Le projet de loi sur le terrorisme poursuit son cheminement parlementaire. En préparation de son examen en commission des lois, qui forgera le texte soumis à examen des députés, les premiers amendements sont tombés. Tour d’horizon.
Le projet de loi de Bernard Cazeneuve veut trouver plusieurs moyens de lutter contre le terrorisme, en agissant parfois au plus près de la démarche intellectuelle, bien avant la commission de l’acte. Ainsi, l’article 5 définit le nouveau délit d’entreprise terroriste individuelle. Sera estampillé « acte de terrorisme », avec toutes les conséquences procédurales qu’implique cette qualification, « le fait de rechercher, de se procurer ou de fabriquer des objets ou des substances de nature à créer un danger pour autrui ». Comme nous le soulignions dans notre examen ligne par ligne de ce projet, il s’agit d’une « infraction obstacle » qui veut pénaliser l’acte préparatoire en faisant « intervenir la répression en amont du commencement d’exécution. »
Le retour de la consultation habituelle de sites terroristes
En commission des lois, le rapporteur veut plus précisément cibler ce délit dans cet amendement. Ainsi, le fait de rechercher sur un moteur les plans de produits dangereux (bombes, etc.) ne pourra être suffisant pour caractériser l’élément matériel de l’infraction. Il faudra un autre élément qui pourra consister par exemple « soit en des repérages, soit en une formation au maniement des armes, à la fabrication d’engins explosifs ou au pilotage, soit dans la consultation habituelle de sites Internet provoquant au terrorisme, sauf motif légitime précisément défini par le texte. »
Le rapporteur PS Sébastien Pietrasanta réinjecte ainsi la logique du délit de consultation habituelle des sites terroristes qu’avait un temps tenté Nicolas Sarkozy. Celui qui consulte de tels sites, en recherchant des plans de bombes sur internet, dans le cadre d’une entreprise individuelle « ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur » pourra ainsi être inquiété, sauf exception à définir (recherche, journalisme, etc.).
Faciliter la perquisition dans le cloud en cas de données protégées
L’article 10 du projet de loi veut pour sa part autoriser les perquisitions dans le cloud qui pourront être menées directement depuis les locaux des autorités de police ou de gendarmerie. La mesure est visiblement intéressante, mais pas assez musclée pour Eric Cioti ou Frédéric Lefebvre. Les députés UMP ont donc déposé un amendement pour permettre aux officiers de police judiciaire de requérir toute personne susceptible de détenir les codes d’accès aux données. Ceux ou celles qui s’abstiendront d’y répondre encourront une amende de 3 750 euros.
Précisons cependant que ces mesures sont déjà en partie effectives via ce décret et par l'article 132-79 du code pénal qui y voit une circonstance aggravante.
Piratage informatique : sanctionner le vol de données
Le député Sébastien Pietrasanta veut rajouter également un article pour muscler la législation contre le piratage informatique. Il s’agit cette fois de punir d’une certaine manière, le vol de données, acte qui représenterait selon lui « chaque année des centaines de milliards d’euros de pertes pour les entreprises. »
La donnée n’était pas une chose, elle n’est pas à ce jour susceptible de vol : « le droit français ne sanctionne pas le vol de données, mais uniquement l’effraction, sans se soucier de ses suites dont notamment la captation des éléments accessibles, leur recel ou leur détention frauduleuse. »
Dans un autre amendement, le parlementaire veut en conséquence sanctionner le fait, après piratage informatique, de détenir, extraire, reproduire ou transmettre une donnée frauduleusement. Une disposition qui risque d’avoir de lourds effets quand les faits d’un hacker sont qualifiés de piratage. La mesure risque en outre de poser des problèmes de frontières avec le droit de la propriété intellectuelle : que va-t-il se passer quand la donnée « extraite » sera un mp3 ou un film ?
Ce n’est pas tout, puisque le rapporteur entend aussi gonfler l’échelle des peines. Il voudrait que le fait d'accéder ou de se maintenir, frauduleusement, dans un système informatisé soit puni toujours de deux ans de prison, mais également d’un maximum de 100 000 euros d’amende (contre 30 000 euros actuellement). En cas d’extraction, détention, reproduction, transmission, suppression ou modification de la donnée, la peine sera maintenue à 3 ans de prison, mais avec 375 000 euros d’amende contre 45 000 euros aujourd’hui.
Le fait d’entraver ou fausser le fonctionnement d’un tel système, en introduisant par exemple frauduleusement des données, vaudra à son auteur, outre les 5 ans de prison, non plus 75 000 euros d’amende, mais 500 000 euros. Et si le système est mis en œuvre par l’État, on basculera à 750 000 euros d’amende, contre 100 000 aujourd’hui (et toujours 7 ans de prison).
Bande organisée et piratage informatique
L’article 12 du projet de loi de Bernard Cazeneuve accentue la répression contre certains actes de piratage informatique en créant une circonstance aggravante, celle de la bande organisée. Il porte alors la peine encourue à dix ans d’emprisonnement et à 150 000 € d’amende.
En l’état, cet article ne vise que les délits informatiques issus de la loi Godfrain (accès ou maintien frauduleux dans un système de traitement automatisé de données, entrave à son fonctionnement et introduction, suppression ou modification frauduleuse de données). Dans cet amendement, le rapporteur veut rajouter à cette liste d’infractions celle déjà prévue à l’article 323-3-1 du Code pénal, lequel incrimine le fait d’importer, détenir, offrir, céder, mettre à disposition un outil permettant de commettre l’un de ces faits de piratage. Seule exception, la recherche ou la sécurité informatique. En clair, ce n’est pas seulement le coup de couteau qui est réprimé par cette circonstance aggravante en bande organisée, mais également la détention de cette arme…
Par ailleurs, le député veut lester le quantum des peines à 1 000 000 euros, et non plus seulement 150 000 euros d’amende.
Traquer les communications téléphoniques dans les prisons
Dans un autre amendement, le rapporteur compte doter l’administration pénitentiaire « d’outils juridiques pour lutter contre l’usage des téléphones clandestins en prison ». La mesure veut lui permettre de recueillir directement et par tout moyen les données de connexion des communications téléphoniques (numéro appelé, appelant, heure, date, etc.).
Ces mesures se feraient sous l’œil de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) qui disposera d'un accès permanent au dispositif. En cas de non-respect de ces règles, la CNCIS n’aurait qu’un pouvoir de « recommandation au ministre en charge de l’administration pénitentiaire » lequel « ferait alors connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté. »
De la Raudière et Tardy contre le blocage et la surresponsabilité des intermédiaires
Dans ces multiples tours de vis, deux amendements tentent malgré tout de sauver les meubles en matière de liberté d’expression. Une des dispositions du texte de Bernard Cazeneuve entend obliger les intermédiaires à mettre en place un système d’alerte permettant aux internautes de signaler les contenus illicites touchant au terrorisme et à sa seule apologie.
Dans l’actuel article 6-I-7 de la LCEN, ce mécanisme ne concerne qu’une liste d’infractions évidentes (apologie des crimes contre l’humanité, pédopornographie, etc.). Les fournisseurs d’accès et les hébergeurs sont alors pénalement responsables s’ils sont défaillants dans l’application de cette mesure. Et ils doivent supprimer les contenus manifestement illicites qui leur seraient par ce biais signalés.
Avec le projet de loi de Bernard Cazeneuve, « il appartiendrait alors à des acteurs privés (opérateurs de télécommunications, hébergeurs) d’apprécier si les propos, vidéos en question doivent faire l’objet d’une suppression ou pas » regrettent Laure de la Raudière et Lionel Tardy. Or, « le caractère illicite des contenus, comme les propos incitant au terrorisme n’est pas nécessairement aisément qualifiable, et semble beaucoup plus difficile à apprécier que les contenus initialement visés par la loi (pédopornographie, etc…). Demander à un acteur privé (opérateur de télécommunications, hébergeur) de le faire, revient peu ou prou à leur confier un rôle de police, en lieu et place de nos services publics de sécurité. Comme les opérateurs de télécommunications et les hébergeurs sont pénalement responsables, s’ils ne le font pas correctement, cela risque de les conduire à avoir une interprétation très large du caractère illicite des contenus sur Internet. »
Ce n’est pas la première fois que le PS, aux responsabilités, s’engage dans une telle logique, puisqu’elle a déjà été suivie avec le projet sur l’égalité entre les femmes et les hommes ou le texte sur la prostitution. « Projet de loi après projet de loi, on élargit le champ d'application de l'article 6 de la LCEN, qui met en place une censure d'Internet réalisée par des acteurs privés ! » regrettent les deux députés UMP qui demandent la suppression de cette mesure.
Dans un second amendement, ils s’opposent avec la même force à ce nouveau cas de blocage administratif des sites que veut injecter dans notre droit le gouvernement. Ils citent évidemment l’avis du Conseil national du Numérique et demandent comme lui la suppression pure et simple de cette mesure, d’autant que « le gouvernement n'explique pas dans l'étude d'impact comment il va opérer ce filtrage administratif. »
Autre interrogation : « pourquoi le gouvernement actuel n'a jamais publié en 2 ans le décret d'application de la LOPSSI 2 (sur le blocage administratif des sites pédopornographiques, NDLR) ? Or ces dispositions sont une atteinte manifeste à la liberté de communication et d'expression, sans pour autant être efficace en matière de sécurité des citoyens ». Atteinte à plusieurs libertés ? « Un même serveur pouvant héberger plusieurs sites ou contenus parfaitement légaux, leur blocage collatéral constitue une atteinte directe à la liberté d’expression et de communication » insistent-ils. D’ailleurs, selon eux, « dans un contexte de lutte contre les stratégies de diffusion d’idéologies radicales, le recours au blocage peut avoir un effet contreproductif en attisant l’envie de consulter les contenus bloqués. »