Au Sénat, ce que dit le nouveau texte contre le terrorisme

Il faut terroriser les terroristes, et les journalistes
Droit 9 min
Au Sénat, ce que dit le nouveau texte contre le terrorisme
Crédits : Marc Rees (licence CC-BY-SA 3.0)

Le sénateur Philippe Bas a présenté ce matin une proposition de loi destinée à incrémenter une fois encore les textes sécuritaires. Sa « PPL » se focalise sur le pouvoir judiciaire, mais met aussi à jour la toute récente loi sur l’état d’urgence. Tour d’horizon des dispositions touchant aux nouvelles technologies.

Après la loi de programmation militaire (2013), la loi contre le terrorisme (2014), la loi sur le renseignement, la loi sur la surveillance des communications électroniques et la loi sur l’état d’urgence (2015), et en attendant le futur texte de Bernard Cazeneuve programmé pour janvier, voilà « la proposition de loi tendant à renforcer l’efficacité de la lutte antiterroriste » signée du sénateur Philippe Bas (LR).

Le texte du président de la commission des lois a été présenté ce matin au Sénat « en accord avec les présidents des groupes Les Républicains et UDI-UC ». L’objectif de ces dispositions ? Combler « certaines fragilités de notre appareil juridique » tout en répondant à « la persistance de la menace terroriste » dans le contexte des attentats du 13 novembre.

Aggravation des sanctions pour l’accès aux données informatiques

Dans le cœur des dispositions, on retiendra d’abord l’article 3 de la proposition de loi. Dans le code de procédure pénale, il est prévu par l’article 57-1 que les officiers de police judiciaire « peuvent, au cours d'une perquisition (…) accéder par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial. »

Cette perquisition informatique d’ordre judiciaire avait été réorganisée par la loi contre le terrorisme du 13 novembre 2014. Dans le texte initial, les OPJ pouvaient, par tout moyen, requérir toute personne susceptible « d'avoir connaissance des mesures appliquées pour protéger les données auxquelles il est permis d'accéder dans le cadre de la perquisition » ou « de leur remettre les informations permettant d'accéder aux données ». Et le fait de s’abstenir de répondre dans les meilleurs délais était puni d’une amende de 3 750 euros.

La PPL porte la douloureuse à 45 000 euros. La mesure est reproduite à l’article 60-1 du Code à l’égard « de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique qui sont susceptibles de détenir des informations intéressant l'enquête, y compris celles issues d'un système informatique ou d'un traitement de données nominatives, de lui remettre ces informations. »

La saisie des emails envoyés ou reçus

Cet article 3 va également muscler la saisie des emails, lorsque l’adresse en cause a déjà fait l’objet d’une interception. Dans le cadre d’infractions graves, le juge d’instruction ou celui des libertés et de la détention pourra en effet autoriser les officiers et agents de police judiciaire « à accéder, en tous lieux, aux correspondances numériques émises ou reçues » depuis cette adresse.

Ces données pourront être saisies ou copiées. Si l’écoute électronique (ou l’interception, dans le jargon) tape dans le flux, l’idée est ici de s’intéresser au stock des courriers émis ou reçus.

Faciliter la captation des données informatiques

Histoire d’alléger l’usage des outils de surveillance qui pourraient être utilisés dans le cadre d’une procédure judiciaire, l’article 4 propose de faire sauter l’autorisation ministérielle préalable exigée pour leur fabrication, importation, détention, exposition, offre, location ou vente.

En outre, pour épauler le juge, il est prévu que celui-ci puisse faire appel à des experts ou centres techniques d’assistance (CTA) afin de concevoir ces mouchards informatiques, ceux qui permettant d’accéder à des données informatiques, les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent à l’écran, sont saisies au clavier ou sont « reçues et émises par des périphériques audiovisuels ».

Autoriser le procureur à utiliser des ISMI catcher (et assimilés)

L’article 5 s’inspire à plein nez de la loi sur le renseignement. Il autorise le parquet, dans le cadre d’une enquête de flagrance concernant la criminalité organisée, la mise en place de fausses antennes relais. Ces IMSI catchers (et équivalents) seront calibrés pour recueillir les données techniques de connexion « permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation des équipements terminaux utilisés » ajoute Philippe Bas. La mesure est clonée pour les enquêtes préliminaires, la décision revenant alors au juge des libertés et de la détention, sur sollicitation du procureur, qui pourra autoriser les OPJ à placer ces balises sur un lieu déterminé pendant 48 heures.

Ces ISMI catchers pourront également être utilisés pour faire de l’interception de correspondances sur tout ce qui passe sous leur spectre. « Les éléments procéduraux attachés aux interceptions judiciaires de communications seraient pleinement applicables aux données de connexion et correspondances interceptées au moyen de cette technique » promet le sénateur dans son texte.

Faciliter la pose de micros et caméras espions

Sur autorisation du juge judiciaire, les OPJ et agents pourront, à la demande du procureur, placer des micros et caméras espions dans des lieux privés. Ces yeux et oreilles électroniques pourront également être planqués dans un véhicule. Bien entendu, les autorités se verront autorisées à s’introduire dans ces espaces pour mettre en place puis retirer ces dispositifs. Attention, ceci ne concerne là encore que les enquêtes de flagrance et les enquêtes préliminaires conduites en matière de lutte contre la criminalité organisée.

La PPL précise au passage que « le fait que les opérations prévues au présent article révèlent des infractions autres que celles visées dans la décision du juge des libertés et de la détention ne constitue pas une cause de nullité des procédures incidentes. »

Il est prévu enfin des dispositions d’exclusion pour certaines professions sensibles (journalistes, avocats, médecin, notaire, huissier, magistrat…).

Le délit de consultation de sites terroristes, quid du cas Marine le Pen ?

Si l’article 7 concentre la cybercriminalité dans les mains des juridictions parisiennes, l’article 8 supprime lui la compétence exclusive de la juridiction parisienne en matière d’application des peines concernant les personnes condamnées pour apologie et provocation à des actes de terrorisme. L’article 9, lui, veut faciliter l’usage des procédures électroniques pour les décisions prises par le juge des libertés et de la détention en matière d’infractions graves. Mais c’est surtout l’article 10 qui retient l’attention. Il introduit dans notre droit le délit de consultation de sites terroristes.

Voilà l’article :

« Art. 421-2-5-1. – Le fait de consulter habituellement un service de communication au public en ligne mettant à disposition des messages, images ou représentations soit provoquant directement à la commission d’actes de terrorisme, soit faisant l’apologie de ces actes lorsque, à cette fin, ce service comporte des images ou représentations montrant la commission de tels actes consistant en des atteintes volontaires à la vie est puni de deux ans d’emprisonnement et de 30 000 euros d’amende.

Le présent article n’est pas applicable lorsque la consultation résulte de l’exercice normal d’une profession ayant pour objet d’informer le public, intervient dans le cadre de recherches scientifiques ou est réalisée afin de servir de preuve en justice. »

30 000 euros d’amende et deux ans de prison attendront donc celui ou celle qui consultera de façon habituelle un site qui diffuse des images provoquant au terrorisme ou en faisant l’apologie. Le cas récent de Marine Le Pen, qui a diffusé sur son fil Twitter des images puisées dans les poches de Daech, est intéressant : faudra-t-il en déduire que les followers du personnage pourraient être directement inquiétés si ces faits venaient à se reproduire, une fois la PPL votée en l’état ? Pas si sûr car ces sanctions ne tomberont que si la diffusion répond à un critère de finalité (l’apologie de ces actes) or, tel n’était semble-t-il pas les vœux de la frontiste.

L’article prévoit aussi une exception pour les journalistes ou les chercheurs qui auraient à consulter régulièrement ces contenus nauséabonds.

Dans tous les cas, le dispositif pose des problèmes de faisabilité. Comment seront identifiés les visiteurs d’un site ? Y aura-t-il analyse généralisée des flux, mise en place d’un mouchard du côté de l’hébergeur ou du visite, ou simple consultation des logs de connexion ? Comment pourra-t-on s’assurer que telle adresse IP identifie bien l’auteur d’une infraction et non l’abonné ? De même, à partir de quand glisserons-nous d’une visite accidentelle à une visite habituelle ? À toutes ces questions, aucune réponse n’est apportée en l’état de la proposition de loi.

L’entrave au blocage des sites faisant l’apologie ou provocant au terrorisme

Celle-ci prévoit encore une mesure pour sanctionner le contournement d’un blocage administratif ou judiciaire d’un site terroriste. Ainsi « le fait d’extraire, de reproduire et de transmettre intentionnellement des données (…) afin d’entraver, en connaissance de cause, l’efficacité des procédures » de blocage sera puni de deux ans d’emprisonnement et de 30 000 euros d’amende.

Le texte ne fait pas dans la demi-mesure. Une personne qui transmettra dans un tweet le contenu d’un site normalement bloqué pourra tomber sous le coup de cette incrimination, si tant est qu’est démontrée là, sa volonté d’entraver le blocage. Ceci concernera plus certainement la mise en ligne d’un site miroir au site bloqué.

La rétention et la surveillance de sûreté

L’article 18 de la PPL créé une rétention et une surveillance de sûreté qui pourront frapper des personnes condamnées pour terrorisme, et ce à l’issue de l’exécution de leur peine... Celles qui « présentent une particulière dangerosité caractérisée par une probabilité très élevée de récidive » pourront donc être placées dans un centre judiciaire de sûreté durant un an.

Un cran en dessous, le mécanisme pourra laisser la place à une « surveillance de sûreté ». Elle sera décidée pour deux années durant lesquelles la personne sera sous surveillance électronique mobile.

Saisies informatiques dans le cadre de l’état d’urgence

Quittant le domaine judiciaire pour celui de l’administratif, la PPL Bas propose enfin de rafraichir la loi toute récente sur l’état d’urgence du 20 novembre 2015. Celle-ci a déjà dépoussiéré le texte fondateur de 1955 en autorisant les perquisitions informatiques menées par les autorités, sans l’aval d’un juge. Seulement, à ce jour, les forces de l’ordre n’ont que la capacité de réaliser des copies, ni même de saisie des objets ou des documents.

Grillant la politesse au gouvernement qui prépare un chantier similaire dans quelques jours, le sénateur propose de rendre possibles les saisies administratives des objets ou documents « présentant un lien direct ou indirect avec les raisons ayant justifié la perquisition administrative et dont l’examen ultérieur est de nature à prévenir les menaces à l’ordre public ». Ces éléments pourront donc être conservés sous scellés puis restitués à leur propriétaire dans la limite de sept jours.

Sur le terrain informatique, et seulement si la copie ne peut être réalisée sur place, la PPL autorisera les mêmes autorités à saisir les supports physiques qui tomberaient sous ses yeux. Le délai de restitution sera étendu à un mois.

Philippe Bas a prévu une dernière rustine à la loi sur l’état d’urgence : les données copiées lors des perquisitions seront conservées par l’autorité administrative pendant une durée de trois mois, et détruites au-delà. Une limite qu’avait oublié de préciser le texte de Bernard Cazeneuve.

Vous n'avez pas encore de notification

Page d'accueil
Options d'affichage
Abonné
Actualités
Abonné
Des thèmes sont disponibles :
Thème de baseThème de baseThème sombreThème sombreThème yinyang clairThème yinyang clairThème yinyang sombreThème yinyang sombreThème orange mécanique clairThème orange mécanique clairThème orange mécanique sombreThème orange mécanique sombreThème rose clairThème rose clairThème rose sombreThème rose sombre

Vous n'êtes pas encore INpactien ?

Inscrivez-vous !