Droit : un an de lutte anti-terroriste

Et bonne année 2016 41
image dediée
Crédits : Ministère de l'Intérieur
Loi

Voilà un an que les attentats de janvier 2015 ont ensanglanté Charlie Hebdo, Montrouge et l’hyper casher. Depuis, le gouvernement a multiplié les textes sécuritaires pour prévenir les risques d’attentats. Retour sur un an de législations antiterroristes, sans oublier leurs prémices de 2013 et 2014 qui ont également marqué ces douze derniers mois.

18 décembre 2013 : la loi de programmation militaire

Avant l’attentat de Charlie Hebdo, l’actuelle majorité socialiste avait déjà adopté plusieurs textes destinés notamment à lutter contre le terrorisme. Ce fut le cas en décembre 2012 avec la loi relative à la sécurité et à la lutte contre le terrorisme, puis un an plus tard, avec la loi de programmation militaire.

Ce texte du 18 décembre 2013 a musclé les capacités de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) tout en armant le régime du recueil des données de connexion. Dans l’objectif de lutter notamment contre le terrorisme, les services du renseignement peuvent en effet réclamer des intermédiaires techniques, sur sollicitation du réseau et en temps réel, les données techniques accompagnant des échanges électroniques.

Ces données sont celles qui encapsulent un message, et donc pas son contenu qui est protégé par le secret des correspondances. Cela vise donc l’identification des numéros d’abonnement ou de connexion, la localisation des équipements utilisés, toutes les communications portant sur la liste des numéros appelés et appelant, leur durée et leur date,  bref, tous les « documents » et « informations » qui relèvent du contenant.

Ce n’est toutefois que fin 2014, un an après le vote de la loi et quelques jours avant les attentats de Charlie Hebdo, que le gouvernement a publié le décret permettant d’appliquer cette disposition. Rappelons que ces dispositions avaient été par la suite attaquée par la Quadrature du Net, FDN et FFDN devant le Conseil constitutionnel, ceux-là reprochant en particulier au législateur d’avoir mal défini ce qu’étaient ces fameux « documents et informations ». Le 24 juillet 2015, les neuf sages ont rejeté ces critiques, non sans lever tous les flous autour de cette expression.

13 novembre 2014 : la loi relative à la lutte contre le terrorisme

En juillet 2014, le gouvernement dépose un projet de loi relatif au terrorisme. Le texte est publié au Journal officiel en novembre de la même année.

Parmi ses nombreux articles relatifs aux nouvelles technologies, il fait sortir l’apologie et la provocation au terrorisme des infractions à la liberté d’expression (loi 1881) pour les intégrer directement dans le Code pénal. Si ce code ne contient pas de définition de l’apologie ou de la provocation au terrorisme, c’est ce déplacement qui a permis un déluge de procédure contre des internautes, après les attentats de janvier 2015.

La loi facilite également la qualification pénale du terrorisme. Pourra par exemple constituer un tel acte,  « en relation avec une entreprise individuelle ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur », le fait de rechercher des objets ou des substances dangereuses sur Internet tout en consultant habituellement un ou plusieurs sites «  provocants directement à la commission d'actes de terrorisme ou en faisant l'apologie. »

Elle crée également un nouveau cas de blocage d’accès des sites faisant l’apologie ou provocant au terrorisme (article 6-I LCEN). Le ministère de l’Intérieur activera ce mécanisme en février 2015, tout en permettant le blocage des sites pédopornographiques, une mesure qui fut votée sous le règne de Nicolas Sarkozy.

Ce n’est pas tout puisque la même disposition facilite également les perquisitions dans le cloud, depuis les locaux de la police ou de la gendarmerie, ou la mise au clair des informations chiffrées, en autorisant les officiers de police judiciaire à faire directement appel à une personnalité qualifiée (sur autorisation du juge d’instruction ou du procureur).

Autres nouveauté de ce texte qui incrimine le vol de données informatiques et accentue les peines en matière de piratage informatique, c’est l’installation de chevaux de Troie pour capter les données non seulement saisies ou affichées sur l’écran, mais également celles reçues et émises par des périphériques audiovisuels. C’est le 20 décembre 2015, là encore un an après le vote de la loi, que le gouvernement a publié le décret autorisant ces captations de données et de conversations en temps réel, notamment sous Skype.

24 juillet 2015 : la loi relative au renseignement

Ce texte avait été déposé en mars 2015 à l’Assemblée, soit près de trois mois après les attentats. Seulement, sa préparation remonte bien avant ce drame, puisqu’il fut en gestation les deux années précédentes, notamment dans les bras de Jean-Jacques Urvoas, le président de la commission des lois. Les attentats n’ont donc pas « causé » la loi Renseignement mais ont indéniablement accéléré son agenda d'adoption.

La mise en œuvre de la plupart des dispositions phares a été conditionnée par deux évènements : le premier est la désignation des membres de la Commission nationale de contrôle des techniques du renseignement, nouvel organe de surveillance. Cette désignation a eu lieu un mois, avant les attentats de novembre 2015, près de 10 mois après ceux de janvier. Le second, la publication d’une ribambelle de décrets d’application. Il en manque à ce jour trois... 

La loi en question autorise les services à glaner en temps réel et directement (non plus sur sollicitation du réseau comme en 2013), les données de connexion aux fins de lutte contre le terrorisme. Elle accepte également l’installation de boites noires, des dispositifs algorithmiques chargés de « détecter des connexions susceptibles de révéler une menace terroriste ». S’y ajoutent la capacité de géolocaliser une personne (L851-4), la mise en place de balises (L851-5) ou de fausses antennes relai (IMSI catcher et assimilés, L.851-6), des interceptions de sécurité facilitées (L. 852-1 (I)), des micros et caméras-espions (L853-1) ou des mouchards informatiques (L853-2).

Plusieurs services autres que ceux du renseignement se voient reconnaître en outre la capacité juridique d’espionner, toujours aux fins de lutte contre le terrorisme (la liste impressionnante des services autorisés à surveiller).

Le doigt sur le calendrier, on ne peut formellement condamner l’efficacité de la loi au regard des attentats qui ont marqué 2015 puisque l’ensemble des dispositions n’était pas mis en oeuvre. Seulement, plus en profondeur, le gouvernement n’a eu de cesse de nous dire que la loi allait inscrire dans le marbre législatif, des pratiques alégales des services. Une certitude : ces pratiques, aussi aiguisées fussent-elles, n’ont pas su prévenir ces actes, ni ceux de janvier, ni ceux de novembre.

Notons que l’association de la presse judiciaire, puis l’Ordre des avocats de Paris, et enfin le Conseil national des barreaux ont tous attaqué cette loi devant la Cour européenne des droits de l’Homme.

20 novembre 2015 : la loi sur l'état d'urgence 

L’état d’urgence, déclaré le 14 novembre, quelques heures après la deuxième vague d’attentats, a offert l’occasion au gouvernement de revoir la loi initiale de 1955. Modifiée le 20 novembre 2014, elle autorise désormais les perquisitions en tout lieu, non plus seulement à domicile, tout en offrant la possibilité d'accéder aux ordinateurs, téléphones, tablettes, etc. qui se trouveraient dans les lieux visités. Cet accès s’étend des données locales comme aux données simplement accessibles depuis ce point d’accès, sur Internet.

Ces mesures peuvent surtout être décidées « lorsqu'il existe des raisons sérieuses de penser que ce lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l'ordre publics ». Dans le texte initial de 1955, les perquisitions ou les assignations à résidence n’étaient possibles qu’à l’égard de ceux « dont l’activité s’avère dangereuse pour la sécurité et l’ordre public ». Les critères de déclenchement ont ainsi été considérablement élargis.

Consciente de la fragilité de son texte au regard de ses engagements internationaux, la France a indiqué à la Cour européenne des droits de l’Homme qu’elle allait déroger à la Convention du même nom…

30 novembre 2015 : la loi sur la surveillance internationale

Publiée au Journal officiel le 1er décembre, la loi sur la surveillance des communications électroniques internationales est le cœur du renseignement, bien plus que la loi de juillet 2015. Pourquoi ? Car l’encadrement des mesures de surveillance est en retrait – il n’y a plus d’avis préalable de la CNCTR avant une mesure de surveillance – et surtout parce que les critères de rattachement d’une communication internationale et nationale profitent à la première.

Autre symptôme de sa toute-puissance, les boites noires n’y sont plus limitées à la seule prévention du terrorisme. Elles pourront être déployées pour assurer tout autant l’indépendance nationale, l'intégrité du territoire et la défense nationale ou encore mes intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la France, la prévention de toute forme d'ingérence étrangère, etc.

Janvier 2016 (?) : un futur projet de loi sécuritaire

Présentée le 23 décembre 2015 en Conseil des ministres, le projet de loi renforçant la lutte contre le crime organisé et son financement, l’efficacité et les garanties de la procédure pénale pourrait être discutée dès janvier 2016. Il va permettre l’utilisation des IMSI-catcher en matière de criminalité organisée, dans le cadre des procédures judiciaires, et ce dès l’enquête ou l’instruction.

Autres nouveautés attendues, la possibilité de faire de l’interception des messages déjà archivés, alors qu’à ce jour l’interception ne peut viser que les flux, s'y ajoutent un renforcement du contrôle des armes (quid de celles imprimées en 3D ?), et l’encadrement et la traçabilité des cartes prépayées, etc. Des mesures qui pourront évoluer selon les futurs amendements parlementaires.

Publiée le 05/01/2016 à 17:10
Marc Rees

Journaliste, rédacteur en chef Droit, LCEN, copie privée, terrorisme, données personnelles, surveillance, vie privée, et toutes ces choses...

Soutenez nos journalistes

Le travail et l'indépendance de la rédaction dépendent avant tout du soutien de nos lecteurs.

Abonnez-vous
À partir de 0,99 €


chargement
Chargement des commentaires...