- 346 -
FILIÈRES « DJIHADISTES » : POUR UNE RÉPONSE GLOBALE ET SANS FAIBLESSE
l’ensemble des équipes concernées il n’y a aucun doute que le contenu est
manifestement illicite. La particularité réside plutôt dans le problème de
contenus beaucoup plus délicats à apprécier, notamment les textes écrits où il y
a toujours la crainte du délit d’opinion. Ainsi, la question se pose quand
quelqu’un met en ligne une vidéo pour la dénoncer.
Vous m’avez posé la question du nombre d’hébergeurs ; il est
impossible de vous donner un chiffre, tellement cela regroupe de métiers et de
compétences. Cela va de l’individu à de grandes multinationales.
Les plateformes doivent continuer à améliorer l’obligation de
notification de contenus illicites mais il faut veiller à ce que cela ne noie pas les
équipes. Aujourd’hui, nous avons des notifications dites « prioritaires » : celles
provenant de la plateforme PHAROS. Dans ce cas, je tiens à souligner que nous
ne nous posons même pas la question de savoir si c’est illicite ou non. Nous
considérons que parce que c’est PHAROS qui nous le signale, c’est illicite. En
revanche, lorsque le signalement provient d’un internaute, il y a nécessairement
une étape pour apprécier la licéité du contenu.
Il faut donc améliorer la procédure de notification des contenus
illicites en veillant à ce que les équipes de gestion augmentent en conséquence.
Il y a aussi tout un arsenal de contre-mesures, d’instructions à
développer.
Parmi les travaux en cours, on peut citer la réflexion menée au
niveau européen « in-hope ». D’autre part, l’ASIC a pris l’attache du ministère
de l’intérieur la semaine dernière pour améliorer ce travail de détection.
Mme Nathalie Goulet, co-présidente. – Merci de nous avoir accordé
ce temps. C’est important que chacun puisse juger la sensibilité de cette
question : le législateur n’est pas le seul concerné, cela concerne aussi les
citoyens, les fournisseurs d’accès à Internet, les utilisateurs d’Internet.
Je suis sensible à votre affirmation selon laquelle Internet n’est pas
une zone de non droit. C’est important de le répéter car on n’a pas toujours
cette impression.
Deuxième partie : L’utilisation d’Internet à des fins d’organisation
par les groupes terroristes
Mme Nathalie Goulet, co-présidente. – Nous allons commencer
cette seconde table ronde qui se penchera sur l’utilisation d’Internet à des fins
d’organisation par les réseaux djihadistes, qui est la suite du sujet précédent.
Dans quelle mesure Internet et le web profond sont-ils utilisés pour recruter,
communiquer et préparer les actions criminelles ? Les pouvoirs publics
disposent de moyens pour mieux lutter contre ces phénomènes sur Internet.
Nous avons voté un texte en novembre 2014, le Gouvernement a annoncé par
ailleurs un certain nombre de mesures récentes et aujourd’hui, nous assistons