Directive Terrorisme : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
 
(35 révisions intermédiaires par 3 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
{{Travail En Cours}}
 
 
 
<languages />
 
<languages />
 
<translate>
 
<translate>
Ligne 8 : Ligne 6 :
  
 
=Introduction= <!--T:2-->
 
=Introduction= <!--T:2-->
La [http://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:52015PC0625&from=FR directive relative à la lutte contre le terrorisme] a été proposée par la Commission européenne en réponse aux attentats qui ont eu lieu en Europe en 2015 et 2016 et notamment aux attentats de Paris du 13 novembre 2015. Cette directive a vocation à remplacer la [http://eur-lex.europa.eu/legal-content/FR/TXT/?uri=uriserv:OJ.L_.2002.164.01.0003.01.FRA&toc=OJ:L:2002:164:TOC décision-cadre du 13 juin 2002] relative à la lutte contre le terrorisme. Cependant le projet de directive ne présente pas de grandes nouveautés hormis la pénalisation de voyages dans des théâtres d'opération terroristes et l'apologie du terrorisme.  
+
La [http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?reference=2015/0281%28COD%29&l=FR directive relative à la lutte contre le terrorisme] a été proposée par la Commission européenne en réponse aux attentats qui ont eu lieu en Europe en 2015 et 2016 et notamment aux attentats de Paris du 13 novembre 2015. Cette directive a vocation à remplacer la [http://eur-lex.europa.eu/legal-content/FR/TXT/?uri=uriserv:OJ.L_.2002.164.01.0003.01.FRA&toc=OJ:L:2002:164:TOC décision-cadre du 13 juin 2002] relative à la lutte contre le terrorisme. Cependant le projet de directive ne présente pas de grandes nouveautés hormis la pénalisation des voyages dans des théâtres d'opérations terroristes et l'apologie du terrorisme.  
  
 
<!--T:3-->
 
<!--T:3-->
Outre la définition des infractions terroristes, le projet comporte un certain nombre de mesures, et notamment les activités terroristes qui pourront être considérées comme des infractions pénales.
+
Outre la définition des infractions terroristes, le projet comporte un certain nombre de mesures, notamment sur les activités terroristes qui pourront être considérées comme des infractions pénales :
  
 
<!--T:4-->
 
<!--T:4-->
* L'incitation au terrorisme et, «&nbsp;lorsqu’elle est commise de manière intentionnelle, la diffusion ou toute autre  forme  de  mise  à  la  disposition du public d’un message, avec l’intention d’inciter à la commission&nbsp;» d'actes terroristes (article 5). Or cette disposition s'avère extrêmement floue et le critère d'intention ne permet pas de protéger suffisamment toute personne qui, pour des raisons d'information ou de liberté, diffuserait des messages considérés comme incitant à la commission d'actes terroristes.
+
* L'incitation au terrorisme : «&nbsp;lorsqu’elle est commise de manière intentionnelle, la diffusion ou toute autre  forme  de  mise  à  la  disposition du public d’un message, avec l’intention d’inciter à la commission&nbsp;» d'actes terroristes (article 5). Cette disposition s'avère extrêmement floue et le critère d'intention ne permet pas de protéger suffisamment toute personne qui, pour des raisons d'information ou de liberté, diffuserait des messages considérés comme incitant à la commission d'actes terroristes.
  
 
<!--T:5-->
 
<!--T:5-->
* Les voyages à l'étranger à des fins de terrorisme, «&nbsp;lorsqu’il est commis de manière intentionnelle, le fait de se rendre dans un autre pays afin de commettre une infraction terroriste&nbsp;». De nouveau, cette nouvelle infraction est extrêmement large et floue.  
+
* Les voyages à l'étranger à des fins de terrorisme : «&nbsp;lorsqu’il est commis de manière intentionnelle, le fait de se rendre dans un autre pays afin de commettre une infraction terroriste&nbsp;». Cette nouvelle infraction est également extrêmement large et floue.  
  
 
<!--T:6-->
 
<!--T:6-->
Ce projet de directive devra être voté en commission LIBE du Parlement européen le 30 mai 2016, et ensuite en séance plénière<ref>Le vote en plénière pourrait avoir lieu au mois de juin 2016</ref>.
+
Après de nombreux reports, le projet de directive devra être voté en commission LIBE du Parlement européen le lundi 4 juillet 2016. '''La [https://wiki.laquadrature.net/Glossaire#Rapporteur rapporteure], Monika Hohlmeier, a demandé un mandat pour commencer les négociations en [https://wiki.laquadrature.net/Glossaire#Trilogue_ou_Comit.C3.A9_de_conciliation trilogue] sans passer par un vote en séance plénière. Ce mandat devra être voté le 4 juillet en même temps que le texte.
 +
 
 +
<!--T:40-->
 +
<big><center>'''[[Directive Terrorisme/Amendements LIBE|Suivre l'évolution des amendements de compromis en commission LIBE]]'''</center></big>
  
 
=Rapport Hohlmeier= <!--T:7-->
 
=Rapport Hohlmeier= <!--T:7-->
 
La rapporteure, Monika Hohlmeier (PPE<ref>Parti Populaire européen qui regroupe notamment les députés «&nbsp;Les Républicains&nbsp;» français</ref>, Allemagne) a présenté le 9 mars son [http://www.europarl.europa.eu/sides/getDoc.do?type=COMPARL&mode=XML&language=FR&reference=PE577.046 rapport] comportant de nombreux amendements, dont certains sont très clairement orientés vers la censure sur Internet.
 
La rapporteure, Monika Hohlmeier (PPE<ref>Parti Populaire européen qui regroupe notamment les députés «&nbsp;Les Républicains&nbsp;» français</ref>, Allemagne) a présenté le 9 mars son [http://www.europarl.europa.eu/sides/getDoc.do?type=COMPARL&mode=XML&language=FR&reference=PE577.046 rapport] comportant de nombreux amendements, dont certains sont très clairement orientés vers la censure sur Internet.
 +
 +
==Aide et complicité : prise en compte de la notion d'intention== <!--T:41-->
 +
Le [http://eur-lex.europa.eu/legal-content/FR/TXT/PDF/?uri=CELEX:52015PC0625&from=FR texte original] de la directive comprenait un article 16 beaucoup trop large car il permettait de faire entrer notamment toute aide dans le champ des infractions, sans définir des termes « aide » et « complicité ». L'article 16, paragraphe 1 était rédigé ainsi : « ''Chaque  État  membre  prend  les  mesures  nécessaires  pour  que  soit  punissable  le  fait de se rendre complice d’une infraction visée aux articles 3 à 8 et aux articles 11 à 14'' ». Le considérant 11<ref>Le considérant 11 était initialement rédigé ainsi : « ''En  outre,  l'apport  d'un  soutien  matériel  à  des  fins  de  terrorisme  avec  l'aide  de personnes participant ou agissant en tant qu’intermédiaires pour la fourniture ou la circulation de services, d’actifs et de biens, y compris des transactions  commerciales impliquant une entrée dans l’Union ou une sortie de l’Union, devrait être punissable dans  les  États  membres,  en  tant  que  complicité  du  terrorisme  ou  financement  du terrorisme  si  elle  est  commise  en  sachant  que  ces  opérations  ou  leurs  produits  seront utilisés,  en  tout  ou  en  partie,  à  des  fins  terroristes  ou  bénéficieront  à  des  groupes
 +
terroristes.'' »</ref> proposait une interprétation très large de l'aide ou complicité apportée, puisqu'il suffisait de savoir qu'une action allait être utilisée « ''en  tout  ou  en  partie,  à  des  fins  terroristes'' » pour être punissable.
 +
 +
<!--T:42-->
 +
Ici, la notion d'intention est fondamentale. En effet, beaucoup d'outils notamment peuvent mis à disposition de tous, en sachant que ces outils peuvent être utilisés par des personnes préparant et commettant des infractions. Par exemple, les constructeurs et vendeurs de voiture savent bien que les voitures sont très utiles pour préparer et commettre une infraction, y compris un attentat (déplacements, fuites, etc.). De la même manière, de nombreux outils sur Internet, à commencer par les boîtes d'emails, en passant par des outils d'anonymisation ou de chiffrement, sont susceptibles d'être utilisés à des fins de terrorisme (ou autres infractions). Or ni les constructeurs de voiture, ni les développeurs d'outils pré-cités sur Internet n'ont l'intention d'aider à la commission d'infraction. C'est donc bien la volonté de se rendre complice et d'aider à la commission d'une infraction qui doit être punissable et non la connaissance.
 +
 +
<!--T:43-->
 +
Or les amendements de compromis - qui sont tout sauf des compromis - proposés par Monika Hohlmeier reprennent ceux de la Commission dans le considérant 11<ref>Dans la version du 27 mai des amendements de compromis, le considérant est rédigé ainsi : « ''(11) The provision of material support for terrorism through persons engaging in or acting as intermediaries in the supply or movement of services, assets and goods, including trade transactions involving the entry into or exit from the Union, should be punishable in the Member States as aiding and abetting terrorism or as terrorism financing if performed with the clear knowledge that these operations or the proceeds thereof are intended to be used, in full or in part, for terrorist purposes or will benefit terrorist groups.'' »</ref> et l'article 16<ref>Dans la version du 27 mai 2016 des amendements de compromis, le titre de l'article 16 est rédigé ainsi : « ''Article 16 : Aiding or abetting, inciting and attempting'' » et le paragraphe 1 : « ''Each Member State shall take the necessary measures to ensure that aiding or abetting an offence referred to in Articles 3 to 8 and 11 to 14 is made punishable.'' » </ref>, évacuant toute notion d'intention et laissant un boulevard aux États membres pour l'interprétation de ces notions d'aide et de complicité.
 +
 +
:La [https://wiki.laquadrature.net/images/d/db/30160614_-_Updated_Compromises.pdf dernière version] des amendements de compromis ajoute la notion d'intention, mais seulement de façon optionnelle.
 +
:Il est absolument nécessaire que ces article et considérant, s'ils sont votés, soient modifiés de la façon suivante :
 +
:* Le considérant 11 doit être rédigé ainsi : «&nbsp;''The provision of material support for terrorism through persons engaging in or acting as intermediaries in the supply or movement of services, assets and goods, including trade transactions involving the entry into or exit from the Union, should be punishable in the Member States as aiding and abetting terrorism or as terrorism financing if performed with the clear intention '''AND''' knowledge that these operations or the proceeds thereof are intended to be used, in full or in part, for terrorist purposes or will benefit terrorist groups.''&nbsp;»
 +
:* L'article 16 doit inclure un paragraphe additionnel qui reprend le texte de l'amendement 335 de Cornelia Ernst : «&nbsp;''3 bis. Les actes figurant aux paragraphes 1 à 3 sont rendus punissables uniquement lorsqu'il existe un lien direct avec une infraction pénale principale et lorsqu'ils sont commis intentionnellement et avec l'intention manifeste et évidente de commettre ou de contribuer de façon significative à un tel acte.''&nbsp;»
  
 
==Censure et blocage de sites== <!--T:8-->
 
==Censure et blocage de sites== <!--T:8-->
Ligne 29 : Ligne 45 :
  
 
<!--T:9-->
 
<!--T:9-->
L'amendement 6 modifiant le considérant 7 et l'amendement 40 introduisant un article 14 bis portent sur les «&nbsp;mesures contre les sites web incitant publiquement à commettre une infraction terroriste&nbsp;», pour '''retirer le contenu''' ou '''bloquer''' « les pages web incitant publiquement à commettre des infractions terroristes » [Amendement 6]. Or ces amendements laissent totalement libres les États membres de mettre en place toutes les mesures qu'ils jugeront efficaces, si ce n'est que les procédures devront être « transparentes et fournir des garanties suffisantes, en particulier pour veiller à ce que les restrictions soient limitées à ce qui est nécessaire et proportionnées » [Amendements 6 et 40].  
+
L'amendement 6 (modifiant le considérant 7) et l'amendement 40 (introduisant un article 14 bis) portent sur les «&nbsp;mesures contre les sites web incitant publiquement à commettre une infraction terroriste&nbsp;», pour en '''retirer le contenu''' ou '''bloquer''' « les pages web incitant publiquement à commettre des infractions terroristes » [Amendement 6]. Or ces amendements laissent totalement libres les États membres de mettre en place toutes les mesures qu'ils jugeront efficaces, si ce n'est que les procédures devront être « transparentes et fournir des garanties suffisantes, en particulier pour veiller à ce que les restrictions soient limitées à ce qui est nécessaire et proportionnées » [Amendements 6 et 40].  
  
 
<!--T:10-->
 
<!--T:10-->
 
Les garanties que semble vouloir apporter Monika Hohlmeier ne permettent cependant pas d'interdire une extra-judiciarisation de la répression des contenus en ligne. Ces dispositions poussées par la rapporteure allemande semblent taillées pour la France qui obtiendrait ainsi la validation par l'Union européenne des mesures de censure qu'elle a mises en place et notamment :
 
Les garanties que semble vouloir apporter Monika Hohlmeier ne permettent cependant pas d'interdire une extra-judiciarisation de la répression des contenus en ligne. Ces dispositions poussées par la rapporteure allemande semblent taillées pour la France qui obtiendrait ainsi la validation par l'Union européenne des mesures de censure qu'elle a mises en place et notamment :
 
* d'une part la possibilité d'imposer aux services en ligne, tels que les réseaux sociaux et autres hébergeurs, une obligation de surveillance des communications de leurs utilisateurs en vue de censurer ces contenus ;
 
* d'une part la possibilité d'imposer aux services en ligne, tels que les réseaux sociaux et autres hébergeurs, une obligation de surveillance des communications de leurs utilisateurs en vue de censurer ces contenus ;
* d'autre part, la possibilité pour les gouvernements d'exiger des fournisseurs d'accès Internet le blocage des sites diffusant de tels contenus.
+
* d'autre part, la possibilité pour les gouvernements d'exiger des fournisseurs d'accès Internet le [https://www.laquadrature.net/fr/terrorisme-le-gouvernement-valls-veut-la-censure-administrative-du-net blocage des sites] diffusant de tels contenus.
  
 
<!--T:11-->
 
<!--T:11-->
Cette mesure permettrait, à l'instar de la France, d'étendre la censure privée et banaliser la censure administrative, en contournant le contrôle judiciaire au prétexte d'éviter la supposée lenteur des procédures judiciaires. Or, compte tenu de la difficulté de juger de ce qui relève ou non de la glorification ou de l'apologie du terrorisme, la délégation des fonctions judiciaires à des acteurs privés ou administratifs va à l'encontre de la protection des droits fondamentaux.
+
Cette mesure permettrait, à l'instar de la France, d'étendre la ''censure privée'' et de banaliser la ''censure administrative'', en contournant le contrôle judiciaire au prétexte d'éviter la supposée lenteur des procédures judiciaires. Or, compte tenu de la difficulté de juger de ce qui relève ou non de la glorification ou de l'apologie du terrorisme, la délégation des fonctions judiciaires à des acteurs privés ou administratifs va à l'encontre de la protection des droits fondamentaux.
  
 
<!--T:12-->
 
<!--T:12-->
Le blocage de sites Internet - proposé sans aucune étude d'impact - apparaît comme une mesure restreignant la liberté de communication de manière disproportionnée. Compte tenu du fait que le blocage de sites peut très facilement être contourné, ce type de mesures n'apporte pas de solution pérenne à la lutte contre la glorification et l'apologie du terrorisme. Plusieurs moyens techniques peuvent en effet être déployés pour rendre possible la distribution et la diffusion de ces sites, abstraction faite de l’impact plus au moins réel qu’ils ont sur la provocation aux actes terroristes. Une méthode bien connue consiste à mettre en place un tunnel chiffré, dit proxy, c'est-à-dire un logiciel qui s’interpose entre un client et un serveur permettant la communication entre deux ordinateurs hôtes, sans que la communication n’arrive jamais au serveur et puisse être repérée. Le caractère disproportionné du blocage de site tient en outre à l'inévitable risque de sur-blocage de contenus parfaitement licites.
+
Le blocage de sites Internet - proposé sans aucune étude d'impact - nous semble une mesure restreignant la liberté de communication de manière disproportionnée :
 +
* Compte tenu du fait que le blocage de sites peut très facilement être contourné, ce type de mesure n'apporte pas de solution pérenne à la lutte contre la glorification et l'apologie du terrorisme. Plusieurs moyens techniques peuvent en effet être déployés pour rendre possible la distribution et la diffusion de ces sites, abstraction faite de l’impact plus au moins réel qu’ils ont sur la provocation aux actes terroristes. Une méthode bien connue consiste à mettre en place un tunnel chiffré, dit ''proxy'', c'est-à-dire un logiciel qui s’interpose entre un client et un serveur permettant la communication entre deux ordinateurs hôtes, sans que la communication n’arrive jamais au serveur et ne puisse être repérée.  
 +
* Le caractère disproportionné du blocage de site tient en outre à l'inévitable risque de sur-blocage de contenus parfaitement licites.
  
 
<!--T:13-->
 
<!--T:13-->
 
En outre, l'expérience française montre les limites de ce système. La personnalité qualifiée nommée par la CNIL pour contrôler les mesures de blocage a publié son [https://www.cnil.fr/fr/controle-du-blocage-administratif-des-sites-1er-rapport-de-la-personnalite-qualifiee premier rapport d'activité] en avril 2016.  
 
En outre, l'expérience française montre les limites de ce système. La personnalité qualifiée nommée par la CNIL pour contrôler les mesures de blocage a publié son [https://www.cnil.fr/fr/controle-du-blocage-administratif-des-sites-1er-rapport-de-la-personnalite-qualifiee premier rapport d'activité] en avril 2016.  
* L'article 6-1 de la LCEN prévoit que les hébergeurs et éditeurs doivent préalablement être notifiés de la demande de retrait de contenu, avec un délai de 24h pour retirer le contenu litigieux. Or la personnalité qualifiée indique clairement que cette mesure est contournée sans justification systématique au prétexte que « dans la pratique, les éditeurs et hébergeurs ne sont presque jamais identifiés ». Il s'agit donc d'une entorse à la loi qui porte atteinte aux droits des hébergeurs et éditeurs qui auraient pu être notifiés mais ne l'auraient pas été sans justification.
+
* L'article 6-1 de la LCEN prévoit que les hébergeurs et éditeurs doivent préalablement être notifiés de la demande de retrait de contenu, avec un délai de 24h pour retirer le contenu litigieux. Or la personnalité qualifiée de la CNIL indique clairement dans son rapport que cette mesure est contournée sans qu'une justification à ce contournement soit systématiquement apportée, au prétexte que « dans la pratique, les éditeurs et hébergeurs ne sont presque jamais identifiés ». Il s'agit donc d'une entorse à la loi qui porte atteinte aux droits des hébergeurs et des éditeurs qui auraient pu être notifiés préalablement au blocage mais ne l'ont pas été, sans que les services de l'État n'y apportent de justification.
* La personnalité qualifiée insiste sur la plus grande difficulté à juger de l'illégalité de propos « faisant l'apologie d'actes de terrorisme ou provoquant à de tels actes », ce qui renforce considérablement la nécessité absolue de préconiser une procédure judiciaire.
+
* La personnalité qualifiée insiste sur la grande difficulté à juger de l'illégalité de propos « faisant l'apologie d'actes de terrorisme ou provoquant à de tels actes », ce qui renforce considérablement la nécessité absolue de préconiser une procédure judiciaire.
 
* Le nombre de demandes de blocage de sites à caractère terroriste est de 68 pour l'année 2015, c'est-à-dire très faible.  
 
* Le nombre de demandes de blocage de sites à caractère terroriste est de 68 pour l'année 2015, c'est-à-dire très faible.  
* La loi sur l'état d'urgence modifiée par la loi du 20 novembre 2015 permet au ministre de l'intérieur de prendre « toute mesure pour assurer l’interruption de tout service de communication au public en ligne provoquant à la commission d’actes de terrorisme ou en faisant l’apologie » pendant l'état d'urgence. Or au moment de la publication du rapport, le ministre de l'intérieur n'avait jamais eu recours à ce dispositif.
+
* La [https://www.laquadrature.net/fr/etat-urgence-etat-policier loi sur l'état d'urgence] modifiée par la loi du 20 novembre 2015 permet au ministre de l'Intérieur de prendre « toute mesure pour assurer l’interruption de tout service de communication au public en ligne provoquant à la commission d’actes de terrorisme ou en faisant l’apologie » pendant l'état d'urgence. Or au moment de la publication du rapport, le ministre de l'Intérieur n'avait jamais eu recours à ce dispositif.
  
 
<!--T:14-->
 
<!--T:14-->
D'autre part, l'exemple français est intéressant sur le manque flagrant de transparence sur la procédure de blocage. La loi ne prévoit que le blocage ''stricto sensu''. Or le Gouvernement français a mis en place une redirection des requêtes vers les pages bloquées vers une page hébergée par le ministère de l'intérieur, expliquant les raisons du blocage. Or, comme le soulignent les «&nbsp;[https://exegetes.eu.org/about/ Exégètes amateurs]&nbsp;» dans leur [https://exegetes.eu.org/recours/filtragecazeneuve/CEtat/2015-10-24-replique.pdf recours au Conseil d'État] contre cette mesure, cette «&nbsp;''redirection automatique des internautes vers une page du ministère de l’intérieur constitue une atteinte à la liberté de communication et au secret des correspondances non prévue par la loi ainsi qu’une violation des dispositions de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés''.&nbsp;» Ainsi, l'absence de procédure judiciaire pour garantir la transparence et le respect des libertés fondamentales a permis au Gouvernement de mettre en place une procédure opaque et non respectueuse des libertés :
+
D'autre part, l'exemple français est intéressant à exposer, en particulier à propos du manque flagrant de transparence sur la procédure de blocage. La loi ne prévoit que le blocage ''stricto sensu''. Or le Gouvernement français a mis en place une redirection des requêtes faites par les internautes des pages bloquées vers une page hébergée par le ministère de l'Intérieur, expliquant les raisons du blocage. Or, comme le soulignent les «&nbsp;[https://exegetes.eu.org/about/ Exégètes amateurs]&nbsp;» dans leur [https://exegetes.eu.org/recours/filtragecazeneuve/CEtat/2015-10-24-replique.pdf recours au Conseil d'État], cette «&nbsp;''redirection automatique des internautes vers une page du ministère de l’Intérieur constitue une atteinte à la liberté de communication et au secret des correspondances non prévue par la loi ainsi qu’une violation des dispositions de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés''.&nbsp;» : l'absence de procédure judiciaire pour garantir la transparence et le respect des libertés fondamentales a permis au Gouvernement de mettre en place une procédure opaque et non respectueuse des libertés :
 
* L'absence de transparence est flagrante, dans la mesure où&nbsp;:
 
* L'absence de transparence est flagrante, dans la mesure où&nbsp;:
** ni l’auteur du site, ni son hébergeur, ni le lecteur de la page d’information ne savent ce qui est reproché à quel contenu relevant du site bloqué et ne peuvent en aucune manière connaître ni les motifs du blocage ou l’état de la procédure conduisant l’administration vers sa décision de blocage&nbsp;;  
+
** ni l’auteur du site, ni son hébergeur, ni le lecteur de la page d’information ne savent ce qui est reproché au contenu du site bloqué et ils ne peuvent en aucune manière connaître ni les motifs du blocage ni l’état de la procédure conduisant l’administration vers sa décision de blocage&nbsp;;  
 
** la liste des adresses bloquées est tenue secrète et ni les internautes ni les personnes directement concernée par le blocage ne sont informées&nbsp;;
 
** la liste des adresses bloquées est tenue secrète et ni les internautes ni les personnes directement concernée par le blocage ne sont informées&nbsp;;
 
** la procédure de blocage et les motivations pouvant conduire au blocage d'un site ne sont indiquées nulle part.
 
** la procédure de blocage et les motivations pouvant conduire au blocage d'un site ne sont indiquées nulle part.
Ligne 58 : Ligne 76 :
  
 
<!--T:15-->
 
<!--T:15-->
Compte tenu de l'ensemble de ces remarques, ces amendements apparaissent comme une remise en cause inacceptable de la liberté d'expression et d'information consacrée à l'article 11 de la Charte des droits fondamentaux de l'Union européenne. Au minimum, il doit être amendé pour replacer le juge judiciaire au cœur du dispositif et barrer la route à la censure privée ou administrative.
+
Compte tenu de l'ensemble de ces remarques, ces amendements apparaissent comme une remise en cause inacceptable de la liberté d'expression et d'information consacrée à l'article 11 de la Charte des droits fondamentaux de l'Union européenne. Au minimum, ils doivent être amendés pour replacer le juge judiciaire au cœur du dispositif et barrer la route à toute possibilité de censure privée ou administrative.
 +
 
 +
<!--T:36-->
 +
::'''Sur la censure privée''' : 
 +
::La censure privée - c'est-à-dire opérée par des acteurs privés, sur la base d'accords avec le gouvernement - n'est pas directement prévue dans la directive sur le terrorisme. Cependant l'amendement de compromis 2 (article 21a) préconise une coopération renforcée avec les entreprises notamment pour contrer la propagande terroriste<ref>Texte de l'amendement : «&nbsp;<em>Les États membres prennent les mesures appropriées, y compris par Internet, tels que la mise à disposition  d'informations, la mise en place de campagnes de sensibilisation et de  formation et le développement de discours alternatifs pour contrer la  propagande terroriste, le cas échéant en coopération avec les  entreprises privées, les organisations de la société civiles  pertinentes, les communautés locales et les autres parties prenantes, visant à sensibiliser et à réduire le risque de radicalisation et le  recrutement par des organisations terroristes.</em>&nbsp;»</ref>. D'autre part, l'amendement de compromis 6 (considérant 7a) sur le retrait de contenu et le blocage de site mentionne «&nbsp;les actions volontaires prises par l'industrie de l'Internet pour prévenir les mauvaises utilisations de leurs services (..)&nbsp».
 +
 
 +
<!--T:37-->
 +
::Or les récentes nouvelles du médiateur européen montrent les limites de ce types de mesures. La Commission européenne avait en effet institué le 3 décembre 2015 un [http://europa.eu/rapid/press-release_IP-15-6243_fr.htm forum de l'Internet] rassemblant les gouvernements, EUROPOL et les entreprises du  secteur de l'Internet pour lutter contre les contenus à caractère  terroriste et les discours de haine en ligne. Mais l'absence de transparence totale de ce forum et l'exclusion de tout acteur de la société civile ou défendant les droits fondamentaux à la liberté d'expression ou à l'information, dénoncée [https://edri.org/commission-under-investigation-eu-internet-forum/ notamment par EDRI], a conduit le médiateur européen à ouvrir une [http://www.ombudsman.europa.eu/cases/correspondence.faces/en/67709/html.bookmark enquête formelle] contre la Commission européenne.
 +
 
 +
<!--T:38-->
 +
::Entre la censure privée encouragée par la Commission européenne via le forum de l'Internet et la censure administrative proposée dans la directive, la protection de la liberté d'expression semble devenir une option facultative, peu à peu laissée à l'abandon. Le Parlement européen semble malheureusement suivre la voie de la France, qui depuis deux ans choisit de lutter contre le terrorisme en affaiblissant les droits fondamentaux et les libertés.
 +
 
 +
<!--T:39-->
 +
::Il est important néanmoins de mentionner les conclusions de l'[https://www.coe.int/fr/web/freedom-expression/study-filtering-blocking-and-take-down-of-illegal-content-on-the-internet étude comparative sur le blocage, le filtrage et le retrait de contenus illégaux sur Internet] réalisée par l'Institut suisse de droit comparé à l'invitation du Secrétaire général du Conseil de l'Europe. La partie [https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016806554c4 consacrée à la France] indique que «&nbsp;''la compatibilité du dispositif de blocage administratif des sites internet incitant à commettre des actes terroristes ou en faisant l'apologie avec la jurisprudence naissante de la Cour européenne des droits de l'homme en la matière n'est pas acquise''.&nbsp;» En effet, «&nbsp;''si la possibilité de restreindre la liberté d'expression sans intervention préalable d'un juge semble acquise pour le Conseil constitutionnel dans le cadre de sites internet qui «&nbsp;diffusent des images de pornographie infantile&nbsp;», il n'en reste pas moins que ce blocage sur ordre administratif repose sur un constat objectif, c'est-à-dire la présence d'images de pornographie impliquant des enfants. La qualification des notions de provocation à des actes terroristes et d'apologie du terrorisme peut toutefois s'avérer nettement plus délicate en ce qu'elle constitue un sujet beaucoup plus subjectif''.&nbsp;»
  
 
==Recherche de preuves électroniques== <!--T:16-->
 
==Recherche de preuves électroniques== <!--T:16-->
La question des preuves électroniques est amenée de façon relativement vague dans le rapport par la rapporteure Monika Hohlmeier, via notamment les amendements 19 et 20, créant les considérants 15 sexties et 15 septies. Il s'agit de faciliter la coordination des État, via Eurojust notamment, dans «&nbsp;le rassemblement, le partage et la recevabilité des preuves électronique&nbsp;». Or l'amendement 20 vise très clairement les «&nbsp;anonymiseurs, serveurs proxy, réseau Tor, liaisons par satellite et réseaux 3G étrangers&nbsp;», ainsi que le stockage sur des serveurs distants («&nbsp;dans le nuage&nbsp;»).
+
La question des preuves électroniques est amenée de façon relativement vague dans le rapport de la rapporteure Monika Hohlmeier, notamment via les amendements 19 et 20 (créant les considérants 15 sexties et 15 septies). Il s'agit de faciliter la coordination des États, via Eurojust notamment, dans «&nbsp;le rassemblement, le partage et la recevabilité des preuves électroniques&nbsp;». Or l'amendement 20 vise très clairement les «&nbsp;anonymiseurs, serveurs proxy, réseau Tor, liaisons par satellite et réseaux 3G étrangers&nbsp;», ainsi que le stockage sur des serveurs distants («&nbsp;dans le nuage&nbsp;»).
 
L'amendement précise que les États membres «&nbsp;devraient donc coopérer entre eux, notamment dans le cadre d'Eurojust, afin de déceler et d'éliminer les éventuels obstacles concernant les preuves électroniques dans les demandes d'entraide judiciaire.&nbsp;»  
 
L'amendement précise que les États membres «&nbsp;devraient donc coopérer entre eux, notamment dans le cadre d'Eurojust, afin de déceler et d'éliminer les éventuels obstacles concernant les preuves électroniques dans les demandes d'entraide judiciaire.&nbsp;»  
  
 
<!--T:17-->
 
<!--T:17-->
Si l'on lit entre les lignes, la volonté de la rapporteure et des États comme la France qui soutiennent cette mesure est double. Il s'agit d'une part de s'attaquer au chiffrement et d'autre part d'augmenter drastiquement les moyens d'investigation de la police.
+
Si l'on lit entre les lignes, la volonté de la rapporteure et des États comme la France qui soutiennent cette mesure est double : il s'agit d'une part de s'attaquer au chiffrement et d'autre part d'augmenter drastiquement les moyens d'investigation de la police.
  
 
===Le chiffrement=== <!--T:18-->
 
===Le chiffrement=== <!--T:18-->
Les moyens de chiffrement et le développement des technologies selon le concept du «&nbsp;''privacy by design''&nbsp;» sont des outils qui permettent aux individus et entreprises de de protéger leurs communications.  
+
Les moyens de chiffrement et le développement des technologies selon le concept du «&nbsp;''privacy by design''&nbsp;» sont des outils qui permettent aux individus et entreprises de protéger leurs communications.  
Il s'agit tout d'abord de l'appropriation par les individus du droit au respect de la vie privée ainsi que du droit au secret des correspondances. Ces droits ont une résonance toute particulière face à la surveillance de masse opérée par certains États, et face à la collecte et au traitement des données personnelles par les entreprises.
+
Il s'agit tout d'abord de l'appropriation par les individus du ''droit au respect de la vie privée'' ainsi que du ''droit au secret des correspondances''. Ces droits ont une résonance toute particulière face à la surveillance de masse opérée par certains États ainsi qu'à la collecte et au traitement des données personnelles par les entreprises.
 
Il s'agit aussi pour les entreprises de sécuriser leurs activités, communications et transactions.
 
Il s'agit aussi pour les entreprises de sécuriser leurs activités, communications et transactions.
Fragiliser les technologies de chiffrement et de «&nbsp;''privacy by design''&nbsp;» en imposant par exemple aux fabricants d'appareils et logiciels des failles (ou «&nbsp;portes dérobées&nbsp;», porte une atteinte non nécessaire et non proportionnée au droit à la vie privée, rompt la confiance des utilisateurs de logiciels et de matériels, et réduit les capacités d'innovation des entreprises.
+
Fragiliser les technologies de chiffrement et de «&nbsp;''privacy by design''&nbsp;» en imposant par exemple aux fabricants d'appareils et logiciels d'introduire volontairement des failles (ou «&nbsp;portes dérobées&nbsp;»), porte une atteinte non nécessaire et non proportionnée au droit à la vie privée, rompt la confiance des utilisateurs de logiciels et de matériels, et réduit les capacités d'innovation des entreprises.
 +
 
 +
<!--T:26-->
 +
De nombreux acteurs, qu'ils soient issus des [http://www.lesechos.fr/01/03/2015/lesechos.fr/0204190139261_michel-combes-----le-patriotisme-economique-n-est-pas-un-gros-mot--.htm télécoms], du gouvernement, de la police <ref>Voir notamment dans [http://www.lemonde.fr/pixels/article/2016/02/19/chiffrement-et-terrorisme-les-enjeux-du-conflit-apple-fbi-touchent-la-police-francaise_4868385_4408996.html Le Monde] et [http://www.zdnet.fr/actualites/chiffrement-le-debat-s-envenime-suite-aux-attentats-parisiens-39828412.htm ZdNet]</ref> ou du [http://www.lemonde.fr/pixels/article/2015/08/11/chiffrement-des-telephones-le-procureur-de-paris-rejoint-la-lutte-contre-apple-et-google_4721095_4408996.html monde judiciaire] en Europe et aux États-Unis notamment, ont pris position en faveur d'une possibilité d'accès aux informations par les pouvoirs publics, même lorsque celles-ci sont chiffrées.
  
De nombreux acteurs, qu'ils soient issus des [http://www.lesechos.fr/01/03/2015/lesechos.fr/0204190139261_michel-combes-----le-patriotisme-economique-n-est-pas-un-gros-mot--.htm télécoms], du gouvernement, de la police <ref>Voir notamment dans [http://www.lemonde.fr/pixels/article/2016/02/19/chiffrement-et-terrorisme-les-enjeux-du-conflit-apple-fbi-touchent-la-police-francaise_4868385_4408996.html Le Monde] et [http://www.zdnet.fr/actualites/chiffrement-le-debat-s-envenime-suite-aux-attentats-parisiens-39828412.htm ZdNet]</ref> ou du [http://www.lemonde.fr/pixels/article/2015/08/11/chiffrement-des-telephones-le-procureur-de-paris-rejoint-la-lutte-contre-apple-et-google_4721095_4408996.html monde judiciaire] en Europe et aux États-Unis notamment, ont pris position pour permettre aux pouvoirs publics d'accéder aux informations, même lorsque celles-ci sont chiffrées.
+
<!--T:27-->
 +
Or le fait de donner aux pouvoirs publics un accès aux appareils et données chiffrés pose de tels problèmes de sécurité, en affaiblissant considérablement le système de chiffrement, que les spécialistes de la cryptologie sont extrêmement opposés à la création de portes dérobées dans les systèmes de chiffrement. Très récemment, dans une [https://www.contexte.com/documents/7844/declaration-commune-enisaeuropol.html déclaration jointe], l'[https://www.enisa.europa.eu/ ENISA]<ref>European Union Agency for Network & Information Security (ENISA)</ref> et [https://www.europol.europa.eu/content/page/about-us Europol]<ref>European Union’s law enforcement agency</ref> prennent clairement position contre les portes dérobées qui affaibliront de manière intrinsèque la protection de l'ensemble des usagers contre les criminels.
  
Or le fait de donner aux pouvoirs publics un accès aux appareils et aux données chiffrés pose de tels problèmes de sécurité en affaiblissant considérablement le système de chiffrement que les spécialistes de la cryptologie sont extrêmement opposés à la création de portes dérobées dans les systèmes de chiffrement. Très récemment, dans une [https://www.contexte.com/documents/7844/declaration-commune-enisaeuropol.html déclaration jointe], l'[https://www.enisa.europa.eu/ ENISA]<ref>European Union Agency for Network & Information Security (ENISA)</ref> et [https://www.europol.europa.eu/content/page/about-us Europol]<ref>European Union’s law enforcement agency</ref> prennent clairement position contre les portes dérobées qui affaibliront de manière intrinsèque la protection contre les criminels.
+
<!--T:28-->
 +
La tendance de certains États est de contourner le problème du chiffrement par des moyens législatifs dissuasifs. En France, le code pénal, le code de procédure pénale et le code de la sécurité intérieure permettent notamment&nbsp;:
 +
* d'[https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=04DF7D11D043AC512BCC01162358C0A9.tpdila17v_2?idArticle=LEGIARTI000006417506&cidTexte=LEGITEXT000006070719&dateTexte=20160408 augmenter drastiquement les peines] en cas d'infraction commise à l'aide d'un outil de chiffrement [Article 132-79 du code pénal]&nbsp;
 +
* d'autoriser la police à [https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=E4BB800F88C1BED38D3671DCDDB8AC66.tpdila17v_2?idArticle=LEGIARTI000029759857&cidTexte=LEGITEXT000006071154&dateTexte=20160523 requérir] de toute personne ayant «&nbsp;<em>connaissance des mesures appliquées pour protéger les  données</em>&nbsp;» les informations permettant d'accéder aux données [Article 57-1 du code de procédure pénale]&nbsp;
 +
* de [https://www.legifrance.gouv.fr/affichCode.do;jsessionid=262E8D67622A3F88D894B461AE3EEE97.tpdila18v_3?idSectionTA=LEGISCTA000023712010&cidTexte=LEGITEXT000006071154&dateTexte=20160523 désigner lors d'une enquête ou d'une instruction] «&nbsp;<em>toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir l'accès à ces informations, leur version en clair ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire</em>&nbsp» [Article 230-1 du code de procédure pénale]&nbsp;;
 +
* de [https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006418646&dateTexte=&categorieLien=cid punir] de trois ans d'emprisonnement et 45 000 euros d'amende le fait de refuser de remettre aux autorités judiciaires une convention secrète de chiffrement qui aurait été utilisée pour préparer, faciliter ou commettre un crime ou un délit [Article 434-15-2 du code pénal]. Cette peine est portée à 270 000 euros dans le [http://www.assemblee-nationale.fr/14/dossiers/lutte_crime_organise_terrorisme.asp projet de loi de lutte contre le crime organisé et le terrorisme] en cours d'adoption.
 +
* d'[https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=2628FBAE857D033830D8DA0F9088F55C.tpdila18v_3?idArticle=LEGIARTI000030937647&cidTexte=LEGITEXT000025503132&dateTexte=20160523 obliger les fournisseurs de moyens de cryptologie] à remettre «&nbsp;<em>dans un délai de soixante-douze heures</em>&nbsp;» les clés de déchiffrement [Article L871-1 du code de la sécurité intérieure]&nbsp;;
 +
* L'article 4 sexties A du [http://www.assemblee-nationale.fr/14/dossiers/lutte_crime_organise_terrorisme.asp projet de loi de lutte contre le crime organisé et le terrorisme] prévoit de pouvoir ouvrir les scellés afin de «&nbsp;réaliser les opérations de mise au clair&nbsp;».
  
La tendance de certains États est de contourner le problème du chiffrement par des moyens législatifs dissuasifs. En France, le code pénal et le code de procédure pénale permettent notamment&nbsp;:
+
<!--T:29-->
* d'[https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=04DF7D11D043AC512BCC01162358C0A9.tpdila17v_2?idArticle=LEGIARTI000006417506&cidTexte=LEGITEXT000006070719&dateTexte=20160408 augmenter drastiquement les peines] en cas d'infraction commise à l'aide d'un outil de chiffrement&nbsp;
+
Cet arsenal législatif est à bien des égards en contradiction avec le ''[https://wiki.laquadrature.net/Analyse_PJL_crime_organis%C3%A9#Atteinte_au_droit_de_se_taire droit de se taire]'' et le ''droit à la présomption d'innocence'' (et donc de ne pas s'auto-incriminer), portant ainsi atteinte aux droits protégés par les articles 6 (droit à la sûreté) et 48 (présomption d'innocence et respect des droits de la défense) de la [http://www.europarl.europa.eu/charter/pdf/text_fr.pdf Charte des droits fondamentaux]. Il serait par conséquent particulièrement dangereux d'étendre les pouvoirs administratifs et judiciaires en France et de les transposer dans d'autres pays. Les moyens techniques et législatifs mis en œuvre pour accéder aux données et appareils chiffrés ne doivent pas diminuer la portée des droits fondamentaux, ou mettre en cause la liberté d'utiliser des outils de chiffrement, comme moyens de protéger la vie privée et le secret des communications.
* d'autoriser la police de [https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=E4BB800F88C1BED38D3671DCDDB8AC66.tpdila17v_2?idArticle=LEGIARTI000029759857&cidTexte=LEGITEXT000006071154&dateTexte=20160523 requérir] de toute personne ayant «&nbsp;<em>connaissance des mesures appliquées pour protéger les données</em>&nbsp;» les informations permettant d'accéder aux données&nbsp;
 
* de [https://www.legifrance.gouv.fr/affichCode.do;jsessionid=262E8D67622A3F88D894B461AE3EEE97.tpdila18v_3?idSectionTA=LEGISCTA000023712010&cidTexte=LEGITEXT000006071154&dateTexte=20160523 désigner lors d'une enquête ou d'une instruction] «&nbsp;<em>toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir l'accès à ces informations, leur version en clair ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire</em>&nbsp»&nbsp;;
 
* de punir de trois ans d'emprisonnement
 
  
 
===Pouvoir d'investigation de la police=== <!--T:19-->
 
===Pouvoir d'investigation de la police=== <!--T:19-->
 +
La recherche de preuves électronique pourrait aussi passer par une augmentation forte des moyens d'investigation de la police avec des pouvoirs extrêmement larges, notamment en généralisant l'accès à distance aux ordinateurs, sans prévenir les personnes visées. Il peut s'agir à la fois d'interception des communications, mais aussi et surtout de véritables perquisitions à distance des ordinateurs visés.
 +
 +
<!--T:30-->
 +
Alors que les systèmes de perquisition sont relativement encadrés et prévoient, en France par exemple, l'autorisation de la personne - ou lors des enquêtes de flagrance sa présence ou la présence de témoins, les perquisitions à distance sont totalement disproportionnées et ne permettent pas de préserver les droits fondamentaux protégés notamment par la [http://www.europarl.europa.eu/charter/pdf/text_fr.pdf Charte des droits fondamentaux de l'Union européenne]&nbsp;: droit au respect de la vie privée et familiale (article 7), droit à la sûreté (article 6), liberté d'expression et d'information (article 11), droit à recours effectif (article 47) et droits de la défense (article 48).
  
 
==Responsabilité pénale des entreprises== <!--T:20-->
 
==Responsabilité pénale des entreprises== <!--T:20-->
 +
En novembre 2015, le Parlement européen votait un rapport porté par Rachida Dati sur [http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?reference=2015/2063%28INI%29&l=FR la prévention de la radicalisation et du recrutement de citoyens de l'Union par des organisations terroristes]. Ce rapport insiste notamment sur la responsabilité des entreprises «&nbsp;<em>actives dans le domaine de l'Internet et des réseaux sociaux et les fournisseurs de services Internet</em>&nbsp;» dans la cadre de la lutte contre le terrorisme.
 +
 +
<!--T:31-->
 +
Or le rapport préconise d'inciter les États membres à «&nbsp;<em>envisager d'intenter des actions en justice, y compris des poursuites pénales, contre les entreprises actives dans le domaine de l'Internet et des réseaux sociaux et les fournisseurs de services Internet qui refusent de donner suite à une demande administrative ou judiciaire visant à effacer des contenus illicites ou faisant l'apologie du terrorisme de leurs plateformes en ligne</em>&nbsp;». En effet, selon le rapport, «&nbsp;<em>le refus de coopérer ou l'absence de coopération délibérée par ces plateformes en ligne, sur lesquelles de tels contenus illicites peuvent donc circuler librement, devrait être considéré comme un acte de complicité pouvant être assimilé à une intention criminelle ou à une négligence, et [...] il convient, dans ce cas, que les responsables soient traduits en justice</em>&nbsp;» [[http://www.europarl.europa.eu/sides/getDoc.do?type=TA&language=FR&reference=P8-TA-2015-0410 Paragraphe 16]].
 +
 +
<!--T:32-->
 +
Ces dispositions sont dangereuses et visent à rendre responsables les plateformes et hébergeurs de la diffusion de messages faisant l'apologie du terrorisme, entraînant donc de forts risques de censure préventive de leur part. De telles dispositions mettent gravement en danger la liberté d'expression des Européens.
 +
 +
<!--T:33-->
 +
La tentative est grande d'amplifier le phénomène visant à donner aux hébergeurs et plateformes, vecteurs d'expression les plus utilisés par les internautes, un pouvoir quasi-judiciaire, en les obligeant à définir eux-mêmes la légalité des contenus qu'ils hébergent. Mais le simple fait de les obliger à coopérer à des décisions de police administrative, qui contournent le pouvoir judiciaire, pour supprimer les contenus considérés comme illégaux par la police ou l'administration est dangereux, en ce que cela remet en cause le principe de séparation des pouvoirs, l'un des piliers de nos démocraties. Le pouvoir judiciaire - et notamment le pouvoir de censure - ne doit pas être écarté au profit du pouvoir exécutif, et doit encore moins être étendu à des entreprises privées.
 +
 +
<!--T:34-->
 +
Les amendements de compromis proposés par la rapporteur Monika Hohlmeier ont pourtant vocation à insérer ces dispositions dans la directive pour combattre le terrorisme. Une fois de plus cette directive va donc dans le mauvais sens en renforçant l'arsenal sécuritaire et en ouvrant une porte béante à la censure administrative et à la censure préventive des contenus, portant par conséquent des atteintes graves à la liberté d'expression et au droit à l'information.
 +
 +
<!--T:35-->
 +
Il est fondamental de remettre les droits fondamentaux au cœur du projet européen, de renforcer considérablement les fondements de nos démocraties et notamment la séparation des pouvoirs qui, seule, via ses mécanismes de contre-pouvoirs, peut permettre de trouver l'équilibre nécessaire dans un État de droit.
  
 
==Étude d'impact== <!--T:21-->
 
==Étude d'impact== <!--T:21-->
Ligne 99 : Ligne 158 :
  
 
<!--T:24-->
 
<!--T:24-->
Il est plus qu'urgent qu'une réflexion profonde soit menées non seulement par les États membres, mais aussi par les institutions européennes sur les conséquences de l'élaboration de lois sécuritaires, avec des bilans et analyses des lois existantes, de leur nécessité, proportionnalité et de leur efficacité.  
+
Il est plus qu'urgent qu'une réflexion profonde soit menées non seulement par les États membres, mais aussi par les institutions européennes, sur les conséquences de l'élaboration de lois sécuritaires, avec des bilans et analyses des lois existantes, de leur nécessité, proportionnalité et de leur efficacité.
  
 
==Notes== <!--T:25-->  
 
==Notes== <!--T:25-->  
 
</translate>
 
</translate>
  
[[Catégorie:Surveillance]]
+
[[Catégorie:Directive Terrorisme]]

Version actuelle datée du 28 juin 2016 à 07:54

Autres langues :
English • ‎français

Voir le dossier législatif sur le site du Parlement européen.

Introduction[modifier]

La directive relative à la lutte contre le terrorisme a été proposée par la Commission européenne en réponse aux attentats qui ont eu lieu en Europe en 2015 et 2016 et notamment aux attentats de Paris du 13 novembre 2015. Cette directive a vocation à remplacer la décision-cadre du 13 juin 2002 relative à la lutte contre le terrorisme. Cependant le projet de directive ne présente pas de grandes nouveautés hormis la pénalisation des voyages dans des théâtres d'opérations terroristes et l'apologie du terrorisme.

Outre la définition des infractions terroristes, le projet comporte un certain nombre de mesures, notamment sur les activités terroristes qui pourront être considérées comme des infractions pénales :

  • L'incitation au terrorisme : « lorsqu’elle est commise de manière intentionnelle, la diffusion ou toute autre forme de mise à la disposition du public d’un message, avec l’intention d’inciter à la commission » d'actes terroristes (article 5). Cette disposition s'avère extrêmement floue et le critère d'intention ne permet pas de protéger suffisamment toute personne qui, pour des raisons d'information ou de liberté, diffuserait des messages considérés comme incitant à la commission d'actes terroristes.
  • Les voyages à l'étranger à des fins de terrorisme : « lorsqu’il est commis de manière intentionnelle, le fait de se rendre dans un autre pays afin de commettre une infraction terroriste ». Cette nouvelle infraction est également extrêmement large et floue.

Après de nombreux reports, le projet de directive devra être voté en commission LIBE du Parlement européen le lundi 4 juillet 2016. La rapporteure, Monika Hohlmeier, a demandé un mandat pour commencer les négociations en trilogue sans passer par un vote en séance plénière. Ce mandat devra être voté le 4 juillet en même temps que le texte.

Suivre l'évolution des amendements de compromis en commission LIBE

Rapport Hohlmeier[modifier]

La rapporteure, Monika Hohlmeier (PPE[1], Allemagne) a présenté le 9 mars son rapport comportant de nombreux amendements, dont certains sont très clairement orientés vers la censure sur Internet.

Aide et complicité : prise en compte de la notion d'intention[modifier]

Le texte original de la directive comprenait un article 16 beaucoup trop large car il permettait de faire entrer notamment toute aide dans le champ des infractions, sans définir des termes « aide » et « complicité ». L'article 16, paragraphe 1 était rédigé ainsi : « Chaque État membre prend les mesures nécessaires pour que soit punissable le fait de se rendre complice d’une infraction visée aux articles 3 à 8 et aux articles 11 à 14 ». Le considérant 11[2] proposait une interprétation très large de l'aide ou complicité apportée, puisqu'il suffisait de savoir qu'une action allait être utilisée « en tout ou en partie, à des fins terroristes » pour être punissable.

Ici, la notion d'intention est fondamentale. En effet, beaucoup d'outils notamment peuvent mis à disposition de tous, en sachant que ces outils peuvent être utilisés par des personnes préparant et commettant des infractions. Par exemple, les constructeurs et vendeurs de voiture savent bien que les voitures sont très utiles pour préparer et commettre une infraction, y compris un attentat (déplacements, fuites, etc.). De la même manière, de nombreux outils sur Internet, à commencer par les boîtes d'emails, en passant par des outils d'anonymisation ou de chiffrement, sont susceptibles d'être utilisés à des fins de terrorisme (ou autres infractions). Or ni les constructeurs de voiture, ni les développeurs d'outils pré-cités sur Internet n'ont l'intention d'aider à la commission d'infraction. C'est donc bien la volonté de se rendre complice et d'aider à la commission d'une infraction qui doit être punissable et non la connaissance.

Or les amendements de compromis - qui sont tout sauf des compromis - proposés par Monika Hohlmeier reprennent ceux de la Commission dans le considérant 11[3] et l'article 16[4], évacuant toute notion d'intention et laissant un boulevard aux États membres pour l'interprétation de ces notions d'aide et de complicité.

La dernière version des amendements de compromis ajoute la notion d'intention, mais seulement de façon optionnelle.
Il est absolument nécessaire que ces article et considérant, s'ils sont votés, soient modifiés de la façon suivante :
  • Le considérant 11 doit être rédigé ainsi : « The provision of material support for terrorism through persons engaging in or acting as intermediaries in the supply or movement of services, assets and goods, including trade transactions involving the entry into or exit from the Union, should be punishable in the Member States as aiding and abetting terrorism or as terrorism financing if performed with the clear intention AND knowledge that these operations or the proceeds thereof are intended to be used, in full or in part, for terrorist purposes or will benefit terrorist groups. »
  • L'article 16 doit inclure un paragraphe additionnel qui reprend le texte de l'amendement 335 de Cornelia Ernst : « 3 bis. Les actes figurant aux paragraphes 1 à 3 sont rendus punissables uniquement lorsqu'il existe un lien direct avec une infraction pénale principale et lorsqu'ils sont commis intentionnellement et avec l'intention manifeste et évidente de commettre ou de contribuer de façon significative à un tel acte. »

Censure et blocage de sites[modifier]

Monika Hohlmeier propose plusieurs amendements visant à augmenter la répression et la censure sur Internet, en se focalisant sur l'utilisation d'Internet par les « fanatiques du monde entier » [Amendement 3] et la difficulté de traçabilité de leurs activités sur Internet, justifiant ainsi la coopération des États membres dans la détection et la suppression des contenus illégaux dont ceux qui font « la glorification et l'apologie du terrorisme, ou la diffusion de messages ou d'images, y compris concernant les victimes du terrorisme, utilisés pour propager la cause terroriste » [Amendement 6].

L'amendement 6 (modifiant le considérant 7) et l'amendement 40 (introduisant un article 14 bis) portent sur les « mesures contre les sites web incitant publiquement à commettre une infraction terroriste », pour en retirer le contenu ou bloquer « les pages web incitant publiquement à commettre des infractions terroristes » [Amendement 6]. Or ces amendements laissent totalement libres les États membres de mettre en place toutes les mesures qu'ils jugeront efficaces, si ce n'est que les procédures devront être « transparentes et fournir des garanties suffisantes, en particulier pour veiller à ce que les restrictions soient limitées à ce qui est nécessaire et proportionnées » [Amendements 6 et 40].

Les garanties que semble vouloir apporter Monika Hohlmeier ne permettent cependant pas d'interdire une extra-judiciarisation de la répression des contenus en ligne. Ces dispositions poussées par la rapporteure allemande semblent taillées pour la France qui obtiendrait ainsi la validation par l'Union européenne des mesures de censure qu'elle a mises en place et notamment :

  • d'une part la possibilité d'imposer aux services en ligne, tels que les réseaux sociaux et autres hébergeurs, une obligation de surveillance des communications de leurs utilisateurs en vue de censurer ces contenus ;
  • d'autre part, la possibilité pour les gouvernements d'exiger des fournisseurs d'accès Internet le blocage des sites diffusant de tels contenus.

Cette mesure permettrait, à l'instar de la France, d'étendre la censure privée et de banaliser la censure administrative, en contournant le contrôle judiciaire au prétexte d'éviter la supposée lenteur des procédures judiciaires. Or, compte tenu de la difficulté de juger de ce qui relève ou non de la glorification ou de l'apologie du terrorisme, la délégation des fonctions judiciaires à des acteurs privés ou administratifs va à l'encontre de la protection des droits fondamentaux.

Le blocage de sites Internet - proposé sans aucune étude d'impact - nous semble une mesure restreignant la liberté de communication de manière disproportionnée :

  • Compte tenu du fait que le blocage de sites peut très facilement être contourné, ce type de mesure n'apporte pas de solution pérenne à la lutte contre la glorification et l'apologie du terrorisme. Plusieurs moyens techniques peuvent en effet être déployés pour rendre possible la distribution et la diffusion de ces sites, abstraction faite de l’impact plus au moins réel qu’ils ont sur la provocation aux actes terroristes. Une méthode bien connue consiste à mettre en place un tunnel chiffré, dit proxy, c'est-à-dire un logiciel qui s’interpose entre un client et un serveur permettant la communication entre deux ordinateurs hôtes, sans que la communication n’arrive jamais au serveur et ne puisse être repérée.
  • Le caractère disproportionné du blocage de site tient en outre à l'inévitable risque de sur-blocage de contenus parfaitement licites.

En outre, l'expérience française montre les limites de ce système. La personnalité qualifiée nommée par la CNIL pour contrôler les mesures de blocage a publié son premier rapport d'activité en avril 2016.

  • L'article 6-1 de la LCEN prévoit que les hébergeurs et éditeurs doivent préalablement être notifiés de la demande de retrait de contenu, avec un délai de 24h pour retirer le contenu litigieux. Or la personnalité qualifiée de la CNIL indique clairement dans son rapport que cette mesure est contournée sans qu'une justification à ce contournement soit systématiquement apportée, au prétexte que « dans la pratique, les éditeurs et hébergeurs ne sont presque jamais identifiés ». Il s'agit donc d'une entorse à la loi qui porte atteinte aux droits des hébergeurs et des éditeurs qui auraient pu être notifiés préalablement au blocage mais ne l'ont pas été, sans que les services de l'État n'y apportent de justification.
  • La personnalité qualifiée insiste sur la grande difficulté à juger de l'illégalité de propos « faisant l'apologie d'actes de terrorisme ou provoquant à de tels actes », ce qui renforce considérablement la nécessité absolue de préconiser une procédure judiciaire.
  • Le nombre de demandes de blocage de sites à caractère terroriste est de 68 pour l'année 2015, c'est-à-dire très faible.
  • La loi sur l'état d'urgence modifiée par la loi du 20 novembre 2015 permet au ministre de l'Intérieur de prendre « toute mesure pour assurer l’interruption de tout service de communication au public en ligne provoquant à la commission d’actes de terrorisme ou en faisant l’apologie » pendant l'état d'urgence. Or au moment de la publication du rapport, le ministre de l'Intérieur n'avait jamais eu recours à ce dispositif.

D'autre part, l'exemple français est intéressant à exposer, en particulier à propos du manque flagrant de transparence sur la procédure de blocage. La loi ne prévoit que le blocage stricto sensu. Or le Gouvernement français a mis en place une redirection des requêtes faites par les internautes des pages bloquées vers une page hébergée par le ministère de l'Intérieur, expliquant les raisons du blocage. Or, comme le soulignent les « Exégètes amateurs » dans leur recours au Conseil d'État, cette « redirection automatique des internautes vers une page du ministère de l’Intérieur constitue une atteinte à la liberté de communication et au secret des correspondances non prévue par la loi ainsi qu’une violation des dispositions de la loi du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés. » : l'absence de procédure judiciaire pour garantir la transparence et le respect des libertés fondamentales a permis au Gouvernement de mettre en place une procédure opaque et non respectueuse des libertés :

  • L'absence de transparence est flagrante, dans la mesure où :
    • ni l’auteur du site, ni son hébergeur, ni le lecteur de la page d’information ne savent ce qui est reproché au contenu du site bloqué et ils ne peuvent en aucune manière connaître ni les motifs du blocage ni l’état de la procédure conduisant l’administration vers sa décision de blocage ;
    • la liste des adresses bloquées est tenue secrète et ni les internautes ni les personnes directement concernée par le blocage ne sont informées ;
    • la procédure de blocage et les motivations pouvant conduire au blocage d'un site ne sont indiquées nulle part.
  • Le Gouvernement met en place de façon illégale un traitement des données personnelles puisque parmi les données qui lui sont transmises via la redirection, on trouve notamment l'adresse IP[5], des informations concernant le navigateur web utilisé (et notamment la version du navigateur et celle du système d'exploitation), la liste des fonctionnalités et « plugins » activés, les cookies d'authentification ou de session, etc.[6]

Compte tenu de l'ensemble de ces remarques, ces amendements apparaissent comme une remise en cause inacceptable de la liberté d'expression et d'information consacrée à l'article 11 de la Charte des droits fondamentaux de l'Union européenne. Au minimum, ils doivent être amendés pour replacer le juge judiciaire au cœur du dispositif et barrer la route à toute possibilité de censure privée ou administrative.

Sur la censure privée :
La censure privée - c'est-à-dire opérée par des acteurs privés, sur la base d'accords avec le gouvernement - n'est pas directement prévue dans la directive sur le terrorisme. Cependant l'amendement de compromis 2 (article 21a) préconise une coopération renforcée avec les entreprises notamment pour contrer la propagande terroriste[7]. D'autre part, l'amendement de compromis 6 (considérant 7a) sur le retrait de contenu et le blocage de site mentionne « les actions volontaires prises par l'industrie de l'Internet pour prévenir les mauvaises utilisations de leurs services (..)&nbsp».
Or les récentes nouvelles du médiateur européen montrent les limites de ce types de mesures. La Commission européenne avait en effet institué le 3 décembre 2015 un forum de l'Internet rassemblant les gouvernements, EUROPOL et les entreprises du secteur de l'Internet pour lutter contre les contenus à caractère terroriste et les discours de haine en ligne. Mais l'absence de transparence totale de ce forum et l'exclusion de tout acteur de la société civile ou défendant les droits fondamentaux à la liberté d'expression ou à l'information, dénoncée notamment par EDRI, a conduit le médiateur européen à ouvrir une enquête formelle contre la Commission européenne.
Entre la censure privée encouragée par la Commission européenne via le forum de l'Internet et la censure administrative proposée dans la directive, la protection de la liberté d'expression semble devenir une option facultative, peu à peu laissée à l'abandon. Le Parlement européen semble malheureusement suivre la voie de la France, qui depuis deux ans choisit de lutter contre le terrorisme en affaiblissant les droits fondamentaux et les libertés.
Il est important néanmoins de mentionner les conclusions de l'étude comparative sur le blocage, le filtrage et le retrait de contenus illégaux sur Internet réalisée par l'Institut suisse de droit comparé à l'invitation du Secrétaire général du Conseil de l'Europe. La partie consacrée à la France indique que « la compatibilité du dispositif de blocage administratif des sites internet incitant à commettre des actes terroristes ou en faisant l'apologie avec la jurisprudence naissante de la Cour européenne des droits de l'homme en la matière n'est pas acquise. » En effet, « si la possibilité de restreindre la liberté d'expression sans intervention préalable d'un juge semble acquise pour le Conseil constitutionnel dans le cadre de sites internet qui « diffusent des images de pornographie infantile », il n'en reste pas moins que ce blocage sur ordre administratif repose sur un constat objectif, c'est-à-dire la présence d'images de pornographie impliquant des enfants. La qualification des notions de provocation à des actes terroristes et d'apologie du terrorisme peut toutefois s'avérer nettement plus délicate en ce qu'elle constitue un sujet beaucoup plus subjectif. »

Recherche de preuves électroniques[modifier]

La question des preuves électroniques est amenée de façon relativement vague dans le rapport de la rapporteure Monika Hohlmeier, notamment via les amendements 19 et 20 (créant les considérants 15 sexties et 15 septies). Il s'agit de faciliter la coordination des États, via Eurojust notamment, dans « le rassemblement, le partage et la recevabilité des preuves électroniques ». Or l'amendement 20 vise très clairement les « anonymiseurs, serveurs proxy, réseau Tor, liaisons par satellite et réseaux 3G étrangers », ainsi que le stockage sur des serveurs distants (« dans le nuage »). L'amendement précise que les États membres « devraient donc coopérer entre eux, notamment dans le cadre d'Eurojust, afin de déceler et d'éliminer les éventuels obstacles concernant les preuves électroniques dans les demandes d'entraide judiciaire. »

Si l'on lit entre les lignes, la volonté de la rapporteure et des États comme la France qui soutiennent cette mesure est double : il s'agit d'une part de s'attaquer au chiffrement et d'autre part d'augmenter drastiquement les moyens d'investigation de la police.

Le chiffrement[modifier]

Les moyens de chiffrement et le développement des technologies selon le concept du « privacy by design » sont des outils qui permettent aux individus et entreprises de protéger leurs communications. Il s'agit tout d'abord de l'appropriation par les individus du droit au respect de la vie privée ainsi que du droit au secret des correspondances. Ces droits ont une résonance toute particulière face à la surveillance de masse opérée par certains États ainsi qu'à la collecte et au traitement des données personnelles par les entreprises. Il s'agit aussi pour les entreprises de sécuriser leurs activités, communications et transactions. Fragiliser les technologies de chiffrement et de « privacy by design » en imposant par exemple aux fabricants d'appareils et logiciels d'introduire volontairement des failles (ou « portes dérobées »), porte une atteinte non nécessaire et non proportionnée au droit à la vie privée, rompt la confiance des utilisateurs de logiciels et de matériels, et réduit les capacités d'innovation des entreprises.

De nombreux acteurs, qu'ils soient issus des télécoms, du gouvernement, de la police [8] ou du monde judiciaire en Europe et aux États-Unis notamment, ont pris position en faveur d'une possibilité d'accès aux informations par les pouvoirs publics, même lorsque celles-ci sont chiffrées.

Or le fait de donner aux pouvoirs publics un accès aux appareils et données chiffrés pose de tels problèmes de sécurité, en affaiblissant considérablement le système de chiffrement, que les spécialistes de la cryptologie sont extrêmement opposés à la création de portes dérobées dans les systèmes de chiffrement. Très récemment, dans une déclaration jointe, l'ENISA[9] et Europol[10] prennent clairement position contre les portes dérobées qui affaibliront de manière intrinsèque la protection de l'ensemble des usagers contre les criminels.

La tendance de certains États est de contourner le problème du chiffrement par des moyens législatifs dissuasifs. En France, le code pénal, le code de procédure pénale et le code de la sécurité intérieure permettent notamment :

  • d'augmenter drastiquement les peines en cas d'infraction commise à l'aide d'un outil de chiffrement [Article 132-79 du code pénal] 
  • d'autoriser la police à requérir de toute personne ayant « connaissance des mesures appliquées pour protéger les données » les informations permettant d'accéder aux données [Article 57-1 du code de procédure pénale] 
  • de désigner lors d'une enquête ou d'une instruction « toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir l'accès à ces informations, leur version en clair ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire&nbsp» [Article 230-1 du code de procédure pénale] ;
  • de punir de trois ans d'emprisonnement et 45 000 euros d'amende le fait de refuser de remettre aux autorités judiciaires une convention secrète de chiffrement qui aurait été utilisée pour préparer, faciliter ou commettre un crime ou un délit [Article 434-15-2 du code pénal]. Cette peine est portée à 270 000 euros dans le projet de loi de lutte contre le crime organisé et le terrorisme en cours d'adoption.
  • d'obliger les fournisseurs de moyens de cryptologie à remettre « dans un délai de soixante-douze heures » les clés de déchiffrement [Article L871-1 du code de la sécurité intérieure] ;
  • L'article 4 sexties A du projet de loi de lutte contre le crime organisé et le terrorisme prévoit de pouvoir ouvrir les scellés afin de « réaliser les opérations de mise au clair ».

Cet arsenal législatif est à bien des égards en contradiction avec le droit de se taire et le droit à la présomption d'innocence (et donc de ne pas s'auto-incriminer), portant ainsi atteinte aux droits protégés par les articles 6 (droit à la sûreté) et 48 (présomption d'innocence et respect des droits de la défense) de la Charte des droits fondamentaux. Il serait par conséquent particulièrement dangereux d'étendre les pouvoirs administratifs et judiciaires en France et de les transposer dans d'autres pays. Les moyens techniques et législatifs mis en œuvre pour accéder aux données et appareils chiffrés ne doivent pas diminuer la portée des droits fondamentaux, ou mettre en cause la liberté d'utiliser des outils de chiffrement, comme moyens de protéger la vie privée et le secret des communications.

Pouvoir d'investigation de la police[modifier]

La recherche de preuves électronique pourrait aussi passer par une augmentation forte des moyens d'investigation de la police avec des pouvoirs extrêmement larges, notamment en généralisant l'accès à distance aux ordinateurs, sans prévenir les personnes visées. Il peut s'agir à la fois d'interception des communications, mais aussi et surtout de véritables perquisitions à distance des ordinateurs visés.

Alors que les systèmes de perquisition sont relativement encadrés et prévoient, en France par exemple, l'autorisation de la personne - ou lors des enquêtes de flagrance sa présence ou la présence de témoins, les perquisitions à distance sont totalement disproportionnées et ne permettent pas de préserver les droits fondamentaux protégés notamment par la Charte des droits fondamentaux de l'Union européenne : droit au respect de la vie privée et familiale (article 7), droit à la sûreté (article 6), liberté d'expression et d'information (article 11), droit à recours effectif (article 47) et droits de la défense (article 48).

Responsabilité pénale des entreprises[modifier]

En novembre 2015, le Parlement européen votait un rapport porté par Rachida Dati sur la prévention de la radicalisation et du recrutement de citoyens de l'Union par des organisations terroristes. Ce rapport insiste notamment sur la responsabilité des entreprises « actives dans le domaine de l'Internet et des réseaux sociaux et les fournisseurs de services Internet » dans la cadre de la lutte contre le terrorisme.

Or le rapport préconise d'inciter les États membres à « envisager d'intenter des actions en justice, y compris des poursuites pénales, contre les entreprises actives dans le domaine de l'Internet et des réseaux sociaux et les fournisseurs de services Internet qui refusent de donner suite à une demande administrative ou judiciaire visant à effacer des contenus illicites ou faisant l'apologie du terrorisme de leurs plateformes en ligne ». En effet, selon le rapport, « le refus de coopérer ou l'absence de coopération délibérée par ces plateformes en ligne, sur lesquelles de tels contenus illicites peuvent donc circuler librement, devrait être considéré comme un acte de complicité pouvant être assimilé à une intention criminelle ou à une négligence, et [...] il convient, dans ce cas, que les responsables soient traduits en justice » [Paragraphe 16].

Ces dispositions sont dangereuses et visent à rendre responsables les plateformes et hébergeurs de la diffusion de messages faisant l'apologie du terrorisme, entraînant donc de forts risques de censure préventive de leur part. De telles dispositions mettent gravement en danger la liberté d'expression des Européens.

La tentative est grande d'amplifier le phénomène visant à donner aux hébergeurs et plateformes, vecteurs d'expression les plus utilisés par les internautes, un pouvoir quasi-judiciaire, en les obligeant à définir eux-mêmes la légalité des contenus qu'ils hébergent. Mais le simple fait de les obliger à coopérer à des décisions de police administrative, qui contournent le pouvoir judiciaire, pour supprimer les contenus considérés comme illégaux par la police ou l'administration est dangereux, en ce que cela remet en cause le principe de séparation des pouvoirs, l'un des piliers de nos démocraties. Le pouvoir judiciaire - et notamment le pouvoir de censure - ne doit pas être écarté au profit du pouvoir exécutif, et doit encore moins être étendu à des entreprises privées.

Les amendements de compromis proposés par la rapporteur Monika Hohlmeier ont pourtant vocation à insérer ces dispositions dans la directive pour combattre le terrorisme. Une fois de plus cette directive va donc dans le mauvais sens en renforçant l'arsenal sécuritaire et en ouvrant une porte béante à la censure administrative et à la censure préventive des contenus, portant par conséquent des atteintes graves à la liberté d'expression et au droit à l'information.

Il est fondamental de remettre les droits fondamentaux au cœur du projet européen, de renforcer considérablement les fondements de nos démocraties et notamment la séparation des pouvoirs qui, seule, via ses mécanismes de contre-pouvoirs, peut permettre de trouver l'équilibre nécessaire dans un État de droit.

Étude d'impact[modifier]

La Commission européenne prévoit que des études d'impact doivent être élaborées, afin d'étudier la nécessité d'une action au niveau de l'Union européenne, ainsi que les conséquences économiques, sociales et environnementales d'une telle action, lorsque les initiatives de la Commission sont susceptibles d'avoir d'importantes incidences sur le plan économique, social ou environnemental.

La Commission donne même des lignes directrices pour l'élaboration des études d'impact avec notamment :

  • une consultation publique de 12 semaines
  • une description claire de qui sera affecté par l'initiative

Une directive pour combattre le terrorisme aura des incidences très fortes sur les droits et libertés des européens et pourtant la Commission européenne n'a pas jugé nécessaire de prendre le temps de réfléchir à l'impact d'une telle réglementation, alors que dans plusieurs pays de l'Union européenne des lois extrêmement attentatoires aux droits et libertés sont adoptées ou sont en voie d'adoption, au nom de la lutte contre le terrorisme.

Il est plus qu'urgent qu'une réflexion profonde soit menées non seulement par les États membres, mais aussi par les institutions européennes, sur les conséquences de l'élaboration de lois sécuritaires, avec des bilans et analyses des lois existantes, de leur nécessité, proportionnalité et de leur efficacité.

Notes[modifier]

  1. Parti Populaire européen qui regroupe notamment les députés « Les Républicains » français
  2. Le considérant 11 était initialement rédigé ainsi : « En outre, l'apport d'un soutien matériel à des fins de terrorisme avec l'aide de personnes participant ou agissant en tant qu’intermédiaires pour la fourniture ou la circulation de services, d’actifs et de biens, y compris des transactions commerciales impliquant une entrée dans l’Union ou une sortie de l’Union, devrait être punissable dans les États membres, en tant que complicité du terrorisme ou financement du terrorisme si elle est commise en sachant que ces opérations ou leurs produits seront utilisés, en tout ou en partie, à des fins terroristes ou bénéficieront à des groupes terroristes. »
  3. Dans la version du 27 mai des amendements de compromis, le considérant est rédigé ainsi : « (11) The provision of material support for terrorism through persons engaging in or acting as intermediaries in the supply or movement of services, assets and goods, including trade transactions involving the entry into or exit from the Union, should be punishable in the Member States as aiding and abetting terrorism or as terrorism financing if performed with the clear knowledge that these operations or the proceeds thereof are intended to be used, in full or in part, for terrorist purposes or will benefit terrorist groups. »
  4. Dans la version du 27 mai 2016 des amendements de compromis, le titre de l'article 16 est rédigé ainsi : « Article 16 : Aiding or abetting, inciting and attempting » et le paragraphe 1 : « Each Member State shall take the necessary measures to ensure that aiding or abetting an offence referred to in Articles 3 to 8 and 11 to 14 is made punishable. »
  5. L'adresse IP peut et doit-elle être considérée comme une donnée à caractère personnel ? Cette question n'a jamais encore été tranchée et a été posée à la Cour de justice de l'Union européenne dans le cadre de l'affaire C-582/14 Breyer c. Bundesrepublik Deutschland. L'avocat général a conclu que l'adresse IP est une donnée à caractère personnel, « dans la mesure où un fournisseur d’accès au réseau possède des informations supplémentaires qui, combinées à l’adresse IP dynamique, permettraient d’identifier l’utilisateur&nbsp;». La Cour devra se prononcer bientôt.
  6. Pour plus d'informations, lire le mémoire en réplique envoyé au Conseil d'État par Exégètes amateurs dans le cadre du recours contre le blocage administratif de sites.
  7. Texte de l'amendement : « Les États membres prennent les mesures appropriées, y compris par Internet, tels que la mise à disposition d'informations, la mise en place de campagnes de sensibilisation et de formation et le développement de discours alternatifs pour contrer la propagande terroriste, le cas échéant en coopération avec les entreprises privées, les organisations de la société civiles pertinentes, les communautés locales et les autres parties prenantes, visant à sensibiliser et à réduire le risque de radicalisation et le recrutement par des organisations terroristes. »
  8. Voir notamment dans Le Monde et ZdNet
  9. European Union Agency for Network & Information Security (ENISA)
  10. European Union’s law enforcement agency