Recommandations sur les articles 4, 6, 10, 11, 12, 13 et 15 du projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme

Contenu de l'article

La Commission de réflexion et de propositions sur le droit et les libertés à l’âge numérique a rendu, à l’unanimité, le 22 juillet 2014, une recommandation sur l’article 9 du projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, relatif au blocage administratif des sites internet provoquant au terrorisme et en faisant l’apologie.

Poursuivant sa réflexion, la Commission s’est intéressée aux autres dispositions ayant un impact sur l’exercice des droits et libertés à l’ère numérique. Elle a débattu des articles 4 et 6 et s’est prononcée sur les articles 10, 11, 12, 13 et 15.

(1) Les articles 4 et 6 ont pour objet d’extraire de la loi du 29 juillet 1881 sur la liberté de la presse pour inclure dans le code pénal les délits de provocation à la commission d’actes terroristes et d’apologie du terrorisme, afin d’en faire des délits terroristes. Ce déplacement a pour effet de rendre applicable à ces délits le régime procédural dérogatoire prévu en matière terroriste par le code de procédure pénale, à l’exclusion de certaines règles (garde à vue prolongée, recours aux perquisitions de nuit, allongement des délais de prescription de l’action publique et des peines à vingt ans). Il s’agit, selon le Gouvernement, d’améliorer l’efficacité de la répression et de sanctionner non pas des abus de la liberté d’expression mais des faits qui sont directement à l’origine des actes terroristes.

La Commission a débattu de cette question. Une minorité s’est exprimée en faveur du dispositif proposé, considérant que les règles de procédure spécifique applicables aux délits de provocation au terrorisme et d’apologie du terrorisme en application de la loi de 1881 réduit l’efficacité de la répression de comportements dont la gravité justifie un traitement particulier [1]. Un point de vue majoritaire s’est dégagé s’opposant au transfert de ces infractions vers le code pénal en y voyant une illustration de la remise en cause des libertés publiques à l’ère numérique. Alors que le Gouvernement justifie cette disposition par le rôle joué par internet comme vecteur de propagation des appels à la commission d’actes terroristes et de recrutement de terroristes, ces membres considèrent au contraire que la provocation à la commission d’actes terroristes et l’apologie du terrorisme constituent bien des abus de la liberté d’expression qui, en tant que tels, doivent être réprimés dans le cadre des procédures particulières prévues par la loi sur la liberté de la presse destinées à protéger la liberté d’expression. Ils estiment que la dissidence et l’appel à un renversement de l’ordre établi peuvent relever dans certains cas de l’opinion, et doivent donc être appréhendés dans le cadre d’une loi et de procédures spécifiques. Ils récusent le lien direct établi entre l’expression d’une opinion, fût-elle délictueuse, et la commission d’un acte terroriste. Pour cette raison, ils n’approuvent pas non plus le transfert dans le code pénal du seul délit de provocation directe à la commission d’actes terroristes.

Par ailleurs, l’article 4 crée une circonstance aggravante lorsque les faits ont été commis au moyen d’un service de communication au public en ligne. Une position largement majoritaire s’est exprimée contre cette disposition qui traduit une défiance de principe à l’égard d’internet. Pour la Commission, rien ne justifie de sanctionner différemment des propos de même nature en fonction du support qui les véhicule. Contrairement aux médias traditionnels, notamment la télévision, internet, en permettant le débat et l’interactivité, offre une plus grande faculté de distanciation vis-à-vis des contenus et favorise l’émergence de mouvements de mobilisation citoyenne contre les contenus odieux. Par ailleurs, l’effet amplificateur d’internet par rapport à d’autres médias comme la télévision ou la radio n’est pas démontré. Enfin, la Commission attire l'attention sur la nécessité de justifier tout traitement différencié fondé sur la technologie et estime que le dispositif proposé pourrait heurter le principe de l'égalité devant la loi pénale.

(2) Afin d’améliorer les conditions matérielles de travail des enquêteurs, l’article 10 adapte les modalités de la perquisition d’un système informatique pour prendre en compte le développement du stockage des données dans les nuages (cloud computing) ou sur des terminaux mobiles. Il prévoit que les règles de la perquisition sont applicables si ces données sont accessibles à partir d’un système informatique implanté dans les services de police ou les unités de gendarmerie. Au vu de l’importance des garanties procédurales du régime de la perquisition, la Commission insiste sur le caractère indispensable de l’application à peine de nullité des garanties prévues aux articles 56 à 59 du code de procédure pénale, notamment l’article 57 qui prévoit que l’enquêteur ne pourra ni consulter ni saisir aucune donnée en dehors de la présence de l’intéressé, d’un tiers désigné par lui ou, à défaut, de deux témoins, ainsi que les articles 56-1, 56-2, 56-3 et 100-7 du même code relatifs à la protection particulière dont bénéficient en matière de perquisition certaines professions ou fonctions astreintes au secret professionnel (avocats, entreprises de presse, médecins, huissiers, notaires, parlementaires, magistrats).

(3) L’article 11 reconnaît aux officiers de police judiciaire la faculté de requérir, sur autorisation du procureur de la République ou du juge d’instruction, toute personne qualifiée pour mettre au clair et décrypter les données chiffrées.

La Commission s’interroge sur le champ précis de l’autorisation donnée par le procureur de la République ou le juge d’instruction à l’officier de police judiciaire qui pourrait, à tout moment, réquisitionner toute personne qualifiée pour procéder au déchiffrement. Cette autorisation en cascade mériterait d’être strictement encadrée.

(4) Afin de renforcer la lutte contre les atteintes aux systèmes de traitement automatisé de données, le I de l’article 12 fait de la commission de ces infractions en bande organisée une circonstance aggravante portant les peines encourues à dix ans d’emprisonnement et à 1 000 000 euros d’amende. La Commission considère que cette disposition risque de sanctionner de manière disproportionnée certaines nouvelles formes d’expression citoyenne propres au numérique. Sans remettre en cause leur caractère éventuellement délictueux, elle s’interroge sur l’opportunité de sanctionner aussi lourdement certaines actions de sit-in informatique de militants souhaitant bloquer temporairement l’accès à un site sans destruction ou extraction de données ou des intrusions dans des sites résultant de failles évidentes de sécurité. En conséquence, elle appelle de ses vœux une limitation du champ d’application de la circonstance aggravante.

(5) L’article 13 étend le champ d’application de l’enquête sous pseudonyme (ou « cyberinfiltration ») en le généralisant à l’ensemble des infractions relevant de la criminalité et de la délinquance organisées lorsqu’elles sont préparées, facilitées ou commises par un moyen de communication électronique.

Cet article ne crée pas de nouvelles incriminations pénales et renforce les moyens d’investigation afin de les adapter à l’ère numérique. La Commission n’est pas opposée au recours à l’enquête sous pseudonyme en matière de lutte contre le terrorisme, à condition qu’elle fasse l’objet d’un contrôle judiciaire. Dans cette optique, la Commission propose de renforcer les garanties applicables à cette procédure en prévoyant qu’elle soit, sauf urgence, ordonnée par le juge des libertés et de la détention. Toutefois, la Commission se dit préoccupée par les risques de dérives résultant du développement de la cyberinfiltration dans un champ aussi imprécis et extensible que la criminalité organisée.

(6) L’article 15 porte de dix à trente jours la durée de conservation des enregistrements des interceptions de sécurité. Cette disposition intervient alors que la loi du 18 décembre 2013 relative à la programmation militaire (LPM) pour les années 2014 à 2019 a déjà significativement accru les pouvoirs des services d’enquête en matière d’accès aux données techniques de connexion et de géolocalisation. En effet, l’article 20 de la LPM a instauré un nouveau régime de recueil administratif des données techniques de connexion et de géolocalisation en temps réel élargissant sensiblement ses motifs (à tous ceux liés à la défense des intérêts fondamentaux de la nation, et plus seulement la lutte contre le terrorisme) et les informations susceptibles d’être recueillies (les « informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques » de connexion). Le présent article procède à une nouvelle modification de l’équilibre entre le renforcement des moyens d’investigation des services de renseignement et la protection de la vie privée.

Dans ce contexte, la Commission appelle à une réflexion d’ensemble sur les conditions d’exercice des activités de renseignement à l’ère numérique, qu’il s’agisse de l’accès aux données techniques de connexion et de géolocalisation ou de l’interception des communications.

*

En conclusion, consciente de la nécessité de prendre des mesures adaptées à la lutte contre le terrorisme, la Commission entend néanmoins rappeler le cadre dans lequel ces dispositions devraient être envisagées.

Elle estime que l’intervention d’une autorité judiciaire est nécessaire à chaque fois qu’est en cause une liberté individuelle afin de s’assurer que la mesure prise ne présente pas de caractère arbitraire, qu’elle est nécessaire et proportionnée à l’objectif poursuivi et respecte les droits de la personne. À cet égard, la Commission rappelle que, lors de sa précédente recommandation sur l’article 9, elle n’a envisagé le blocage des sites qu’à titre subsidiaire et sur décision judiciaire préalable.

Elle considère qu’internet ne doit pas être systématiquement envisagé de manière négative. Faire, par principe, de l’utilisation ou de la consultation d’internet une circonstance aggravante revient à exprimer une position de défiance à l’égard d’une technologiequi constitue aussi unespace d’interaction, de collaboration et de partage.

Elle souhaite qu’une évaluation précise de la loi soit conduite à l’issue de sa première année d’application, afin de déterminer si les moyens proposés pour lutter contre la provocation aux actes de terrorisme et l’apologie du terrorisme (sortie de la loi de 1881, blocage administratif) auront été adaptés aux objectifs poursuivis. À cette occasion, elle demande qu’une réflexion s’engage sur la façon de rendre plus efficace le rôle de la puissance publique sur internet sans compromettre les libertés fondamentales.

 

[1] Application d’un délai de prescription de trois ans et possibilité de recourir aux procédures de convocation par procès-verbal et de comparution immédiate, exclues en matière de délits de presse.