Entre protection et débordements, comment lutter contre la cybercriminalité

À chaque drame, ses nouveaux textes de loi. Alors que la France se remet à peine des attentats qui ont frappé le territoire en 2015, le gouvernement sort de son chapeau des projets de loi ou des modifications de lois existantes pour renforcer la lutte contre le terrorisme. L’état d’urgence, initialement voté pour trois mois, est prolongé jusqu’au 26 mai 2016, et entraîne avec lui un tas de mesures concernant notamment la cybercriminalité. Internet, terreau de rêve pour tout un tas d’infractions et de crimes, représente aujourd’hui un des points d’orgue de la lutte contre le terrorisme. Mais, au fait, c’est quoi au juste la « cybercriminalité » ? Et comment lutte-t-on contre elle ? Quels outils sont entre les mains du gouvernement ? En images, Sans Sucre décrypte tout cela.

définition cybercriminalité
Les nouvelles technologies de l’information et de la communication (NTIC) ont fait émerger de nouveaux délits. (infographie Marie Boscher/Sans Sucre)

Avant même l’arrivée d’Internet dans les foyers, la France a été l’un des premiers pays à se doter d’un arsenal de lois pour prévenir et punir la cybercriminalité. Depuis les années 70, plusieurs lois ont ainsi été adoptées et désormais presque tous les projets ou propositions de loi sur la sécurité comprennent un volet « cyber », comme c’est le cas pour la loi sur l’état d’urgence.

La première, qui a posé les bases de la relation que peuvent entretenir les institutions avec le monde virtuel, est la loi informatique et liberté du 6 janvier 1978. Elle crée des droits pour le citoyen, pourtant très peu utilisés, dont le respect est surveillé par la Commission nationale de l’informatique et des libertés (CNIL) :

  • droit à l’information : tout un chacun peut savoir s’il figure dans un fichier de données informatisées
  • droit à l’opposition : toute personne peut s’opposer à ce que son nom soit mentionné dans un ficher informatique, pour des motifs légitimes
  • droit d’accès : chacun peut demander au détenteur d’un fichier s’il y paraît, sauf dans le cas de fichier concernant la défense ou la sécurité de l’état
  • droit de rectification : en cas de fausses informations, toute personne peut demander à ce qu’elles soient corrigées

En 1988, paraît la loi n°88-19, dite loi Godfrain. C’est elle qui rend pénalement punissable l’accès et le maintien dans tout ou partie d’un système de traitement automatisé de données (STAD). Un pirate qui s’introduit dans un STAD, qui y modifie des données, en supprime ou en importe, ou même s’il tente l’une de ses actions, tombe immédiatement sous le coup de la loi.

Seize ans plus tard, la loi 2004-204 portant adaptation de la justice aux évolutions de la criminalité est promulguée. Si les précédentes lois reconnaissait un certain nombre de droits et de délits intrinsèques à l’arrivée de l’informatique et d’Internet, comme la loi sur la sécurité quotidienne de 2001, celle-ci amène de nouvelles manières de répondre à ces infractions grâce aux évolutions technologiques. Elle autorise notamment les policiers à faire usage de dispositifs d’écoute dans les véhicules et les domiciles privés à l’insu des propriétaires, sans avoir à le justifier. Elle crée également le fichier judiciaire automatisé des auteurs d’infractions sexuelles (FIJAIS) et apporte des changement au fichier des personnes recherchées (FPR), grâce à l’apparition de nouveaux outils plus performants.

La même année, le Code de procédure pénale est modifié pour ajouter à la liste des éléments pouvant être saisis ou consultés pendant une perquisition, les données informatiques.

C’est dans cette dynamique que la loi relative à la lutte contre le terrorisme adoptée en 2006 a été pensée. Elle impose aux opérateurs téléphoniques, aux fournisseurs d’accès à Internet (FAI) mais également à tout établissement public proposant un accès à internet, de conserver les données de connexion pendant un an. Outre des articles stipulant la mise en place d’un fichier des passagers aériens ou la lecture automatisée des plaques minéralogiques, cette loi banalise alors la conversation de données, une pratique jusqu’ici plutôt taboue et surveillée de près par la CNIL.

De la protection au débordement sécuritaire

Cette dernière loi, très controversée lors de sa mise en place, n’est que le reflet d’autres lois qui, dans les années qui suivront, feront également couler beaucoup d’encre. Si la France possède de nombreuses lois relatives à la criminalité, la plupart des points ayant trait à la criminalité sur Internet sont éparpillés dans celles-ci, ce qui rend la lutte contre cette dernière plus difficile. De plus, de nombreuses associations s’élèvent à chaque nouvelle mesure contre le gouvernement, car ces mesures sont souvent jugées liberticides.

Très récemment, c’est la prolongation de l’état d’urgence qui a fait les frais d’une lourde critique de la part de la Ligue des droits de l’homme (LDH). La loi comportait la possibilité de saisir les données informatiques trouvées lors de perquisitions administratives menées dans le cadre de l’état d’urgence. Les lois actuelles autorisent la consultation et l’analyse des données informatiques mais pas leur conservation. La LDH a donc saisi le Conseil Constitutionnel dans le cadre d’une question prioritaire de constitutionnalité, afin de faire invalider ce point de loi. Le 19 février dernier, le Conseil Constitutionnel a validé cette semaine et annoncé la censure d’une partie de la loi sur l’état d’urgence, au titre que « ni cette saisie ni l’exploitation des données ainsi collectées ne sont autorisées par un juge, y compris lorsque l’occupant du lieu perquisitionné ou le propriétaire des données s’y oppose et alors même qu’aucune infraction n’est constatée ».

Marie Boscher

Sources : Université Paris-Sorbonne, Légifrance, CNIL, Nextimpact.

Publicités