Blog
Juil 25

Les conséquences de la prolongation de l’état d’urgence sur les données informatiques

Le 19 juillet 2016, l’Assemblée Nationale a voté le rallongement de l’état d’urgence pour six mois.

S’agissant des données informatiques, les autorités administratives sont désormais de nouveau autorisées à réaliser des perquisitions, perquisition faisant impérativement l’objet d’un compte rendu transmis sans délai au procureur de la république. La perquisition faite dans un lieu fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l’ordre public, pourra être directement étendue dans un « autre lieu », réalisée « par tout moyen » et sans arrêté préalable : la régularisation se fera donc en aval.

L’accès aux données stockés dans le cloud est autorisé concernant les « données stockées dans ledit système ou équipement ou dans un autre système informatique ou équipement terminal, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial ».

Les données saisies lors de perquisitions administratives pourront être saisies ou copiées après rédaction d’un procès-verbal dressé par un officier de police judiciaire. L’accès aux dites données sera soumis à l’autorisation d’un juge dans les 48h après leur saisie.

Les copies dont le caractère menaçant est avéré pourront être conservées indéfiniment, tandis que les autres copies devront être supprimées au bout de trois mois.

S’agissant de la prolongation de l’état d’urgence, le Conseil d’Etat a rappelé que « toutefois, même dans les circonstances résultant de l’attentat commis à Nice (…) les renouvellements de l’état d’urgence ne sauraient se succéder indéfiniment et que l’état d’urgence doit demeurer temporaire. Les menaces durables ou permanentes doivent être traitées, dans le cadre de l’État de droit, par des moyens permanents renforcés par les dispositions résultant des lois récemment promulguées ».

Katia Beider & @ATURQUOISE

Source : Next inpact

http://www.nextinpact.com/news/100697-etat-durgence-comment-se-deroulera-exploitation-donnees-informatiques.htm