Ligne par ligne, découvrez le projet de loi contre le cyberterrorisme

Bernard akbar !
Droit 9 min
Ligne par ligne, découvrez le projet de loi contre le cyberterrorisme
Crédits : zabelin/iStock/Thinkstock

Le projet de loi « Police et sécurité : dispositions relatives à la lutte contre le terrorisme » va muscler les armes juridiques au ceinturon des autorités. Outre le blocage administratif, ce texte déposé à l'Assemblée nationale prévoit de créer un nouveau délit, celui de la provocation ou l’apologie des actes de terrorisme. Next INpact vous propose un panorama des dispositions touchant au secteur des nouvelles technologies.

cazeneuve

Les plans de bombe sur internet ou sur clef USB (article 3)

Cet article vient compléter une disposition du Code pénal qui définit ce que sont les actes de terrorisme. Sera donc considéré comme tel le fait de détenir ou transporter (sur clef USB ou dans son téléphone portable) ainsi que diffuser en ligne du plan de fabrication d’une bombe, même à partir de produits destinés à l'usage domestique, industriel ou agricole.

 

Plus exactement, le seul fait de diffuser, détenir ou transporter ne suffira pas à qualifier l’acte terroriste puisque les autorités devront aussi démontrer qu’il y a eu une intention de troubler gravement l'ordre public « par l'intimidation ou la terreur ».

Lutter contre la propagande terroriste sur internet (article 4)

Avec ce projet de loi, le gouvernement entend lutter contre la propagande terroriste notamment sur les réseaux. Ceux qui provoquent ou glorifient les actes de terrorisme sont déjà punissables par la loi de 1881 sur la liberté de la presse. Avec cet article, cependant, les délits de provocation aux actes de terrorisme et apologie de ces actes sortent de ce texte pour entrer directement dans le Code pénal (article 421-2-5).

 

L’intérêt ? Cela permettra l’application de règles de procédure plus musclées (saisies, comparution immédiate, prescription allongée, etc.). Autre chose, si la peine, actuellement fixée par la loi sur la presse à cinq ans d’emprisonnement est maintenue, elle est aggravée « lorsque les faits seront commis sur internet (sept ans d’emprisonnement), afin de tenir compte de l’effet démultiplicateur de ce moyen de communication » prévient Bernard Cazeneuve. Internet devient donc une circonstance aggravante.

 

Selon l’étude d’impact annexée au projet de loi, « Internet constitue aujourd’hui le vecteur principal de la propagande, du recrutement et de l’incitation au terrorisme », de même, « les signalements de sites internet auprès de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) sont en nette progression. Selon l’OCLCTIC, alors que 13 signalements de ce type avaient été enregistrés en 2011, ce nombre a été porté à 120 en 2012, puis à 360 en 2013 – soit près d’un signalement pour provocation ou apologie du terrorisme par jour ».

Pouvoir punir notamment les recherches sensibles sur les moteurs (article 5)

Le ministre de l’Intérieur veut définir un nouveau cas d’acte de terrorisme : c’est le délit de préparation individuelle d’actes de terrorisme.

 

Aujourd’hui les atteintes volontaires à la vie, à l'intégrité de la personne, l'enlèvement et la séquestration, le détournement d’avion, etc. sont considérés comme tels. Un simple détournement d’avion ne suffit cependant pas pour être qualifié d’acte de terroriste. Il faut que ces infractions soient « intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur ».

 

Dans le projet de loi, sera considéré tout autant comme acte de terrorisme « le fait de rechercher, de se procurer ou de fabriquer des objets ou des substances de nature à créer un danger pour autrui ». C’est une « infraction obstacle » dans la mesure où elle pénalise l’acte préparatoire en faisant « intervenir la répression en amont du commencement d’exécution » (étude d’impact).

 

Le simple fait de « rechercher » le plan d’une bombe sur un moteur de recherche ne suffira pas à subir les dix ans d’emprisonnement et les 150 000 € d’amende programmés. Il faudra en effet que les autorités démontent au surplus que ces recherches aient été effectuées là encore en « ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur ». Et il faudra encore démontrer qu’il s’agissait d’actes préparatoires à la commission d’un meurtre, d’un détournement d’avion, mais aussi d’un attentat (explosif, chimique, pollution collective, etc.).

Alléger la procédure en matière de provocation ou d'apologie du terrorisme (article 6)

Cet article allège les procédures qui peuvent être mises en place face aux délits de provocation aux actes de terrorisme et à leur apologie. Dans le cadre de ces infractions-obstacles, il sera d’abord possible d’exiger l’arrêt d’un site qui provoque directement à des actes de terrorisme ou en fait l’apologie. Cette procédure sera ouverte à toute personne y ayant un intérêt (par exemple une association, une personne physique, etc.).

 

Le gouvernement a exclu pour ces actes les gardes à vue prolongées au-delà de 48 heures ou les perquisitions de nuit. De même, les règles de prescriptions étendues ne sont pas applicables. Cette prescription sera donc de 3 ans. Mais pour ces provocations ou ces apologies ; il y aura bien la compétence de la juridiction parisienne, la possibilité de procéder à des surveillances, des infiltrations, des écoutes téléphoniques lors de l’enquête de flagrance ou de l’enquête préliminaire, ou encore des sonorisations et des captations de données informatiques.

Blocage administratif et responsabilité étendue des intermédiaires (article 9)

Cet article instaure deux obligations : les FAI et les hébergeurs devront mettre en place un dispositif pour que les internautes puissent les alerter de la présence d’un site provocant aux actes de terrorisme ou en faisant l’apologie. Ils devront à leur tour alerter la plateforme policière Pharos et devront mécaniquement supprimer l’accès aux contenus manifestement illicites.

 

Rappelons que le projet de loi pour l’égalité entre les femmes et les hommes prévoit d’étendre cette obligation à l’incitation à la haine à l’égard de personnes en raison de leur sexe, de leur orientation ou de l’identité sexuelle ou de leur handicap. Mais l’article ici va nettement plus loin. Il organise également le blocage administratif des sites. C’est la deuxième obligation : « l’autorité administrative » pourra notifier des listes d’adresses de sites aux intermédiaires qui devront en empêcher l’accès sans délai.

 

« Le blocage administratif permettra de mettre hors d’état de nuire les sites identifiés comme incitant aux actes de terrorisme et qui ne font pas l’objet d’investigations judiciaires » dit l’étude d’impact. Il s’agit à la fois « de protéger l’internaute de bonne foi » qui tomberait sur des contenus non recherchés, mais aussi « de gêner l’accès volontaire de certains internautes à ces contenus de propagande afin d’éviter que ne se diffuse la propagande terroriste. »

 

Un magistrat accompagnera ces démarches purement administratives, et donc secrètes, pour s’assurer des conditions d’établissement de ce blocage, mais également de la mise à jour de la liste (un site illicite peut revenir licite). L’impact financier pour l’État n’a pas été à ce jour calculé. « En revanche, les mesures de blocage constitueront une charge financière pour l’État, dans la mesure où la compensation des charges des opérateurs sera prise en compte par l’État. L’évaluation de ce coût devra tenir compte de la technique de blocage utilisée et fera l’objet d’une évaluation avec les opérateurs concernés dans le cadre des conventions prévues par le décret d’application. »

 

Cet article a été déjà critiqué à l'Assemblée nationale au sein de la Commission du numérique (notre article).

Faciliter les perquisitions dans les nuages (article 10)

Cette disposition muscle la capacité de la police de mener à bien des perquisitions en matière de crimes et délits pour faciliter ces démarches face au stockage des données dans le nuage et dans les terminaux mobiles (smartphones, tablettes, …). À ce jour, « l'accès aux données d'un système informatique distant à partir d'un système initial est déjà possible sur les lieux d'une perquisition ».

 

Les autorités pourront désormais mener à bien ces perquisitions depuis les services de police ou les unités de gendarmerie. Pourquoi ? Car « rattacher la consultation des données informatiques à l'opération de perquisition d'un lieu physique semble anachronique. »

Faciliter la mise au clair des données chiffrées (article 11)

Il s’agit ici de faciliter la mise au clair des informations chiffrées. L’article prévoit qu’un officier de police judiciaire, sur autorisation du juge d’instruction ou du procureur, pourra désormais faire appel à une personnalité qualifiée pour tenter d’obtenir ces informations.

 

Aujourd’hui, ces procédures sont orchestrées par le seul magistrat. « Si l’OPJ disposait du pouvoir d’adresser lui-même la réquisition, cela permettrait un gain de temps dans le traitement des demandes » recommande l’étude d’impact.

Muscler la répression contre le piratage informatique (article 12)

On accentue ici la répression contre certains piratages informatiques. Il crée en effet une circonstance aggravante, celle de la bande organisée, afin de porter la peine encourue à dix ans d’emprisonnement et à 150 000 € d’amende, soit nettement plus que ce qui est encouru aujourd’hui en matière d’atteinte aux systèmes de traitements automatisés.

 

La procédure est encore plus nerveuse lorsque ces faits visent un système informatique mis en œuvre par l’État (enquêtes spéciales, etc.).

Généraliser les enquêtes sous pseudonyme (article 13)

Cet article généralise la possibilité pour la police et la gendarmerie d’agir sous pseudonyme afin de rassembler les preuves et de rechercher les auteurs d’une série d’infraction grave : torture, trafic de stupéfiants, proxénétisme, fausse monnaie, mais également acte de terrorisme… 

Permettre la captation du son et des images (article 14)

Le ministre veut cette fois faciliter la captation de données informatiques permise depuis la loi LOPPSI 2 du 14 mars 2011. Depuis cette loi en effet, les autorités sont en capacité juridique de placer des mouchards pour capturer ce qui est affiché à l’écran ou saisi sur le clavier.

 

Cet article étend leurs pouvoirs aux « périphériques audiovisuels ». Cela permet ainsi de faire entrer dans le champ d’investigation les télévisions connectées par exemple, lesquelles permettent de redevoir et émettre des « données informatiques ». Surtout, cela étend les capacités des autorités qui pourront maintenant capter le son et les images reçus par un ordinateur « notamment à l’occasion de l’utilisation de logiciels de communication électronique ». Selon l’étude d’impact « l’extension au son et à l’image de la captation de données informatiques permettra d’améliorer considérablement la conduite des enquêtes dans les domaines très sensibles et complexes de la criminalité organisée et du terrorisme ».

Extension du délai d'effacement en matière d'interception de sécurité (article 15)

En matière d’interception de sécurité, les enregistrements doivent en principe être détruits dans les 10 jours maximums. L’article 15 du projet de loi Cazeneuve étend ce délai à 30 jours. Dans tous les cas, les services compétents peuvent procéder à des retranscriptions de ce qui a été intercepté. Ces retranscriptions sont, elles, conservées aussi longtemps que nécessaire.

 

L’autorisation de mener à bien ces interceptions est accordée par le premier ministre sur demande motivée du ministre de l’Intérieur, du budget ou celui de la défense. Elles sont sollicitées dès lors qu’il s’agit de récupérer des renseignements touchant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la prévention du terrorisme, la prévention de la criminalité et de la délinquance organisées ou la prévention de la reconstitution ou du maintien de groupements dissous.

 

blocage site

 

Le projet de loi sera examiné le 22 juillet 2014 à 15 heures par la Commission des lois. Il a pour rapporteur Sébastien Pietrasanta, lequel s’est déjà opposé au blocage administratif des sites. L’examen en séance est programmé après septembre à une date encore inconnue.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !