- 352 -

FILIÈRES « DJIHADISTES » : POUR UNE RÉPONSE GLOBALE ET SANS FAIBLESSE

toute la lumière sur ces pratiques de surveillance massive qu’on pourra
débattre sereinement de la surveillance ciblée, qui peut être quant à elle justifiée
et accomplie sous contrôle démocratique, notamment sous le contrôle du juge,
ainsi que de l’infiltration. On pourra ainsi apprécier leur efficacité et faire
confiance à ceux qui les mettent en œuvre, pour enfin déboucher sur un débat
serein relatif à l’accroissement des moyens dont disposent les enquêteurs dans
le respect des valeurs démocratiques. Le seul moyen de faire un pied de nez à
ceux qui nous attaquent, c’est de renforcer notre démocratie et le socle
républicain.
La présidente donne la parole à M. Marc Robert, procureur général près la
Cour d’appel de Versailles, après lui avoir fait prêter serment conformément aux règles
applicables aux commissions d’enquête parlementaires.
M. Marc Robert, procureur général près la Cour d’appel de
Versailles. – Je ne suis pas un spécialiste du terrorisme mais de la procédure
pénale. Nous sommes parvenus après de nombreuses auditions à nous mettre
d’accord sur un constat et des propositions. Nous devons établir une stratégie
globale de lutte contre la cybercriminalité. Certaines de nos propositions
peuvent toutefois intéresser directement la lutte anti-terroriste. La loi du
13 novembre 2014 a déjà intégré certaines de ces propositions, notamment au
plan procédural : perquisitions, extension des enquêtes sous pseudonyme, etc.
Internet est utilisé par les djihadistes de plusieurs manières. Il existe
d’abord des forums islamistes qui emploient des développeurs de plus en plus
doués. En second lieu, les terroristes utilisent les réseaux sociaux. Chaque
groupe ou brigade possède un compte alimenté par les djihadistes sur le
terrain, ce qui, d’ailleurs, est très utile pour les enquêteurs. Nous nous posons la
question de l’impact de ces messages. J’ai analysé les procès-verbaux
d’auditions de personnes parties en Syrie et plusieurs font état de l’influence de
ces sites. Toutefois, dans nombre de cas il existe les recruteurs qui ont
physiquement rencontré les personnes radicalisées. La consultation d’Internet
ne suffit peut-être pas.
Troisièmement, les individus utilisent leur compte sur les réseaux
sociaux. Nous observons d’ailleurs une floraison de messages dans ce domaine
depuis quelques semaines. Il n’y a pas de discontinuité en la matière avec le
discours antisémite. C’est pourquoi il convient, selon moi, de se méfier des
infractions visant seulement le terrorisme. C’est d’ailleurs le point de vue que
j’avais exprimé lors de l’examen des dispositions de la loi du 13 novembre 2014
qui ont extrait les faits d’apologie du terrorisme de la loi sur la presse de 1881 :
dans ce cas, pourquoi ne pas extraire également l’antisémitisme, la xénophobie,
etc. ?
Quatrième phénomène : les attaques contre les systèmes de
traitement automatisés de données (STAD). Ceci nous préoccupe
particulièrement car cela concerne les grands services publics ou des opérateurs
d’importance vitale.

Select target paragraph3