cyberterrorisme

préventif
Actualités, Articles, Publication

Télécoms et lutte contre le terrorisme

Où en est-on ? La loi 2012-1432 du 21-12-2012 relative à la sécurité et à la lutte contre le terrorisme a été publiée au Journal officiel du 22 décembre 2012 (1). Considérant que la menace terroriste demeure à un niveau très élevé, ce texte vise à renforcer la répression contre le terrorisme, notamment lorsqu’il utilise des réseaux ou des services de télécommunications. Cette loi a notamment pour objet de proroger, jusqu’au 31 décembre 2015, les dispositions de l’article L 34-1-1 du Code des postes et communications électroniques (CPCE), créé par l’article 6 de la loi 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant diverses dispositions relatives à la sécurité et aux contrôles frontaliers (2). La loi relative à la lutte contre le terrorisme fait suite à de nombreux textes législatifs traitant de la question de la rétention des données de connexion. La loi 2001-1062 du 15 novembre 2001 sur la sécurité quotidienne a soumis les opérateurs à l’obligation de conserver les données de leurs abonnés (article 29, devenu article L 34-1 du CPCE après modification par loi 2004-669 du 9-7-2004 relative aux communications électroniques et aux services de communication audiovisuelle). Ce dernier dispositif de conservation des données avait été adopté pour une durée limitée (jusqu’au 31 décembre 2003), mais il a été finalement pérennisé par la loi 2003-239 du 18 mars 2003 sur la sécurité intérieure. Qui est concerné ? S’agissant de la prévention des actes de terrorisme, l’article L 34-1-1 du CPCE prévoit le cas des réquisitions administratives qui permettent aux agents de la police et de la gendarmerie nationales habilités à cet effet d’obtenir communication de données conservées pendant un an au titre de l’article L 34-1 du CPCE auprès des opérateurs de communications électroniques ou autres personnes fournissant un accès internet dans le cadre d’une activité professionnelle (exploitants de hotspots, tels que les cafés, les restaurants, les hôtels, les centres d’affaires, les cybercafés) De quoi s’agit-il ? Les obligations de conservation ne portent pas sur le contenu des communications échangées. Le cadre juridique a pour objet d’organiser les modalités d’accès aux données relatives au trafic (internet, géolocalisation, factures détaillées de téléphone), appelées également « données techniques de connexion », à savoir : les informations permettant d’identifier l’utilisateur ; les données relatives aux équipements terminaux de communication utilisés ; les caractéristiques techniques, ainsi que la date, l’horaire et la durée de chaque communication ; les données relatives aux services complémentaires demandés ou utilisés et à leurs fournisseurs ; les données permettant d’identifier le ou les destinataires de la communication ; les données permettant d’identifier l’origine et la localisation de la communication. Frédéric Forster Lexing Droit Télécoms (1) Loi 2012-1432 21-12-2012 (2) Ces dispositions avaient déjà été reconduites par la loi 2008-1245 du 1-12-2008 visant à prolonger l’application des articles 3, 6 et 9 de la loi 2006-64 du 23-1-2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.  

Actualités

Loi 2006-64 du 23 janvier 2006 lutte contre le terrorisme

Internet contentieux Données de connexion Adoption de la loi relative à la lutte contre le terrorisme Le Conseil a rendu sa décision sur le projet de loi relatif à la lutte contre le terrorisme (loi Sarkozy). Sur l’ensemble des articles visés par la saisine (articles 6, 8 et 19) seuls l’article 19 (dépourvu de tout lien avec le projet de loi) et certains mots de l’article 6 ont été déclarés contraires à la Constitution. Le I de cet article institue, «afin de prévenir et de réprimer les actes de terrorisme», une procédure de réquisition administrative de données techniques de connexion. Le II de ce même article étend cette procédure aux fournisseurs d’accès et d’hébergement avec le même objectif de prévention et de répression des actes visés. Le Conseil a considéré qu ‘en indiquant que les réquisitions de données visent également à réprimer les actes de terrorisme, le législateur a méconnu le principe de la séparation des pouvoirs. Il a donc déclaré contraires à la Constitution les mots : «et de réprimer» figurant aux deuxièmes alinéas du I et du II de l’article 6 de la loi. Il a rejeté l’argumentation présentée contre l’article 8 qui permet la mise en oeuvre des radars fixes ou mobiles de contrôle automatisé des données signalétiques de véhicules, dès lors que sont conciliés le respect de la vie privée et la sauvegarde de l’ordre public. La loi est donc définitivement adoptée. Loi n°2006-64 du 23 janvier 2006 Décision du Conseil constitutionnel n°2005-532 du 19 janvier 2006   (Mise en ligne Janvier 2006)  

Actualités, Articles, Pénal numérique, Publication

Plan de lutte contre la cybercriminalité

Le Ministère de l’Intérieur vient de présenter un plan de lutte contre la cybercriminalité du web qui devrait être intégré à la loi d’orientation et de programmation pour la performance de la sécurité intérieure (LOPSI) pour être présenté au printemps prochain. Ce plan vise à améliorer les dispositifs de signalement des sites illicites à l’aide d’une plate-forme de signalement qui sera opérationnelle dès septembre 2008. Les méthodes d’investigation vont être modernisées. Les dispositions de la loi du 23 janvier 2006 concernant l’obligation de conserver à la disposition des autorités judiciaires les données de connexion pendant un an, jusque là réservées aux cybercafés, seront étendues à l’ensemble des acteurs d’internet. Cette obligation s’appliquera aux bornes d’accès Wifi, aux éditeurs de messagerie électronique et aux points d’accès dans les lieux publics. La captation à distance de données numériques se trouvant dans un ordinateur ou transitant par celui-ci sera autorisée sous contrôle du juge. Elle interviendra en matière de criminalité organisée. Il est également prévu de nouvelles formes d’incrimination concernant l’usurpation d’identité sur internet, alors que le piratage pourra faire l’objet de sanctions spécifiques. En matière internationale, il sera proposé la mise en place d’accords internationaux permettant la perquisition à distance informatique sans qu’il soit nécessaire de demander préalablement l’autorisation du pays hôte du serveur. Cette procédure serait mise en œuvre sous contrôle du juge. Enfin, une Commission nationale de déontologie des services de communication au public en ligne est en cours d’élaboration. Elle sera chargée de formuler des recommandations d’ordre déontologique afin de garantir la protection des consommateurs et pourra délivrer des labels de confiance. Isabelle Pottier Lexing Droit Informatique Intervention de Michèle ALLIOT-MARIE du 14 février 2008

Actualités

Lutte contre le terrorisme et données de trafic conservation

Informatique et libertés Secteur communication électronique La lutte contre le terrorisme à travers la surveillance des réseaux La loi relative à la lutte contre le terrorisme adoptée le 23 janvier 2006 modifie les obligations des opérateurs de communication électronique relative à la conservation des données de trafic. Cette obligation de conservation concerne les opérateurs de communications électroniques et toutes les personnes qui, « …au titre d’une activité professionnelle principale ou accessoire, offre au public une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit » (1). Sont concernés, les fournisseurs d’accès et d’hébergement à internet (FAI) assimilés aux opérateurs, les cybercafés et les lieux publics qui offrent des connexions via des bornes d’accès sans fil ou des postes en accès libre. Le décret du 24 mars 2006 (2) fixe la durée à un an et dresse la liste des données : celles permettant d’identifier l’utilisateur, les équipements utilisés, les caractéristiques techniques (date, horaire, durée) des communications, les données sur les services complémentaires utilisés et leurs fournisseurs et celles permettant d’identifier les destinataires des communications. Pour les activités de téléphonie, s’ajoutent à ces données celles susceptibles d’identifier l’origine et la localisation d’une communication ou le possesseur d’un téléphone portable allumé. Pour les communications internet, il s’agit des seules données de trafics (logs de connexion) qui fournissent l’heure et la durée d’une connexion au web, ainsi que le numéro de protocole internet utilisé (adresse IP). Les opérateurs devront donc mettre à niveau et/ou déployer en interne un guide décrivant les procédures à suivre en cas de réquisition judiciaire des données techniques de connexion. De la même façon, les autres acteurs visés devront modifier les conditions générales d’utilisation de leurs services précisant les conditions d’identification et d’accès à ces données. (1) Art. L.34-1-1 du CPCE (2) Décret 2006-358 du 24 mars 2006 (Mise en ligne Mars 2006)

Retour en haut