Accueil > Documents parlementaires > Propositions de loi
La version en format HTML, à la différence de celle en PDF, ne comprend pas la numérotation des alinéas.
Version PDF
Retour vers le dossier législatif

N° 3437

_____

ASSEMBLÉE NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

QUATORZIÈME LÉGISLATURE

Enregistré à la Présidence de l’Assemblée nationale le 26 janvier 2016.

PROPOSITION DE LOI

relative à un accès plus efficace aux données informatiques
et téléphoniques des individus perquisitionnés,
dans le cadre de l’état d’urgence,

(Renvoyée à la commission des lois constitutionnelles, de la législation et de l’administration générale
de la République, à défaut de constitution d’une commission spéciale
dans les délais prévus par les articles 30 et 31 du Règlement

présentée par Mesdames et Messieurs

Alain CHRÉTIEN, Bruno LE MAIRE, Marc LE FUR, Bernard ACCOYER, Jacques PÉLISSARD, Marc-Philippe DAUBRESSE, Michel HERBILLON, Éric STRAUMANN, Philippe VITEL, Pierre MOREL-A-L’HUISSIER, Jean-Marie SERMIER, François VANNSON, Jean-Jacques GUILLET, Jean-Claude BOUCHET, Marie-Jo ZIMMERMANN, Daniel FASQUELLE, François de MAZIÈRES, Philippe LE RAY, Nicolas DHUICQ, Frédéric REISS, Claude de GANAY, Thierry MARIANI, Jean-Luc REITZER, Josette PONS, Gilles LURTON, Laurent MARCANGELI, Yves NICOLIN, Bernard PERRUT, Jean-Michel COUVE, Julien AUBERT, Arlette GROSSKOST, Sauveur GANDOLFI-SCHEIT, Patrick HETZEL, Sophie ROHFRITSCH, Paul SALEN, Dominique DORD, Jean-Pierre BARBIER, Fernand SIRÉ, Michèle TABAROT, Alain SUGUENOT, Laurent FURST, Annie GENEVARD, Claude STURNI, Jean-Pierre VIGIER, Marcel BONNOT et Damien MESLOT,

députés.

EXPOSÉ DES MOTIFS

Mesdames, Messieurs,

La loi du 3 avril 1955, révisée après les attentats du 13 novembre 2015, permet désormais des perquisitions en tout lieu. La perquisition s’effectue dès lors qu’il « existe des raisons sérieuses de penser [qu’un] lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre publics ».

Les autorités ont désormais la possibilité d’accéder aux ordinateurs, smartphones, tablettes, etc. qui se trouveraient dans ces lieux. Cet accès s’étend des données locales aux données simplement accessibles depuis ce point d’accès. Le Gouvernement l’avait expliqué en amont des débats : « cette rédaction vise les données informatiques telles que celles qui sont présentes dans un ordinateur, celles qui sont accessibles depuis un ordinateur et celles qui sont contenues dans un téléphone… ».

Toutefois, face à un matériel informatique, la seule possibilité d’action pour les forces de l’ordre est de réaliser des copies. Pour saisir les matériels en vue d’une exploitation optimale des données, la procédure doit impérativement être judiciarisée, engendrant des délais nuisant à toute efficacité.

La présente proposition de loi vise à compléter le simple accès au système informatique et à étendre de façon exhaustive la recherche au-delà de la simple copie des données informatiques, en accordant la possibilité aux forces de l’ordre de pouvoir saisir les ordinateurs et les téléphones portables lors des perquisitions, afin d’en exploiter les données le plus efficacement possible.

Il s’agit d’une demande récurrente des forces de l’ordre, lesquels ont besoin de temps pour exploiter les données informatiques.

Cette proposition vise à faciliter le travail des services de police dans l’exercice de leur mandat de perquisition pendant la durée de l’état d’urgence et de rendre plus exhaustive la recherche des données pouvant utilement servir dans la lutte anti-terroriste.

Il ne serait pas compréhensible que les dispositions ayant cours pendant l’état d’urgence ne puissent pas être plus complètes en termes de recherche de données qu’une simple perquisition de nature numérique, définie dans la loi du 18 mars 2003.

PROPOSITION DE LOI

Article unique

La première phrase du troisième alinéa de l’article 11 de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence est ainsi rédigée :

« Il peut être procédé à la saisie des équipements et des matériels informatiques, ainsi que des téléphones portables, en vue de pouvoir en copier et exploiter les données dans des conditions optimales. »


© Assemblée nationale