La LOPPSI 2, un Patriot Act français

Le Parlement français vient d’adopter une nouvelle loi fourre-tout qui transcrit en droit français diverses mesures du Patriot Act états-unien. Pour le sociologue Jean-Claude Paye, l’inefficacité du vaste système de surveillance progressivement mis en place atteste que sa finalité réelle est autre que le but annoncé. Les sociétés occidentales évoluent vers un modèle infantilisant où seul le fait de se placer sous le regard enveloppant du pouvoir génère un sentiment de sécurité.

 

La loi française « LOPPSI 2 », Loi d’Orientation et de Programmation pour la Sécurité Intérieure, a été définitivement adoptée ce 8 février 2011 [1]. Ce texte présente de fortes similitudes avec le Patriot Act états-unien, voté immédiatement après les attentats du 11 septembre 2001. Ces deux législations se présentent toutes deux comme un fourre-tout sécuritaire, une collection de mesures disparates, visant à réduire les libertés fondamentales, et contiennent des réformes importantes destinées à assurer un contrôle du Net.

 


L’USA Patriot Act anticipe les lois françaises. Il installe, dès 2001, tout un ensemble de dispositions qui mettront une décennie pour exister dans l’Hexagone, telle l’installation légale de chevaux de Troie dans les ordinateurs, l’incrimination de cybercriminalité ou l’infiltration policière dans les échanges électroniques.

 


Dans un premier temps, lors de son installation en 2001, le Patriot Act s’inscrit dans l’état d’urgence. Il se présente comme devant faire face à un état de guerre : la « guerre contre le terrorisme ». A côté de mesures déjà permanentes, nombre de dispositions ont été votées pour une période de quatre ans. Ce n’est qu’en 2006, lors de leur procédure de renouvellement, que la plupart de ces dernières vont devenir permanentes [2]. Seules les plus contestés seront de nouveau votées pour une nouvelle période de quatre ans. Ensuite, sous la présidence Obama, elles seront renouvelées, d’année en année.

 

 

La loi française dite LOPPSI 2, s’inscrit, quant à elle, directement dans la permanence. Toutes ses mesures sont votées pour une période indéterminée. Ne devant pas être renouvelées, les dispositions ne sont pas limitées dans le temps. La référence principale de cette loi n’est plus l’image de la guerre contre le terrorisme, mais directement celle d’un état d’urgence, exhibé par l’Etat, afin de se défendre contre ses propres populations. La loi mélange des mesures générales de surveillance et de suppressions des libertés individuelles de tous les citoyens avec des dispositions qui stigmatisent des catégories particulières de la population, celles placées dans la précarité ou bien les jeunes.

 

 

Les « chevaux de Troie »

Sous le couvert de la lutte contre la « criminalité organisée », la LOPPSI 2 prévoit la possibilité, avec l’autorisation d’un juge d’instruction, de mettre en place, à l’insu de l’utilisateur, un dispositif technique enregistrant les frappes au clavier ou des captures d’écran. Cependant, ce système permettra de retenir toutes les infractions constatées à l’occasion de cette surveillance, même si cela ne concerne pas des faits relevant de la criminalité organisée. Ces dispositifs pourront être installés, sur place ou en s’infiltrant à distance, durant une période renouvelable de huit mois. Afin de mettre en place ce « mouchard », les enquêteurs ont ainsi le droit de s’introduire dans le domicile ou le véhicule de la personne mise en cause, à son insu et, si nécessaire, de nuit. A cet effet, la loi annule les protections constitutionnelles de la vie privée.

 

 

Le filtrage du Net

La loi prévoit également un système de filtrage des sites diffusant des images de mineurs à caractère « manifestement pornographique ». Sans intervention d’un juge, elle donne à une autorité administrative, l’Office central de lutte contre la criminalité, la possibilité de priver ces sites de l’accès au Net. Cependant, l’administration peut saisir le juge pour les contenus « non manifestement pédopornographiques » [3]. Présenté comme une limitation des pouvoirs de l’exécutif, cette disposition a en fait une conséquence perverse : elle permet d’étendre le filtrage à un contenu qui manifestement n’est pas pédophile. Tel est bien l’enjeu de cet article. Une fois le principe du blocage adopté, il suffit d’étendre progressivement le champ des sites filtrables, comme cela a été fait pour le fichier national des empreintes génétiques. La loi introduit ainsi une brèche qui annonce d’autres motifs de blocage. Un simple amendement à la LOPPSI permettrait d’inclure les sites qui ne respectent pas le droit d’auteur.

 

 

La « cybercriminalité »

La LOPPSI établit une série de délits spécifiques s’ils sont exercés sur le Net. Est créé le délit d’utilisation frauduleuse, sur un réseau de communications électroniques, de l’identité d’un individu ou de données à caractère personnel « en vue de troubler sa tranquillité ou de porter atteinte à son honneur ou à sa considération ».
Les sanctions prévues pour les délits de contrefaçon en bande organisée de coordonnées bancaires, de moyens de paiement et de marchandises sur un réseau de communication électronique sont alourdies, pouvant aller jusqu’à dix ans d’emprisonnement et un million d’euros d’amende pour l’utilisation frauduleuse de moyens de paiement.
La création du délit d’usurpation d’identité devrait favoriser une nette augmentation de l’activité de la « plateforme PHAROS » (Plateforme d’Harmonisation, d’Analyse, de Recoupement et d’Orientation des Signalements) qui permet, depuis janvier 2009, dans le cadre du plan d’action du gouvernement contre « la criminalité sur Internet », la dénonciation en ligne aux services de police, de contenus de sites constitutifs d’infractions. Ces signalements, plus de 1 000 par mois actuellement, sont ensuite traités par l’OCLCTIC.

 

 

L’interconnexion des fichiers

Cette loi coordonne les fichiers dits « d’antécédents » [4], tel le STIC et le JUDEX, qui contiennent des « données à caractère personnel » concernant les personnes suspectées d’avoir participé à la commission d’un crime, d’un délit ou d’une contravention de 5e classe. Le texte prévoit que les décisions d’acquittement ou de relaxe conduisent à un effacement des données personnelles, « sauf si le procureur de la République en prescrit le maintien pour des raisons liées à la finalité du fichier ». Il lui donne aussi le pouvoir d’effacer les données personnelles ou de les maintenir dans le fichier, en cas de non-lieu ou de classement sans suite.
L’article 10 permet aussi d’utiliser des systèmes « d’analyse sérielle », de recoupement automatique d’informations qui croisent des données ouvertes, disponibles sur internet, avec des données fermées : IP, numéro de téléphone. Il s’agit d’informations nominatives sur les personnes suspectées d’être auteurs ou complices de crimes ou de délits, mais aussi sur les victimes ou simplement sur des personnes susceptibles de fournir des renseignements. Quant aux fichiers dits « de rapprochement », ils vont permettre de croiser les données nominatives, recueillies dans différentes enquêtes et cela sans aucune limite en termes de gravité des infractions concernées.

 

 

Big Mother

A première vue, la loi est illisible. Elle apparaît comme un fourre tout, une collection de mesures disparates, allant de la constitution de fichiers sur l’ensemble des habitants et la légalisation des mouchards électroniques, à la criminalisation des squatters ou à la possibilité d’installer un couvre-feu pour les enfants de 13 ans. Il y a cependant une forte cohérence entre les différentes dispositions, non pas au niveau des objets sur lesquels portent les différents articles, mais en ce qui concerne l’intention du pouvoir. Les délits créés n’ont d’ailleurs pas d’autres finalités que d’être des supports du regard du gouvernement, des supports de l’image de l’insécurité et de son alter-ego, la sécurité.

 


La criminalisation des squatters, des gens du voyage, des étrangers en situation irrégulière ou simplement des jeunes, sous entend que toute forme d’existence, qui n’est pas étroitement contrôlée, est dangereuse. Il est ainsi induit que la sécurité réside dans un abandon complet aux initiatives du gouvernement, à ses différents fichiers, à ses perquisitions informatiques, ainsi qu’à l’impunité judiciaire pour ses agents de renseignement.
Ce n’est pas pour rien que la loi opère un déplacement sémantique en remplaçant « vidéosurveillance » par « vidéoprotection ». Cette permutation n’est pas destinée à nous tromper. Il ne s’agit pas d’une opération idéologique au sens habituel du terme. Elle s’inscrit au contraire dans la transparence, celle de l’intentionnalité du gouvernement, celle de Big Mother et de sa gouvernance fusionnelle Ainsi, la sécurité, la protection octroyée, consiste, aussi bien, à être dans l’oeil des caméras de surveillance généralisées par la LOPPSI 2, qu’à être repris et conservés dans ses fichiers de police, même si on a été acquitté par la Justice. Le but de ces différents fichiers n’est pas d’établir une surveillance des populations. Une enquête de la Commission Nationale de l’Informatique et des Libertés nous avait appris que, en 2008, les fichiers policiers français comprenaient 83% d’erreurs. L’objectif est tout autre, il s’agit de nous intimer que notre protection consiste à nous abandonner au pouvoir et ainsi à renoncer à tout droit à une vie privée.

 

 

L’enfermement dans le « regard » du pouvoir

La LOPPSI 2, tout comme son antécédent états-unien l’USA Patriot Act, opère un renversement de l’ordre juridique. Il s’agit d’abord d’appliquer aux populations des procédures qui, autrefois, étaient uniquement utilisées vis-à-vis d’agents d’une puissance ennemie. Il s’agit ensuite d’inscrire ces mesures dans le droit, c’est à dire d’obtenir le consentement des populations à l’abandon de leur existence.

 


Dans les deux cas, la construction juridique est semblable. La loi enregistre l’absence de limites à l’exercice du pouvoir exécutif, renversant ainsi le rôle traditionnel de celle-ci.

 


La LOPPSI 2 est éclairante pour saisir cette mutation, plus particulièrement la constitution des « fichiers d’antécédents ». L’acquittement par un tribunal n’entraîne pas automatiquement la suppression de l’inscription dans le fichier. La désinscription dépend uniquement de la décision arbitraire du procureur. Cette procédure nous indique que la finalité de ces fichiers n’est pas la surveillance des populations. Elle nous confirme ce que nous apprend une enquête de la CNIL [5] : sur ces trois dernières années, plus d’un million de personnes sont toujours marquées comme « suspectes », alors même qu’elles ont été blanchies par la Justice [6].

 


Ici aussi, il ne s’agit pas de surveiller les populations, mais d’installer chez elles, le sentiment qu’elles n’ont aucune marge de manœuvre face à l’arbitraire du pouvoir, face à la manière dont on les désigne.
La LOPPSI n’est pas, comme on l’a souvent écrit, la manifestation d’une société de surveillance, mais bien celle d’une « société scopique », d’une société qui nous enferme dans le regard du pouvoir, auquel l’individu doit s’identifier afin d’assurer sa protection. L’insécurité résulte alors d’être en dehors de ce regard comme, par exemple se placer en dehors de l’oeil des caméras. L’enjeu n’est pas d’identifier les criminels ou même les « personnes à risques ». Il s’agit de faire accepter par les citoyens que le pouvoir a la capacité de les nommer, de disposer de leur existence et qu’ils n’ont aucun recours contre cet état de fait.

 

Notes:

[1] « Projet de loi d’Orientation et de programmation pour la performance et la sécurité intérieure », texte adopté n° 604, 8 février 2011.

[2] « De l’état d’urgence à l’état d’exception permanent », par Jean-Claude Paye, Réseau Voltaire, 29 mars 2008.

[3] « La Loppsi revient à l’assemblée nationale, les amendements bloqués », par Marc Rees, Numera.com, 3 novembre 2010.

[4] Article 2 de la LOPPSI 2.

[5] « En 2008, la CNIL a constaté 83% d’erreurs dans les fichiers policiers », par Jean-Marc Manach, Bug Brother, 21 janvier 2009.

[6] « Le quart des 58 fichiers policiers est hors la loi », par Jean-Marc Manach, Bug Brother, 19 septembre 2009.

 

Source: Voltaire

 

Les articles publiés sur investigaction.net sont libres de droit. Vous pouvez les reprendre sur vos blogs ou sites sans oublier de mentionner la source et l'auteur.

Si cet article vous a plu, vous pouvez vous inscrire à la Newsletter pour recevoir notre sélection une fois par semaine.

Vous pouvez nous faire aussi un don ou commander nos livres ou DVD afin de soutenir notre travail et les futurs projets d'Investig'Action.

Vous pouvez aussi nous écrire pour nous signaler des erreurs afin d'améliorer la qualité de l'info ou bien proposer vos articles.

Investig'Action

 

Les opinions exprimées dans les articles publiés sur le site d’Investig’Action n’engagent que le ou les auteurs. Les articles publiés par Investig’Action et dont la source indiquée est « Investig’Action » peuvent être reproduits en mentionnant la source avec un lien hypertexte renvoyant vers le site original. Attention toutefois, les photos ne portant pas la mention CC (creative commons) ne sont pas libres de droit.


Vous avez aimé cet article ?

L’info indépendante a un prix.
Aidez-nous à poursuivre le combat !

Pourquoi faire un don ?

Laisser un commentaire

Qui sommes-nous ?

Ceux qui exploitent les travailleurs et profitent des guerres financent également les grands médias. C’est pourquoi depuis 2004, Investig’Action est engagé dans la bataille de l’info pour un monde de paix et une répartition équitable des richesses.