nécessités de l’information relative à l’une des infractions entrant dans le champ de la criminalité et de la délinquance organisées l’exigent. L’autorisation est délivrée pour une durée maximale de deux mois. Elle renouvelable dans les mêmes conditions « sans que la durée totale des opérations ne puisse excéder six mois ».  Le juge d’instruction peut aussi autoriser l’utilisation d’IMSI-catchers. Afin d’intercepter des correspondances émises ou reçues par un équipement terminal. L’autorisation est alors délivrée pour une durée maximale de 48 heures, renouvelable une fois.

Les autorisations permettant l’utilisation d’IMSI-catchers font l’objet d’une « ordonnance écrite et motivée ». Celle-ci n’a pas de caractère juridictionnel et n’est susceptible d’aucun recours (article 706-95-6).

Lutte contre le terrorisme : accès à distance à des données stockées sur un système informatique

L’ancien article 706-102-1 CPP permettait la captation de données en temps réel. Les nouveaux articles 706-102-1 à 706-102-3 permettent dorénavant l’accès à distance à des données stockées sur un système informatique.

Cet accès est qualifié de dispositif ayant pour objet, « sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques ». Et de les enregistrer, de les conserver et de les transmettre. Ceci « telles qu’elles sont stockées dans un système informatique, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères, ou telles qu’elles sont reçues et émises par des périphériques audiovisuels ».

La mise en place d’un tel dispositif peut être autorisée « par ordonnance motivée » du JLD. Ceci « à la requête du procureur de la République » (article 706-102-1). Ainsi que par le juge d’instruction « après avis du procureur de la République » (article 706-102-2). Une fois encore, si les nécessités de l’enquête relative à la criminalité et à la délinquance organisées l’exigent.

La décision qui autorise l’accès à distance à des données stockées sur un système informatique doit préciser (article 706-102-3) :

  • « l’infraction qui motive le recours à ces opérations ;
  • la localisation exacte ou la description détaillée des systèmes de traitement automatisé de données ;
  • la durée des opérations ».

Ceci à peine de nullité.

Cette autorisation prise par le JLD est délivrée pour une durée maximale d’un mois. Celle-ci est renouvelable une fois dans les mêmes conditions. L’autorisation prise par le juge d’instruction est délivrée pour une durée maximale de quatre mois. Elle est renouvelable dans les mêmes conditions, sans que la durée totale des opérations ne puisse excéder deux ans.

Afin d’installer ou de désinstaller le dispositif permettant l’accès à distance à des données stockées sur un système informatique, le JLD ou le juge d’instruction peuvent autoriser (article 706-102-5) :

  • l’introduction dans un véhicule ou dans un lieu privé (…) à l’insu ou sans le consentement du propriétaire ou du possesseur du véhicule ou de l’occupant des lieux ou de toute personne titulaire d’un droit sur celui-ci »;
  • la transmission par un réseau de communications électroniques de ce dispositif ».

L’accès à distance ne peut concerner les systèmes automatisés de traitement se trouvant dans un cabinet d’avocat,. Elle ne peut pas davantage être réalisée dans le véhicule, le bureau ou le domicile d’un député, sénateur, avocat ou magistrat (article 706-102-5).

Les données utiles à la manifestation de la vérité doivent être décrites ou transcrites dans un procès-verbal. Lequel doit être versé au dossier. Aucune séquence relative à la vie privée étrangère aux infractions visées dans les décisions autorisant la mesure ne peut être conservée dans le dossier de la procédure (article 706-102-8).

La mention, par l’article 706-102-5, de la notion de véhicule, peut renvoyer à l’attentat de Nice. Et ainsi poser la question de savoir si un accès à distance à des données stockées dans le système informatique d’un véhicule serait envisageable. En effet, l’informatique prend une place de plus en plus grande dans les véhicules. Celle-ci va de la facilitation de la conduite (système GPS) à l’autonomie totale (tel que le véhicule « Olli » développé par Local Motors et IBM).

Prenons l’hypothèse où un véhicule autonome serait programmé pour commettre un acte de terrorisme. Ce nouveau régime d’accès à distance permettrait, dans le cadre d’une procédure judiciaire, au JLD et au juge d’instruction d’autoriser les forces de l’ordre à accéder à distance au système informatique d’un véhicule afin d’enquêter sur une infraction passée ou d’empêcher la réalisation d’une infraction programmée.

Didier Gazagne
François Gorriez
Lexing Sécurité et Défense




Loi du 3 juin 2016 : utilisation des IMSI-catchers autorisée

Loi du 3 juin 2016 : utilisation des IMSI-catchers autoriséeLa Loi n°2016-731 du 3 juin 2016 élargit les pouvoirs d’enquête et d’instruction en recourant aux IMSI-catchers.

La loi du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale a inséré une nouvelle section dans le Code de procédure pénale intitulée « Des interceptions de correspondances émises par la voie des communications électroniques et du recueil des données techniques de connexion ».

Désormais, le Code de procédure pénale permet, dans le cadre de l’enquête ou de l’instruction, aux article 706-95 à 706-95-10, de nouvelles modalités d’interceptions de communication (1).

L’article 706-95-4 du Code de procédure pénale dispose ainsi que les officiers de police judiciaire peuvent, sur autorisation du juge des libertés et de la détention, à la requête du procureur de la République, « utiliser un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin de recueillir les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé ».

Ainsi, le recours aux IMSI-catchers peut s’effectuer dans deux cas :

  • d’une part, pour recueillir des données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ou encore les données relatives à la localisation d’un équipement terminal ;
  • d’autre part, pour intercepter des correspondances émises ou reçues par un équipement terminal.

Le recours à ces dispositifs techniques est encadré par le procédure pénale et soumis au respect de règles procédurales strictes.

Le recueil des données techniques

L’IMSI-catcher est un outil d’espionnage permettant de capter toutes les données de communication dans un rayon donné.

Concrètement, les IMSI-catchers ressemblent à des petites valises transportables pouvant aussi être montées à l’intérieur d’un véhicule. Ce dispositif imite le fonctionnement d’une antenne-relais de manière à ce que les appareils téléphoniques qui sont situés à proximité s’y connectent. Ce dispositif, en exploitant une faille de sécurité, reçoit les communications de ces téléphones et peut accéder au contenu grâce à l’IMSI (International Mobile Subscriber Identity) qui est un numéro identifiant unique contenu dans la carte SIM des appareils de téléphonie.

Certains de ces outils d’espionnage sont dotés de fonctionnalités complémentaires, comme la lecture ou l’envoi de SMS, l’interception du trafic Internet Mobile, ou la capacité de bloquer tout appel tentant de parvenir à un téléphone donné.

Interception des communications émises par la voie électronique

Le recours aux IMSI-catchers peut s’effectuer dans deux cas. D’une part, pour recueillir des données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ou encore les données relatives à la localisation d’un équipement terminal. D’autre part, pour intercepter des correspondances émises ou reçues par un équipement terminal.

En effet, l’article 706-95-5 du Code de procédure pénale autorise les services de police à « utiliser un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin de recueillir les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé ».

Les officiers de police judiciaire sont ainsi autorisés à procéder à la « fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente d’appareils ou de dispositifs techniques de nature à permettre la réalisation d’opérations pouvant constituer » les infractions prévues :

  • par l’article 226-1 du Code pénal sur l’atteinte à l’intimité de la vie privée et donc à « capt[er], enregistr[er] ou transmet[tre], sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel » ;
  • par l’article 226-15 du Code pénal qui concerne l’atteinte au secret des correspondances privées et donc à « intercepter, détourner, utiliser ou divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l’installation d’appareils de nature à permettre la réalisation de telles interceptions ».
Procédure d’autorisation des interceptions

Au regard des intérêts en balance, notamment le respect de l’intimité de la vie privée et le principe de secret des correspondances privées, ce dispositif fait l’objet d’un encadrement strict. Outre l’autorisation donnée par le juge des libertés et de la détention ou le juge d’instruction qui doivent veiller au bon déroulement de ces opérations, le recours aux IMSI-catcher est limité dans le temps.

Ainsi, deux hypothèses sont prévues par l’article 706-95-4 du Code de procédure pénale :

  • soit le juge des libertés et de la détention autorise, sur requête du procureur de la République, la mise en œuvre des mesures techniques ;
  • soit, en « cas d’urgence résultant d’un risque imminent de dépérissement des preuves ou d’atteinte grave aux personnes ou aux biens », le procureur de la République peut donner cette autorisation directement. Dans cette hypothèse, l’autorisation donnée par le procureur doit comporter « l’énoncé des circonstances de fait établissant l’existence du risque imminent ». Cette autorisation doit ensuite être « confirmée par le juge des libertés et de la détention dans un délai maximal de vingt-quatre heures. A défaut, il est mis fin à l’opération, les données ou correspondances recueillies sont placées sous scellés fermés et elles ne peuvent pas être exploitées ou utilisées dans la procédure ».

Dans tous les cas, l’article 706-95-6 du Code de procédure pénale précise que les autorisations du juge des libertés et de la détention doivent faire l’objet d’une ordonnance « écrite et motivée ».

Les opérations sont ensuite menées sous le contrôle permanent du magistrat qui les a autorisées et « et ne peuvent, à peine de nullité, avoir un autre objet que la recherche et la constatation des infractions visées dans la décision de ce magistrat ».

Virginie Bensoussan-Brulé
Chloé Legris
Lexing Contentieux numérique

(1) CPP, art. 706-95 à 706-95-10.




Registre public des trusts, les enjeux de la transparence

Registre public des trusts, les enjeux de la transparenceEn réaction à l’affaire dite des « Panama papers », Bercy publie le décret créant un registre des trusts (1).

Un registre public des trusts… Ce registre public, qui sera accessible en ligne à compter du 30 juin 2016, « est destiné à contenir l’information sur l’ensemble » des 16 000 trusts connus de l’administration à ce jour et « générant des conséquences fiscales sur le territoire français » (2).

Son objectif est de « permettre de déterminer l’identité des personnes bénéficiaires et des sociétés composant ces entités juridiques » (2).

Pour l’administration fiscale, les trusts sont définis comme « une institution répandue dans des systèmes juridiques étrangers, notamment anglo-saxons, mais inconnue en droit civil français. Il se caractérise par le fait que la propriété se divise entre legal ownership (propriété juridique, qui revient au trustee) et equitable interest (titre ou droit de propriété virtuel, propriété économique qui appartient au(x) bénéficiaire(s)) » (3).

Pour justifier la création de ce registre public, Bercy explique que « la France est fortement engagée dans la lutte pour la transparence des bénéficiaires effectifs de l’ensemble des personnes morales (sociétés et trusts notamment). Avec l’échange effectif d’informations, une telle transparence doit mettre fin à l’utilisation de sociétés écrans à des fins d’évasion fiscale, de blanchiment ou de financement d’activités illicites » (4).

Pour mémoire, lorsque le constituant ou un bénéficiaire a son domicile fiscal en France, les administrateurs de trusts sont tenus à des obligations déclaratives importantes tenant à :

  • la constitution, la modification ou l’extinction d’un trust ;
  • la valeur vénale au 1er janvier des biens, droits et produits placés dans un trust, ainsi que des produits capitalisés composant le trust.

La loi n° 2013-1117 du 6 décembre 2013 relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière avait étendu ces obligations déclaratives « aux administrateurs de trusts dont le domicile fiscal est situé en France lorsque le constituant et tous les bénéficiaires du trust n’ont pas leur domicile fiscal en France et lorsque le trust ne comprend aucun bien ou droit qui y est situé ».

Cette loi avait également prévue la création du registre public objet du décret d’application du 10 mai 2016, sur la base des informations ainsi collectées.

… accessible par requête et non en Open data. Le décret prévoit que « l’accès au traitement automatisé est réalisé dans le cadre d’une procédure sécurisée d’authentification fixée par arrêté du ministre chargé du Budget ».

Si la publication de ce registre public des trusts s’inscrit dans un enjeu de transparence, les modalités pratiques d’accès aux informations sont quant à elles encadrées :

  • l’usager formulera une demande à partir d’un portail sur lequel il devra s’identifier ;
  • pour chaque connexion, l’identifiant de l’usager, son adresse IP, ainsi que les date et heure de la recherche seront conservées pendant un an.

Bercy n’a par conséquent pas fait le choix de mettre en Open data les données de ce registre public des trusts (5).

Lexing Alain Bensoussan Avocats
Lexing Droit de l’entreprise

(1) Décret 2016-567 du 10-5-2016.
(2) Loi 2013-1117 du 6-12-2013.
(3) Ministère de l’Economie et des Finances, article du 11-5-2016.
(4) BOI-DJC-TRUST-20150304.
(5) Lire le Post du 20-1-2014.




La procédure de requête judiciaire en matière d’internet

La procédure de requête judiciaire en matière d'internetLa Cour de cassation pose de nouvelles exigences en matière de requête judiciaire concernant le contentieux de l’internet.

La requête est une procédure qui permet d’obtenir du juge, de manière non contradictoire, un certain nombre de mesures (par exemple, en matière d’internet : communication des données d’identification d’auteurs, anonymes, de contenus illicites; suppression de ces contenus, etc.). L’article 495 du Code de procédure civile prévoit qu’une copie de la requête et de l’ordonnance, si la requête aboutit, est laissée à la personne à laquelle elle est opposée.

Dans un arrêt du 9 avril 2009, la Cour de cassation a considéré que cette personne est non seulement la personne qui doit exécuter les mesures ordonnées (l’hébergeur ou le fournisseur d’accès internet, par exemple), mais également la personne à l’encontre de laquelle une action en justice pourrait être engagée sur la base des éléments de preuve ainsi obtenus.

Le moment auquel cette information doit intervenir n’est pas, toutefois, précisé. Il serait ainsi préférable de procéder à cette information au moment de l’exécution desdites mesures afin de préserver « l’effet de surprise« , et donc les éléments de preuve, recherchés par la mise en oeuvre d’une procédure sur requête.

Cass. civ. 2, 9-4-2009

(Mise en ligne Juin 2009)