Allez au contenu, Allez à la navigation

Séance du 30 mars 2016 (compte rendu intégral des débats)

Mme la présidente. Je mets aux voix l'amendement n° 215 rectifié.

(L'amendement n'est pas adopté.)

Mme la présidente. L'amendement n° 244, présenté par M. M. Mercier, au nom de la commission des lois, est ainsi libellé :

Alinéas 6 à 9

Remplacer ces alinéas par dix alinéas ainsi rédigés :

« Art. 727-2. – Sous le contrôle du procureur de la République territorialement compétent et aux fins de prévenir les évasions et d’assurer la sécurité et le bon ordre des établissements pénitentiaires ou des établissements de santé destinés à recevoir des personnes détenues, les agents individuellement désignés et habilités appartenant à l’administration pénitentiaire peuvent être autorisés à :

« 1° Recueillir directement, au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal, les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données relatives à la localisation des équipements terminaux non autorisés au sein des établissements pénitentiaires ;

« 2° Intercepter, enregistrer, transcrire ou interrompre des correspondances de personnes détenues émises par la voie des communications électroniques, à l'exception de celles avec leur avocat à raison de l’exercice de sa fonction ;

« 3° Utiliser des dispositifs techniques permettant :

« a) D'accéder à des données informatiques stockées dans un système informatique qu’utilise une personne détenue, de les enregistrer, de les conserver et de les transmettre ;

« b) D'accéder à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu'elles s'affichent sur un écran pour une personne détenue utilisant un système de traitement automatisé de données, telles qu'elle les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels ;

« c) De détecter toute connexion à un réseau non autorisé.

« Les données, informations ou documents qui ne sont suivis d’aucune transmission à l’autorité judiciaire en application de l’article 40 du présent code ne peuvent être conservés au-delà d’un délai de trois mois.

« Les personnes détenues ainsi que leurs correspondants sont informés des dispositions du présent article.

« Les modalités d’application du présent article sont fixées par décret en Conseil d’État. »

La parole est à M. le rapporteur.

M. Michel Mercier, rapporteur. Cet amendement de nature technique résulte d'échanges avec le Gouvernement.

Il s'agit de préciser la rédaction du mécanisme permettant à l'administration pénitentiaire de mieux lutter contre le phénomène des communications illégales dans les établissements pénitentiaires.

Mme la présidente. Quel est l’avis du Gouvernement ?

M. Jean-Jacques Urvoas, garde des sceaux. Le Gouvernement pourrait émettre un avis favorable sur cet amendement, sous réserve d’une modification rédactionnelle.

Il nous semble préférable de viser dans l’amendement les alinéas 3 à 9 et de faire figurer les dispositions envisagées à l’article 727-1 du code de procédure pénale.

En effet, la création d’un nouvel article incluant les interceptions sans supprimer l’article 727-1 du code de procédure pénale aboutirait à une difficulté juridique.

Je suggère donc cette rectification, si toutefois j’ai bien compris les intentions de la commission, ce qui peut parfois être un problème pour moi…

Mme la présidente. Monsieur le rapporteur, acceptez-vous la rectification proposée par le Gouvernement ?

M. Michel Mercier. Oui, madame la présidente.

Mme la présidente. Il s’agit donc de l’amendement n° 244 rectifié, présenté par M. M. Mercier, au nom de la commission des lois, et ainsi libellé :

Alinéas 3 à 9

Remplacer ces alinéas par onze alinéas ainsi rédigés :

II.- L'article 727-1 du code de procédure pénale est ainsi rédigé :

« Art. 727-1. – Sous le contrôle du procureur de la République territorialement compétent et aux fins de prévenir les évasions et d’assurer la sécurité et le bon ordre des établissements pénitentiaires ou des établissements de santé destinés à recevoir des personnes détenues, les agents individuellement désignés et habilités appartenant à l’administration pénitentiaire peuvent être autorisés à :

« 1° Recueillir directement, au moyen d’un appareil ou d’un dispositif technique mentionné au 1° de l’article 226-3 du code pénal, les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données relatives à la localisation des équipements terminaux non autorisés au sein des établissements pénitentiaires ;

« 2° Intercepter, enregistrer, transcrire ou interrompre des correspondances de personnes détenues émises par la voie des communications électroniques, à l'exception de celles avec leur avocat à raison de l’exercice de sa fonction ;

« 3° Utiliser des dispositifs techniques permettant :

« a) D'accéder à des données informatiques stockées dans un système informatique qu’utilise une personne détenue, de les enregistrer, de les conserver et de les transmettre ;

« b) D'accéder à des données informatiques, de les enregistrer, de les conserver et de les transmettre, telles qu'elles s'affichent sur un écran pour une personne détenue utilisant un système de traitement automatisé de données, telles qu'elle les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels ;

« c) De détecter toute connexion à un réseau non autorisé.

« Les données, informations ou documents qui ne sont suivis d’aucune transmission à l’autorité judiciaire en application de l’article 40 du présent code ne peuvent être conservés au-delà d’un délai de trois mois.

« Les personnes détenues ainsi que leurs correspondants sont informés des dispositions du présent article.

« Les modalités d’application du présent article sont fixées par décret en Conseil d’État. »

Je le mets aux voix.

(L'amendement est adopté.)

Mme la présidente. Je mets aux voix l'article 4 ter, modifié.

(L'article 4 ter est adopté.)

Article 4 ter
Dossier législatif : projet de loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale
Article 4 quater

Article additionnel après l’article 4 ter

Mme la présidente. L'amendement n° 101, présenté par MM. Rachline et Ravier, n'est pas soutenu.

Mme Éliane Assassi. Comme d’habitude !

Article additionnel après l’article 4 ter
Dossier législatif : projet de loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale
Article 4 quinquies

Article 4 quater

(Non modifié)

Le code de procédure pénale est ainsi modifié :

1° L’article 2-9 est complété par un alinéa ainsi rédigé :

« Toute association régulièrement déclarée ayant pour objet statutaire la défense des victimes d’une infraction entrant dans le champ d’application de l’article 706-16 et regroupant plusieurs de ces victimes peut, si elle a été agréée à cette fin, exercer les droits reconnus à la partie civile en ce qui concerne cette infraction lorsque l’action publique a été mise en mouvement par le ministère public ou la partie lésée. Les conditions dans lesquelles les associations mentionnées au présent alinéa peuvent être agréées, après avis du ministère public, compte tenu de leur représentativité, sont fixées par décret. » ;

2° Au troisième alinéa de l’article 90-1, après le mot : « dispositions », sont insérés les mots : « du second alinéa de l’article 2-9 ou du premier alinéa ». – (Adopté.)

Article 4 quater
Dossier législatif : projet de loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale
Article additionnel après l'article 4 quinquies

Article 4 quinquies

(nouveau). – L’article 434-15-2 du code pénal est complété par une phrase ainsi rédigée :

« Lorsque le refus est opposé par une personne morale, la peine est portée à 150 000 €. »

II. – Le deuxième alinéa de l’article 60-1 du code de procédure pénale est complété par une phrase ainsi rédigée :

« Cette peine est portée à 15 000 € lorsqu’elle concerne une personne morale. »

Mme la présidente. La parole est à M. Alain Duran, sur l'article.

M. Alain Duran. Mardi dernier, à l’Assemblée nationale, M. le ministre de l’intérieur a déclaré : « Ceux qui nous frappent utilisent le darknet et échangent des messages chiffrés pour accéder à des armes qu’ils acquièrent en vue de nous frapper. »

Prenons garde à l’utilisation de notions en décalage avec la réalité et à l’association de choses différentes les unes des autres.

M. le ministre a fait référence « aux usages criminels qui peuvent être faits des réseaux officieux de type darknet, ou encore, d’une manière générale, à la partie d’internet qui n’est pas indexée par les moteurs de recherche classiques ». Je tiens à le rappeler, les usages d’internet qui ne sont pas référencés sur Google représentent plus de 95 % du trafic mondial des réseaux.

Dans les faits, tous les internautes que nous sommes émettent des informations sur la « partie d’internet qui n’est pas indexée par les moteurs de recherche classiques ». Ce sont des pratiques banales, communes à chacun des utilisateurs : les communications par mail ou messagerie instantanée, les paiements en ligne sécurisés, les réseaux internes des entreprises ou des administrations. L’internet ne se limite pas à ce qui est référencé sur Google.

Par ailleurs, il existe des techniques pour sécuriser des communications de point à point, permettant à leurs utilisateurs de posséder une chose inestimable dans une démocratie : la confiance dans la sûreté de leurs échanges. Le chiffrement conditionne la souveraineté de l’État. Il garantit la capacité des lanceurs d’alerte à confier des informations sensibles à des journalistes, celle des citoyens qui vivent dans des pays autoritaires à conserver l’espace ténu de respiration citoyenne et celle des entreprises à protéger leurs secrets industriels et à ne pas se faire piller leurs richesses, innovations et savoir-faire.

Voilà ce qu’est le chiffrement ! Que nous en soyons conscients ou non, cette technique bénéficie à chacun d’entre nous, directement ou par répercussion. Ne perdons surtout pas cela de vue. Faisons attention à ne pas compromettre sa pérennité sous le coup de la panique et de l’émotion, qui ne sont généralement pas les meilleurs conseillers du législateur.

Ayons conscience que le numérique est définitivement devenu central dans l’organisation de notre économie et de notre société. Je regrette de rappeler un tel lieu commun. Il est pourtant nécessaire d’avoir en tête cette évidence lorsque l’on modifie des règles pouvant affecter durablement et profondément nos pratiques.

Comme l’a rappelé M. le garde des sceaux, nous légiférons pour des générations !

Mme la présidente. Je suis saisie de trois amendements identiques.

L'amendement n° 12 est présenté par Mmes Cukierman et Assassi, M. Favier et les membres du groupe communiste républicain et citoyen.

L'amendement n° 136 rectifié est présenté par Mmes Lienemann et Bonnefoy et MM. Duran et Leconte.

L'amendement n° 146 est présenté par Mme Benbassa et les membres du groupe écologiste.

Ces trois amendements sont ainsi libellés :

Supprimer cet article.

La parole est à Mme Éliane Assassi, pour présenter l’amendement n° 12

Mme Éliane Assassi. L’article 4 quinquies fait écho au procès en cours entre Apple et le FBI, qui demande à déchiffrer le contenu de l’iPhone de l’un des auteurs de l’attaque de San Bernardino.

Derrière le débat sur le respect de la vie privée et du secret des correspondances se pose la question de l’efficacité de la mesure. Nous le savons, les terroristes préfèrent les téléphones jetables aux appareils de type iPhone et autres modèles chiffrés.

Dès lors, l’atteinte aux droits est disproportionnée. Pour cette raison, nous sommes opposés à l’aggravation des sanctions pénales préconisée par M. le rapporteur.

En permettant au procureur ou à un officier de police judiciaire de requérir de toute personne ou tout organisme de remettre les informations à sa disposition, y compris celles qui sont issues d’un système informatique ou d’un traitement de données nominatives, l’article 4 quinquies s’attaque au respect de la vie privée.

Une telle disposition aggrave les sanctions, en portant l’amende à 15 000 euros et en prévoyant une peine d’emprisonnement de deux ans lorsque l’enquête porte sur des crimes ou délits terroristes, contre 3 750 euros d’amende dans tous les autres cas.

L’article prévoit une condamnation à cinq ans d’emprisonnement et 350 000 euros d’amende pour les constructeurs de moyens de cryptologie qui refuseraient de communiquer à l’autorité judiciaire les données demandées, dans le cadre d’enquêtes sur des crimes ou délits terroristes.

L’objectif est donc de rendre pénalement responsables les constructeurs d’outils de chiffrement.

À mon sens, le débat sur le chiffrement, qui est complexe techniquement et juridiquement, ne peut pas être tranché par une disposition, convenez-en, aussi imprécise.

Nous demandons donc la suppression de cet article.

Mme la présidente. La parole est à M. Alain Duran, pour présenter l'amendement n° 136 rectifié.

M. Alain Duran. L’article 4 quinquies conduit à accroître la responsabilité pénale des fabricants de moyens de chiffrement qui refuseraient de répondre aux réquisitions de la justice en augmentant les sanctions pécuniaires encourues par les personnes morales commettant ces infractions introduites dans notre droit en 2001.

Hier matin, lors d’une réunion consacrée au prochain projet de loi sur le numérique, la secrétaire d'État chargée de ce dossier nous indiquait que les opérateurs collaborent très bien avec les services de l’État lorsque ceux-ci en font la demande. À ma connaissance, la sanction pénale ainsi visée n’a jamais eu à être exécutée.

Dès lors, ce qui est réellement en jeu ici, c’est une tendance du législateur à accroître les sanctions pénales, afin de proposer un remède à la problématique difficile à laquelle nous sommes confrontés. Cependant, comme le souligne le directeur de l’Agence nationale de la sécurité des systèmes d’information, l’ANSSI, en matière de chiffrement, il faut se méfier de la tentation de céder à la facilité. Loin de moi l’idée de verser dans une forme d’angélisme. Utiliser à mauvais escient le chiffrement rend plus difficile le travail des autorités publiques.

Pour autant, ce débat n’est pas nouveau. Comme tout objet technique, le chiffrement est tout à la fois remède et poison, selon qu’il tombe entre de bonnes ou de mauvaises mains. Mais il serait dangereux d’envisager son interdiction ou sa limitation, ce qui revient sensiblement au même, au motif qu’il peut être utilisé par des personnes mal intentionnées, car cela reviendrait à affaiblir la sécurisation de l’ensemble du réseau.

Pour les citoyens, le chiffrement rend possible l’exercice par chacun du droit au respect de sa vie privée. C’est un outil majeur au service de la confiance dans le développement du numérique. Il permet des communications sécurisées et réduit le risque de vol de données personnelles ou bancaires. Il protège des milliards d’individus chaque jour, contre une quantité innombrable de menaces.

Pour les entreprises, le chiffrement constitue le meilleur rempart contre l’espionnage économique. C’est un atout indispensable pour qui souhaite protéger ses actifs immatériels des ingérences extérieures.

Pour l’État, il s’agit tout simplement d’une condition de sa souveraineté.

Le chiffrement est avant tout un levier de sécurité essentiel dans l’environnement numérique, dont les citoyens, les acteurs économiques, la société dans son ensemble, tirent des bénéfices considérables. Il nous serait extrêmement préjudiciable de l’affaiblir, dans une forme de précipitation issue du contexte dramatique qui nous ébranle.

Si nous devions légiférer pour mieux encadrer le chiffrement, ou pour répondre à certaines des problématiques qu’il pose, il nous faudrait prendre le temps d’une compréhension réelle de ces enjeux.

Je demande donc la suppression de cet article, afin qu’il nous soit permis de traiter ce sujet au cours d’un prochain débat, plus mûri, plus informé et plus apaisé.

Mme la présidente. La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 146.

Mme Esther Benbassa. Il est défendu.

Mme la présidente. Quel est l’avis de la commission ?

M. Michel Mercier, rapporteur. Ces trois amendements font suite au vote à l’Assemblée nationale d’un amendement, qui a fait beaucoup de bruit, visant les grands opérateurs de téléphonie – les petits aussi, d’ailleurs – qui refusent de coopérer en livrant les conventions de chiffrement de leurs appareils qui sont retrouvés bloqués.

J’avoue que je suis quelque peu étranger à ces nouvelles technologies. J’ai cependant compris qu’il existait aujourd’hui dans ces téléphones des systèmes permettant au propriétaire de l’appareil de le bloquer, sans que la société qui le fabrique puisse le débloquer.

Ces questions techniques très importantes posent un certain nombre de problèmes. Les terroristes qui ont été récemment arrêtés étaient ainsi en possession de téléphones dont les contenus n’ont pas pu être intégralement mis à mettre à jour. Or il est nécessaire de pouvoir le faire.

Ce sujet n’est pas franco-français. Récemment, aux États-Unis, la police fédérale a essayé d’obtenir le concours d’Apple pour accéder au téléphone de l’auteur de l’attentat de San Bernardino. Apple n’a pas accepté, mais la police a fini par trouver la charte de déchiffrement avec l’aide, a-t-elle dit, d’une société israélienne. Pourquoi pas ? Nous ne sommes pas non plus obligés de prêter foi à toutes les informations relatives à cette affaire…

Peut-on régler cette question par le biais d’un amendement déposé sur un projet de loi ? Probablement pas puisque ce sujet concerne également les relations diplomatiques de la France avec d’autres États, et met également en jeu ses relations commerciales avec de grands groupes.

La commission a donc choisi de suivre une autre voie que celle retenue par l’Assemblée nationale. Nous avons ainsi utilisé des incriminations existantes, dont nous avons essayé de renforcer l’efficacité. Grosso modo, lorsque la société qui a vendu l’appareil fait obstacle à la justice, elle peut faire l’objet d’une incrimination et être poursuivie.

Il paraît utile de marquer un point dans cette affaire, même si nous savons parfaitement que d’autres discussions devront avoir lieu et que des négociations relevant du pouvoir exécutif interviendront.

La commission souhaitant que la discussion se poursuive, est défavorable à la suppression de l’article 4 quinquies, et donc à ces trois amendements.

Mme la présidente. Quel est l’avis du Gouvernement ?

M. Jean-Jacques Urvoas, garde des sceaux. Le Gouvernement n’est pas hostile au chiffrement, car il considère que celui-ci peut constituer une garantie essentielle pour la confidentialité et la sécurité des échanges.

Ce que le Gouvernement ne peut accepter, en revanche, c’est qu’il soit possible de refuser à des magistrats qui le demandent d’accéder à de telles données dans le cadre d’une procédure judiciaire. Au sein d’un État de droit, les magistrats qui luttent et enquêtent dans l’intérêt général ne sauraient voir leur recherche de la vérité entravée par des arguments commerciaux. Il faut donc trouver des solutions. Il ne s’agit pas de demander, comme le font certaines agences de renseignement étrangères, un accès permanent à toutes les données sur tous les terminaux intéressants.

Le Gouvernement était défavorable à l’amendement qui a été adopté à l’Assemblée nationale, car sa rédaction n’était pas pertinente. Il n’est pas plus favorable à la solution choisie par la commission des lois du Sénat parce que celle-ci n’aggrave pas la répression.

Le droit commun en vigueur prévoit en effet le quintuplement des amendes pour les personnes physiques, soit une amende de 225 000 euros. Or l’article 4 quinquies prévoit une peine de 150 000 euros. Il est donc en deçà du droit existant.

Pour ces raisons, je le répète, le Gouvernement, bien que restant disponible pour trouver une rédaction qui convienne à tous, car les objectifs poursuivis sont partagés, est favorable à ces trois amendements de suppression.

Mme la présidente. Je mets aux voix les amendements identiques nos 12, 136 rectifié et 146.

(Les amendements ne sont pas adoptés.)

Mme la présidente. Je mets aux voix l’article 4 quinquies.

(L'article 4 quinquies est adopté.)

Article 4 quinquies
Dossier législatif : projet de loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale
Article 4 sexies (nouveau) (début)

Article additionnel après l'article 4 quinquies

Mme la présidente. L'amendement n° 269 rectifié, présenté par le Gouvernement, est ainsi libellé :

Après l’article 4 quinquies

Insérer un article additionnel ainsi rédigé :

Après le premier alinéa de l’article 230-2 du code de procédure pénale, il est ajouté un alinéa ainsi rédigé :

« Aux fins de réaliser les opérations de mise au clair, l’organisme technique mentionné à l’alinéa précédent est habilité à procéder à l’ouverture ou à la réouverture des scellés et à confectionner de nouveaux scellés après avoir, le cas échéant, procédé au reconditionnement des supports physiques qu’il était chargé d’examiner. En cas de risque de destruction des données ou du support physique qui les contient, l’autorisation d’altérer le support physique doit être délivrée par le procureur de la République, la juridiction d’instruction ou la juridiction de jugement saisie de l’affaire. »

La parole est à M. le garde des sceaux.

M. Jean-Jacques Urvoas, garde des sceaux. Pour réaliser des opérations de déchiffrement dans le cadre des enquêtes judiciaires, le ministère de l’intérieur a, en application de l’article 230-2 du code de procédure pénale, institué un centre technique d’assistance. Celui-ci, sur saisine des magistrats et des enquêteurs, tente de mettre au clair les données chiffrées ou d’accéder aux données contenues par un terminal verrouillé. Cependant, son incapacité à briser les scellés peut mettre un frein à son activité.

Le présent amendement a pour objet de remédier à cette difficulté. Il ne s’agit pas de répondre au débat que nous venons d’avoir en matière de chiffrement, mais de permettre une meilleure mobilisation des outils qui sont aujourd’hui à la disposition des magistrats.

Mme la présidente. Quel est l’avis de la commission ?

M. Michel Mercier, rapporteur. L’amendement ayant été déposé assez tardivement, il n’a pu être examiné par la commission. Néanmoins, à titre personnel, j’y suis favorable.

Il me paraît tout à fait normal de pouvoir disposer d’un service efficace de déchiffrement des données, et il serait dommage de ne pas pouvoir l’utiliser pleinement. Il est donc nécessaire de lever tout obstacle à l’utilisation du centre technique d’assistance.

Mme la présidente. Je mets aux voix l’amendement n° 269 rectifié.

(L'amendement est adopté.)

Mme la présidente. En conséquence, un article additionnel ainsi rédigé est inséré dans le projet de loi, après l’article 4 quinquies.

Article additionnel après l'article 4 quinquies
Dossier législatif : projet de loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale
Article 4 sexies (nouveau) (interruption de la discussion)

Article 4 sexies (nouveau)

Après l’article 421-2-5 du code pénal, il est inséré un article 421-2-5-1 ainsi rédigé :

« Art. 421-2-5-1. – Le fait d’extraire, de reproduire et de transmettre intentionnellement des données faisant l’apologie publique d’actes de terrorisme ou provoquant directement à ces actes afin d’entraver, en connaissance de cause, l’efficacité des procédures prévues à l’article 6-1 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique et à l’article 706-23 du code de procédure pénale est puni de cinq ans d’emprisonnement et de 75 000 € d’amende. »

Mme la présidente. Je suis saisie de deux amendements identiques.

L’amendement n° 118 est présenté par MM. Bigot, Richard, Leconte et les membres du groupe socialiste et républicain.

L’amendement n° 147 est présenté par Mme Benbassa et les membres du groupe écologiste.

Ces deux amendements sont ainsi libellés :

Supprimer cet article.

La parole est à M. Jacques Bigot, pour présenter l’amendement n° 118.

M. Jacques Bigot. L’article introduit par la commission des lois crée un délit spécifique d’entrave au blocage des services de communication en ligne faisant l’apologie d’actes de terrorisme ou provoquant à la commission de tels actes. Il permettrait de réprimer le fait d’extraire, de reproduire et de transmettre intentionnellement des données faisant l’apologie publique d’actes de terrorisme afin d’entraver les mécanismes de blocage, en sanctionnant ces comportements de cinq ans d’emprisonnement et de 75 000 euros d’amende.

La loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme permet de bloquer administrativement les sites internet incitant à la commission d’actes terroristes ou faisant l’apologie de tels actes. L’article 706-23 du code de procédure pénale permet également au juge des référés de prononcer l’arrêt d’un service de communication au public en ligne, lorsqu’il incite à la commission d’actes de terrorisme.

Les travaux réalisés sur ces sujets, y compris dans le cadre de la délégation parlementaire au renseignement, montrent qu’il convient d’encourager le blocage judiciaire plutôt que la condamnation pénale. C’est la solution que nous souhaitons retenir. Nous proposons donc la suppression de l’article 4 sexies.

Il n’est pas nécessaire, selon nous, que notre code pénal comporte tout un arsenal de sanctions possibles. Nous constatons en effet qu’un certain nombre de délits que le Parlement a institués ne sont pas sanctionnés dans les faits, leur incrimination étant trop complexe à mettre en œuvre.

Mme la présidente. La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 147.

Mme Esther Benbassa. Reprenant une disposition de la proposition de loi Bas, l’article 4 sexies crée un délit spécifique d’entrave au blocage judiciaire ou administratif des contenus faisant l’apologie d’actes de terrorisme ou provoquant à de tels actes. Cette infraction serait passible de cinq ans d’emprisonnement et d’une amende de 75 000 euros.

Comme l’a justement rappelé M. le rapporteur, il existe déjà des mécanismes de blocage de sites faisant l’apologie d’actes de terrorisme. Il s’agit donc, encore une fois, d’aller un peu plus loin dans le tout-répressif.

Je l’ai souligné à plusieurs reprises, ce genre de mesure nous paraît inutile, voire contre-productive. Utilisons les outils juridiques à notre disposition avant d’en créer toujours de nouveaux !

Il convient donc de supprimer l’article 4 sexies.

Mme la présidente. Quel est l’avis de la commission ?

M. Michel Mercier, rapporteur. Ces deux amendements ont pour objet de supprimer l’article créant un délit d’entrave au blocage de sites faisant l’apologie d’actes de terrorisme.

J’avoue ne pas comprendre cette position, car il ne s’agit que de la reprise de la proposition n°33 du rapport de la commission d’enquête sur l’organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, présenté par M. Sueur. Notre collègue faisait en effet le constat de l’efficacité relative de cette mesure de blocage au regard des techniques de contournement et regrettait qu’« aucune infraction ne vise les personnes qui, intentionnellement et ayant connaissance de l’interdiction et du blocage du contenu illicite, copient et remettent en ligne les contenus prohibés sur un autre site internet au nom de domaine avoisinant ».

La commission émet donc un avis défavorable.