Accueil
Le quotidien du droit en ligne
Envoyer à un ami-A+A
Article

Constitutionnalité d’une preuve pénale classée secret-défense

Ne porte pas atteinte aux droits et libertés que la Constitution garantit le fait, pour le procureur dans le cadre de l’enquête, ou pour le juge d’instruction lors de l’information judiciaire, d’avoir recours à un moyen soumis au secret de la défense nationale afin de collecter des données informatiques.

Le contexte

Alors que les services de messagerie instantanée ne cessent de se développer, les délinquants s’en sont emparés puisqu’ils permettent de chiffrer les données transmises et garantir l’anonymat. Conscient de cet enjeu, le législateur a, dès 2011 (L. n° 2011-267 d’orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011, dite LOPPSI 2) adapté les moyens à disposition des enquêteurs afin de leur permettre de collecter des preuves numériques brutes, à la source, avant qu’elles ne fassent l’objet d’une opération de chiffrement. L’article 706-102-1 du code de procédure pénale permet ainsi aux enquêteurs de recueillir les preuves avant qu’elles ne soient chiffrées et sans que l’utilisateur ne puisse s’en rendre compte (S. Hennequin, Quid de la captation de données informatiques ?, D. 2011. 1358  ; Rép. pén.,  Cybercriminalité, par F. Chopin). Cette technique spéciale d’enquête peut, depuis 2016 (L. n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale), être mise en œuvre dans le cadre d’une enquête (Rép. pén.,  Criminalité et délinquance organisées, par W. Jeandidier). Toujours dans une logique d’efficacité, la loi du 23 mars 2019 (L. n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice) a rajouté une dernière phrase à l’article 706-102-1 prévoyant que « le procureur de la République ou le juge d’instruction peut également prescrire le recours aux moyens de l’État soumis au secret de la défense nationale […] ». C’est sur ce fondement qu’en l’espèce, les enquêteurs ont pu infiltrer des services de télécommunications tels que Encrochat ou encore Sky ECC.

Une question prioritaire de constitutionnalité a été posée à cette occasion au sujet du modus operandi des enquêteurs dans la célèbre affaire Encrochat. En effet, le dispositif mobilisé par la gendarmerie nationale s’avérait être couvert par le secret de la défense nationale, ce qui, selon les avocats des mis en cause, entraînait l’impossibilité de s’assurer de la régularité des modes de preuves et, le cas échéant, de contester l’opération. En découlerait ainsi une violation des droits de la défense, du contradictoire, de l’égalité des armes et du droit à un recours effectif. Pourtant, le Conseil constitutionnel exige une conciliation équilibrée entre ces principes d’une part, et la recherche des auteurs d’infractions d’autre part (v. not. Cons. const. 16 juill. 1996, n° 96-377 DC, AJDA 1997. 86 , note C. Teitgen-Colly et F. Julien-Laferrière ; ibid. 1996. 693, note O. Schrameck ; D. 1997. 69 , note B. Mercuzot ; ibid. 1998. 147, obs. T. S. Renoux ; RFDA 1997. 538, note P.-E. Spitz ; RTD civ. 1997. 787, obs. N. Molfessis ).

Ainsi, le Conseil constitutionnel a été saisi le 2 février dernier (Crim. 1er févr. 2022, n° 21-85.148) d’une question prioritaire de constitutionnalité relative à la conformité aux droits et libertés que la Constitution garantit des articles 230-1 à 230-5 et plus particulièrement, de la dernière phrase de l’article 706-102-1 du code de procédure pénale.

La question prioritaire de constitutionnalité

En relevant que l’article précité n’était accompagné d’aucune garantie en ce que le législateur n’a pas fixé de critères pour y recourir, ni prévu de contrôle pour encadrer cette décision, la défense soulevait la question suivante : le fait pour le procureur de la République ou le juge d’instruction de procéder à la mise en place d’un dispositif technique ayant pour objet la captation de données informatiques, par le recours aux moyens de l’État soumis au secret de la défense nationale, porte-t-il une atteinte injustifiée et disproportionnée aux droits de la défense, au droit au contradictoire, à l’égalité des armes et au recours effectif ?

La défense faisait valoir que le recours à ces moyens la prive de savoir d’où proviennent les données, comment sont-elles collectées, si elles proviennent d’une interception (collecte en temps réel) ou d’une captation (collecte sur la base d’un stockage de données), ou encore dans quel contexte. Aussi, les avocats arguaient devant le Conseil constitutionnel que le seul accès à la synthèse rédigée par les services de renseignement ne constituait pas un mode de preuve constitutionnel. Pour cause, les données ne sont pas directement transposées dans le dossier, mais sont décrites par les services sans que la défense ne puisse avoir accès au fichier brut, à la différence d’autres mesures où il demeure possible de demander le bris d’un scellé (par ex. en matière d’écoutes téléphoniques, v. C. pr. pén., art. R. 40-51, bien que cela pose également des difficultés, v. Dalloz actualité, 4 févr. 2020, obs. C. Serre et C. Evrard).

Cela soulève naturellement des interrogations : des éléments à décharges n’auraient-ils pas été omis de la retranscription ? Est-ce que la synthèse retranscrit fidèlement le contenu des fichiers ? (R. Binsard, A. Bousquet, S. Brihi et G. Martine, Secret-défense : la raison d’État et le droit, Dalloz actualité, 6 oct. 2021). Des questions pour lesquelles la défense reste sans réponse alors qu’aucun moyen ne lui est donné pour s’assurer du respect de la loi par les enquêteurs. De plus, ces derniers agissent sous l’ordre et le contrôle d’un ministère public dont le statut ne permet pas d’assurer une garantie suffisante (v. en ce sens Cons. const. 3 déc. 2021, n° 2021-952 QPC, Dalloz actualité, 6 janv. 2022, obs. S. Goudjil ; AJDA 2021. 2430 ; D. 2021. 2182, et les obs. ; CEDH, gr. ch., 29 mars 2010, Medvedyev et autres c. France,...

Il vous reste 75% à lire.

Vous êtes abonné(e) ou disposez de codes d'accès :