Le projet de loi, qui répond au doux acronyme de Loppsi 2 ( Loi d'orientation et de programmation pour la performance de la sécurité intérieure) était en stand-by depuis novembre 2007, il est brutalement réapparu : comme l'annonçait Le Monde d'hier, il était présenté par Michèle Alliot-Marie en Conseil des ministres ce matin. Le déclencheur pour qu'il réapparaisse aussi brutalement ? Deux faits divers retentissants : l'agression d'une enseignante en Haute-Garonne, et le guet-apens de policiers à La Courneuve. Mais aussi l'approche des élections européennes, au vu desquelles Nicolas Sarkozy, déjà trèèès attiré par ce sujet lorsqu'il était Place Bauveau, a décidé de remettre le sujet - la sécurité - sous les feux des projecteurs.
Petite immersion dans ce texte, enfin rendu public, qui tient sur 48 pages. Un peu fourre-tout (il faut bien le dire, hein), il aborde la captation de données numériques à distance, les fichiers d’analyse sérielle, le filtrage des contenus à caractère pédo-pornographique par les fournisseurs d’accès Interne, la vidéosurveillance, le délit d'usurpation d'identité...
L'argumentaire dans l'exposé des motifs, d'abord : "La sécurité demeure l'une des préoccupations majeures de nos concitoyens" malgré des chiffres de délits à la baisse. Bon. Premier point qui me fait tiquer, le Livre blanc sur la défense et la sécurité nationale aurait "mis en exergue la nécessité d'une politique d'anticipation constamment actualisée pour renforcer la lutte contre les menaces".
- Création d'"incrimination d'utilisation frauduleuse des données à caractère personnel de tiers sur un réseau de télécoms" (article 2) Donc là, il s'agit de la création du délit d'usurpation d'identité sur Internet (sujet qui avait déjà fait l'objet d'une proposition de loi), condamnable (un an de prison et 15 000 € d'amende) dès lors qu'il vise' à "troubler sa tranquillité ou porter atteinte à son honneur ou à sa considération". Donc les fake comptes Twitter ou profils Facebook s à caractère parodiques de personnalités sont-ils susceptibles d'être concernés ?
- Filtrage des contenus jugés pédo-pornographiques (article 4) Autre dispositif déjà annoncé (qui doit encore faire l'objet d'un décret d'application), la police, sur simple autorisation du juge des libertés, pourrait mettre sur "écoute" des ordinateurs dans le cadre d'affaires de pédophilie, mais aussi de meurtre, de trafic d'armes et de stupéfiants, de blanchiment d'argent. Des mesures prises sans le consentement des propriétaires des PC en question… De fait, dans le cadre du projet Cospol Internet Related Child Abuse Material Project, auquel la France est adhérente, elle s'est engagée à convaincre les FAI de "mettre en place, sur leur réseau, un logiciel visant à empêcher tout connexion à des sites à caractère pédophiles répertoriés par la police", liste noire qui sera communiquée par arrêté.Les FAI pourront "choisir les technologies de blocage". Ainsi le risque est de voir la mise en place de logiciels mouchards (spywares) directement dans une machine suspectée.
- Fichiers d'antécédents et d'analyse sérielle (articles 10 et 11) Il s'agit des fichiers de police judiciaire, point important, dans la lignée de l'article 21 de la Loi sur la sécurité intérieure du 18 mars 2003, qui autorise le traitement automatisée de données à caractère personnel "sur les auteurs, complices et victimes d'une infraction pénale" pour des crimes et délits punis de plus de 5 ans d'emprisonnement" (soit des délits aggravés), la loi Loppsi propose d'élargir le recueil de ces données (et l'utilisation des fichiers de police judiciaire) à "la lutte contre la délinquance la plus nombreuse" (soit la "petite et moyenne délinquance"). Ce système "d'analyse sérielle" aboutira à la création d'un fichier informatique appelé Périclès. Il permettra d'effectuer des rapprochements entre les différents fichiers judiciaires (Stic, Judex, etc.) et de croiser tous les renseignements disponibles pour lutter contre tous les types de délinquance, et notamment la pédo-pornographie. Mais ce fichier contiendra de nombreuses données liées à la vie du citoyen avec tous les dangers de dérives possibles : numéros de cartes grises, de permis de conduire, de puces de téléphones portables (IMEI), factures diverses
- Vidéosurveillance (articles 17 et 18) Il s'agit d' "aménager le régime juridique" en la matière, mais surtout, ces articles sont un prétexte rêve, pour le gouvernement, pour s'auto-justifier quant à son "plan de triplement des caméras installées sur le territoire". Jusqu'à présent réservée aux lieux potentiellement exposés aux actes de terrorisme, la vidéosurveillance pourra être utilisée aux abords de toute entreprise (personne morale) « dans des lieux particulièrement exposés à des risques d'agression ou de vol » Le délai de conservation des images, jusque là fixé à un mois, "pourra faire l'objet d'une durée minimale fixée par le préfet". On notera que si le texte évoque des compétences élargies pour la "commission nationale compétente en matière de vidéoprotection", (celle-ci), créée par le décret du 15 mai 2007, aucune allusion n'est faite à la CNIL, qui réclame pourtant depuis longtemps la possibilité d'avoir un droit de regard sur la vidéosurveillance, comme j'en parlais là.
- Enregistrement à distance de données informatiques (article 23) Après les logiciels mouchards antipiratage de la loi Hadopi, voici les logiciels espions de la Loppsi. Le texte vise à autoriser la « captation de données informatiques à distance » à l'insu de l'utilisateur, pour les besoins d'une enquête. En clair, il s'agit de transposer l'écoute téléphonique à l'informatique. Si la Loppsi est adoptée, les enquêteurs pourront voir et enregistrer en temps réel, à distance, "les données informatique telles qu'elles s'affichent" sur un ordinateur, même lorsque les données ne sont pas stockées sur le disque dur (lecture d'un CD-Rom, saisie de texte en live sur Internet…). Les logiciels « d'écoute » seront installés à distance ou physiquement, là où se trouve l'ordinateur. Le recours à ces mouchards se fera sous l'autorité du juge d'instruction, dans les cas de criminalité les plus graves, comme le terrorisme. Mais il peut bien ouvrir une brèche. Comme dans l'article 4, le risque est de voir la mise en place de logiciels mouchards (spywares) directement dans une machine suspectée. Une interception des données qui se doit d’être strictement encadrée et qui démontre combien le gouvernement, après la polémique Edvige, tient à contrôler certaines pratiques sur le Web.