Le projet de loi, qui répond au doux acronyme de Loppsi 2 ( Loi
d'orientation et de programmation pour la performance de la sécurité
intérieure) était en stand-by depuis novembre 2007, il est brutalement
réapparu : comme l'annonçait Le Monde d'hier, il était présenté par
Michèle Alliot-Marie en Conseil des ministres ce matin. Le déclencheur pour
qu'il réapparaisse aussi brutalement ? Deux faits divers
retentissants : l'agression d'une enseignante en Haute-Garonne, et le
guet-apens de policiers à La Courneuve. Mais aussi l'approche des élections
européennes, au vu desquelles Nicolas Sarkozy, déjà trèèès attiré par ce sujet
lorsqu'il était Place Bauveau, a décidé de remettre le sujet - la sécurité -
sous les feux des projecteurs.
Petite immersion dans ce texte,
enfin rendu public, qui tient sur 48 pages. Un peu fourre-tout (il
faut bien le dire, hein), il aborde la captation de données numériques à
distance, les fichiers d’analyse sérielle, le filtrage des contenus à caractère
pédo-pornographique par les fournisseurs d’accès Interne, la vidéosurveillance,
le délit d'usurpation d'identité...
L'argumentaire dans l'exposé des motifs, d'abord : "La sécurité demeure
l'une des préoccupations majeures de nos concitoyens" malgré des chiffres de
délits à la baisse. Bon. Premier point qui me fait tiquer, le Livre
blanc sur la défense et la sécurité nationale aurait "mis en exergue la
nécessité d'une politique d'anticipation constamment actualisée pour renforcer
la lutte contre les menaces".
- Création d'"incrimination d'utilisation frauduleuse des données à
caractère personnel de tiers sur un réseau de télécoms" (article 2) Donc là, il
s'agit de la création du délit d'usurpation d'identité sur
Internet (sujet qui avait déjà fait l'objet d'une proposition de loi),
condamnable (un an de prison et 15 000 € d'amende) dès lors qu'il vise' à
"troubler sa tranquillité ou porter atteinte à son honneur ou à sa
considération". Donc les fake comptes Twitter ou profils Facebook s à caractère
parodiques de personnalités sont-ils susceptibles d'être
concernés ?
- Filtrage des contenus jugés pédo-pornographiques (article
4) Autre dispositif déjà annoncé (qui doit encore faire l'objet d'un décret
d'application), la police, sur simple autorisation du juge des libertés,
pourrait mettre sur "écoute" des ordinateurs dans le cadre d'affaires de
pédophilie, mais aussi de meurtre, de trafic d'armes et de stupéfiants, de
blanchiment d'argent. Des mesures prises sans le consentement des
propriétaires des PC en question… De fait, dans le cadre du projet
Cospol Internet Related Child Abuse Material Project, auquel la France est
adhérente, elle s'est engagée à convaincre les FAI de "mettre en place, sur
leur réseau, un logiciel visant à empêcher tout connexion à des sites à
caractère pédophiles répertoriés par la police", liste noire qui sera
communiquée par arrêté.Les FAI pourront "choisir les technologies de blocage".
Ainsi le risque est de voir la mise en place de logiciels mouchards (spywares)
directement dans une machine suspectée.
- Fichiers d'antécédents et d'analyse sérielle (articles 10
et 11) Il s'agit des fichiers de police judiciaire, point important, dans la
lignée de l'article 21 de la
Loi sur la sécurité intérieure du 18 mars 2003, qui autorise le traitement
automatisée de données à caractère personnel "sur les auteurs, complices et
victimes d'une infraction pénale" pour des crimes et délits punis de plus de 5
ans d'emprisonnement" (soit des délits aggravés), la loi Loppsi propose
d'élargir le recueil de ces données (et l'utilisation des fichiers de police
judiciaire) à "la lutte contre la délinquance la plus nombreuse" (soit la
"petite et moyenne délinquance"). Ce système "d'analyse sérielle" aboutira à la
création d'un fichier informatique appelé Périclès. Il
permettra d'effectuer des rapprochements entre les différents fichiers
judiciaires (Stic, Judex, etc.) et de croiser tous les renseignements
disponibles pour lutter contre tous les types de délinquance, et notamment la
pédo-pornographie. Mais ce fichier contiendra de nombreuses données liées à la
vie du citoyen avec tous les dangers de dérives possibles : numéros de
cartes grises, de permis de conduire, de puces de téléphones portables (IMEI),
factures diverses
- Vidéosurveillance (articles 17 et 18) Il s'agit d'
"aménager le régime juridique" en la matière, mais surtout, ces articles sont
un prétexte rêve, pour le gouvernement, pour s'auto-justifier quant à son
"plan de triplement des caméras installées sur le territoire".
Jusqu'à présent réservée aux lieux potentiellement exposés aux actes de
terrorisme, la vidéosurveillance pourra être utilisée aux abords de toute
entreprise (personne morale) « dans des lieux particulièrement exposés à
des risques d'agression ou de vol » Le délai de conservation des images,
jusque là fixé à un mois, "pourra faire l'objet d'une durée minimale fixée par
le préfet". On notera que si le texte évoque des compétences élargies pour la
"commission nationale compétente en matière de vidéoprotection", (celle-ci),
créée par le décret du 15 mai 2007, aucune allusion n'est faite à la
CNIL, qui réclame pourtant depuis longtemps la possibilité
d'avoir un droit de regard sur la vidéosurveillance, comme j'en parlais
là.
- Enregistrement à distance de données informatiques
(article 23) Après les logiciels mouchards antipiratage de la loi Hadopi, voici
les logiciels espions de la Loppsi. Le texte vise à autoriser
la « captation de données informatiques à distance » à l'insu de
l'utilisateur, pour les besoins d'une enquête. En clair, il s'agit de
transposer l'écoute téléphonique à l'informatique. Si la Loppsi est adoptée,
les enquêteurs pourront voir et enregistrer en temps réel, à distance, "les
données informatique telles qu'elles s'affichent" sur un ordinateur, même
lorsque les données ne sont pas stockées sur le disque dur (lecture d'un
CD-Rom, saisie de texte en live sur Internet…). Les logiciels
« d'écoute » seront installés à distance ou physiquement, là où se
trouve l'ordinateur. Le recours à ces mouchards se fera sous l'autorité du juge
d'instruction, dans les cas de criminalité les plus graves, comme le
terrorisme. Mais il peut bien ouvrir une brèche. Comme dans l'article 4, le
risque est de voir la mise en place de logiciels mouchards (spywares)
directement dans une machine suspectée. Une interception des
données qui se doit d’être strictement encadrée et qui démontre
combien le gouvernement, après la polémique Edvige, tient à contrôler
certaines pratiques sur le Web.