14046 shaares
Le Parlement a adopté définitivement la loi sur l'état d'urgence, avec plusieurs conséquences pour le numérique.
Après l’Assemblée nationale qui a adopté jeudi à 551 voix contre 6 la loi prorogeant l’état d’urgence, le Sénat a adopté vendredi à l’unanimité de 336 voix le texte qui prolonge de 3 mois l’état d’urgence, et modifie son cadre. Pendant ces périodes, l’État dispose de pouvoirs spéciaux pour répondre à une situation de crise, en dérogeant aux garanties apportées au respect des droits et des libertés. En particulier à l’encadrement judiciaire des mesures dérogatoires.
Les députés avaient adopté plusieurs amendements confirmés par le Sénat, qui permettent notamment d’obtenir le blocage immédiat de sites internet, ou de maintenir l’interdiction pour les suspects de communiquer par internet avec des contacts même lorsqu’ils ne sont plus assignés à résidence.
La loi donne la possibilité de copier sur place les données informatiques des ordinateurs ou smartphones présents lors des perquisitions administratives, ou de les utiliser pour accéder à distance aux données des services en ligne utilisés par la personne faisant l’objet de la perquisition.
Après l’Assemblée nationale qui a adopté jeudi à 551 voix contre 6 la loi prorogeant l’état d’urgence, le Sénat a adopté vendredi à l’unanimité de 336 voix le texte qui prolonge de 3 mois l’état d’urgence, et modifie son cadre. Pendant ces périodes, l’État dispose de pouvoirs spéciaux pour répondre à une situation de crise, en dérogeant aux garanties apportées au respect des droits et des libertés. En particulier à l’encadrement judiciaire des mesures dérogatoires.
Les députés avaient adopté plusieurs amendements confirmés par le Sénat, qui permettent notamment d’obtenir le blocage immédiat de sites internet, ou de maintenir l’interdiction pour les suspects de communiquer par internet avec des contacts même lorsqu’ils ne sont plus assignés à résidence.
La loi donne la possibilité de copier sur place les données informatiques des ordinateurs ou smartphones présents lors des perquisitions administratives, ou de les utiliser pour accéder à distance aux données des services en ligne utilisés par la personne faisant l’objet de la perquisition.