Accueil > Droit administratif > Contentieux administratif > Décryptage : exploitation des données informatiques sous l’état d’urgence

Décryptage : exploitation des données informatiques sous l’état d’urgence

Décryptage : exploitation des données informatiques sous l’état d’urgence

     Dans une ordonnance du 12 août 2016[1], le Conseil d’État a statué en référé sur le sort des données contenues dans un téléphone portable saisi au cours d’une perquisition administrative, autorisant ainsi l’exploitation des données personnelles sur le fondement de la loi du 21 juillet 2016[2]. Si cette loi prolonge pour la quatrième fois l’état d’urgence, à la suite des attentats meurtriers survenus à Nice, elle remet à l’ordre du jour le sort des données personnelles saisies au cours de perquisitions.

Ce fleurissement de lois n’est que la conséquence logique de ce que constitue l’état d’urgence : un socle juridique propice à la mise en place de mesures exceptionnelles. Si son régime est issu de la loi du 3 avril 1955[3], des modifications ont éclos au fil des situations de crise. La question des données informatiques ne se posait pas il y a un demi-siècle, d’où l’urgence de lui construire un cadre juridique. L’enjeu est de trouver le point d’équilibre entre les entraves aux libertés et la sécurité publique, pour éviter que l’édifice ne s’écroule sous le poids des censures juridictionnelles.

Force est de constater que le consensus politique qui a suivi les attentats de novembre est aujourd’hui bien loin. Les désaccords se multiplient et la commission d’enquête parlementaire a conclu à un apport « utile mais limité » de l’état d’urgence[4]. Elle révèle qu’entre novembre 2015 et février 2016, si 3340 perquisitions ont été menées, seules cinq poursuites judiciaires pour terrorisme ont été ouvertes. Toutefois, le ministre de l’Intérieur, Bernard Cazeneuve, a relativisé ces chiffres en précisant qu’on ignore aujourd’hui le nombre exact de personnes qui seront in fine mises en cause pour des infractions terroristes car « une grande partie des éléments récupérés lors des perquisitions n’a pas encore été exploitée, notamment les données informatiques »[5]. L’exploitation des données personnelles est donc au cœur de la lutte antiterroriste.

I-                   L’urgence de la protection des données personnelles

 

     Même en dehors de l’état d’urgence, les données informatiques présentent aujourd’hui un enjeu considérable auquel tentent de s’atteler les acteurs politiques. Nos informations personnelles ravissent et enrichissent les géants de la Silicon Valley au détriment de la protection de notre vie privée. C’est ce même droit à la vie privée que brandissent les esprits libertaires à propos du sort des données informatiques copiées au cours de perquisitions. Peu étonnantes sont alors les mouvances et oscillations de la législation sur le sujet.

Alors que l’article 11 de la loi du 3 avril 1955[6] prévoyait la possibilité de saisir les données personnelles récupérées au cours d’une perquisition ordonnée dans le cadre de l’état d’urgence, une décision du Conseil constitutionnel a censuré partiellement cette disposition. Cette question prioritaire de constitutionnalité du 19 février 2016[7] a permis aux juges de la rue de Montpensier d’épingler l’absence de garantie prévue par la loi sur le fondement de l’article 2 de la Déclaration des droits de l’Homme et du citoyen de 1789. Ils ont ainsi retenu que l’exploitation de ces données, alors assimilée à une saisie, doit être préalablement autorisée par un juge par souci de conciliation entre la sauvegarde de l’ordre public et le droit au respect de la vie privée.

Les conséquences de cette décision ne sont guère mineures : les données recueillies jusqu’à présent doivent être détruites par les services de police. L’impossibilité d’exploiter les données informatiques lors des perquisitions vide alors cet outil juridique de sa substance. C’est peut-être la raison pour laquelle la loi du 20 mai 2016[8], prorogeant l’état d’urgence pour la troisième fois consécutive, avait abandonné le régime des perquisitions assorti des saisies informatiques. Bernard Cazeneuve s’était cependant justifié, « la plupart des lieux identifiés ayant fait l’objet des investigations nécessaires »[9].

Toutefois, le Phoenix renaît toujours de ses cendres, et la quatrième prolongation de l’état d’urgence[10] fut assortie de la possibilité de saisir du matériel ou des données informatiques sur les lieux d’une perquisition administrative. Le pouvoir législatif a pris soin d’intégrer les garanties préconisées par le Conseil constitutionnel afin d’éviter de nouveaux déboires. L’article 2 précise désormais que « les données et les supports saisis sont conservés sous la responsabilité du chef du service ayant procédé à la perquisition. À compter de la saisie, nul n’y a accès avant l’autorisation du juge ». Un appel est possible devant le juge des référés du Conseil d’État, qui dispose d’un délai de 48 heures pour statuer. Les garanties sont donc en théorie renforcées par le contrôle du juge administratif, mais ce contrôle est-il effectif en pratique ?  

II-                 L’effectivité du contrôle juridictionnel

 

     Dans l’affaire tranchée par l’ordonnance du 12 août 2016, le préfet de l’Allier avait ordonné une perquisition administrative sur le fondement de la loi du 3 avril 1955 relative à l’état d’urgence. Celle-ci était motivée par la menace que constituait l’intéressé pour la sécurité et l’ordre publics.

Au cours de cette perquisition, des données contenues dans le téléphone portable de l’intéressé avaient été saisies et copiées, puis conservées sous la responsabilité du chef de service de la gendarmerie ayant procédé à la perquisition. Le préfet de l’Allier a alors demandé l’autorisation d’exploiter les données du téléphone portable saisi. Le juge des référés du tribunal administratif de Clermont-Ferrand a rejeté la demande du préfet, au motif qu’aucune infraction n’avait été constatée au cours de la perquisition. Le ministre de l’Intérieur a, en conséquence, saisi le Conseil d’État en référé. Le juge administratif suprême annule l’ordonnance du juge des référés du tribunal administratif et autorise l’exploitation des données.

C’est sur le fondement de la loi du 21 juillet 2016 que le Conseil d’État rend sa décision. Il considère, en premier lieu, que « les opérations de perquisition et de saisie administratives se sont déroulées conformément aux règles de procédure […] de l’article 11 de la loi du 3 avril 1955 ». Les juges s’évertuent ensuite à vérifier que chaque phase de la procédure est respectée. S’ils sont méticuleux sur ce point, c’est en réponse à la précédente question prioritaire de constitutionnalité, par souci de légitimer la nouvelle loi qui n’a d’ailleurs pas été soumise à un contrôle constitutionnel a priori.

En effet, la loi du 21 juillet 2016 insère de nouvelles garanties à l’article 11 de la loi du 3 avril 1955, notamment la conservation de la copie des données par le chef de service de gendarmerie ayant procédé à la perquisition en attendant l’aval du juge administratif pour les exploiter. Le juge se doit désormais de vérifier la régularité de la procédure pour contrebalancer l’entrave à la vie privée que pourrait constituer la saisie de données personnelles.

En second lieu, le Conseil d’État retient que « les éléments produits par le ministre apparaissent suffisants pour établir que ce téléphone est susceptible de contenir des données relatives à une potentielle menace pour la sécurité et l’ordre publics ». Cette exigence est également issue de la loi du 21 juillet 2016 qui précise que l’exploitation n’est possible que si « la perquisition révèle l’existence d’éléments […] relatifs à la menace » que représente l’intéressé. En l’espèce, la perquisition n’ayant révélé en elle-même aucun élément matériel relatif à la menace, les juges de première instance avaient débouté le préfet de ses demandes. Cette insuffisance d’éléments justifiait probablement, selon eux, l’interdiction d’entraver la vie privée du justiciable en exploitant ses données.

Cette interprétation fut contrecarrée par le Conseil d’État. Celui-ci a préféré adopter une interprétation souple et attentive aux faits de l’espèce, solution déjà appliquée dans sa décision du 5 août et réitérée le 23 août 2016[11]. Dans les faits, l’intéressé a reconnu lors de la perquisition qu’il « effectuait, au moyen de son téléphone portable et de sa connexion Wifi, des partages de vidéos et d’images en lien avec le conflit syrien et Daech »[12]. Le Conseil d’État s’en tient ainsi à la loi qui impose simplement que la perquisition « révèle l’existence d’éléments », matériels ou non, relatifs à la menace, le terme « élément » pouvant être compris au sens large.

Toutefois, il n’était aucunement évident que le Conseil d’État adopte cette interprétation. En effet, la loi précise que les données peuvent être saisies « [s]i la perquisition révèle l’existence d’éléments, notamment informatiques, relatifs à la menace que constitue pour la sécurité et l’ordre publics le comportement de la personne concernée ». Ces termes ambigus auraient pu laisser croire que des aveux révélés par le suspect pendant la perquisition n’équivalaient pas à des éléments révélés « par » la perquisition. Précisons à ce titre que le texte aurait parfaitement pu utiliser les prépositions « lors de » ou « au cours de ». Néanmoins, l’adverbe « notamment » ouvre une boîte de pandore laissant tout de même une marge de manœuvre au Conseil d’État, ce qui démontre l’importance de la finalité de la législation, à savoir assurer la sécurité et l’ordre publics lorsqu’ils sont menacés.

Dans les deux affaires du 12 et 23 août, l’intéressé a livré certaines informations permettant aux autorités de justifier l’exploitation des données. Toutefois, les avocats vont avoir désormais tendance à conseiller le silence à leurs clients, chose qui risque de ne pas faciliter la tâche des autorités. Qu’en sera-t-il alors d’un cas d’espèce dans lequel les autorités ne retrouveront aucun élément matériel sur les lieux de la perquisition, mais seront convaincues de pouvoir tirer profit de l’exploitation des données informatiques ? Dans l’affaire du 5 août 2016, le dossier a postérieurement été étoffé par l’administration, par le biais d’informations et d’une note blanche. Quoi qu’il en soit, nous imaginons aisément que les clients innocents livreront de leur plein gré leurs données afin de se voir blanchis aux yeux des autorités.

III-              Les libertés plient mais ne rompent pas

 

      Cette ordonnance du Conseil d’État est révélatrice des conséquences de l’état d’urgence, mais surtout de la part belle accordée au juge dans ce régime d’exception. L’état d’urgence étant une boîte à outils juridique, il permet de mettre en place plus facilement des mesures susceptibles de restreindre les libertés pour faire prévaloir l’urgence à rétablir la sécurité.

Comme l’a souligné le professeur Denis Baranger, « ce n’est jamais la déclaration ou le maintien de l’état d’urgence qui porte atteinte aux libertés fondamentales. Ce sont les mesures d’application prises, sur la base de la décision en question, qui peuvent le faire »[13]. Les droits et libertés entravés constituent un large corpus : la liberté d’aller et venir qui est entravée par les assignations à résidence ; l’inviolabilité du domicile par le régime des perquisitions ; la liberté de réunion et d’expression par les interdictions de manifester ; et enfin, le droit au respect de la vie privée par les saisies de données personnelles.

Ce panel de mesures érige ce régime au rang du « plus sévère que la France ait jamais connu »[14], exception faite de celui de Vichy, selon Roland Drago. À ce titre, après avoir déclaré l’état d’urgence le 14 novembre 2015, la France a informé qu’elle dérogerait à la Convention européenne des droits de l’homme, sur le fondement de l’article 15 de la Convention qui le permet « en cas d’urgence », c’est-à-dire en cas de guerre ou de danger public menaçant la vie de la Nation.

Toutefois, le tableau n’est pas si noir, les libertés n’étant pas totalement bafouées. En effet, si les libertés s’amenuisent et perdent en vigueur, les garanties s’élargissent et investissent le cadre juridique. C’est en cela que l’ordonnance du Conseil d’État est symptomatique du rôle prépondérant du juge dans l’état d’urgence : la restriction du droit à la vie privée est tempérée par le contrôle des juges administratif et constitutionnel.

Cependant, des voix s’élèvent, dénonçant la complaisance tant du Conseil d’État que du Conseil constitutionnel. Il est dit que la censure partielle des juges suprêmes leur permettait simplement de justifier qu’ils ne donnent pas toujours blanc-seing au gouvernement. Force est de constater que la ligne directrice du Conseil constitutionnel concernant les perquisitions ordonnées dans le cadre de l’état d’urgence va également dans ce sens. Si la décision du 19 février 2016 avait jugé conforme à la Constitution le 1° de l’article 11 de la loi de 1955 relatif aux perquisitions, telle que modifiée par la loi du 20 novembre 2015, la récente décision rendue le 23 septembre 2016[15] relève une inconstitutionnalité. Cette question prioritaire de constitutionnalité concernait en réalité la rédaction issue de la loi du 15 avril 1960[16] de l’article 11 de la loi de 1955.

Ainsi, depuis la déclaration de l’état d’urgence, seules les perquisitions menées entre le 14 novembre et le 20 novembre étaient concernées. Les juges suprêmes ont ainsi retenu un manque de conciliation entre l’objectif de valeur constitutionnelle de sauvegarde de l’ordre public et le droit au respect de la vie privée, aucune garantie n’étant assurée. Toutefois, ils ont précisé que l’annulation desdits actes aurait des conséquences manifestement excessives et méconnaîtrait l’objectif de sauvegarde de l’ordre public. En conséquence, cette censure n’est assortie d’aucune sanction pratique.

Il est vrai que dans le cas de la saisie de données informatiques, si les garanties sont accrues par l’accord nécessaire du juge pour l’exploitation, celle-ci est permise bien qu’aucune infraction n’ait été constatée. Ce que la loi donne d’une main, elle le reprend de l’autre.

Il est finalement indéniable que les droits et libertés fondamentaux se trouvent à la merci du pouvoir exécutif, non freiné dans son élan par la complaisance des juges. Cela s’explique toutefois par la difficulté pour le pouvoir juridictionnel d’aller à l’encontre de l’opinion publique et du pouvoir politique. Face à la peur de prendre la mauvaise décision, le juge se tourne souvent vers la solution plus répressive.

Le contrôle des juges n’est-il donc qu’un leurre ? Retenons la sage pensée de Montesquieu « [dans] les États où l’on fait plus de cas de la liberté », il y a des « lois qui la violent contre un seul, pour la garder à tous »[17]. Ainsi, « il y a des cas où il faut mettre, pour un moment, un voile sur la liberté, comme l’on cache les statues des Dieux ». Il ne s’agit pas d’une disparition des libertés mais de dérogation au droit commun. Quant à ceux qui s’essaient au droit comparé en tentant de démontrer une moindre restriction des droits dans d’autres pays, il y a lieu de leur répondre qu’aucun pays de l’Union européenne n’a été touché par des évènements d’une si grande ampleur que la France. La réponse doit correspondre à la menace.

Finalement, si le contexte de l’état d’urgence justifie parfaitement la solution consacrée par l’ordonnance du 12 août 2016, la question qui doit réellement se poser est celle de l’utilité de l’état d’urgence. Les textes d’exception sont malheureusement souvent votés en période de crise et se révèlent être des législations émotionnelles, qui ne parviennent pas à former une construction d’ensemble. En effet, alors que le régime des perquisitions assorties de saisies de données informatiques avait été abandonné en mai 2016, il revient sur le devant de la scène avec la loi du 21 juillet 2016. Une construction globale du cadre juridique permettrait sans doute de réprimer plus efficacement la menace terroriste.

 

                                                                                                                                              Florine CHEVAL

 

[1] CE, ord., n°402348, 12 août 2016.

[2] Loi n° 2016-987 du 21 juillet 2016 prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence et portant mesures de renforcement de la lutte antiterroriste.

[3] Loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence.

[4] Rapport fait au nom de la Commission d’enquête relative aux moyens mis en œuvre par l’État pour lutter contre le terrorisme depuis le 7 janvier 2015, enregistré à la présidence de l’Assemblée nationale le 5 juillet 2016 (Cinquième Partie, II B).

[5] Bernard Cazeneuve, Discours devant la commission des lois de l’Assemblée nationale, 11 février 2016.

[6] Loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence.

[7] Cons. const., n° 2016-536 QPC, 19 février 2016.

[8] Loi n° 2016-629 du 20 mai 2016 prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence.

[9] Bernard Cazeneuve, Discours devant le Sénat, 4 mai 2016.

[10] Loi n° 2016-987 du 21 juillet 2016 prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence et portant mesures de renforcement de la lutte antiterroriste.

[11] CE, ord., 5 août 2016, n°402139 ; CE, ord., 23 août 2016, n°402571.

[12] CE, ord., 12 août 2016, n°402348.

[13] D. Baranger, « Quel « État de droit » ? Quels contrôles ? Le juge des référés et le maintien en vigueur de l’état d’urgence », Dalloz, RFDA 2016. 355.

[14] R. Drago, « L’état d’urgence (lois des 3 avril et 7 août 1955) et les libertés publiques », RD publ. 1955. 670, spéc. p. 704.

[15] Cons. const., n° 2016-567/568 QPC, 23 septembre 2016,.

[16] Loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence.

[17] Montesquieu, De L’esprit des lois, Livre XII, Chapitre XIX.

Partager
  •  
  •  
  •  
  •  

ça peut vous intéresser

facade_palais-royal2

Le nouveau recours des tiers contre les actes d’exécution d’un contrat administratif

    Les juges du Palais-Royal viennent d’anéantir les espoirs de ceux qui avaient cru ...

1 commentaire

  1. Un article pertinent qui traite sur un sujet délicat ! Il est toutefois possible de procéder à une exploitation des données personnelles de façon très discrète, et sans que cela n’impacte nécessairement sur la vie privée du propriétaire du matériel, si les circonstances y obligent vraiment

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *