Ce que dit le projet de loi sur le terrorisme, les articles à suivre

On fait le point 102
En bref
image dediée
Crédits : Francisco Javier Gil Oreja/iStock/Thinkstock
Loi
Marc Rees

C’est aujourd’hui à partir de 17 heures que les députés examineront le projet de loi sur le terrorisme. L’occasion de revenir sur ce dispositif, tel qu'amendé et durci en Commission des lois. Un mouvement qui pourra se poursuivre en séance, certains députés voulant muscler davantage encore le dispositif.

Diffuser des plans de bombes pourra être qualifié d’acte de terrorisme (article 3)

L’article 3 du projet de loi va considérer comme acte de terrorisme le fait de diffuser notamment sur Internet des plans de fabrication de bombes (sauf lorsque cette diffusion vise des professionnels). Des faits déjà punis de trois ans d'emprisonnement et de 45 000 euros d'amende lorsque la diffusion est faite à destination d'un public non déterminé. L’assimilation de cette diffusion à des actes de terrorisme permettra d’appliquer à ces diffusions toute la rigueur des procédures pénales dédiées à ces actes.

Provoquer ou faire l’apologie du terrorisme sur Internet (article 4).

Le fait de provoquer sur Internet à des actes de terrorisme sera puni de 5 ans d’emprisonnement et 75 000 euros d’amende. Quand ces provocations ou simplement leur apologie auront lieu sur un site accessible à tous et donc public, les peines sont portées à 7 ans d’emprisonnement et 100 000 euros d’amendes. Dans ce texte, la diffusion sur Internet devient donc une circonstance aggravante.

Pour recadrer, ceux qui provoquent ou glorifient les actes de terrorisme étaient déjà punissables dans le cadre de la loi 1881 sur la liberté de la presse. Mais l’article 4 veut basculer ces délits dans le Code pénal afin de leur appliquer des règles de procédure plus musclées notamment des saisies, le mécanisme de la comparution immédiate et des délais de prescription allongée.

Dénicher les apprentis terroristes sur Internet au plus tôt (article 5)

Le projet de loi crée un nouveau cas d’acte de terrorisme : le délit de préparation individuelle d’actes de terrorisme. Il s’agit ici de lutter contre les loups solitaires, selon les éléments de langage du ministre de l’Intérieur, Bernard Cazeneuve. Lorsqu’on détricote les éléments constitutifs de cette infraction, le texte veut prévenir les actes de terrorisme au plus tôt, en sanctionnant les actes préparatoires qui ont « pour but de troubler gravement l’ordre public par l’intimidation ou la terreur ». Deux éléments entreront en ligne de compte : il s’agira notamment du fait de rechercher « des substances de nature à créer un danger pour autrui » cumulé à la recherche de renseignements relatifs à la surveillance de personnes, ou à la consultation habituelle d’un site « provoquant directement à la commission d’actes de terrorisme ou en faisant l’apologie ». Seule exception : quand cette consultation sera liée à l’exercice normal d’une profession de journaliste, de recherches scientifiques ou afin de servir de preuve en justice. Hors ces exceptions, ces actes seront punis de dix ans d’emprisonnement et de 150 000 € d’amende.

Quiconque pourra réclamer le blocage judiciaire des sites « terroristes » (article 6)

Saisi par le ministère public, ou n’importe quelle personne qui y a un intérêt, le juge des référés pourra ordonner le blocage d’accès des sites provocant au terrorisme en cas de « trouble manifestement illicite ». Les délits de provocation aux actes de terrorisme ou d’apologie de ces actes seront soumis à une série de règles de procédure là encore plus rigoureuses : compétence de la juridiction parisienne, possibilité de procéder à des surveillances, des infiltrations, des écoutes téléphoniques lors de l’enquête de flagrance ou de l’enquête préliminaire, ou encore à des sonorisations et des captations de données informatiques. La prescription de délit de provocation aux actes de terrorisme ou d’apologie de ces actes sera de trois ans.

Accentuer la responsabilité des intermédiaires techniques (article 9)

L’article 9 modifie le régime de responsabilité des intermédiaires techniques. Si les FAI et les hébergeurs ne sont pas soumis à une obligation générale de surveiller les informations qu’ils transmettent ou stockent, ils doivent concourir activement à la lutte contre certaines infractions. Ils doivent ainsi mettre en place un système d’alerte à dispositions des internautes à l’encontre des faits d’apologie des crimes contre l'humanité, de l'incitation à la haine raciale, à la haine à l'égard de personnes à raison de leur sexe, de leur orientation ou identité sexuelles ou de leur handicap, ainsi que de la pornographie enfantine, de l'incitation à la violence, notamment l'incitation aux violences faites aux femmes, ainsi que des atteintes à la dignité humaine. Le projet de loi ajoute à cette longue liste la provocation à la commission d’actes de terrorisme et de leur apologie.

Résultats ? Informé par un internaute sur l’existence d’un site ou d’un message faisant l’apologie du terrorisme, l’hébergeur devra notifier la plateforme Pharos, gérée par l’OCLCTIC, l'office central de lutte contre la criminalité liée aux technologies de l’information et de la communication. Dans le même temps, placé en situation de connaissance, l’hébergeur assumera ses responsabilités s’il ne fait rien pour empêcher l’accès aux contenus provocant au terrorisme ou en faisant l’apologie. La réaction des intermédiaires pourra donc varier, suivant sa sensibilité, jusqu’à susciter des réflexes d’autocensure.

Blocage administratifs des sites faisant l’apologie du terrorisme (article 9)

Le même article 9 prévoit également un nouveau cas de blocage administratif des sites provocant ou faisant l’apologie du terrorisme. Outre les contenus pédopornographiques, les éditeurs pourront se voir ordonner la suppression de ces contenus par les autorités administratives. À défaut de réponse de l’éditeur du site ou s’il n’est pas identifié, c’est l’hébergeur qui pourra recevoir tel ordre de suppression. Si l’hébergeur n’obtempère pas dans les 24 heures, les autorités pourront réclamer le blocage d’accès immédiat.

Dans ce système, l’autorité administrative jugera si telle parole déplacée est ou non une apologie du terrorisme, si telle photo est ou non un contenu pédopornographique, puisque la procédure sera la même pour ces types de contenus. La régularité de ces étapes sera suivie de près par une personnalité désignée par la Commission nationale de l’informatique et des libertés (CNIL). Si elle estime qu’un contenu ne doit pas être retiré ou bloqué, elle pourra recommander à l’autorité administrative son maintien et, dans le cas contraire, saisir les juridictions administratives. Cette procédure non publique se fera donc sans l’intervention préalable du juge qui n’intervient qu’en cas de désaccord.

Des perquisitions dans le cloud et des déchiffrements facilités (article 10 et 11)

Avec cet article, la police ou la gendarmerie va plus facilement pouvoir effectuer des perquisitions dans le « cloud » depuis ses locaux. Jusqu’à présent, ces procédures étaient possibles, mais uniquement depuis le lieu d’une perquisition physique.

Si les données dans le cloud sont protégées, pas de problème. Les officiers de police judiciaire pourront requérir toute personne susceptible d’avoir connaissance des mesures appliquées pour les verrouiller. Elles devront leur remettre les informations permettant d’accéder à ces informations. Si elles ne répondent pas, elles seront susceptibles de se voir infliger une amende de 3 750 € (Ces mesures sont déjà en partie effectives).

Dans le même sens, l’article 11 compte bien faciliter la mise au clair des informations chiffrées. Un officier de police judiciaire, sur autorisation du juge d’instruction ou du procureur, pourra désormais directement faire appel à une personnalité qualifiée pour espérer obtenir ces informations.

Sanctionner le vol de données en matière de piratage informatique (article 11 bis)

Ajouté en Commission des lois, l’article 11 compte sanctionner désormais le vol de données en cas de piratage informatique. Plutôt que vol, qui suppose la soustraction d’une chose et non sa copie, le texte va punir celui qui détient, extrait, reproduit ou transmet une donnée acquise suite à la pénétration dans un système informatique.

Le rapporteur et député PS Sébastien Pietrasanta profite de ce texte sur le terrorisme pour augmenter l’échelle des peines en matière de piratage informatique. Accéder ou se maintenir, frauduleusement, dans un système informatisé sera puni de deux ans de prison et 100 000 euros d’amende (contre 30 000 euros actuellement). Extraire, simplement détenir, reproduire ou transmettre, supprimer ou modifier une donnée vaudra à son auteur jusqu’à 3 ans de prison, 375 000 euros d’amende (contre 45 000 euros aujourd’hui). Entraver ou fausser le fonctionnement d’un système, en introduisant par exemple frauduleusement des données, sera sanctionné de 5 ans de prison et 500 000 euros (contre 75 000 euros d’amende actuellement). Si le système visé est mis en œuvre par l’État, l’échelle restera à 7 ans de prison, mais passera à 750 000 euros d’amende, contre 100 000 aujourd’hui.

Quand ces infractions informatiques auront lieu en bande organisée, la peine sera portée à 10 ans d’emprisonnement et 1 million d’euros d’amende. Ce régime sera également activable en cas d’importation, détention, offre, cession, mise à disposition d’un outil dédié au piratage informatique, non justifié par la recherche ou la sécurité informatique.

Généraliser les enquêtes sous pseudonyme sur Internet (article 13)

Cet article généralise les enquêtes sous pseudonyme pour toute une série d’infraction grave. Ils pourront alors participer sous un pseudonyme aux échanges électroniques, entrer en contact avec les personnes susceptibles d’être les auteurs de ces infractions, récupérer des éléments de preuves, sans pouvoir cependant inciter les personnes contactées à commettre ces infractions.

Rendre possible la captation des échanges sous Skype (article 14)

Le ministre veut muscler la captation de données informatiques que permet la loi LOPPSI 2 du 14 mars 2011. Depuis cette loi, les autorités peuvent place des mouchards pour capturer les images affichées à l’écran ou les textes saisis au clavier. L’article 14 étend cette capacité aux « périphériques audiovisuels », afin d’alpaguer également les sons et les vidéos reçus par un ordinateur par exemple sous Skype.

Extension du délai d’effacement dans les interceptions de sécurité (article 15)

L’article 15 étend le délai d'effacement des données glanées lors d’une interception de sécurité. Normalement, ces enregistrements doivent être détruits dans les 10 jours. Bernard Cazeneuve veut porter ce délai maximal à 30 jours. Précisons que les retranscriptions sont conservées aussi longtemps que nécessaire. C’est le premier ministre qui donne son feu vert à ces procédures sur demande motivée du ministre de l’Intérieur, du budget ou celui de la défense. Les demandes sont motivées par la volonté de glaner des renseignements touchant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la prévention du terrorisme, la prévention de la criminalité et de la délinquance organisées ou la prévention de la reconstitution ou du maintien de groupements dissous.


chargement
Chargement des commentaires...