• Aucun résultat trouvé

En 2012, le secrétaire à la Défense des États-Unis d’Amérique, Leon PANETTA, a mis

en garde, compte tenu des systèmes actuels, sur « la vulnérabilité des États-Unis face à un

“cyber Pearl Harbor” capable de faire dérailler les trains, d’empoisonner

l’approvisionnement en eau et de paralyser les réseaux électriques »

221

. Le Président lui-même,

Barack OBAMA, dans une interview à la chaîne américaine ABC s’est exprimé à ce sujet en

disant « Ce qui est vrai, c’est que nous avons vu une nette augmentation des menaces sur notre

sécurité informatique. Certaines sont soutenues par des États. D’autres par des criminels »

222

.

220 Initié par le déclenchement de la seconde Intifada qui désigne l’ensemble des événements ayant marqué le

soulèvement des Palestiniens à partir de la fin du mois de septembre 2000. 221 éd. num., « Le Monde », 13 mars 2013.

104

Néanmoins, pour le juge M. Marc TRÉVIDIC

223

, comme pour d’autres spécialistes, « le

cyberterrorisme ne sera une réalité que le jour où l’on aura affaire à un terrorisme d’État

comme il existait dans les années 80 et 90 avec l’Iran ou la Syrie ». Comment alors ne pas citer

l’affaire du virus « Stuxnet », lancé à partir du réseau Internet, et capable de détruire une centrale

nucléaire

224

. Les scénarios catastrophes ne manquent pas et l’exemple le plus évoqué par les

experts du Pentagone et de la Central Intelligence Agency est la prise de contrôle d’un barrage

hydraulique ou d’une centrale nucléaire. Sans doute est-ce un scénario hollywoodien

soigneusement mis au point, mais qui peut très vite devenir réalité. Cet état de fait témoigne

d’une forme de frilosité de certains États face à cette menace grandissante. Cela étant, les

Russes, suivis de près par les Chinois et plus récemment par les Iraniens, ont compris l’intérêt

stratégique d’initier des cellules spécialisées dans ce type d’attaques ainsi que dans la création

de programmes ou virus malveillants ciblés.

Cependant, trop de sécurité est aussi problématique que trop peu. Certes, le

développement des sociétés modernes s’accompagne forcément de nouvelles vulnérabilités

225

,

mais ce développement ne doit pas se faire au détriment des citoyens. Chaque État doit lutter

contre tous ceux qui cherchent à l’attaquer, mais ces mesures de prévention et de répression ne

devraient pas, dans une société démocratique, dépasser l’objectif initial et atteindre les citoyens

« normaux », déjà victimes du terrorisme. Pour ce faire, nous allons étudier ces mesures de

répression et examiner comment se traduit en pratique cette politique anti-cyberterrorisme.

223 Ancien juge d’instruction au pôle antiterroriste de Paris et spécialiste des réseaux djihadistes ; Voir aussi et pour aller plus loin, TRÉVIDIC (M.), « Au cœur de l’antiterrorisme », éd. JC Lattès, coll. Essais et Documents, [2011].

224 Identifié en Juin 2010 par une société informatique biélorusse, il a été programmé pour rechercher dans les

ordinateurs qu’il infecte, un programme spécifique nommé « Scada », développé par le groupe allemand Siemens, chargé de contrôler des oléoducs, des plateformes pétrolières, des centrales électriques et surtout des centrifugeuses dans le domaine nucléaire. Une fois identifié, le virus ne s'est pas contenté de contrôler l'ordinateur et d'en détruire des données, il a pris également le contrôle de « Scada » de façon sélective pour envoyer de mauvaises informations aux centrifugeuses. « Stuxnet » a principalement frappé l'Iran, et plus précisément le centre d'enrichissement de

« Natanz », où se trouve l'essentiel des 8000 centrifugeuses iraniennes, dans le but de perturber le développement du programme nucléaire iranien.

§ 2 : L’arsenal répressif de lutte contre le cyberterrorisme

« L’ensemble des spécialistes de la lutte antiterroriste ont fait le constat unanime de la

recrudescence de la menace terroriste »

226

. Sa dimension internationale est « un des éléments

caractérisant la globalisation du terrorisme »

227

. Bon nombre de pays à travers le monde ont

« été touchés et rares sont celles qui peuvent s’estimer à l’abri de tout risque d’attentat »

228

.

« Mais plus encore, cette globalisation se manifeste par l’apparition au cœur de nos sociétés

de “fantassins” du terrorisme islamiste. Il ne s’agit plus d’un terrorisme exporté comme cela a

pu être le cas au temps de la guerre froide, lors des vagues d’attentats de 1985-1986 et de

1995-1996 ou lors des attentats de New York et Washington. Les attentats de Londres le 7 juillet 2005

ont été commis par des terroristes de nationalité britannique et ayant grandi dans ce pays »

229

.

Depuis les attentats du 11 septembre 2001, l’idée majeure était d’éviter à tout prix

qu’une pareille tragédie ne puisse se reproduire. Aussi la plupart des pays démocratiques

ont-ils légiféré en la matière dans leur droit interne, parfois même au détriment des libertés

individuelles. Les États-Unis, au premier plan, sont entrés dans une nouvelle guerre contre le

cyberterrorisme. La France s’est également engagée depuis longtemps dans une politique

résolue de lutte contre le terrorisme, sous toutes ses formes. Parfois critiquée, cette politique a

connu des résultats incontestables, mettant fin à la montée en puissance du terrorisme surtout

après les attentats des années quatre-vingt

230

. De nouveaux moyens humains, juridiques, mais

aussi budgétaires ont été affectés, et ont permis d’accroître sensiblement l’efficacité de la police

et de la gendarmerie d’une part, de la justice d’autre part

231

.

De plus, depuis 2001, le législateur a voté toute une série de lois tendant à améliorer le

cadre juridique actuel ainsi que l’action de la police et de la gendarmerie. Mais ce mouvement

s’est encore accéléré suite aux attentats tragiques commis en France depuis 2012, nous

226COURTOIS (J-P), Extrait du rapport du Sénat n°117 (2005-2006), « Projet de loi relatif à la lutte contre le

terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôle frontaliers », fait au nom de la commission des lois, déposé le 6 décembre 2005.

227Ibid.

228 CONSTANT-KATOUYA (K.), « Réflexions sur les instruments de droit pénal international et européen de lutte

contre le terrorisme », éd. EPU, [2013], p. 453. 229Ibid.

230 On peut citer l'attentat de la rue de Rennes perpétré le 17 septembre 1986 devant le magasin Tati et le siège du magazine Le Point, situé dans la rue de Rennes, dans le 6e arrondissement de Paris. Il fit 7 morts et 55 blessés. C'est le dernier et le plus meurtrier d'une série de treize attentats qui débutèrent au mois de février 1985 et qui firent treize morts et près de 300 blessés.

106

rappelant que l’effort doit être constamment maintenu, diversifié et surtout amplifié. On peut

citer les lois du 21 décembre 2012

232

, du 13 novembre 2014 ou du 3 juin 2016, qui sont toutes

intervenues suite à des attentats terroristes commis sur notre sol.

Ainsi, pour comprendre ce débat et cette évolution juridique, nous allons examiner

l’arsenal répressif de lutte contre le cyberterrorisme. En ce sens, nous étudierons dans un

premier temps, le droit pénal face au cyberterrorisme, en analysant quels sont les lois et textes

pénaux qui permettent de sanctionner le cyberterrorisme (A). Dans un deuxième temps, nous

montrerons le récent durcissement de l’arsenal français antiterroriste, qui s’est notamment

construit autour des lois du 21 décembre 2012, du 13 novembre 2014 et du 3 juin 2016 (B).

A) Le droit pénal face au cyberterrorisme

Notre droit pénal dispose d’un arsenal complet qui a également vocation à s’appliquer

dans le cas du cyberterrorisme. Mais la principale interrogation pouvant être soulevée concerne

l’adaptabilité et la capacité de la justice pénale de poursuivre les terroristes sur Internet. En ce

sens, il s’agit d’étudier si ces dispositions sont susceptibles de s’appliquer à ce nouveau

phénomène que constitue le terrorisme sur Internet.

En effet, il est admis que les juridictions pénales se considèrent compétentes pour juger

Documents relatifs