Ligne par ligne, découvrez le projet de loi contre le cyberterrorisme
Bernard akbar !
Le 11 juillet 2014 à 11h40
11 min
Droit
Droit
Le projet de loi « Police et sécurité : dispositions relatives à la lutte contre le terrorisme » va muscler les armes juridiques au ceinturon des autorités. Outre le blocage administratif, ce texte déposé à l'Assemblée nationale prévoit de créer un nouveau délit, celui de la provocation ou l’apologie des actes de terrorisme. Next INpact vous propose un panorama des dispositions touchant au secteur des nouvelles technologies.
Les plans de bombe sur internet ou sur clef USB (article 3)
Cet article vient compléter une disposition du Code pénal qui définit ce que sont les actes de terrorisme. Sera donc considéré comme tel le fait de détenir ou transporter (sur clef USB ou dans son téléphone portable) ainsi que diffuser en ligne du plan de fabrication d’une bombe, même à partir de produits destinés à l'usage domestique, industriel ou agricole.
Plus exactement, le seul fait de diffuser, détenir ou transporter ne suffira pas à qualifier l’acte terroriste puisque les autorités devront aussi démontrer qu’il y a eu une intention de troubler gravement l'ordre public « par l'intimidation ou la terreur ».
Lutter contre la propagande terroriste sur internet (article 4)
Avec ce projet de loi, le gouvernement entend lutter contre la propagande terroriste notamment sur les réseaux. Ceux qui provoquent ou glorifient les actes de terrorisme sont déjà punissables par la loi de 1881 sur la liberté de la presse. Avec cet article, cependant, les délits de provocation aux actes de terrorisme et apologie de ces actes sortent de ce texte pour entrer directement dans le Code pénal (article 421-2-5).
L’intérêt ? Cela permettra l’application de règles de procédure plus musclées (saisies, comparution immédiate, prescription allongée, etc.). Autre chose, si la peine, actuellement fixée par la loi sur la presse à cinq ans d’emprisonnement est maintenue, elle est aggravée « lorsque les faits seront commis sur internet (sept ans d’emprisonnement), afin de tenir compte de l’effet démultiplicateur de ce moyen de communication » prévient Bernard Cazeneuve. Internet devient donc une circonstance aggravante.
Selon l’étude d’impact annexée au projet de loi, « Internet constitue aujourd’hui le vecteur principal de la propagande, du recrutement et de l’incitation au terrorisme », de même, « les signalements de sites internet auprès de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) sont en nette progression. Selon l’OCLCTIC, alors que 13 signalements de ce type avaient été enregistrés en 2011, ce nombre a été porté à 120 en 2012, puis à 360 en 2013 – soit près d’un signalement pour provocation ou apologie du terrorisme par jour ».
Pouvoir punir notamment les recherches sensibles sur les moteurs (article 5)
Le ministre de l’Intérieur veut définir un nouveau cas d’acte de terrorisme : c’est le délit de préparation individuelle d’actes de terrorisme.
Aujourd’hui les atteintes volontaires à la vie, à l'intégrité de la personne, l'enlèvement et la séquestration, le détournement d’avion, etc. sont considérés comme tels. Un simple détournement d’avion ne suffit cependant pas pour être qualifié d’acte de terroriste. Il faut que ces infractions soient « intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur ».
Dans le projet de loi, sera considéré tout autant comme acte de terrorisme « le fait de rechercher, de se procurer ou de fabriquer des objets ou des substances de nature à créer un danger pour autrui ». C’est une « infraction obstacle » dans la mesure où elle pénalise l’acte préparatoire en faisant « intervenir la répression en amont du commencement d’exécution » (étude d’impact).
Le simple fait de « rechercher » le plan d’une bombe sur un moteur de recherche ne suffira pas à subir les dix ans d’emprisonnement et les 150 000 € d’amende programmés. Il faudra en effet que les autorités démontent au surplus que ces recherches aient été effectuées là encore en « ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur ». Et il faudra encore démontrer qu’il s’agissait d’actes préparatoires à la commission d’un meurtre, d’un détournement d’avion, mais aussi d’un attentat (explosif, chimique, pollution collective, etc.).
Alléger la procédure en matière de provocation ou d'apologie du terrorisme (article 6)
Cet article allège les procédures qui peuvent être mises en place face aux délits de provocation aux actes de terrorisme et à leur apologie. Dans le cadre de ces infractions-obstacles, il sera d’abord possible d’exiger l’arrêt d’un site qui provoque directement à des actes de terrorisme ou en fait l’apologie. Cette procédure sera ouverte à toute personne y ayant un intérêt (par exemple une association, une personne physique, etc.).
Le gouvernement a exclu pour ces actes les gardes à vue prolongées au-delà de 48 heures ou les perquisitions de nuit. De même, les règles de prescriptions étendues ne sont pas applicables. Cette prescription sera donc de 3 ans. Mais pour ces provocations ou ces apologies ; il y aura bien la compétence de la juridiction parisienne, la possibilité de procéder à des surveillances, des infiltrations, des écoutes téléphoniques lors de l’enquête de flagrance ou de l’enquête préliminaire, ou encore des sonorisations et des captations de données informatiques.
Blocage administratif et responsabilité étendue des intermédiaires (article 9)
Cet article instaure deux obligations : les FAI et les hébergeurs devront mettre en place un dispositif pour que les internautes puissent les alerter de la présence d’un site provocant aux actes de terrorisme ou en faisant l’apologie. Ils devront à leur tour alerter la plateforme policière Pharos et devront mécaniquement supprimer l’accès aux contenus manifestement illicites.
Rappelons que le projet de loi pour l’égalité entre les femmes et les hommes prévoit d’étendre cette obligation à l’incitation à la haine à l’égard de personnes en raison de leur sexe, de leur orientation ou de l’identité sexuelle ou de leur handicap. Mais l’article ici va nettement plus loin. Il organise également le blocage administratif des sites. C’est la deuxième obligation : « l’autorité administrative » pourra notifier des listes d’adresses de sites aux intermédiaires qui devront en empêcher l’accès sans délai.
« Le blocage administratif permettra de mettre hors d’état de nuire les sites identifiés comme incitant aux actes de terrorisme et qui ne font pas l’objet d’investigations judiciaires » dit l’étude d’impact. Il s’agit à la fois « de protéger l’internaute de bonne foi » qui tomberait sur des contenus non recherchés, mais aussi « de gêner l’accès volontaire de certains internautes à ces contenus de propagande afin d’éviter que ne se diffuse la propagande terroriste. »
Un magistrat accompagnera ces démarches purement administratives, et donc secrètes, pour s’assurer des conditions d’établissement de ce blocage, mais également de la mise à jour de la liste (un site illicite peut revenir licite). L’impact financier pour l’État n’a pas été à ce jour calculé. « En revanche, les mesures de blocage constitueront une charge financière pour l’État, dans la mesure où la compensation des charges des opérateurs sera prise en compte par l’État. L’évaluation de ce coût devra tenir compte de la technique de blocage utilisée et fera l’objet d’une évaluation avec les opérateurs concernés dans le cadre des conventions prévues par le décret d’application. »
Cet article a été déjà critiqué à l'Assemblée nationale au sein de la Commission du numérique (notre article).
Faciliter les perquisitions dans les nuages (article 10)
Cette disposition muscle la capacité de la police de mener à bien des perquisitions en matière de crimes et délits pour faciliter ces démarches face au stockage des données dans le nuage et dans les terminaux mobiles (smartphones, tablettes, …). À ce jour, « l'accès aux données d'un système informatique distant à partir d'un système initial est déjà possible sur les lieux d'une perquisition ».
Les autorités pourront désormais mener à bien ces perquisitions depuis les services de police ou les unités de gendarmerie. Pourquoi ? Car « rattacher la consultation des données informatiques à l'opération de perquisition d'un lieu physique semble anachronique. »
Faciliter la mise au clair des données chiffrées (article 11)
Il s’agit ici de faciliter la mise au clair des informations chiffrées. L’article prévoit qu’un officier de police judiciaire, sur autorisation du juge d’instruction ou du procureur, pourra désormais faire appel à une personnalité qualifiée pour tenter d’obtenir ces informations.
Aujourd’hui, ces procédures sont orchestrées par le seul magistrat. « Si l’OPJ disposait du pouvoir d’adresser lui-même la réquisition, cela permettrait un gain de temps dans le traitement des demandes » recommande l’étude d’impact.
Muscler la répression contre le piratage informatique (article 12)
On accentue ici la répression contre certains piratages informatiques. Il crée en effet une circonstance aggravante, celle de la bande organisée, afin de porter la peine encourue à dix ans d’emprisonnement et à 150 000 € d’amende, soit nettement plus que ce qui est encouru aujourd’hui en matière d’atteinte aux systèmes de traitements automatisés.
La procédure est encore plus nerveuse lorsque ces faits visent un système informatique mis en œuvre par l’État (enquêtes spéciales, etc.).
Généraliser les enquêtes sous pseudonyme (article 13)
Cet article généralise la possibilité pour la police et la gendarmerie d’agir sous pseudonyme afin de rassembler les preuves et de rechercher les auteurs d’une série d’infraction grave : torture, trafic de stupéfiants, proxénétisme, fausse monnaie, mais également acte de terrorisme…
Permettre la captation du son et des images (article 14)
Le ministre veut cette fois faciliter la captation de données informatiques permise depuis la loi LOPPSI 2 du 14 mars 2011. Depuis cette loi en effet, les autorités sont en capacité juridique de placer des mouchards pour capturer ce qui est affiché à l’écran ou saisi sur le clavier.
Cet article étend leurs pouvoirs aux « périphériques audiovisuels ». Cela permet ainsi de faire entrer dans le champ d’investigation les télévisions connectées par exemple, lesquelles permettent de redevoir et émettre des « données informatiques ». Surtout, cela étend les capacités des autorités qui pourront maintenant capter le son et les images reçus par un ordinateur « notamment à l’occasion de l’utilisation de logiciels de communication électronique ». Selon l’étude d’impact « l’extension au son et à l’image de la captation de données informatiques permettra d’améliorer considérablement la conduite des enquêtes dans les domaines très sensibles et complexes de la criminalité organisée et du terrorisme ».
Extension du délai d'effacement en matière d'interception de sécurité (article 15)
En matière d’interception de sécurité, les enregistrements doivent en principe être détruits dans les 10 jours maximums. L’article 15 du projet de loi Cazeneuve étend ce délai à 30 jours. Dans tous les cas, les services compétents peuvent procéder à des retranscriptions de ce qui a été intercepté. Ces retranscriptions sont, elles, conservées aussi longtemps que nécessaire.
L’autorisation de mener à bien ces interceptions est accordée par le premier ministre sur demande motivée du ministre de l’Intérieur, du budget ou celui de la défense. Elles sont sollicitées dès lors qu’il s’agit de récupérer des renseignements touchant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, la prévention du terrorisme, la prévention de la criminalité et de la délinquance organisées ou la prévention de la reconstitution ou du maintien de groupements dissous.
Le projet de loi sera examiné le 22 juillet 2014 à 15 heures par la Commission des lois. Il a pour rapporteur Sébastien Pietrasanta, lequel s’est déjà opposé au blocage administratif des sites. L’examen en séance est programmé après septembre à une date encore inconnue.
Ligne par ligne, découvrez le projet de loi contre le cyberterrorisme
-
-
Les plans de bombe sur internet ou sur clef USB (article 3)
-
Lutter contre la propagande terroriste sur internet (article 4)
-
Pouvoir punir notamment les recherches sensibles sur les moteurs (article 5)
-
Alléger la procédure en matière de provocation ou d'apologie du terrorisme (article 6)
-
Blocage administratif et responsabilité étendue des intermédiaires (article 9)
-
Faciliter les perquisitions dans les nuages (article 10)
-
Faciliter la mise au clair des données chiffrées (article 11)
-
Muscler la répression contre le piratage informatique (article 12)
-
Généraliser les enquêtes sous pseudonyme (article 13)
-
Permettre la captation du son et des images (article 14)
-
Extension du délai d'effacement en matière d'interception de sécurité (article 15)
Commentaires (42)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 11/07/2014 à 11h52
L’état Français, 1er terroriste de France, a encore sorti un projet de loi « ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur ».
A quand un blocage du site de l’Elysée ? Au hasard lien qui fait l’apologie du terrorisme et de 4 terroristes….
D’ailleurs vite condamnez moi car je viens de consulter le site mentionné ci-dessus..
Le 11/07/2014 à 11h57
Cet article vient compléter une disposition du Code pénal qui définit ce que sont les actes de terrorisme. Sera donc considéré comme tel le fait de détenir ou transporter (sur clef USB ou dans son téléphone portable) ainsi que diffuser en ligne du plan de fabrication d’une bombe, même à partir de produits destinés à l’usage domestique, industriel ou agricole.
Et si c’est le plan de fabrication d’un explosif (ex: secteur de la démolition de bâtiments, du cinéma) ? " />
Le 11/07/2014 à 11h57
On pourra encore regarder les vidéo de Jeff Dunham sans être inquiété ? " />
Le 11/07/2014 à 11h58
Je serais curieux de connaitre les différences entre ces différents points et les lois antiterroristes des USA.
J’ai l’impression que tout ce dont rêvaient les Etat Unis a été fait par la France " />
Le 11/07/2014 à 11h59
Je n’ai pas encore fini de lire, mais j’ai une question :
Cet article vient compléter une disposition du Code pénal qui définit ce que sont les actes de terrorisme. Sera donc considéré comme tel le fait de détenir ou transporter (sur clef USB ou dans son téléphone portable) ainsi que diffuser en ligne du plan de fabrication d’une bombe, même à partir de produits destinés à l’usage domestique, industriel ou agricole.
Et comment ils savent ce que j’ai sur ma clé USB ou mon téléphone ?!
“Bonjour monsieur, contrôle de police. Veuillez vider vos poches, desserrer les fesses et nous confier votre téléphone”
Le 11/07/2014 à 12h16
Le 11/07/2014 à 12h28
La France en vient subrepticement au Patriot Act des USA…
" />
(Bah quoi on est Vendredi aussi… quoique…)
Le 11/07/2014 à 12h32
Un sacré pavé ce machin…
Et tellement de flou que ça peut être détourner dans tout les sens…
Liberté et gauche…. " />
En même temps c’est la gauche qui a donner les plein pouvoir à petain… " />
Le 11/07/2014 à 12h37
Le 11/07/2014 à 12h38
Le 11/07/2014 à 12h39
Le 11/07/2014 à 14h54
Le 11/07/2014 à 15h44
Le 11/07/2014 à 16h34
Dans le projet de loi, sera considéré tout autant comme acte de terrorisme « le fait de rechercher, de se procurer ou de fabriquer des objets ou des substances de nature à créer un danger pour autrui ».
Wo putain ! Les coutelliers de Laguiole ont du souci à se faire !
Saletés de terroristes auvergnats " />
Mais les médicaments, j’y pense : ca crée un danger pour autrui, les gens peuvent mourir de surdose médicamenteuse : à mort les labos pharma, les pharmaciens, les rebouteux…
Le 11/07/2014 à 20h27
Le 11/07/2014 à 22h47
Le 12/07/2014 à 05h37
N’oubliez pas d’acheter “made in france” sinon on pourrait vous soupçonner de collusion avec d’autres puissances étrangères dans certaines circonstances.
Le 12/07/2014 à 07h11
“Pouvoir punir notamment les recherches sensibles sur les moteurs”
… define “sensible” (comme on dirait dans les séries en VO)
Haaa le terrorisme, quelle bonne idée n’est ce pas ? Si ça n’existait pas il aurait fallu l’inventer ! C’est tellement commode, et puis qui peut-être contre “la lutte contre le terrorisme” ? Des gens peu recommandables c’est sur ! Partant de là, c’est open bar, car aller dans cette direction c’est accepter d’être surveillés (et potentiellement inquiétés) pour tout en fait…
Car qui pense sérieusement qu’un terroriste en herbe va surfer tranquillement sans utiliser de “subterfuges” pour mettre son ip à l’abri ? Certainement pas le gouvernement. D’où probablement d’autres mesures en préparation vis à vis d l’anonymisation. Mais au final la principale cible de toutes ces mesures cela sera sur la marge le terrorisme mais principalement le citoyen ordinaire qui (comme dirait le Dr Knock) est un délinquant qui s’ignore " />
Le 12/07/2014 à 08h00
Ce qui est intéressant, c’est qu’on arme des terros d’un côté et de l’autre, on fait toutes sortes de lois contre " />
Le 12/07/2014 à 08h03
Très bien. Il n’y a que ceux qui ont quelque chose à se reprocher qui doivent avoir peur.
Le 12/07/2014 à 08h17
Le 12/07/2014 à 11h51
ça me semble dangereux cette loi, ça regroupe beaucoup de chose qui peuvent être interprêter de plusieurs façon différentes. Quand à ceux qui veulent vraiment perpetrer ce genre d’acte que cette loi veut réprimer ils pourront le faire depuis l’étranger et là sa sera plus difficile à suivre.
Le 13/07/2014 à 12h16
Le 13/07/2014 à 12h19
Le 13/07/2014 à 14h07
Le 13/07/2014 à 15h01
Le 11/07/2014 à 12h40
Un VPN à l’étranger et c’en est terminé :)
Quoi que … Un VPN n’est-il pas un dispositif de préparation à l’acte terroriste ?
Le 11/07/2014 à 12h41
Le 11/07/2014 à 12h44
Le 11/07/2014 à 12h46
Le système assure ses arrières. Les plans de guillotine font partie du périmètre ou pas ?
Le 11/07/2014 à 12h48
Le 11/07/2014 à 12h53
Le 11/07/2014 à 12h57
Voilà la dérive avec les lois sécuritaires…
Quand on parle de géopolitique et de géostratégie, bien souvent, ces lois sont faites pour nous “protéger”, mais leur némésis fait qu’elles peuvent se retourner facilement contre nous si jamais quelqu’un de nuisible en ferait un mauvais usage…
Sans chercher bien loin, j’ai dans la tête “V pour Vendetta” (tiens cela serait pas mal d’intégrer un smiley de type “Guy Fawkes”).
Ou cette citation de Thomas Jefferson (qui se méfiait déjà du tout puissant cartel banco-financier, mais ceci est une autre histoire) : “Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux.”
Ou encore celle de Marat (oui celui tué dans sa baignoire) : “La trop grande sécurité des peuples est toujours l’avant coureur de leur servitude.”
Bref, les politiciens sont non seulement des incompétents pour la plupart, mais n’ont apparemment pas non plus retenu les leçons de l’Histoire. " />
Le 11/07/2014 à 13h02
" /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " /> " />
Le 11/07/2014 à 13h43
J’avoue que je suis un grand fan de Jean-Marc Rouillan. Et je fais ce que je veux, monsieur le ministre de la pensée." />
Le 11/07/2014 à 13h47
Le 11/07/2014 à 13h52
Le 11/07/2014 à 14h06
Le 11/07/2014 à 14h24
Je me demande des fois, si ce projet de loi, ne serait pas en fait qu’un moyen de protéger les terroristes et leurs complices ?
Au premier plan on désamorce toute forme de délinquance “terroriste”, on s’en félicite et on le montre.
En arrière plan, les mains libres la grande délinquance et quand je parle de grande c’est de l’ordre de fortunes, peut se poursuivre a la barbe de la population.
Plus de traces, et si fuites alors toutes personnes mettant son nez dans le passe-temps des grandes fortunes sera condamnable.
" />
Le 11/07/2014 à 14h28
Mon dieu, ne leur pardonnez pas, il savent très bien ce qu’ils font…
Le 11/07/2014 à 14h28
La définition du “terrorisme” est un peu bancale.
Tous les groupes armés du monde (même ceux qu’on soutient) utilisent une part d’intimidation. Y compris vis à vis de civils. Car un conflit se gagne aussi sur le terrain psychologique.
Quand les allemands ont bombardé Londres et les alliés les villes allemandes, c’était pas juste pour des objectifs militaires et économiques. C’était d’abord pour créer la panique dans la population. Et déstabiliser in fine la capacité militaire de l’adversaire.
Pour être honnête il faudrait remplacer “terroristes” par “les ennemis de la France”.
Le 11/07/2014 à 14h33