• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile


Commentaire de dégeuloir

sur Présidentielles : comment choisir ?


Voir l'intégralité des commentaires de cet article

dégeuloir (---.---.148.92) 13 février 2007 23:15

2005 : LCT

10 Octobre 2005

La CNIL étudie le projet de loi relatif à la lutte contre le terrorisme (LCT) présenté par le ministre de l’intérieur, Nicolas Sarkozy, et émet un avis particulièrement sévère sur le texte [15] qui prévoit ni plus ni moins que de donner accès aux logs de connexion des français aux services de Police (DST, DGSE, Renseignements Généraux, ...) en dehors de tout contrôle de l’autorité judiciaire pourtant constitutionnellement garante des libertés des français. Le texte prévoit que les demandes d’accès aux logs de connexion des internautes seront centralisées par l’Unité de Coordination de la Lutte Anti-terroriste (UCLAT), et autorisées par une personnalité qualifiée placée auprès du ministre de l’intérieur et nommée par lui.

Nicolas Sarkozy affiche publiquement ses intentions : « être à l’écoute de tout, et si possible savoir tout » [16], n’hésitant pas à qualifier de « polémique stérile » les réactions d’inquiétude légitime provoquées par un projet de loi menaçant à l’évidence le droit au respect de la vie privée et le rôle protecteur du juge indépendant et impartial.[17]

26 Octobre 2005

Nicolas Sarkozy dépose le projet de loi LCT à l’Assemblée Nationale [18] sans tenir compte de l’avis de la CNIL, après avoir pris l’avis du Conseil d’Etat, mais sans avoir consulté le Conseil Consultatif de l’Internet pourtant créé à l’initiative du gouvernement Raffarin. L’urgence est encore une fois déclarée.

L’article 4 de la LCT , visant en particulier les cybercafés, étend la définition des prestataires définis à l’article L. 34-1 du code des postes et communications électroniques (i.e. l’article généré par l’article 29 de la LSQ) :"Article 4

Le I de l’article L. 34-1 du code des postes et des communications électroniques est complété par l’alinéa suivant : « Les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques en vertu du présent article. »"

L’article 5 de la LCT « définit » les données que les FAI _et_ les « hébergeurs » devront fournir aux services de police : "Article 5

I.- Afin de prévenir les actes de terrorisme, les agents individuellement habilités des services de police et de gendarmerie nationales spécialement désignés en charge de ces missions, peuvent exiger des opérateurs et personnes mentionnés au I de l’article L. 34-1 du code des postes et des communications électroniques ainsi que des prestataires mentionnés aux 1° et 2° du I de l’article 6 de la loi nº 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, la communication des données conservées et traitées par ces derniers en application de l’article 6 de cette même loi ainsi que de l’article L. 34-1 du code des postes et des communications électroniques.

Les données pouvant faire l’objet de cette demande sont limitées aux données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date de la communication. "

22 Novembre 2005

Publication du rapport Marsaud [19] sur la LCT. L’étude de l’article 5 du projet de loi y confirme clairement la volonté d’exclure l’autorité judiciaire :

« Cet article vise à instituer, à côté de l’obligation de transmission des données techniques de connexion par les opérateurs de communications électroniques et les hébergeurs de site Internet dans le cadre d’une procédure pénale, une procédure semblable de réquisition administrative au profit des services chargés de la lutte contre le terrorisme. »

"Actuellement, les seules données qui peuvent être transmises aux services de police en dehors d’une procédure judiciaire, en application de l’article 22 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, sont celles qui se rattachent à une interception administrative effectuée dans le cadre de cette loi, laquelle relève d’une procédure particulièrement lourde justifiée par le caractère très intrusif d’une écoute téléphonique.

Les nécessités de la lutte contre le terrorisme justifient donc la mise en œuvre d’une procédure de réquisition administrative, même si celle-ci aura d’incontestables incidences sur la vie privée de nos concitoyens. "

En matière de « garantie », le projet de loi de Nicolas Sarkozy prévoyait que les demandes d’accès aux logs soient soumises à l’approbation d’une personnalité qualifiée nommée par le ministre de l’intérieur et placée auprès du ministre de l’intérieur. Le rapporteur Marsaud prétend renforcer cette « garantie » en faisant adopter son amendement n°15 : « les demandes devront recevoir l’aval d’une personnalité qualifiée, placée auprès du ministre de l’intérieur. Son mode de nomination devrait assurer à la fois sa compétence dans des domaines très techniques, et sa capacité à prendre des décisions en toute indépendance. Il ne s’agira cependant pas d’une autorité administrative indépendante puisqu’elle sera nommée par le ministre de l’intérieur, dont elle dépendra. »

"Le rapporteur ayant estimé que la personnalité qualifiée, placée auprès du ministre de l’intérieur et chargée de se prononcer sur les demandes des agents des services de police et de gendarmerie habilités souhaitant avoir accès aux données conservées par les opérateurs de télécommunications, devait bénéficier de la plus grande indépendance possible, la Commission a adopté un amendement du rapporteur (amendement n° 15) prévoyant que cette personnalité est désignée par la commission nationale des interceptions de sécurité (cncis), autorité administrative indépendante, sur proposition du ministre et non directement par le ministre lui-même.

Le rôle de cette personnalité sera considérable car elle devra vérifier la réalité des motivations de chaque demande et devra évaluer, par le rapport qu’il établira chaque année, le bilan de l’utilisation de cette procédure par les services. "

23 et 24 Novembre 2005

Examen du texte (urgence déclarée) par l’Assemblée Nationale[20][21][22][23].

Concernant la durée de validité des mesures, l’article 15 du texte adopté par l’Assemblée [24] dispose que :« Les dispositions des articles 3, 5, et 8 sont applicables jusqu’au 31 décembre 2008. » L’article 4 qui étend la définition des personnes pouvant ne pas effacer les logs de connexion n’est pas dans cette liste. Encore une fois, comme cela avait été fait pour l’article 29 de la LSQ via l’amendement Estrosi à la LPSI, des mesures d’exception sont rendues définitives. Par ailleurs, les « personnes ’définies’ à l’article 4 » passent d’un régime d’autorisation de ne pas effacer les logs à un régime d’obligation de conservation de ces logs de connexion.

Concernant l’article 5 , le député Hunault, Juge titulaire de la Haute Cour de justice, tente en vain de rendre au juge son rôle de gardien des libertés, via son amendement n°110 qui prévoit que les demandes d’accès aux logs ne soient pas autorisées par une personnalité placée auprès du ministre de l’intérieur, mais par le juge des libertés et de la détention du tribunal de grande instance compétent, [25] précisant que « La procédure proposée s’inspire de celle qui existe en matière d’autorisation d’interceptions de sécurité. »

Le rapporteur Marsaud, Nicolas Sarkozy , et la majorité parlementaire rejettent cet amendement lors de la 1ère séance du 24 novembre :

"Mme la présidente. Je suis saisie d’un amendement n° 110.

La parole est à M. Michel Hunault, pour le soutenir.

M. Michel Hunault. Monsieur le ministre d’État, cet amendement vise à donner au juge des libertés et de la détention le pouvoir de décision et de contrôle s’agissant des demandes de transmission des données techniques des communications électroniques par les agents habilités. La communication des données serait soumise à l’autorisation du juge et leur utilisation se ferait sous son contrôle.

Mme la présidente. Quel est l’avis de la commission ?

M. Alain Marsaud, rapporteur. Défavorable. Je comprends l’idée de M. Hunault, mais je dois lui rappeler que jusqu’à l’article 8, le projet de loi met en place un système de police administrative préventive. Vous voulez donc faire intervenir le juge - et pourquoi pas le procureur ! -dans un cadre non judiciaire. Les juges des libertés et de la détention ont déjà beaucoup de travail pour un effectif insuffisant, n’en rajoutez pas ! Vous commettez une confusion de deux systèmes qui, dans un régime démocratique, doivent rester imperméables.

Mme la présidente. Quel est l’avis du Gouvernement ?

M. le ministre d’État, ministre de l’intérieur et de l’aménagement du territoire. Même avis

.Mme la présidente. Je mets aux voix l’amendement n° 110.

(L’amendement n’est pas adopté.)"

Face à ce rejet, le député Hunault tente de limiter les dégâts en défendant son amendement n°111 rectifié [26] exigeant que les demandes d’accès aux logs soient autorisées par un magistrat qui serait désigné conjointement par le garde des sceaux et le ministre de l’intérieur. Encore une fois, le rapporteur Marsaud et Nicolas Sarkozy émettent un avis défavorable, et la majorité parlementaire rejette cet amendement.

Les débats parlementaires démontrent donc la volonté du ministre de l’intérieur d’exclure totalement la justice, et donc d’instaurer un état policier numérique.

Si le moindre doute était encore permis à ce sujet, il disparaît totalement en examinant l’aricle 5 adopté par l’Assemblée : "[...] Les demandes des agents sont motivées et soumises à la décision d’une personnalité qualifiée, placée auprès du ministre de l’intérieur. Cette personnalité est désignée par la Commission nationale de contrôle de interceptions de sécurité sur proposition du ministre de l’intérieur, pour une durée de trois ans renouvelable. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d’activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité.

Cette instance peut à tout moment procéder à des contrôles relatifs aux opérations de communication des données techniques. Lorsqu’elle constate un manquement aux règles définies par le présent article ou une atteinte aux droits et libertés, elle saisit le ministre de l’intérieur d’une recommandation. Celui-ci fait connnaître dans un délai de quinze jours les mesures qu’il a prises pour remédier aux manquements constatés."

Si donc, par exemple, un agent des Renseignements Généraux ne respecte pas cette loi en accédant à des logs de connexion pour d’autres finalités que la lutte anti-terroriste, le texte adopté prévoit non pas qu’il rende compte de ses actes devant la justice, mais bien au ministre de l’intérieur, qui n’a pas caché son intention de concentrer tous les pouvoirs : la LCT ne prévoit aucune sanction pénale en cas d’un tel manquement, pas plus qu’elle ne prévoit qu’un internaute victime d’une telle atteinte à sa vie privée puisse en pratique poursuivre son auteur en justice.

En l’état, la LCT place donc tous les internautes français sous techno-surveillance policière constante, les considérant de ce fait tous comme des suspects, écarte totalement et volontairement le rôle du juge constitutionnellement gardien des libertés, et instaure sans aucune ambigüité un état policier numérique.  smiley


Voir ce commentaire dans son contexte





Palmarès