LegalTech
Cybercriminalité
Terrorisme, état d’urgence et numérique : quelles incidences ?
Les actions terroristes récentes accélèrent inévitablement le rythme de la publication de lois renforçant les moyens de lutte contre ce fléau international qui profite, comme toutes les activités délictueuses, du recours à internet[1].
Ainsi, après la loi de programmation militaire de décembre 2013[2], la loi du 13 novembre 2014 renforçant la lutte contre le terrorisme, ont été publiées successivement la loi du 24 juillet 2015 sur le renseignement[3], puis la loi du 20 novembre 2015 sur l’état d’urgence et encore plus récemment la loi du 30 novembre sur la surveillance internationale.
La loi n° 2015-1501 du 20 novembre 2015 prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence et renforçant l’efficacité de ses dispositions a pris en compte les évolutions intervenues depuis la loi de 1955 et notamment le recours aux réseaux numériques par les terroristes. En revanche, ce texte n’apporte pas de nouveauté sur le terrain des cyberattaques qui viseraient les systèmes informatiques et parfois qualifiées de cyberterrorisme[4], terme qui ne bénéficie d’ailleurs nullement d’un consensus.
L’état d’urgence[5] a en effet été proclamé suite à la série d’attentats terroristes qui ont frappé Paris le 13 novembre 2015. La gravité des attaques, leur caractère simultané et la permanence de la menace établie par les indications des services de renseignement ainsi que le contexte international ont justifié cette décision[6]. Cette loi adapte la loi de 1955 à l’évolution des technologies et des menaces en prévoyant notamment un blocage par le ministre de l’Intérieur de sites internet ou de réseaux sociaux faisant l’apologie du terrorisme.
Constatant que les terroristes utilisent très largement internet pour entrer en contact, communiquer, faire de la propagande et recruter des jeunes candidats au djihad, des dispositions spécifiques dans le cadre de la loi sur l’état d’urgence sont venues compléter l’arsenal pénal déjà existant en la matière, comme le blocage des sites terroristes et les perquisitions administratives intégrant la dimension numérique. Ce contexte d’état d’urgence lié au terrorisme a aussi fait accélérer l’adoption de mesures de surveillance tous azimuts, qui visent aussi bien les passagers aériens avec le PNR, la surveillance des communications internationales.
Le blocage des sites terroristes
Il est fréquemment constaté qu’internet constitue un vecteur privilégié de l’islamisme radical et du djihadisme[7]. Proche de la procédure de blocage administratif des sites introduite par la loi du 13 novembre 2014 renforçant la lutte contre le terrorisme, les pouvoirs de l’administration sont ici accrus. Elle n’a plus à faire une demande de retrait préalable des contenus concernés ni à saisir une personne qualifiée désignée par la Cnil. De plus, l’interruption prévue peut aller plus loin que la simple mesure de coupure des accès. Les services du ministère de l’Intérieur étaient obligés d’attendre 24 heures pour demander aux fournisseurs d’accès à internet d’empêcher l’accès aux sites dont la liste est établie par l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC).
Ainsi, l’article 4 de la loi n°2015-1501 du 20 novembre 2015 prorogeant l’application de la loi relative à l’état d’urgence dispose que « le ministre de l’Intérieur peut prendre toute mesure pour assurer l’interruption de tout service de communication au public en ligne provoquant à la commission d’actes de terrorisme ou en faisant l’apologie[8]». Il peut donc être ordonné sans aucun délai le blocage de sites internet réputés faire l’apologie du terrorisme. Toutes les techniques peuvent être utilisées dans ce but comme la suppression du DNS (Système de noms de domaine) mais aussi la mise hors-service de matériel chez l’hébergeur. Le ministre peut ainsi s’adresser indifféremment et sans délai à l’éditeur, à l’hébergeur ou au fournisseur d’accès à internet pour assurer l’interruption de tout service de communication au public en ligne.
L’état d’urgence permet ainsi d’agir plus rapidement et plus efficacement contre ces sites. Il est ainsi désormais possible pour motifs de provocation et d’apologie du terrorisme de demander l’interruption de l’accès à un compte Facebook dont le mur est ouvert au public, d’un compte Twitter, d’un blog et ce sans délai et indifféremment à l’éditeur, à l’hébergeur ou aux fournisseurs d’accès à internet (FAI). Il conviendra de voir en pratique si ces mesures peuvent être mises en place dans les meilleurs délais sans obstacles techniques, ce qui est malheureusement parfois le cas en ce domaine où les fonctionnalités numériques évoluent très rapidement.
Etat d’urgence et dispositions relatives au numérique
La dimension numérique de l’état d’urgence se retrouve tout d’abord dans la recherche de tous les indices nécessaires à la manifestation de la vérité lors des perquisitions administratives et d’autre part dans le cadre de mesures de restriction à l’accès d’internet accentuées par la situation liée au caractère dérogatoire de l’état d’urgence.
Perquisitions administratives et numérique
Dans le cadre de l’état d’urgence, les préfets ont la possibilité de prévenir la commission de nouveaux actes par des perquisitions administratives dans les domiciles, de jour comme de nuit. La loi donne en effet la possibilité de copier les données informatiques des ordinateurs ou des smartphones trouvés lors des perquisitions administratives, ou de les utiliser pour accéder à distance aux données des services en ligne utilisés par la personne faisant l’objet de la perquisition. Ce texte permet de rechercher de l’information sur une personne, mais aussi sur tous ceux qui l’entourent et communiquent avec elle.
Ainsi, outre les objets, des données informatiques peuvent être « copiées sur tout support » à partir du moment où elles sont stockées ou accessibles depuis les terminaux présents dans le lieu perquisitionné. En pratique, cette disposition risque d’être complexe à mettre en œuvre compte tenu de la masse de données numériques pouvant être trouvées sur les lieux des perquisitions.
Il est désormais possible d’accéder aux données qui sont contenues dans un ordinateur et celles qui sont accessibles depuis un poste informatique[9], c’est-à-dire par exemple des données contenues dans le « cloud» et celles contenues dans un téléphone portable. Le texte permet ainsi d’accéder au cloud où sont désormais stockées de nombreuses données. Un smartphone, une tablette, une imprimante, un objet connecté peuvent être considérés comme un « équipement terminal ».
S’il autorise donc l’accès aux données informatiques accessibles depuis le lieu perquisitionné, ainsi que la prise de copies , par contre, aucune saisie administrative ne peut être effectuée sous réserve du cas des armes et par contre des procédures judiciaires incidentes pourront être ouvertes.
Le déploiement des moyens numériques de surveillance, conséquence de l’état d’urgence
La surveillance des échanges numériques
Le ministre des Finances a annoncé le 23 novembre 2015[10] l’encadrement du recours à des cartes mobiles prépayées, ces dernières présentant un risque élevé de blanchiment et de financement du terrorisme en raison de l’anonymat qu’elles favorisent (V. rapport Tracfin 2013, p. 12 s.), il est ainsi prévu une vérification d’identité lors de l’acquisition de ce type de carte.
En ce qui concerne les mesures en matière de surveillance, le ministre des Finances souligne l’importance de la mobilisation de l’ensemble des acteurs dans la lutte contre le terrorisme. Aussi, l’ensemble des comptes de type « nickel » se trouveront inscrits sur le fichier national des comptes bancaires et assimilés, l’identité des personnes réalisant une opération de change sera systématiquement vérifiée lorsque le montant dépasse 1 000 €.
Des mesures de vigilances renforcées sont préconisées en direction des institutions financières et entreprises et se traduisant en pratique par des vérifications de l’origine des fonds, du motif de la transaction ou de l’identité du bénéficiaire lorsque les opérations concernent des montants inhabituellement élevés.[11].
La surveillance numérique des passagers : le PNR
Les demandes d’intensification de la surveillance et des contrôles du mouvement des personnes au niveau mondial[12] ont tout d’abord fait suite aux attentats du 11 septembre 2001 à la demande des Etats-Unis qui ont déjà accès à ces informations pour les vols aériens concernant leur pays depuis les attentats du 11 septembre. Ils peuvent même compiler des informations plus sensibles comme l’origine raciale des passagers et leur état de santé.
Le «Passenger Name Record» (PNR, (Passenger Name Record et fichier des passagers aériens en français), sont les informations collectées par les compagnies aériennes lorsque les passagers réservent leur billet d’avion. Elles comportent des informations telles que le nom du voyageur, les dates et l’itinéraire du voyage, l’adresse et les numéros de téléphone, le moyen de paiement utilisé, le numéro de carte de crédit, l’agence de voyage, le numéro de siège, les préférences alimentaires, et des informations sur les bagages. Il doit servir à collecter plusieurs données Ces données vont permettre de « tracer » les personnes qui voyagent en avion et établir des types de comportement suspects.
Les données seront collectées par les autorités nationales et devront être transmises à d’autres pays européens dans le cadre de la lutte antiterrorisme. Elles resteront « non masquées », c’est-à-dire accessibles en totalité pendant six mois, mais seront conservées cinq ans. Ces données peuvent être utilisées par des services de renseignement et de police, qui vont les croiser avec des listes des personnes recherchées ou fichées comme dangereuses. L’objectif est de détecter les comportements suspects et d’anticiper d’éventuelles attaques. Le Parlement européen bloquait l’adoption de ce projet de registre européen des données des passagers depuis 2011, faute de consensus.
Les 28 pays de l’UE viennent de s’accorder sur le PNR européen, un fichier permettant de suivre la trace des passagers aériens[13] la France mobilise ses partenaires européens pour permettre la mise en place rapide d’un PNR européen, le renforcement des contrôles aux frontières extérieures de l’espace Schengen et la lutte contre les trafics d’armes. La commission parlementaire chargée du dossier doit se prononcer jeudi 10 décembre sur le compromis proposé par les États, avant un vote des eurodéputés en séance plénière au début de 2016.Si elle est adoptée, la directive, proposée depuis 2011 par la Commission européenne, devra ensuite être transposée dans tous les États membres.
La surveillance des communications internationales
La loi n° 2015-1556 du 30 novembre 2015[14], relative aux mesures de surveillance des communications électroniques internationales, vient compléter certaines des dispositions de la loi n° 2015-912 du 24 juillet 2015, relative au renseignement, qui avaient été déclarées contraires à la Constitution par le Conseil constitutionnel[15].
Le nouveau texte prévoit la création d’un cadre juridique spécifique pour la surveillance des communications internationales dont au moins l’une des extrémités -émission ou réception- est située à l’étranger. Cette surveillance porte à la fois sur les données de connexion et les correspondances. Les autorisations, permettant ces surveillances, sont délivrées par le Premier ministre ou un de ses délégués. Le premier article de la loi insère ainsi dans le code de la sécurité intérieure un article L. 854-1, article unique du chapitre IV du titre V du livre VIII, et modifie à la marge l’article L. 841-1 du même code. Ce dernier est remanié pour faire écho au mode de saisine du Conseil d’Etat organisé par l’article L. 854-1 qui prévoit un mécanisme de recours filtré par la CNCTR (Commission nationale du contrôle des techniques de renseignement) pour éviter toute stratégie d’engorgement de la juridiction spécialisée par des acteurs étrangers souhaitant déstabiliser la politique de renseignement extérieur. L’article 2 de la loi modifie dans le même sens l’article L. 773-1 du code de justice administrative. Saisi, dans les conditions prévues à l’article 61, deuxième alinéa, de la Constitution, le Conseil constitutionnel a estimé, dans sa décision du 26 novembre 2015[16], que les nouveaux articles L. 854-1, L. 854-2, L. 854-5 et L. 854-9 du code de la sécurité intérieure, tels qu’ils résultent de l’article 1er de la loi, sont conformes à la Constitution.
Perspectives
L’ensemble de ce corpus législatif de lutte contre le terrorisme apparaît aujourd’hui de plus en plus complexe dans ses modalités de mise en œuvre et incite à penser que désormais le législateur devra élaborer les textes de lois en s’entourant d’une équipe pluridisciplinaire composée de juristes mais aussi d’informaticiens et d’ingénieurs. En effet, ces méthodes visant à réduire l’anonymat lors des échanges et déplacements, et à contrôler, à réduire voire à bloquer les connexions aux réseaux numériques posent souvent des questions de mise en œuvre complexes. Il est même fait état de projets relatifs à interdire des connexions wi-fi libres et partagées durant l’état d’urgence et à supprimer les connexions wi-fi publiques, sous peine de sanctions pénales[17]. Il est aussi évoquer le blocage des communications des réseaux TOR en France et les connexions TOR sortant du territoire. Toutes ces mesures et projets posent la question des droits et des libertés à l’épreuve du numérique[18] et doivent être encadrées tout en permettant la protection des citoyens face à ce fléau que représente le terrorisme.
Myriam Quéméner
Magistrat
Docteur en droit
Notes de bas de pages
- M. Quéméner, Actualités juridiques en matière de terrorisme, Sécurité et stratégie 2015/1 (20)
- Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale, Jo n°0294 du 19 décembre 2013
- L. n° 2015-912, 24 juill. 2015 : Journal Officiel 26 Juillet 2015, p. 12735.
- Maura Conway, « Le cyber-terrorisme. Le discours des médias américains et ses impacts », Cités 2009/3 (n° 39), p. 81-94.
- Décret n° 2015-1475 du 14 novembre 2015 relatif à la proclamation de l’état d’urgence à compter du 14 novembre
- Projet de loi prorogeant l’application de la loi n° 55-385 du 3 avril 1955 relative à l’état d’urgence et renforçant l’efficacité de ses dispositions (INTX1527699L)
- M. Quéméner , Actualités juridiques en matière de terrorisme, Sécurité et stratégie , revue des directeurs sécurité d’entreprise , n° 20 , septembre 2015
- Art. 421-2-5 CP (délits de provocation à des actes terroristes et d’apologie du terrorisme)
- Article 11-I
- http://www.economie.gouv.fr/tracfin
- V. Rép. com., v° Blanchiment de capitaux et financement du terrorisme, par C. Berr ; lignes directrices conjointes de l’Autorité de contrôle prudentiel et de résolution et de Tracfin sur les obligations de déclaration et d’information à Tracfin [2015]).
- V Mitsilegas Contrôle des étrangers, des passagers, des citoyens : surveillance et anti-terrorisme, p. 185-197, conflits.revues.org › La revue › 60
- http://www.rpfrance.eu
- Jo du 1er décembre 2015
- Décision du 23 juillet 2015 (Cons. const, 23 juillet 2015, décision n° 2015-713 DC.
- Cons. const., 26 novembre 2015, décision n° 2015-722 DC
- Lutte contre le terrorisme sur le Web : questions sur les mesures souhaitées par la policeLe Monde.fr | 08.12.2015 à 09h58 . En savoir plus sur http://www.lemonde.fr/pixels/article/2015/12/08/interdiction-de-tor-des-wi-fi-partages-les-mesures-souhaitees-par-la-police-en-question_4826828_4408996.html#YhkwvGdlhPbULGFz.99 http://www.lemonde.fr/pixels/article/2015/12/08/interdiction-de-tor-des-wi-fi-partages-les-mesures-souhaitees-par-la-police-en-question_4826828_4408996.html#Z8s8kJU6cAllSUt8.99
- Dossier « Les droits et les libertés à l’épreuve du numérique, revue Hommes et Libertés n°171 ; septembre 2015