Réforme pénale : les « constructeurs des moyens de cryptologie » devront coopérer
Sinon, cinq ans de prison et 350 000 € d'amende
Le 04 mars 2016 à 09h10
4 min
Droit
Droit
Si hier, les députés ont rejeté d’une voix l’amendement visant à contraindre Apple et les autres acteurs à communiquer les informations pertinentes pour la résolution des enquêtes terroristes, ils ont néanmoins créé une peine en cas de refus de coopération des constructeurs « de moyens de cryptologie. »
D’une courte tête, c’est peu de le dire : l’amendement « Apple » du député Éric Ciotti (LR) a été repoussé par 12 voix contre 11 lors des débats relatifs au projet de loi sur la réforme pénale. Le texte visait à contraindre sans nuance tous les acteurs des nouvelles technologies à « communiquer l’ensemble des informations pertinentes » pour la résolution des enquêtes terroristes, soit peu ou prou ce que demande le FBI dans son bras de fer avec Apple. Le tout aurait été placé sous une lourde épée de Damoclès : 2 millions d’euros d’amende, voire une interdiction de commercialisation en France.
Le plus intéressant ne réside pas dans ce rejet, mais dans le fil des échanges intervenus postérieurement. Pour justifier son avis défavorable à l’amendement Apple, le rapporteur Pascal Popelin (PS) avait mis en avant ces nombreuses dispositions déjà en vigueur qui imposent « aux acteurs de l’internet de coopérer avec la justice et de fournir les informations nécessaires à la manifestation de la vérité dans le cadre d’une procédure ou d’une enquête déterminée ». Surtout, il annonçait l’arrivée d’un amendement n°90 du député Goujon (LR), destiné à « avancer » sur la question soulevée par Ciotti. Ce deuxième amendement a lui bien été adopté.
Aggravation de l’échelle des peines pour les personnes sollicitées
Avec l’article 60 - 1 du Code de procédure pénale, le procureur de la République ou l'officier de police judiciaire peut solliciter toute personne susceptible de détenir des informations intéressant l'enquête, de les lui remettre. L’article 60 - 2 du Code de procédure pénale complète le tout, en autorisant les OPJ à recueillir auprès des entreprises privées et des organismes publics toutes « les informations utiles à la manifestation de la vérité » contenues dans leurs systèmes informatiques.
Dans ces deux cas, il est possible d’opposer un « motif légitime » apprécié par le juge. À défaut, refuser de répondre à ces demandes est puni d’une amende de 3 750 euros. L’amendement 90 après-midi étend considérablement cette sanction promettant deux ans d'emprisonnement et 15 000 € d’amende, mais seulement si on touche à l’univers du terrorisme.
Haro sur les constructeurs des moyens de cryptologie
Ce fameux amendement ne se contente pas d’un tour de vis sur l’échelle des peines. Il prévoit aussi un nouvel alinéa ciblant « les constructeurs mêmes des moyens de cryptologie dont le décryptage est nécessaire à l’enquête », dixit son exposé des motifs.
Sera cette fois sanctionné de cinq ans d’emprisonnement et 350 000 euros d’amende « le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire (…) enquêtant sur des crimes ou délits terroristes (…) des données protégées par un moyen de cryptologie dont il est le constructeur. »
On retrouve ici une logique similaire à l’amendement Ciotti, même si on est beaucoup plus en retrait. Selon Philippe Goujon, cet amendement « fixe clairement la responsabilité pénale des constructeurs de clés de chiffrement refusant de coopérer avec la justice », toujours dans un cadre de lutte contre le terrorisme.
En effet, cette disposition est intégrée à l’article 60 - 2 du Code de procédure pénale, mais également à son article 230 - 1 où à ce jour, la justice peut désigner une personne qualifiée pour l’aider à obtenir la version en clair d’informations chiffrées « ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire. »
On notera que le gouvernement a émis un avis défavorable à cette adoption, non pour des questions d’opportunité, mais pour des raisons purement juridiques : ces peines sont applicables uniquement pour la lutte antiterroriste, non pour d’autres infractions punies pourtant de la même façon, ce qui peut poser un problème de cohérence. Le texte sera appelé à évoluer au fil de la navette parlementaire, mais en l’état, le projet de loi incrimine tous les constructeurs non coopératifs qui ne voudraient pas fournir les données chiffrées, dans la mesure du possible.
Réforme pénale : les « constructeurs des moyens de cryptologie » devront coopérer
-
Aggravation de l’échelle des peines pour les personnes sollicitées
-
Haro sur les constructeurs des moyens de cryptologie
Commentaires (83)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 04/03/2016 à 09h38
J’imagine que le texte pourra servir dans le cas où la clé de chiffrement est connue de l’entreprise ? (Je ne sais pas si cela est fréquent, je ne connais pas du tout ce domaine).
Mais par extension, on pourrait p’tet considérer que pour livrer ces données chiffrées, Apple devrait faire une ROM spécifique, un peu comme ce que demande le FBI. J’imagine que tout dépend de l’interprétation juridique de “communiquer des données protégées par un moyen de cryptologie”.
Le 04/03/2016 à 09h40
Le 04/03/2016 à 09h45
« le fait, pour un organisme privé, de refuser de communiquer à l’autorité judiciaire (…) enquêtant sur des crimes ou délits terroristes (…) des données protégées par un moyen de cryptologie dont il est le constructeur. »
=> C’est moi ou ils precisent pas que les données qui doivent etre extraites doivent etre fournies dechiffrées par le constructeur? Et puis même est-ce que dire ‘c’est pas possible’ c’est refuser?
Le 04/03/2016 à 09h54
“l’amendement « Apple » du député Éric Ciotti (LR) a été repoussé par 12
voix contre 11 lors des débats relatifs au projet de loi sur la réforme
pénale”
Euh 12+11 = ils étaient 23 dans l’hémicycle? Sur + de 500 députés? Ou tous les autres comprenaient rien au vote et se sont abstenus?
Députés/sénateurs et autres politiciens : quel beau métier que d’être payé à être absent avec notre argent " />
Le 04/03/2016 à 09h55
“refuser de communiquer à l’autorité judiciaire…des données protégées par un moyen de cryptologie dont il est le constructeur. ”
Les constructeurs deviennent coupable, si ils ne sont pas capable de fournir la donnée en clair ? Sans déconner ?
Ils seraient obliger d’avoir des backdoors ?
Le 04/03/2016 à 09h58
les données protégées par un moyen de cryptographie dont il
" />
Le 04/03/2016 à 09h59
Il y a déjà çacontre les terroristes.
La différence que je vois étant que si, pour ce que j’ai mis en lien, l’autorisation aux services de renseignement est autorisée par le premier ministre, là, de simples OPJ peuvent y recourir, que les sanctions sont plus lourdes, mais surtout qu’un juge est dans la boucle, avec des recours possibles.
Le 04/03/2016 à 10h05
A quand l’obligation de coopérer pour les nombres premiers ?
Le 04/03/2016 à 10h09
oui, justement je m’interrogeais aussi.
la cryptologie c’est la science de la cryptographie.
donc des “moyens de cryptologie”, LOL.
en l’état ce n’est donc pas applicable, sauf aux éditeurs de bouquins sur la cryptographie. " />
Le 04/03/2016 à 10h13
Je ne comprends pas.
Admettons, pour faire court, que je suis un hébergeur et que mes serveurs sont chiffrés avec Luks.
Si la justice “m’oblige à coopérer” pour déchiffrer le serveur d’un client, je ne peux rien faire à part filer le code source de luks et le manpage ? Je ne peux pas déchiffrer moi-même si je n’ai pas la clé.
Le 04/03/2016 à 10h19
faut pas déc.. “on NE peut éviter le juge pour tout” !
enfin, pour l’instant..mais, ça viendra ! " />
Le 04/03/2016 à 10h27
Le 04/03/2016 à 10h27
Le 04/03/2016 à 10h31
Le 04/03/2016 à 10h34
Pour Android, suffira de faire un tour sur XDA " />
Le 04/03/2016 à 10h38
Et pendant ce temps, hasard ou “coopération”, l’autre A du GAFAM, Amazon, supprime la possibilité de chiffrer ses appareils Kindle / Fire sur la nouvelle version de leur OS maison :
TwitterComme ça c’est plus simple " />
Le 04/03/2016 à 10h39
- par rapport à nous les chinois ont la tête en bas, pourtant ils ne tombent pas : comment est possible ?
Le 04/03/2016 à 10h41
Le 04/03/2016 à 10h50
Peur de la révolte ? " />
Le 04/03/2016 à 10h51
Veracrypt fork francais de truecrypt recommandé par l’Anssi devient de fait suspect avec cette loi.
Le 04/03/2016 à 10h53
Le 04/03/2016 à 11h11
Le 04/03/2016 à 11h12
La France toujours plus loin CONTRE les droits de l’Homme: l’ONU dénonce l’atteinte aux droits de l’Homme, le fascisme s’installe sous les applaudissements de l’assemblée nationale…et des terroristes " />
Le 04/03/2016 à 11h16
Les attentats de Charlie et du 13 novembre ont été organisés avec de simples SMS pas chiffrés du tout.
Brahim Abdeslam a passé 3 contrôles de police avant de rejoindre tranquillement la Belgique.
On se fout de qui ?
Le 04/03/2016 à 11h16
Le 04/03/2016 à 11h17
Le 04/03/2016 à 11h18
Le 04/03/2016 à 11h20
américaine?
pas que, non. " />
Le 04/03/2016 à 11h22
chut, tu voudrais quand même pas que quelqu’un se rende compte que les députés brassent de l’air sur ce sujet." />
Le 04/03/2016 à 11h27
" />
Bientôt les cours d’Histoire seront remplacés par des cours de “Roman National”, les Nazi en ont rêvé Valls le fait " />
Le 04/03/2016 à 11h29
il suffira donc aux terroristes de se fournir en smartphones à l’étranger.
Le 04/03/2016 à 11h32
Ah non ça les achetants-droits ne laisseront jamais passer ! La copie privée c’est sacrée pour ces fous du dieu argent " />
Le 06/03/2016 à 14h46
Le 06/03/2016 à 20h12
Le 07/03/2016 à 07h47
Bientôt le télécran dans tous les foyers.
Le 07/03/2016 à 10h22
Et quand y’a pas de constructeurs ? Comme TrueCrypt, les roms custom pour Android, Pgp. Y’a pas que Apple dans la vie.
Le 07/03/2016 à 15h27
Le 07/03/2016 à 15h30
Le 07/03/2016 à 15h48
Le 04/03/2016 à 11h34
Le 04/03/2016 à 11h43
Il y a bien des protocoles de chiffrement dont la clé est inconnue du constructeur (ou du prestataire de servive qui offre un espace de stockage dans le cloud par ex.), non ? Une clé générée et connue par le seul client ?
Le 04/03/2016 à 11h46
C’est magnifique, un savant mélange de 1984 et du meilleurs des mondes.
Merci le PS et LR
" />
" />
Et encore un truc flou comme pas possible… qui vas s’étendre…
La bande de pourris qui nous gouvernent prépare l’arrivée de la prochaine crise en verrouillant tout…
Le 04/03/2016 à 11h48
Le 04/03/2016 à 11h52
Quand même…
Le 04/03/2016 à 11h58
Le 04/03/2016 à 12h05
Le 04/03/2016 à 12h20
Le 04/03/2016 à 12h27
Le 04/03/2016 à 12h27
Ne t’inquiète pas, ils ne comprennent pas non plus.
Au lieu de se servir de l’arsenal législatif actuel et d’augmenter les moyens techniques et humains, nos chers députés préfèrent débattre et chipoter à qui réussira à passer l’amendement dont tous les journaux parleront.
Le 04/03/2016 à 12h45
Le 04/03/2016 à 12h50
Le 04/03/2016 à 12h54
Ton PC, ton Smarphone et ta tablette peuvent à tout moment de ta vie être tes ennemis (mouchard va! La confiance règne, même si aussi on ne peut plus faire confiance en son conjoint, mais où va le monde) " />
Dans Babylon 5, le président Clark, en aurait rêvé, aujourd’hui, la France l’a fait, c’est fou !
Le 04/03/2016 à 12h56
Moi je propose qu’on élimine le https, le ftps, et tous les certificats, en fait tout ce qui permet d’avoir un minimum de vie privée et de sécurité dans nos transactions, parce qu’après tout, si la Police ne peut plus sniffer une connexion WiFi ou intercepter des paquets avec login/pw en clair, où va-t-on, comment serons nous bien protégés …. " />
Le 04/03/2016 à 13h10
Vous partez dans vos délires, débats sur le vocabulaire, solutions open source…
Mais que change cette peine au final???
Le 04/03/2016 à 13h17
Le 04/03/2016 à 09h13
mon grand père me disait : on ne dit pas “coopérer” on dit “collaborer” …
Le 04/03/2016 à 09h22
chiffrer vous-même, ne vous fiez (plus) à personne " />
Le 04/03/2016 à 09h23
Je dois passer à côté de quelque chose, mais je n’arrive pas à voir les effets de ce texte…
Si on prend l’affaire Apple/FBI, il se passerait quoi ? C’est pas Apple le constructeur de la clé non? (c’est l’utilisateur)
Le 04/03/2016 à 09h25
dans ce cas , tu deviens constructeur d’un moyen de chiffrage, non ?
Le 04/03/2016 à 09h29
J’en ai marre de ce monde qui suinte le totalitarisme.
Le 04/03/2016 à 09h31
Le 04/03/2016 à 09h32
Je pense qu’il ne se passerait rien dans ce cas précis. Marc a bien écrit “le projet de loi incrimine tous les constructeurs non coopératifs qui ne voudraient pas fournir les données chiffrées, dans la mesure du possible”.
Édition : j’ai un doute, je me demande si “dans la mesure du possible” ne s’applique pas plutôt à “tous les constructeurs non coopératifs” plutôt qu’à la fourniture des données. " />
Le 04/03/2016 à 09h34
Ma question sous-jacente étant “à quoi ça sert, donc?” " />
L’utilisateur devient le constructeur de la clé on est d’accord? Donc dans un attentat terroriste… l’utilité est proche de zéro ?
Le 04/03/2016 à 09h36
on attend maintenant:
on baigne dans le tout sécuritaire, un jour on s’en mordra les doigts.
Le 04/03/2016 à 09h36
C’est bien là tout l’ambiguité, car un CPU/Ram/stockage est un moyen de cryptage.
Sur les solutions asymétriques, c’est le device de l’utilisateur qui génère ses clés, le constructeur applique simplement une solution technologique (qui peut être open source) qui est irréversible.
Si je ne me trompe pas, à moins d’accéder à un device “déverrouillé” il n’y a pas grand chose à faire.
Sauf pour les labs de hack, qui peuvent aller jouer directement avec les puces mémoires (quand c’est possible)
Le 04/03/2016 à 09h37
et les fabriquants de Kalachnikov, ils devront coopérer ?
Le 04/03/2016 à 09h37
Le 04/03/2016 à 13h22
Il ne faut pas confondre déchiffrer et déchiqueter " />
Le 04/03/2016 à 13h26
Le 04/03/2016 à 13h47
Le 04/03/2016 à 13h52
Les députés sont-ils au courant de l’affaire Megaupload et de ses suites ?
On dirait pas …
Le 04/03/2016 à 14h20
scenario du pire, on interdit le chiffrement big brother a gagné pour le bien de tous,
donc la vie privée c’est fini , mois de liberté mais en contre-partie plus de sécur…
heu non , rien
coté sécurité on me dit dans l oreillette que ca changera rien, parait que les terros en on rien à battre d’utiliser des soft illegaux , sont pas à ça près
faut voir le bon coté des choses
la fin du chiffrement c’est aussi la fin des DRM
en revanche la fin du chiffrement c’est la fin de la vente par internet ( bah oui , a ton, avis le S de httpS ca correspond à quoi … perso j’aurais plus confiance )
donc exit les achats complusifs sur amazon, d’ailleurs pour amazon je me demande si je vais pas prendre de l’avance et les boycoter dès maintenant vu leur annonce sur le fireOS 5
Le 04/03/2016 à 15h01
En ce qui concerne Amazon, tu peux commencer tout de suite, vu que ça fait des années qu’il y a bien d’autres raisons de les boycotter, à commencer par l’évasion fiscale pratiquée à grande échelle et la concurrence déloyale qui en découle " />
Le 04/03/2016 à 15h26
Je me pose la question suivante:
En droit français, il n’est pas pénalement répréhensible de mentir. La charge de la preuve incombe au plaignant, comment prouver prouver que c’est possible?
Les entreprises technologiques du secteur n’ont ils pas tout intérêt de rendre la réversibilité impossible afin de ne jamais etre condamné? Car dans «la mesure du possible » suppose qu’il y a une probabilité de l’impossibilité de la chose de fait.
En gros, selon moi, cet amendement est un pétard mouillé !!!
Le 04/03/2016 à 15h43
OWWWWWW OUI!!!
Tu la sens ma grosse data-base d’empreinte digitale offerte????
Le 04/03/2016 à 15h45
Le 04/03/2016 à 16h44
Le 04/03/2016 à 17h46
Voyez le bon côté de cette loi : maintenant, les cryptolockers seront obligés de vous fournir la clé de déchiffrage de votre disque si un juge le demande, non ?
" />
Le 05/03/2016 à 05h52
Le mec qui a inventé les grands nombres premiers, y devra témoigner à tous les procès ?
Le 05/03/2016 à 09h01
Le 05/03/2016 à 10h28
Le 06/03/2016 à 05h56
«J’en ai marre de ce monde qui suinte le totalitarisme.»… Oui, comme disent les vieux: «c’était mieux avant… »… Vraiment ??? … Sombres perspectives… Pour communiquer sans rien risquer:www.ladepeche.fr/article/2011/02/18/1017057-des-cles-usb-dans-les-briques.html. depuis plusieurs années des réseaux fleurissent, planqués…
Le 06/03/2016 à 05h59
On appelle cela des dead drops… Avec une bonne recherche ciblée… ;-)