Difference between revisions of "Directive Terrorisme/en"

From La Quadrature du Net
Jump to navigationJump to search
(Page créée avec « ==Search of electronic evidences== The question of electronic evidences is vague in the report made by the Rapporteur Monika Hohlmeier, mostly through the amendments 19 an... »)
Line 47: Line 47:
 
Considering the whole of these remarks, the amendments appear as an unacceptable attack against freedom of expression and freedom of information as laid down in Article 11 of the Charter of Fundamental Rights of the European Union. They should at least be amended to put back a judicial judge back into the core of the process, in order to stop any censorship through private or administrative means.
 
Considering the whole of these remarks, the amendments appear as an unacceptable attack against freedom of expression and freedom of information as laid down in Article 11 of the Charter of Fundamental Rights of the European Union. They should at least be amended to put back a judicial judge back into the core of the process, in order to stop any censorship through private or administrative means.
  
==Recherche de preuves électroniques==
+
==Search of electronic evidences==
La question des preuves électroniques est amenée de façon relativement vague dans le rapport par la rapporteure Monika Hohlmeier, via notamment les amendements 19 et 20, créant les considérants 15 sexties et 15 septies. Il s'agit de faciliter la coordination des État, via Eurojust notamment, dans « le rassemblement, le partage et la recevabilité des preuves électronique ». Or l'amendement 20 vise très clairement les « anonymiseurs, serveurs proxy, réseau Tor, liaisons par satellite et réseaux 3G étrangers », ainsi que le stockage sur des serveurs distants (« dans le nuage »).
+
The question of electronic evidences is vague in the report made by the Rapporteur Monika Hohlmeier, mostly through the amendments 19 and 20 (creating recitals 15 sexties and 15 septies). It is about coordination of States, through Eurojust especially, by "the collecting, sharing and admissibility of electronic evidences". But the amendment 20 point clearly the "anonymizers, proxy servers, Tor network [...]" and storage in remote servers ("in the cloud"). The amendment specifies that Member States "
L'amendement précise que les États membres « devraient donc coopérer entre eux, notamment dans le cadre d'Eurojust, afin de déceler et d'éliminer les éventuels obstacles concernant les preuves électroniques dans les demandes d'entraide judiciaire. »
 
  
Si l'on lit entre les lignes, la volonté de la rapporteure et des États comme la France qui soutiennent cette mesure est double. Il s'agit d'une part de s'attaquer au chiffrement et d'autre part d'augmenter drastiquement les moyens d'investigation de la police.
+
Si l'on lit entre les lignes, la volonté de la rapporteure et des États comme la France qui soutiennent cette mesure est double : il s'agit d'une part de s'attaquer au chiffrement et d'autre part d'augmenter drastiquement les moyens d'investigation de la police.
  
 
===Le chiffrement===
 
===Le chiffrement===
Les moyens de chiffrement et le développement des technologies selon le concept du « ''privacy by design'' » sont des outils qui permettent aux individus et entreprises de de protéger leurs communications.  
+
Les moyens de chiffrement et le développement des technologies selon le concept du « ''privacy by design'' » sont des outils qui permettent aux individus et entreprises de protéger leurs communications.  
Il s'agit tout d'abord de l'appropriation par les individus du droit au respect de la vie privée ainsi que du droit au secret des correspondances. Ces droits ont une résonance toute particulière face à la surveillance de masse opérée par certains États, et face à la collecte et au traitement des données personnelles par les entreprises.
+
Il s'agit tout d'abord de l'appropriation par les individus du ''droit au respect de la vie privée'' ainsi que du ''droit au secret des correspondances''. Ces droits ont une résonance toute particulière face à la surveillance de masse opérée par certains États ainsi qu'à la collecte et au traitement des données personnelles par les entreprises.
 
Il s'agit aussi pour les entreprises de sécuriser leurs activités, communications et transactions.
 
Il s'agit aussi pour les entreprises de sécuriser leurs activités, communications et transactions.
Fragiliser les technologies de chiffrement et de « ''privacy by design'' » en imposant par exemple aux fabricants d'appareils et logiciels des failles (ou « portes dérobées », porte une atteinte non nécessaire et non proportionnée au droit à la vie privée, rompt la confiance des utilisateurs de logiciels et de matériels, et réduit les capacités d'innovation des entreprises.
+
Fragiliser les technologies de chiffrement et de « ''privacy by design'' » en imposant par exemple aux fabricants d'appareils et logiciels d'introduire volontairement des failles (ou « portes dérobées »), porte une atteinte non nécessaire et non proportionnée au droit à la vie privée, rompt la confiance des utilisateurs de logiciels et de matériels, et réduit les capacités d'innovation des entreprises.
 +
 
 +
De nombreux acteurs, qu'ils soient issus des [http://www.lesechos.fr/01/03/2015/lesechos.fr/0204190139261_michel-combes-----le-patriotisme-economique-n-est-pas-un-gros-mot--.htm télécoms], du gouvernement, de la police <ref>Voir notamment dans [http://www.lemonde.fr/pixels/article/2016/02/19/chiffrement-et-terrorisme-les-enjeux-du-conflit-apple-fbi-touchent-la-police-francaise_4868385_4408996.html Le Monde] et [http://www.zdnet.fr/actualites/chiffrement-le-debat-s-envenime-suite-aux-attentats-parisiens-39828412.htm ZdNet]</ref> ou du [http://www.lemonde.fr/pixels/article/2015/08/11/chiffrement-des-telephones-le-procureur-de-paris-rejoint-la-lutte-contre-apple-et-google_4721095_4408996.html monde judiciaire] en Europe et aux États-Unis notamment, ont pris position en faveur d'une possibilité d'accès aux informations par les pouvoirs publics, même lorsque celles-ci sont chiffrées.
 +
 
 +
Or le fait de donner aux pouvoirs publics un accès aux appareils et données chiffrés pose de tels problèmes de sécurité, en affaiblissant considérablement le système de chiffrement, que les spécialistes de la cryptologie sont extrêmement opposés à la création de portes dérobées dans les systèmes de chiffrement. Très récemment, dans une [https://www.contexte.com/documents/7844/declaration-commune-enisaeuropol.html déclaration jointe], l'[https://www.enisa.europa.eu/ ENISA]<ref>European Union Agency for Network & Information Security (ENISA)</ref> et [https://www.europol.europa.eu/content/page/about-us Europol]<ref>European Union’s law enforcement agency</ref> prennent clairement position contre les portes dérobées qui affaibliront de manière intrinsèque la protection de l'ensemble des usagers contre les criminels.
 +
 
 +
La tendance de certains États est de contourner le problème du chiffrement par des moyens législatifs dissuasifs. En France, le code pénal, le code de procédure pénale et le code de la sécurité intérieure permettent notamment&nbsp;:
 +
* d'[https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=04DF7D11D043AC512BCC01162358C0A9.tpdila17v_2?idArticle=LEGIARTI000006417506&cidTexte=LEGITEXT000006070719&dateTexte=20160408 augmenter drastiquement les peines] en cas d'infraction commise à l'aide d'un outil de chiffrement [Article 132-79 du code pénal]&nbsp;
 +
* d'autoriser la police à [https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=E4BB800F88C1BED38D3671DCDDB8AC66.tpdila17v_2?idArticle=LEGIARTI000029759857&cidTexte=LEGITEXT000006071154&dateTexte=20160523 requérir] de toute personne ayant «&nbsp;<em>connaissance des mesures appliquées pour protéger les  données</em>&nbsp;» les informations permettant d'accéder aux données [Article 57-1 du code de procédure pénale]&nbsp;
 +
* de [https://www.legifrance.gouv.fr/affichCode.do;jsessionid=262E8D67622A3F88D894B461AE3EEE97.tpdila18v_3?idSectionTA=LEGISCTA000023712010&cidTexte=LEGITEXT000006071154&dateTexte=20160523 désigner lors d'une enquête ou d'une instruction] «&nbsp;<em>toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir l'accès à ces informations, leur version en clair ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire</em>&nbsp» [Article 230-1 du code de procédure pénale]&nbsp;;
 +
* de [https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006418646&dateTexte=&categorieLien=cid punir] de trois ans d'emprisonnement et 45 000 euros d'amende le fait de refuser de remettre aux autorités judiciaires une convention secrète de chiffrement qui aurait été utilisée pour préparer, faciliter ou commettre un crime ou un délit [Article 434-15-2 du code pénal]. Cette peine est portée à 270 000 euros dans le [http://www.assemblee-nationale.fr/14/dossiers/lutte_crime_organise_terrorisme.asp projet de loi de lutte contre le crime organisé et le terrorisme] en cours d'adoption.
 +
* d'[https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=2628FBAE857D033830D8DA0F9088F55C.tpdila18v_3?idArticle=LEGIARTI000030937647&cidTexte=LEGITEXT000025503132&dateTexte=20160523 obliger les fournisseurs de moyens de cryptologie] à remettre «&nbsp;<em>dans un délai de soixante-douze heures</em>&nbsp;» les clés de déchiffrement [Article L871-1 du code de la sécurité intérieure]&nbsp;;
 +
* L'article 4 sexties A du [http://www.assemblee-nationale.fr/14/dossiers/lutte_crime_organise_terrorisme.asp projet de loi de lutte contre le crime organisé et le terrorisme] prévoit de pouvoir ouvrir les scellés afin de «&nbsp;réaliser les opérations de mise au clair&nbsp;».
 +
 
 +
Cet arsenal législatif est à bien des égards en contradiction avec le ''[https://wiki.laquadrature.net/Analyse_PJL_crime_organis%C3%A9#Atteinte_au_droit_de_se_taire droit de se taire]'' et le ''droit à la présomption d'innocence'' (et donc de ne pas s'auto-incriminer), portant ainsi atteinte aux droits protégés par les articles 6 (droit à la sûreté) et 48 (présomption d'innocence et respect des droits de la défense) de la [http://www.europarl.europa.eu/charter/pdf/text_fr.pdf Charte des droits fondamentaux]. Il serait par conséquent particulièrement dangereux d'étendre les pouvoirs administratifs et judiciaires en France et de les transposer dans d'autres pays. Les moyens techniques et législatifs mis en œuvre pour accéder aux données et appareils chiffrés ne doivent pas diminuer la portée des droits fondamentaux, ou mettre en cause la liberté d'utiliser des outils de chiffrement, comme moyens de protéger la vie privée et le secret des communications.
  
 
===Pouvoir d'investigation de la police===
 
===Pouvoir d'investigation de la police===
 +
La recherche de preuves électronique pourrait aussi passer par une augmentation forte des moyens d'investigation de la police avec des pouvoirs extrêmement larges, notamment en généralisant l'accès à distance aux ordinateurs, sans prévenir les personnes visées. Il peut s'agir à la fois d'interception des communications, mais aussi et surtout de véritables perquisitions à distance des ordinateurs visés.
 +
 +
Alors que les systèmes de perquisition sont relativement encadrés et prévoient, en France par exemple, l'autorisation de la personne - ou lors des enquêtes de flagrance sa présence ou la présence de témoins, les perquisitions à distance sont totalement disproportionnées et ne permettent pas de préserver les droits fondamentaux protégés notamment par la [http://www.europarl.europa.eu/charter/pdf/text_fr.pdf Charte des droits fondamentaux de l'Union européenne]&nbsp;: droit au respect de la vie privée et familiale (article 7), droit à la sûreté (article 6), liberté d'expression et d'information (article 11), droit à recours effectif (article 47) et droits de la défense (article 48).
  
 
==Responsabilité pénale des entreprises==
 
==Responsabilité pénale des entreprises==
 +
En novembre 2015, le Parlement européen votait un rapport porté par Rachida Dati sur [http://www.europarl.europa.eu/oeil/popups/ficheprocedure.do?reference=2015/2063%28INI%29&l=FR la prévention de la radicalisation et du recrutement de citoyens de l'Union par des organisations terroristes]. Ce rapport insiste notamment sur la responsabilité des entreprises «&nbsp;<em>actives dans le domaine de l'Internet et des réseaux sociaux et les fournisseurs de services Internet</em>&nbsp;» dans la cadre de la lutte contre le terrorisme.
 +
 +
Or le rapport préconise d'inciter les États membres à «&nbsp;<em>envisager d'intenter des actions en justice, y compris des poursuites pénales, contre les entreprises actives dans le domaine de l'Internet et des réseaux sociaux et les fournisseurs de services Internet qui refusent de donner suite à une demande administrative ou judiciaire visant à effacer des contenus illicites ou faisant l'apologie du terrorisme de leurs plateformes en ligne</em>&nbsp;». En effet, selon le rapport, «&nbsp;<em>le refus de coopérer ou l'absence de coopération délibérée par ces plateformes en ligne, sur lesquelles de tels contenus illicites peuvent donc circuler librement, devrait être considéré comme un acte de complicité pouvant être assimilé à une intention criminelle ou à une négligence, et [...] il convient, dans ce cas, que les responsables soient traduits en justice</em>&nbsp;» [[http://www.europarl.europa.eu/sides/getDoc.do?type=TA&language=FR&reference=P8-TA-2015-0410 Paragraphe 16]].
 +
 +
Ces dispositions sont dangereuses et visent à rendre responsables les plateformes et hébergeurs de la diffusion de messages faisant l'apologie du terrorisme, entraînant donc de forts risques de censure préventive de leur part. De telles dispositions mettent gravement en danger la liberté d'expression des Européens.
 +
 +
La tentative est grande d'amplifier le phénomène visant à donner aux hébergeurs et plateformes, vecteurs d'expression les plus utilisés par les internautes, un pouvoir quasi-judiciaire, en les obligeant à définir eux-mêmes la légalité des contenus qu'ils hébergent. Mais le simple fait de les obliger à coopérer à des décisions de police administrative, qui contournent le pouvoir judiciaire, pour supprimer les contenus considérés comme illégaux par la police ou l'administration est dangereux, en ce que cela remet en cause le principe de séparation des pouvoirs, l'un des piliers de nos démocraties. Le pouvoir judiciaire - et notamment le pouvoir de censure - ne doit pas être écarté au profit du pouvoir exécutif, et doit encore moins être étendu à des entreprises privées.
 +
 +
Les amendements de compromis proposés par la rapporteur Monika Hohlmeier ont pourtant vocation à insérer ces dispositions dans la directive pour combattre le terrorisme. Une fois de plus cette directive va donc dans le mauvais sens en renforçant l'arsenal sécuritaire et en ouvrant une porte béante à la censure administrative et à la censure préventive des contenus, portant par conséquent des atteintes graves à la liberté d'expression et au droit à l'information.
 +
 +
Il est fondamental de remettre les droits fondamentaux au cœur du projet européen, de renforcer considérablement les fondements de nos démocraties et notamment la séparation des pouvoirs qui, seule, via ses mécanismes de contre-pouvoirs, peut permettre de trouver l'équilibre nécessaire dans un État de droit.
  
 
==Étude d'impact==
 
==Étude d'impact==
Line 72: Line 99:
 
Une directive pour combattre le terrorisme aura des incidences très fortes sur les droits et libertés des européens et pourtant la Commission européenne n'a pas jugé nécessaire de prendre le temps de réfléchir à l'impact d'une telle réglementation, alors que dans plusieurs pays de l'Union européenne des lois extrêmement attentatoires aux droits et libertés sont adoptées ou sont en voie d'adoption, au nom de la lutte contre le terrorisme.
 
Une directive pour combattre le terrorisme aura des incidences très fortes sur les droits et libertés des européens et pourtant la Commission européenne n'a pas jugé nécessaire de prendre le temps de réfléchir à l'impact d'une telle réglementation, alors que dans plusieurs pays de l'Union européenne des lois extrêmement attentatoires aux droits et libertés sont adoptées ou sont en voie d'adoption, au nom de la lutte contre le terrorisme.
  
Il est plus qu'urgent qu'une réflexion profonde soit menées non seulement par les États membres, mais aussi par les institutions européennes sur les conséquences de l'élaboration de lois sécuritaires, avec des bilans et analyses des lois existantes, de leur nécessité, proportionnalité et de leur efficacité.  
+
Il est plus qu'urgent qu'une réflexion profonde soit menées non seulement par les États membres, mais aussi par les institutions européennes, sur les conséquences de l'élaboration de lois sécuritaires, avec des bilans et analyses des lois existantes, de leur nécessité, proportionnalité et de leur efficacité.
  
 
==Notes==  
 
==Notes==  
  
 
[[Catégorie:Surveillance]]
 
[[Catégorie:Surveillance]]

Revision as of 15:50, 30 May 2016


Ambox warning red construction.png
⚠ Travail en cours

Cette page présente un contenu en cours de réalisation.

Si vous souhaitez participer, n'hésitez pas à laisser votre avis sur la page de discussion en suivant au mieux ces recommandations.


Other languages:
English • ‎français

See the legislative folder on the website of the European Parliament.

Introduction

The directive on combatting terrorism has been tabled by the European Commission after the terrorist attacks that took place in Europe in 2014 and 2015, in particular after the Paris attacks on 13 November. This directive aims at replacing the framework decision of 13 June 2002 on fighting terrorism. However, this project does not feature much new material, except for penalisation of travels in regions were terror operations take place and apology of terrorism.

Beside definition of terrorist infractions, the project includes a number of measures, for example turning certain terrorist activities into criminal offences.

  • Apology of terrorism and "when committed intentionally, diffusion or publication in any other form of a message, with the intention to incite to committing" terrorist actions (article 5). However, this proposal is extremely blurry and the criteria of intention cannot sufficiently protect a person sharing messages considered as encouraging terrorist offences for information or liberty reasons.
  • Travels abroad for terrorism purposes, "when committed deliberately, going to another country in order to commit terrorist offences". Again, this infraction is extremely wide and blurry.

This draft Directive will be discussed in the LIBE commission of the European Parliament on 3 May 2016 and will then go to plenary[1].

Hohlmeier Report

On 9 March, the rapporteur, Monika Hohlmeier (EPP[2], Germany) presented her report including numerous amendments, some of which are very plainly geared towards Internet censorship.

Net censorship and blocking websites

Monika Hohlmeier tabled several amendments aiming at strengthening online repression and censorship, by focusing only on the use of the Internet by "fanatics worldwide" [Amendment 3] and on the difficulty to trace their online activity, thus justifying Member States cooperation in the detection and the deletion of illegal content such as those "[making] glorification and apology of terrorism, or dissemination of messages or images, including those related to victims of terrorism, used to propagate the terrorist cause". [Amendment 6]

Amendment 6 modifying recital 7 and amendment 40 introducing a new article 14bis on "webpages publicly inciting to committing terrorist offences", in order to "remove" or "block access" to "webpages publicly inciting to committing terrorist offences" [Amendment 6]. However, these amendments leave a large leeway for Member States to enforce any measures that they will seem appropriate, as long as the procedures are " transparent procedures and provide adequate safeguards, in particular to ensure that the restriction is limited to what is necessary and proportionate" [Amendments 6 and 40].

Monika Hohlmeier's safeguards do not protect against extra-judiciary repression of online content. The provisions advocated for by the German rapporteur seem tailored to fit the censorship measures that France has put in place, as to validate them at the European level, and specifically:

  • one the one hand, the ability to require that online services (such as social networks and other hosts) monitor their users' communications in order to censor content;
  • on the other hand, the ability for governments to require that ISPs block the websites on which such content would be published.

This measure would allow for extending private censorship and to trivialise administrative censorship, as France has done, by bypassing judicial control under the guise of avoiding the purported impediments of judiciary red-tape. However, considering the difficulty of judging what falls within glorification or apology of terrorism, the delegation of judiciary functions to private or administrative actors goes against the protection of fundamental rights.

Website blocking - tabled without the slightest impact study - shows itself to be a disproportionate freedom-limiting measure on communication. Considering that the blocking are very easily bypassed, these measures are no long-term solution against glorification and apology of terrorism. A number of technical means can be used to make distribution and diffusion of websites possible, notwithstanding that the actual impact on incitations to terrorism remains uncertain. A well-known method consists in setting up an encrypted tunnel, the so-called "proxy", that is a piece of software placed between a client and a server that allow two host computers to communicate with each other without transmissions ever reaching the actual server and being traceable. Furthermore, the inevitable risk of blocking perfectly legitimate content makes website blocking even more disproportionate.

Furthermore, experience from France shows the limits of this system. The person in charge authorised by CNIL to control blocking measures has published his activity report in April 2016.

  • Article 6-1 of LCEN provides for content hosts and editors to be notified of the removal notice beforehand, with a 24-hour margin to remove the litigious content. However, the person in charge clearly indicates that this measure is bypassed without justification under the pretext that "in practice, editors and hosts are almost never identified". This constitutes a breach of law that attacks the rights of content hosts and editors who might have been notified but were not, without justification.
  • The person in charge insists on the utmost difficulty to judge whether content "making an apology of terrorist actions or inciting to such actions" are illegal or not, which considerably reinforces the absolute need to recommand a judiciary process.
  • The number of requests for blocking website with terrorist content amounted to 68 for 2015, which is a very low number
  • The State of Emergency law, modified by the law of 20 November 2015, allows the Interior Minister to take "any measures to ensure interruption of any online public communication service that incites to committing terrorist actions or makes apologies of these" during the state of emergency. However, at the publication of the report, the Minister of the Interior had never used this disposition.

On the other hand, the French example provides interesting insights on the blattant lack of transparency of the blocking procedure. The law only provides for the block as such. However, the French government has set up a redirection of requests for blocked pages towards a webpage hosted by the Ministry of the Interior, explaining the reasons for the block. As the Exégètes Amateurs state in their appeal to the Council of State against that measure, this "automated redirection of Internet users to a Ministry of the Interior webpage constitutes an infringement on freedom of communication and on secrecy of correspondence that is not provided for in the law, as well as a violation of the dispositions of the law of 6 January 1978 on Computing, files and liberties." Thus, the lack of a judiciary process to guarantee transparency and respect of fundamental liberties has allowed the Government to set up an opaque procedure that infringes on liberties.

  • The lack of transparency is blatant, as
    • neither the author, host or reader of the web page know what the charges are, what content is considered litigious on the blocked website, and none has any means to know the motivations for the block or the advancement of the procedure that led the administration to blocking the website
    • the list of blocked addresses is kept a secret and neither Internet users nor the persons directly concerned by the block are informed
    • the blocking procedure and the motives that may lead to blocking a website are nowhere specified.
  • The Goverment is setting up an illegal processing of personal data, since the data transmitted through the redirection notably comprises the IP address Cite error: Closing </ref> missing for <ref> tag ou du monde judiciaire en Europe et aux États-Unis notamment, ont pris position en faveur d'une possibilité d'accès aux informations par les pouvoirs publics, même lorsque celles-ci sont chiffrées.

Or le fait de donner aux pouvoirs publics un accès aux appareils et données chiffrés pose de tels problèmes de sécurité, en affaiblissant considérablement le système de chiffrement, que les spécialistes de la cryptologie sont extrêmement opposés à la création de portes dérobées dans les systèmes de chiffrement. Très récemment, dans une déclaration jointe, l'ENISA[3] et Europol[4] prennent clairement position contre les portes dérobées qui affaibliront de manière intrinsèque la protection de l'ensemble des usagers contre les criminels.

La tendance de certains États est de contourner le problème du chiffrement par des moyens législatifs dissuasifs. En France, le code pénal, le code de procédure pénale et le code de la sécurité intérieure permettent notamment :

  • d'augmenter drastiquement les peines en cas d'infraction commise à l'aide d'un outil de chiffrement [Article 132-79 du code pénal] 
  • d'autoriser la police à requérir de toute personne ayant « connaissance des mesures appliquées pour protéger les données » les informations permettant d'accéder aux données [Article 57-1 du code de procédure pénale] 
  • de désigner lors d'une enquête ou d'une instruction « toute personne physique ou morale qualifiée, en vue d'effectuer les opérations techniques permettant d'obtenir l'accès à ces informations, leur version en clair ainsi que, dans le cas où un moyen de cryptologie a été utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire&nbsp» [Article 230-1 du code de procédure pénale] ;
  • de punir de trois ans d'emprisonnement et 45 000 euros d'amende le fait de refuser de remettre aux autorités judiciaires une convention secrète de chiffrement qui aurait été utilisée pour préparer, faciliter ou commettre un crime ou un délit [Article 434-15-2 du code pénal]. Cette peine est portée à 270 000 euros dans le projet de loi de lutte contre le crime organisé et le terrorisme en cours d'adoption.
  • d'obliger les fournisseurs de moyens de cryptologie à remettre « dans un délai de soixante-douze heures » les clés de déchiffrement [Article L871-1 du code de la sécurité intérieure] ;
  • L'article 4 sexties A du projet de loi de lutte contre le crime organisé et le terrorisme prévoit de pouvoir ouvrir les scellés afin de « réaliser les opérations de mise au clair ».

Cet arsenal législatif est à bien des égards en contradiction avec le droit de se taire et le droit à la présomption d'innocence (et donc de ne pas s'auto-incriminer), portant ainsi atteinte aux droits protégés par les articles 6 (droit à la sûreté) et 48 (présomption d'innocence et respect des droits de la défense) de la Charte des droits fondamentaux. Il serait par conséquent particulièrement dangereux d'étendre les pouvoirs administratifs et judiciaires en France et de les transposer dans d'autres pays. Les moyens techniques et législatifs mis en œuvre pour accéder aux données et appareils chiffrés ne doivent pas diminuer la portée des droits fondamentaux, ou mettre en cause la liberté d'utiliser des outils de chiffrement, comme moyens de protéger la vie privée et le secret des communications.

Pouvoir d'investigation de la police

La recherche de preuves électronique pourrait aussi passer par une augmentation forte des moyens d'investigation de la police avec des pouvoirs extrêmement larges, notamment en généralisant l'accès à distance aux ordinateurs, sans prévenir les personnes visées. Il peut s'agir à la fois d'interception des communications, mais aussi et surtout de véritables perquisitions à distance des ordinateurs visés.

Alors que les systèmes de perquisition sont relativement encadrés et prévoient, en France par exemple, l'autorisation de la personne - ou lors des enquêtes de flagrance sa présence ou la présence de témoins, les perquisitions à distance sont totalement disproportionnées et ne permettent pas de préserver les droits fondamentaux protégés notamment par la Charte des droits fondamentaux de l'Union européenne : droit au respect de la vie privée et familiale (article 7), droit à la sûreté (article 6), liberté d'expression et d'information (article 11), droit à recours effectif (article 47) et droits de la défense (article 48).

Responsabilité pénale des entreprises

En novembre 2015, le Parlement européen votait un rapport porté par Rachida Dati sur la prévention de la radicalisation et du recrutement de citoyens de l'Union par des organisations terroristes. Ce rapport insiste notamment sur la responsabilité des entreprises « actives dans le domaine de l'Internet et des réseaux sociaux et les fournisseurs de services Internet » dans la cadre de la lutte contre le terrorisme.

Or le rapport préconise d'inciter les États membres à « envisager d'intenter des actions en justice, y compris des poursuites pénales, contre les entreprises actives dans le domaine de l'Internet et des réseaux sociaux et les fournisseurs de services Internet qui refusent de donner suite à une demande administrative ou judiciaire visant à effacer des contenus illicites ou faisant l'apologie du terrorisme de leurs plateformes en ligne ». En effet, selon le rapport, « le refus de coopérer ou l'absence de coopération délibérée par ces plateformes en ligne, sur lesquelles de tels contenus illicites peuvent donc circuler librement, devrait être considéré comme un acte de complicité pouvant être assimilé à une intention criminelle ou à une négligence, et [...] il convient, dans ce cas, que les responsables soient traduits en justice » [Paragraphe 16].

Ces dispositions sont dangereuses et visent à rendre responsables les plateformes et hébergeurs de la diffusion de messages faisant l'apologie du terrorisme, entraînant donc de forts risques de censure préventive de leur part. De telles dispositions mettent gravement en danger la liberté d'expression des Européens.

La tentative est grande d'amplifier le phénomène visant à donner aux hébergeurs et plateformes, vecteurs d'expression les plus utilisés par les internautes, un pouvoir quasi-judiciaire, en les obligeant à définir eux-mêmes la légalité des contenus qu'ils hébergent. Mais le simple fait de les obliger à coopérer à des décisions de police administrative, qui contournent le pouvoir judiciaire, pour supprimer les contenus considérés comme illégaux par la police ou l'administration est dangereux, en ce que cela remet en cause le principe de séparation des pouvoirs, l'un des piliers de nos démocraties. Le pouvoir judiciaire - et notamment le pouvoir de censure - ne doit pas être écarté au profit du pouvoir exécutif, et doit encore moins être étendu à des entreprises privées.

Les amendements de compromis proposés par la rapporteur Monika Hohlmeier ont pourtant vocation à insérer ces dispositions dans la directive pour combattre le terrorisme. Une fois de plus cette directive va donc dans le mauvais sens en renforçant l'arsenal sécuritaire et en ouvrant une porte béante à la censure administrative et à la censure préventive des contenus, portant par conséquent des atteintes graves à la liberté d'expression et au droit à l'information.

Il est fondamental de remettre les droits fondamentaux au cœur du projet européen, de renforcer considérablement les fondements de nos démocraties et notamment la séparation des pouvoirs qui, seule, via ses mécanismes de contre-pouvoirs, peut permettre de trouver l'équilibre nécessaire dans un État de droit.

Étude d'impact

La Commission européenne prévoit que des études d'impact doivent être élaborées, afin d'étudier la nécessité d'une action au niveau de l'Union européenne, ainsi que les conséquences économiques, sociales et environnementales d'une telle action, lorsque les initiatives de la Commission sont susceptibles d'avoir d'importantes incidences sur le plan économique, social ou environnemental.

La Commission donne même des lignes directrices pour l'élaboration des études d'impact avec notamment :

  • une consultation publique de 12 semaines
  • une description claire de qui sera affecté par l'initiative

Une directive pour combattre le terrorisme aura des incidences très fortes sur les droits et libertés des européens et pourtant la Commission européenne n'a pas jugé nécessaire de prendre le temps de réfléchir à l'impact d'une telle réglementation, alors que dans plusieurs pays de l'Union européenne des lois extrêmement attentatoires aux droits et libertés sont adoptées ou sont en voie d'adoption, au nom de la lutte contre le terrorisme.

Il est plus qu'urgent qu'une réflexion profonde soit menées non seulement par les États membres, mais aussi par les institutions européennes, sur les conséquences de l'élaboration de lois sécuritaires, avec des bilans et analyses des lois existantes, de leur nécessité, proportionnalité et de leur efficacité.

Notes

  1. The vote in plenary could take place during the month of June 2016
  2. European People's Party that notably includes the French "Les Républicains" party
  3. European Union Agency for Network & Information Security (ENISA)
  4. European Union’s law enforcement agency