Mardi 10 avril 2012

- Présidence de M.  David Assouline, président -

Audition de Mme Isabelle Falque-Pierrotin, Présidente de la Commission nationale de l'informatique et des libertés (CNIL)

M. David Assouline, président. - Je vous remercie d'avoir répondu à notre invitation. La Commission nationale de l'informatique et des libertés (CNIL) veille à ce que l'informatique ne porte pas atteinte à la vie privée des individus ni aux libertés individuelles ou publiques. Comment votre institution exerce-t-elle ses pouvoirs de contrôle en matière de sécurité intérieure et de lutte contre le terrorisme, notamment en ce qui concerne l'accès aux données relatives à l'utilisation d'internet ou du téléphone ?

Les fichiers administratifs gérés par le ministère de l'Intérieur dans le cadre de la lutte contre le terrorisme offrent-ils suffisamment de garanties au regard de la loi Informatique et Libertés?

La CNIL a-t-elle été consultée sur le projet de loi préparé par le gouvernement et présenté au prochain conseil des ministres ?

La loi d'orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 a confié à la CNIL le pouvoir de contrôler la vidéosurveillance sur tout le territoire national. Comment exercez-vous cette compétence ?

Quelles appréciations portez-vous sur le contenu et l'utilisation des fichiers relatifs à la sécurité ? Le croisement des fichiers nationaux et internationaux a-t-il une raison d'être ?

Mme Isabelle Falque-Pierrotin, présidente de la CNIL. - Ce sujet étant difficile, surtout du fait du contexte actuel, je m'exprimerai avec prudence sous le seul angle de la protection des données personnelles.

Dans le domaine de la sécurité intérieure et de la lutte contre le terrorisme, la CNIL est consultée sur les fichiers de police, les données de connexion et la vidéoprotection. Mais cette activité ne représente qu'une toute petite partie du travail de la CNIL. Alors qu'elle publie 2 000 délibérations par an, elle n'a rendu ces trois dernières années que 25 avis sur des fichiers relatifs à la sécurité intérieure. Elle effectue 400 contrôles par an, mais seulement 150 en matière de vidéoprotection.

Concernant la lutte contre le terrorisme, nous nous prononçons au cas par cas. Nous n'avons pas vocation à nous exprimer sur les orientations stratégiques de cette politique ou sur l'opportunité de créer tel ou tel fichier.

Le cadre général de la protection des données a profondément changé depuis 30 ans et le contrôle que nous exerçons sur les fichiers de police a beaucoup évolué ces dernières années. En outre, dans un futur proche, le cadre juridique de la protection des données en Europe va être remis à plat : un projet de règlement et de directive, se substituant à celle de 1995, est en cours d'élaboration.

Pour le terrorisme et la sécurité intérieure, le cadre normatif a lui aussi énormément changé depuis 2001. Sur ces questions, il y a une relative convergence de vues entre les différents acteurs politiques. Ainsi en a-t-il été du travail mené par Mme Delphine Batho et M. Jacques-Alain Bénisti sur les fichiers de police.

Les attentes sociales en matière de protection des données personnelles ont elles aussi évolué. Souvenez-vous de la mobilisation citoyenne lors de l'annonce de la création du fichier Edvige. Depuis plusieurs années, nos concitoyens estiment que la protection des données personnelles est indispensable.

En matière de sécurité et de lutte contre le terrorisme, les fichiers se sont multipliés depuis 2001. En s'abstenant de toute rigidité doctrinale, la CNIL tente de parvenir à un juste équilibre entre la protection des citoyens et l'efficacité des forces de sécurité. La ligne de crête est fine, mais elle veut trouver la juste voie entre ces différents impératifs.

J'en arrive au cadre juridique en matière de protection des données personnelles concernant la sécurité publique et la lutte contre le terrorisme. Deux corpus s'appliquent : la loi de 1978 et toutes les lois spécialisées qui ont été votées depuis 2001.

Même pour des fichiers assurant la protection et la sûreté de l'Etat, la loi de 1978 s'applique. Cette loi est le fondement des garanties apportées en matière informatique à nos concitoyens et il n'en existe que peu d'équivalents chez nos voisins. Nous avons auditionné il y a quelques mois, le président de la Federal Trade Commission (FTC). Il a reconnu qu'il ne contrôlait pas les fichiers de police : seul le ministère en a le pouvoir. Dans la mesure où la loi de 1978 s'applique, tous les grands principes qui y figurent sont respectés, comme ceux de finalité, de proportionnalité, d'exactitude des données. La CNIL examine donc ces fichiers a priori, en émettant un avis lors de leur création - soit par arrêté du ministère de l'Intérieur, soit par décret en Conseil d'Etat lorsqu'il s'agit de traiter des données sensibles - et a posteriori grâce à des contrôles. C'est à ce titre qu'en 2009 la CNIL a contrôlé de façon approfondie le fichier STIC (Système de traitement des infractions constatées), contrôle au terme duquel elle a fait plus de onze propositions qui ont conduit à la Loppsi 2. Cette loi a ainsi aménagé le régime juridique de l'enregistrement dans le STIC.

Il existe néanmoins des dérogations pour les fichiers intéressant la sécurité publique. Dans certains cas, seul le sens général de l'avis de la CNIL est publié. Ce fut le cas pour le fichier Cristina (Centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux), géré par la Direction centrale du renseignement intérieur (DCRI). Pour d'autres fichiers, les formalités de déclarations sont allégées. Troisième dérogation : certains fichiers de souveraineté, comme Cristina, ne sont pas soumis au contrôle a posteriori de la CNIL. Le décret du 15 mai 2007 fixe la liste des huit fichiers qui bénéficient de l'une ou de plusieurs de ces trois dérogations.

Les traitements Pasp (Prévention des atteintes à la sécurité publique), pour la police, et Gipasp (Gestion de l'information et la prévention des atteintes à la sécurité publique) pour la gendarmerie, qui se sont substitués au fichier Edvige, ont fait l'objet d'une déclaration allégée auprès de la CNIL mais les décrets relatifs à ces fichiers ont été publiés et ces fichiers sont soumis à notre contrôle.

Il existe aussi une dérogation aux droits des personnes. Selon la loi de 1978, chacun doit avoir accès à sa fiche et pouvoir en demander la rectification. Mais en matière de fichiers de police, le droit d'information peut être écarté lorsque les données sont collectées indirectement. Cependant, ces personnes ont un droit d'accès indirect (DAI) : elles peuvent demander à un magistrat de la CNIL de vérifier leur dossier. Ce fut le cas il y a quelques années lors de l'affaire Bruno Rebelle. Le droit d'opposition à figurer dans un tel fichier peut également être écarté. Le régime général est donc très protecteur, avec toutefois des dérogations.

A côté de ce régime général, des lois spécialisées sont entrées en vigueur depuis 2001 et elles ont modifié le cadre d'intervention de la CNIL. Ainsi la loi relative à la lutte contre le terrorisme de 2006 a prévu la création de nouveaux fichiers - passagers aériens, contrôle automatisé des données signalétiques des véhicules, etc - et elle a permis à un certain nombre de dispositifs en place de participer à la lutte contre le terrorisme. Ce fut le cas pour les dispositifs de vidéoprotection et pour les données relatives aux communications électroniques. La conservation des données de connexion avait été prévue en 2001 mais elle fut élargie à la lutte contre le terrorisme en 2006.

La loi du 15 novembre 2001 relative à la sécurité quotidienne a permis l'utilisation des fichiers d'antécédents à des fins d'enquête administrative, notamment pour tous les emplois de sécurité. Pour plus d'un million d'emplois, le fichier Stic peut ainsi être consulté. Or un certain nombre de personnes sont écartées de ces emplois alors qu'elles ne devraient pas figurer sur ce fichier qui n'est pas complètement fiable.

M. David Assouline, président. - Pourquoi ?

Mme Isabelle Falque-Pierrotin. - Les personnes sont inscrites sur le Stic lorsqu'une procédure judiciaire pénale est ouverte les concernant, or il y a six millions de personnes dans ce cas. Ce fichier est alimenté par les services de police et la durée de conservation des données peut aller jusqu'à 40 ans. Les procureurs devraient tenir ce fichier à jour mais ils ne le font pas toujours, si bien que la CNIL a estimé le taux d'erreur à 25%. Nous attirons régulièrement l'attention des ministères de l'Intérieur et de la Justice. Dans les années à venir, le fichier TPJ (Traitement des procédures judiciaires) devrait se substituer au Stic et il serait automatiquement alimenté par la Chancellerie.

La loi sur la sécurité intérieure du 18 mars 2003 traite notamment des fichiers d'antécédents, des fichiers d'analyse sérielle et des échanges de données entre les services de police et de gendarmerie et les services de police étrangers ou les organismes internationaux.

Prenant en compte une partie des recommandations de la CNIL, la Loppsi 2 a amélioré les fichiers d'antécédents judiciaires, clarifié les fichiers d'analyse sérielle, mis à plat le régime de la vidéo-protection. La Loppsi 2 a également traité des scanners corporels et de la captation des données informatiques.

Pour parvenir à un équilibre entre la protection des données personnelles et les impératifs d'efficacité administrative, la CNIL publie des avis et procède à des contrôles.

Les avis se traduisent par l'adoption de délibérations motivées, fichier par fichier. Le ministère de l'Intérieur a ainsi été obligé de régulariser un certain nombre de traitements : comme le fichier Salvac (Système d'analyse des liens de la violence) en 2009 et, très récemment, le fichier de renseignement Gesterext (Gestion du terrorisme et des extrémistes à potentialité violente). La CNIL a désormais des relations régulières avec le ministère de l'Intérieur ; la police et la gendarmerie se sont dotées de correspondants Informatique et Libertés. La protection des données personnelles entre progressivement dans la culture de ce ministère.

Les projets de loi qui concernent directement la protection des données sont soumis pour avis à la CNIL. Nous nous sommes prononcés sur la plupart des textes qui ont été votés depuis 2001, soit à la demande du gouvernement, soit, dans certains cas, par auto-saisine. Ce fut le cas pour la Loppsi 2 dont neuf articles nous semblaient particulièrement importants. En revanche, nous ne nous prononçons pas sur les propositions de loi ni sur les amendements. Nous n'avons pas non plus été saisis du projet de loi qui sera examiné mercredi.

Nous usons de nos prérogatives de contrôle pour faire en sorte que la gestion de ces fichiers de police respecte les données personnelles. Le contrôle du Stic nous a occupés de longs mois. Nous avons également contrôlé auprès de la DCRI le fichier des personnes recherchées (FPR), notamment les fameuses fiches « S ». Nous avons contrôlé le Pasp en 2009 et nous avons constaté qu'il n'était pas encore déployé mais qu'un fichier de sources, que le ministère de l'Intérieur ne nous avait pas déclaré, avait probablement été déployé.

Nous faisons également des contrôles en fonction de l'actualité : il y a quelques temps, il y a eu une polémique autour du fichier Mens (Minorités ethniques non sédentarisés). La CNIL a adressé un rapport au Premier ministre ce qui a permis de régulariser la situation. L'activité de contrôle de la CNIL est donc importante notamment en ce qui concerne les fichiers de police.

Grâce au droit d'accès indirect (DAI), nous pouvons également contrôler divers fichiers de police. Les magistrats de la CNIL s'assurent alors que les données sont fiables et adéquates.

M. David Assouline, président. - Ont-ils accès à l'intégralité du dossier ?

Mme Isabelle Falque-Pierrotin. - Tout à fait. Le magistrat dispose du dossier de la personne et contrôle les données qui y figurent. Le ministère de l'Intérieur n'opère pas de pré-filtrage.

Il y a eu auprès de la DCRI 71 demandes de consultation en DAI en 2009, 57 en 2010 et 64 en 2011. Pour la Direction de la protection et de la sécurité de la défense (DPSD), les chiffres sont respectivement de 31 demandes en 2009, 20 en 2010 et 52 en 2011. Enfin, pour la Direction générale de la sécurité extérieure (DGSE), il y a eu 17 DAI en 2009 et en 2010 et 16 en 2011.

Pour 2011, les résultats de ces recherches sont les suivants : pour DCRI, connu 22, inconnu 29 ; pour la DGSE, connu 4, inconnu 21. Au titre du DAI, la CNIL reçoit 3 000 demandes par an, dont 64 qui intéressent la DCRI.

M. David Assouline, président. - Vous n'avez pas de chiffres pour le fichier PASP ?

Mme Isabelle Falque-Pierrotin. - Le grand public connaît le Stic et Judex, qui est l'équivalent pour la gendarmerie. Il connaît moins ces fichiers qui concernent des consultations très spécialisées.

Depuis la Loppsi 2, la CNIL contrôle la vidéo-protection sur tout le territoire. Cette compétence a été mise en oeuvre en 2011 et elle se déploiera pleinement cette année. Nous avons déjà effectué 150 contrôles et nous avons constaté que la plupart des collectivités locales ignorent la législation en ce domaine, qui est d'ailleurs compliquée. Elles ne savent pas toujours qu'une autorisation préfectorale est indispensable ni que la conservation des données est limitée dans le temps. Une formation est donc nécessaire. C'est pourquoi nous nous sommes rapprochés de l'Association des maires de France (AMF) pour signer une convention sur la vidéoprotection : nous allons fournir un guide pratique afin que le déploiement de la vidéosurveillance respecte la vie privée. En juin, nous devrions faire une communication commune avec M. Pélissard. A la différence des commissions départementales de vidéo-protection, la CNIL peut intervenir sur tout le territoire.

Du fait de son activité, la CNIL a défini un certain nombre de principes : pour les fichiers relatifs à la sûreté de l'Etat, je ne peux malheureusement pas en parler puisque les avis de la CNIL ne sont pas publics. Dans les autres avis, nous nous assurons que le principe de finalité est respecté. La CNIL s'assure que les fichiers ne sont pas utilisés à des fins différentes ou ne sont pas interconnectés avec des fichiers ayant une finalité différente.

M. David Assouline, président. - Certaines lois ont élargi le champ d'application de fichiers à la lutte contre le terrorisme.

Mme Isabelle Falque-Pierrotin. - Certes, mais le législateur est souverain. Le Fichier national automatisé des empreintes génétiques (FNAEG) était à l'origine un fichier d'empreintes génétiques conçu pour des délinquants sexuels ; il a progressivement été élargi a des incriminations beaucoup plus larges.

La CNIL veille à ce que les données collectées soient exactes et pertinentes. Or, elle a constaté, comme pour le Stic, que certaines étaient déficientes. Elle contrôle également que la durée de conservation des données est respectée, notamment pour les mineurs. Elle veille à ce qu'il y ait une traçabilité des consultations des fichiers, afin d'en garantir la finalité.

J'en arrive aux perspectives. On a parfois entendu dire que la CNIL empêchait la police de faire son travail.

M. David Assouline, président. - On le dit de la justice aussi !

Mme Isabelle Falque-Pierrotin. - La CNIL a toujours répondu le plus rapidement possible aux sollicitations qui lui étaient faites. L'intervention de la CNIL est un gage de fiabilité des fichiers. Outre qu'un fichier qui n'est pas à jour perd toute valeur, l'intervention d'un régulateur indépendant peut légitimer la lutte contre le terrorisme et la faire accepter par nos concitoyens. Pourrait-on faire mieux ? La CNIL est consultée sur « tout projet de loi ou tout projet de décret relatif à la protection des personnes à l'égard des traitements automatisés ». Le problème vient du terme « relatif » : s'il s'agit de l'objet principal du texte, la CNIL est consultée. Si tel n'est pas le cas, elle n'est pas consultée, ce qu'elle déplore. Il faudrait donc que les attributions de la CNIL soient précisées. En outre, la CNIL n'est pas consultée sur les propositions de loi qui créent des fichiers. Il faudrait sans doute prévoir qu'elle le soit.

Pour mettre en oeuvre son pouvoir de contrôle, la Commission dispose d'agents habilités. Or ces habilitations sont difficiles à obtenir, ce qui limite ses capacités d'intervention. Pourquoi ne pas alléger ces contraintes ?

La procédure de déclaration simplifiée limite l'information de la CNIL sur la composition et le fonctionnement dudit fichier. Or le personnel de la CNIL qui y a accès est habilité secret défense. Ne faudrait-il pas supprimer ces déclarations simplifiées ?

M. David Assouline, président. - Vous avez répondu à toutes mes questions.

Comment mieux lutter contre le terrorisme tout en protégeant les droits et les libertés individuels ? Les fichiers gigantesques ne se révèlent-ils pas, en définitive, inefficaces ? Y a-t-il eu des suppressions de fichiers ?

Mme Isabelle Falque-Pierrotin. - Cela est arrivé.

M. Jacques Mézard. - Y a-t-il des éléments concrets permettant au ministère de l'Intérieur de prétendre que la CNIL lui aurait compliqué la tâche en matière de lutte contre le terrorisme ?

Que proposez-vous pour purger certains fichiers ? Vous estimez que le Stic contient 25% d'erreurs : c'est considérable. Les classements sans suite ne sont souvent pas prononcés : l'enregistrement de la procédure a lieu puis plus rien n'est inscrit au dossier. Lors des débats sur la Loppsi 2, je suis intervenu à diverses reprises sur ce point, en vain.

Mme Isabelle Falque-Pierrotin. - Depuis dix ans, dans tous les secteurs de la vie sociale et économique, la quantité de données a explosé. Les administrations sont soumises à cette évolution. Le rôle des décideurs, quels qu'ils soient, est d'analyser ces données.

Les fichiers sont-ils efficaces ? La CNIL n'a pas vocation à répondre à ce genre de questions. Je dirai seulement que nous utilisons moins les outils informatiques et plus les facteurs humains que d'autres pays.

Jamais il ne nous a été reproché de gêner la lutte antiterroriste. Nous avons avec le ministère de l'intérieur des relations de confiance, même si nous ne poursuivons pas les mêmes objectifs. Certes, il faut purger certains fichiers, car les erreurs portent préjudice aux personnes qui y figurent à tort mais aussi aux forces de police qui travaillent avec des outils qui ne sont pas performants. La Loppsi 2 devrait améliorer les choses, notamment pour les classements sans suite.

M. Jacques Mézard. - Mais quand rien ne figure dans le dossier ?

Mme Isabelle Falque-Pierrotin. - C'est une question de moyens et de priorités pour le Parquet. La fonction première des procureurs n'est effectivement pas de tenir à jour un fichier. Le ministère de l'Intérieur et celui de la Justice sont attentifs à ce problème mais la gestion du stock se révèle difficile, surtout pour les fichiers de grande ampleur.

M. David Assouline, président. - Vous n'avez pas parlé des croisements des fichiers.

Mme Isabelle Falque-Pierrotin. - Nous ne sommes pas hostiles par principe aux interconnexions. Nous les avons autorisées à plusieurs reprises lors du dépôt de dossiers de fichiers. La CNIL a même demandé l'interconnexion du Stic avec le fichier TPJ du ministère de la Justice : ce sera chose faite dans quelques mois.

Mercredi 11 avril 2012

- Présidence de M.  David Assouline, président -

Audition de Mme Myriam Quéméner, magistrat spécialisé en cybercriminalité, Procureur adjoint au pôle criminalité du Tribunal de Grande Instance de Créteil, expert auprès du Conseil de l'Europe

M. David Assouline, président. - Je vous remercie d'avoir répondu à notre invitation à participer à la première série d'auditions de nos travaux qui se poursuivront après les élections, hors de toute polémique secondaire... Car c'est bien parce qu'un projet de loi a été annoncé, qui est présenté aujourd'hui même en conseil des ministres, que nous avons voulu dresser un état des lieux des textes et des pratiques, après les drames de Montauban et de Toulouse, pour éclairer le débat public.

Parmi les questions soulevées, se pose celle de la cybercriminalité, soit, pour ce qui nous occupe, de la diffusion et de la consultation, sur internet, via notamment des sites jihadistes, des appels à la haine, au meurtre, à l'antisémitisme. Peut-on étendre au terrorisme les dispositions que l'on a appliquées à la pornographie ? Comment définir une réponse efficace tout en assurant la protection des droits et libertés individuelles ?

A votre sens, notre législation est-elle ou n'est-elle pas suffisante ? La pénalisation de la pédopornographie sur internet a été évoquée : quels enseignements en tirer pour le domaine qui nous occupe ? Faut-il faire pareil ? Les moyens concrets, humains et matériels, de lutte contre la cybercriminalité ont-ils progressé, se sont-ils coordonnés ? Internet joue désormais, pour les magistrats que nous avons entendus, un rôle majeur dans la préparation des actes terroristes. Le blocage des sites a aussi son revers puisqu'il interdit le repérage via les traces laissées sur le net : comment répondre à cette difficulté, soulignée devant nous par le juge Marc Trévidic ?

Il est en outre des voies indirectes d'apologie - je songe aux sites qui diffusent des méthodes. La coopération internationale, et notamment européenne, vous paraît-elle fonctionner de façon satisfaisante ? Quels pays, en la matière, sont en pointe ?

Mme Myriam Quéméner. - Je ne suis pas, à la différence de Marc Trévidic, une spécialiste du terrorisme, mais m'intéresse, depuis dix ans, au rapport du droit et de l'internet - depuis que j'ai piloté un groupe de travail sur cette question appliquée au droit des mineurs ; lorsque j'étais à la direction des affaires criminelles et des grâces du ministère de la Justice, j'ai travaillé sur l'amélioration du traitement judiciaire de la cybercriminalité. J'ai réalisé des expertises pour le Conseil de l'Europe, participé à de nombreux séminaires. Entrée au Parquet général de Versailles en tant que procureur adjoint responsable du pôle criminel, j'ai poursuivi mes recherches et dispense, dans le cadre de la formation continue, un enseignement sur la cybercriminalité à l'École nationale de la magistrature.

J'en suis venue à la conclusion que notre droit, matériel et procédural, peut évoluer, de même que les relations de la justice avec les services d'enquête spécialisés. Depuis plus de dix ans, le droit pénal évolue sous la pression de la criminalité organisée, mondialisée, et du terrorisme. La loi de 2001 sur la sécurité quotidienne a permis la conservation des données sur un an - les attentats du 11 septembre ont conduit à un consensus - et c'est une bonne chose, car nous avions depuis longtemps démontré que plusieurs affaires auraient pu être dénouées grâce à cela. L'Europe l'autorise jusqu'à deux années.

Les tueries de Montauban et de Toulouse ont rappelé cruellement que nous manquons des réponses juridiques et pratiques pour faire face. Le rôle d'internet a été largement évoqué dans cette affaire. Une annonce de vente de moto, postée sur Le bon coin par l'une des victimes, s'est transformée en un guet-apens numérique. Grâce à cet échange, il a été possible de remonter vers une adresse IP et l'ordinateur de la mère de Mohamed Merah.

Cyberterrorisme, cyberguerre : le droit pénal français s'est adapté. Mais seul le Parquet de Paris mentionne le terme dans son organigramme. Le code de procédure pénale regroupe un bloc de trente-deux infractions qui dispensent de la double incrimination pour déclencher la procédure du mandat européen ; mais le terme n'est pas défini, ce qui peut constituer un obstacle à la compréhension. L'Observatoire national de la délinquance et de la réponse pénale a ouvert un dossier sur le cyberterrorisme, lui donnant une interprétation large : attaques informatiques, pouvant aller jusqu'à la paralysie des centres vitaux d'approvisionnement en électricité, carburant, infractions classiques comme la fraude ou l'escroquerie, que l'internet a démultipliées, enfin, infractions de contenu - xénophobie, racisme, pédophilie...

La législation française s'est adaptée, tant en matière de règles procédurales que pour les infractions classiques, à quoi se sont ajoutés des moyens d'investigation accrus. Mais la rencontre entre terrorisme et internet pose un défi, à l'ensemble de la communauté internationale. Ainsi la notion d'apologie du terrorisme est-elle difficile à caractériser, de même que la dimension numérique est complexe, en droit, à manier.

Pour le terrorisme, il existe un arsenal solide et ancien, avec des règles dérogatoires au droit commun et une structuration régalienne, la compétence étant centralisée au Parquet de Paris, mais la lutte contre la cybercriminalité n'est pas aussi organisée. Il faut dire qu'il s'agit d'une délinquance transversale, qui touche l'ensemble du champ pénal. Le rapport de l'Observatoire national de la délinquance a souligné l'intérêt qu'il y aurait à dresser une cartographie de la cybercriminalité, car aujourd'hui, ce sont les éditeurs de logiciels du secteur privé qui le font. L'État devrait mieux investir ce domaine.

Notre arsenal contre la cybercriminalité est donc, à mon sens, insuffisant : ce n'est pas un point de vue politique que je vous livre, mais celui d'une praticienne du droit. Le fait est que l'internet est de plus en plus utilisé par des groupes organisés ; 2011 a été riche, pour les entreprises, de vols de données personnelles, voire de tentatives de racket : soit on paye, soit on voit son site piraté, ce que l'interdépendance des réseaux rend de plus en plus aisé. Le nombre de plaintes augmente fortement.

Mais internet est aussi un nouvel outil d'enquête. Il permet d'observer les échanges avant de bloquer un site. Nous avons de plus en plus souvent affaire à des personnes repérées via la mention de leur nom sur un compte Facebook, par exemple. On exploite de plus en plus les logs et les adresses IP. Même l'usage d'un logiciel de chiffrement pour dissimuler ses traces nous éclaire... Tous ces éléments sont précieux pour requérir. Je m'intéresse toujours à l'environnement numérique, pour évaluer la peine à demander.

La coopération internationale reste difficile. La pénalisation de la consultation de sites pédophiles a parachevé l'arsenal pour les mineurs, mais il était plus facile de parvenir à un consensus international sur les enfants que sur le terrorisme, où l'on touche à la question de la liberté d'expression et du droit d'informer : à partir de quand qualifier un site de terroriste ? Peut-être parce qu'internet est considéré comme le dernier espace de liberté, dès que le droit veut y toucher, la contestation s'enfle et l'on crie à la censure ; Hadopi, la Loppsi ont ainsi suscité bien des pétitions. C'est manquer de réflexion, car il faut s'armer contre le terrorisme, par exemple avec les techniques d'infiltration ou de captation des données à distance.

J'ai observé comment a été utilisée l'infraction pour la pédophilie : 60 condamnations par an pour consultation, hors détention d'images, souvent prononcées de façon connexe à d'autres infractions comme l'agression sexuelle ou le viol. Preuve que la consultation est un outil d'enquête pour l'établissement de preuves numériques ; elle donne un cadre d'enquête.

Comment caractériser, cependant, le caractère terroriste d'un site ? Par la seule présence de quelques versets islamistes ? C'est complexe. En revanche, l'incrimination d'apologie du terrorisme, soumise à une prescription de trois mois, mériterait d'être sortie de la loi de 1881 sur la presse. En raison de cette prescription rapide, peu de procédures aboutissent, d'autant que le point de départ est la première mise en ligne. Ne vaudrait pas mieux la transférer dans le code pénal, pour retrouver une prescription de droit commun, ainsi que le préconisait déjà le Livre blanc sur le terrorisme de 2005 ?

Certains préconisent, non pas un nouveau texte de loi, mais des instructions aux parquets - le ministère adresse régulièrement aux parquets des circulaires. Le transfert de l'infraction de la loi sur la presse vers le code pénal me semble pertinent ; les affaires seront alors traitées par Paris et une étude d'impact de la Chancellerie a mis en évidence l'augmentation du nombre de dossiers qui en résulterait pour le Parquet de Paris.

Quid des actes d'endoctrinement terroriste à l'étranger ? Peuvent-ils être réprimés, comme l'est le tourisme sexuel, et ceux qui vont suivre des stages d'entraînement au jihad à l'étranger être poursuivis ? Deux affaires emblématiques ont été jugées devant la Cour d'assises de Paris. Mais le problème serait de retrouver les preuves de l'endoctrinement ; et le parallèle supposerait de modifier les règles de compétence territoriale.

M. David Assouline, président. - Vous semblez disposer d'une connaissance précise de l'avant-projet de loi ?

Mme Myriam Quéméner. - On m'en a communiqué la teneur.

M. David Assouline, président. - Vous avez bien de la chance : nous parlementaires qui travaillons sur ces questions ne disposons que des informations délivrées par la presse.

Mme Myriam Quéméner. - J'ai échangé avec mes collègues sur les hypothèses avancées : je suppose que la direction des affaires criminelles et des grâces a été saisie par le cabinet. J'ai également participé à un colloque international sur la cybercriminalité à Montpellier la semaine dernière qui m'a donné l'occasion d'échanger avec des policiers et des gendarmes.

J'en viens aux questions procédurales. Rien ne sert de créer une infraction sans se donner les outils de mise en oeuvre. On nous envie notre arsenal, qui, conforme de surcroît à la convention de Budapest, a inspiré bien des législations étrangères.

Après la loi de 2001 sur la sécurité quotidienne, qui a autorisé la conservation des données pendant un an, la loi de 2004 sur la confiance dans l'économie numérique a imposé la même durée de conservation aux fournisseurs d'accès et aux hébergeurs, tandis que la loi de janvier 2006 relative à la lutte contre le terrorisme l'a imposée pour les exploitants de bornes wifi et de cybercafés, où l'on sait que les terroristes potentiels préfèrent opérer. L'enquête numérique par infiltration a, quant à elle, été étendue par la Loppsi 2 à l'apologie du terrorisme : l'officier de police judiciaire habilité est autorisé à se faire passer pour un autre, afin de prendre des contacts sur internet. C'est une technique d'infiltration qui gagne du terrain. La loi de 2004 retenait, pour le blocage des sites, l'atteinte à l'ordre public. Mais il serait bon de pouvoir cibler, en deçà d'un blocage total, certains éléments, blogs, tant on sait qu'un site bloqué peut réapparaître sous un autre nom. Lorsque Youssouf Fofana a posté des vidéos sur internet depuis la prison où il est détenu à perpétuité, c'est sous le chef d'apologie qu'a été ouverte une information judiciaire.

M. David Assouline, président. - Mais l'apologie de terrorisme est surtout liée à la loi sur la presse ?

Mme Myriam Quéméner. - C'est pourquoi il sera bon de l'en sortir, ce qui rendra possible l'infiltration.

M. David Assouline, président. - L'infiltration pourrait-elle être utilisée contre la presse ?

Mme Myriam Quéméner. - Pour excepter des poursuites les professionnels qui consultent, il faudrait ajouter au texte « sauf motif légitime ».

M. David Assouline, président. - Est-ce assez précis ?

Mme Myriam Quéméner. - Ce pourrait être précisé : chercheur, officier de police judiciaire (OPJ)...

M. David Assouline, président. - Journaliste ?

Mme Myriam Quéméner. - Oui. Il sera difficile de caractériser le site terroriste, car diffuser des informations sur internet est légitime ; les choses sont plus complexes que pour la pédopornographie.

M. David Assouline, président. - Bloquer un site et interdire la consultation sont deux choses différentes.

Mme Myriam Quéméner. - Oui, et les infractions sont distinctes. Aujourd'hui, les enquêteurs sont autorisés à se faire passer pour quelqu'un d'autre. Cela peut être considéré comme une méthode déloyale de recueil de la preuve, c'est bien pourquoi la loi précise que les OPJ ne s'exposent pas à des poursuites pénales.

Un mot, enfin, sur la captation à distance. La légalisation de l'utilisation, par les services d'enquête spécialisés, de logiciels de type « cheval de Troie », prévue pour les infractions les plus graves - crime organisé, terrorisme - suppose qu'une étude soit conduite avec les prestataires, pour voir dans quelle mesure ils seraient capables de différencier entre un logiciel légal et un logiciel pirate.

J'en viens à présent à l'articulation entre justice et services d'enquête spécialisés. Je ne dispose pas de chiffres d'ensemble, mais il semble que les effectifs affectés par la DCRI à la cybercriminalité sont faibles. Ils le sont aussi à la préfecture de Paris - une trentaine - et à l'Office central de lutte contre la cybercriminalité, où ils ont été ramenés de 75 à 50. Au niveau national, il existe 338 inspecteurs en investigation de cybercriminalité.

M. David Assouline, président. - Sur combien d'OPJ au total ?

Mme Myriam Quéméner. - J'ignore le chiffre exact, mais cela reste insuffisant. On est en manque de techniciens. Il existe des formations, à l'université de Troyes notamment, mais les moyens demeurent insuffisants. J'ajoute que tous les OPJ ne sont pas habilités à l'infiltration numérique, habilitation délivrée par le procureur général près la Cour d'appel de Paris.

Du côté de l'institution judiciaire, la compétence sur les affaires de terrorisme est centralisée à Paris, mais rien n'est prévu pour le cyberterrorisme. Dans le cadre du conseil régional de politique pénale mis en place du temps de M. Jean-Louis Nadal, des référents ont été désignés, mais rien ne les prévoit dans les textes.

Les difficultés qui se posent aux magistrats tiennent à la part technique de la procédure et à ses éléments parfois extraterritoriaux. Le Livre blanc sur la sécurité publique de MM. Bauer et Gaudin pointe le manque de culture numérique chez les magistrats, au regard de la hausse constante des crimes et délits commis en association de malfaiteurs via internet. J'ai écrit en 2002 un Guide du traitement judiciaire de la cybercriminalité, mais il y a peu d'outils méthodologiques aujourd'hui. Il faudrait une structure interministérielle qui lie tous les acteurs, autorités indépendantes, Conseil national du numérique, services spécialisés. Nous avons besoin de travailler, également, avec le secteur privé pour le recueil d'éléments de preuve - il m'est arrivé de le faire avec Microsoft. Bref, l'externalisation de la scène du crime bouleverse les habitudes. Plusieurs représentants du secteur privé ont déjà relayé la demande d'un interlocuteur précis, une structure pérenne.

Nous avons également besoin d'harmoniser les modes de preuve au plan international. Aux États-Unis, il est légal de créer de faux sites pour piéger les pédophiles ; en France, cela fait partie des méthodes déloyales de recueil de la preuve, ainsi en a décidé la Cour de cassation.

En matière de lutte contre la cybercriminalité, enfin, les politiques pénales se doivent d'être transversales, car tout le champ pénal est concerné. Or, s'il existe bien, depuis la loi de 2004, des juridictions inter-régionales spécialisées, localisées dans huit de nos grandes villes, on observe que 52 % de leur activité est absorbé par le trafic de stupéfiants.

M. David Assouline, président. - Je vous remercie de cette présentation très complète. Vous avez souligné que votre compétence est toute personnelle et je crois comprendre que la justice n'est pas encore en pleine capacité de mettre en oeuvre notre droit de la cybercriminalité, qui concerne pourtant, ainsi que vous le relevez, tous les aspects du droit pénal. Or, ce type d'infractions peut avoir des conséquences majeures ; voyez le récent blocage de l'Estonie par une attaque numérique.

Mme Myriam Quéméner. - On peut toujours geler les données, mais on n'arrivera à rien sans définir une politique publique et renforcer la coopération internationale. C'est aussi pourquoi nous travaillons auprès de pays non signataires de la convention de Budapest, comme les pays d'Afrique de l'ouest.

M. David Assouline, président. - Les sites qui font appel à la haine ne sont-ils pénalisables que via la loi de 2001 ?

Mme Myriam Quéméner. - Il y a aussi le chef d'association de malfaiteurs.

M. David Assouline, président. - Reste les « loups solitaires », qui ne sont pas des associations.

Mme Myriam Quéméner. - La loi Godfrain, qui visait les hackers, réprime la participation à entreprise de piratage numérique, hélas elle est sous-utilisée, alors qu'elle va même au-delà de la convention de Budapest.

M. David Assouline, président. - Vous préconisez de sortir l'infraction d'apologie du terrorisme de la loi sur la presse, pour sortir de la contrainte des trois mois. Je suis sensible à votre argumentation. Toutes nos auditions ont montré que notre socle législatif est déjà fort ; mais il faut trouver le moyen de sanctionner efficacement l'appel à la haine, qui se banalise. On peut agir sans porter atteinte aux droits et libertés fondamentales ?

Mme Myriam Quéméner. - L'État doit, à mon sens, garder la main sur ces questions, d'autant plus qu'une nébuleuse se crée - on en est à parler de cybersécurité.

M. David Assouline, président. - Les entreprises concernées ont tendance à entretenir une psychose sécuritaire ? Elle sert leur business ? Quoi qu'il en soit, merci de votre éclairage.

Audition de M. Alain Bauer, Professeur de criminologie au Conservatoire national des arts et métiers

La commission entend à présent M. Alain Bauer, professeur de criminologie au Conservatoire national des arts et métiers.

M. David Assouline, président. - Une polémique a jeté la confusion sur nos travaux. Ils ne portent pas sur l'enquête, ni sur l'opération policière de Toulouse. Un débat public est né, un projet de loi est présenté aujourd'hui par le Gouvernement pour ajuster notre législation : et c'est alors le coeur de notre mission que d'analyser le cadre existant, la façon dont il s'applique, ce qu'il faut en modifier. Les experts et professionnels qui se sont exprimés lors des auditions n'ont, du reste, pas des approches marquées idéologiquement, mais tendues vers un but d'efficacité dans le respect des droits et libertés.

Je regrette que certains ne soient pas venus ; ils le feront après les élections, les circonstances politiques brouillant les cartes pour l'instant. Néanmoins, le Garde des Sceaux vient devant la commission cet après-midi.

M. Alain Bauer, professeur de criminologie au Conservatoire des arts et métiers. - J'appartiens à une espèce en voie d'apparition, puisque j'enseigne la criminologie - et non en criminologie - au Conservatoire des arts et métiers, ainsi qu'à New-York et Pékin ; et, en France, dans un certain nombre d'institutions de formation des magistrats, des policiers, des gendarmes. Je suis également conseil de la police de New-York et de la sûreté du Québec depuis 2001 sur les questions de terrorisme.

De quoi parle-t-on ? Il n'y a pas de définition internationale stable du terrorisme : les terroristes des uns sont les résistants des autres, et réciproquement. Or notre législation ne définit pas ce qu'est le terrorisme. L'article 421-1 du code pénal énumère une liste de faits « ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur ». C'est tout le souci, car l'atteinte à la vie humaine ne peut être mise sur le même plan que le sabotage ou l'action violente. La première devrait figurer non dans une liste mais dans la définition même de l'acte terroriste : « attenter à la vie humaine dans le but de troubler l'ordre public ». Qui trop embrasse mal étreint : il faut éviter la confusion sur la nature des infractions. Le terrorisme est une activité criminelle comme une autre, qui peut être traitée comme une autre, par la police et non par la guerre.

La lutte contre le terrorisme ne se heurte pas à des problèmes techniques, ni légaux ; notre législation est riche et seuls seraient utiles quelques ajustements concernant les nouvelles technologies. En revanche, il y a un problème culturel. Nos organismes de police, de renseignement, adorent les terroristes chimiquement purs, comme si le monde demeurait celui d'avant la chute du mur de Berlin : à l'époque, l'ennemi était rouge, le gentil bleu et les deux se faisaient la guerre, avec le terrorisme comme bouton-poussoir pour la déclencher ou l'interrompre.

Depuis la chute du Mur, une autonomisation des mouvements de libération nationaux s'est produite. Les Farc colombiens étaient à l'origine une organisation criminelle, qui s'est ensuite donné un vernis politique. Dette mal ficelée dans un contrat nucléaire Eurodif, victoire électorale du Fis menant à la transformation de l'AIS en GIA, puis en Groupe salafiste pour la prédication et le combat : la France a payé la dette à l'égard de l'Iran ou son soutien jugé exagéré au Gouvernement en place après l'interruption du processus démocratique en Algérie. Les actes terroristes désormais ne sont pas liés à la guerre froide, ils sont atypiques, asymétriques. Le jihad contre les Russes en Afghanistan s'est transformé en un mouvement mondial aboutissant à la déclaration de guerre à l'Amérique par Oussama ben Laden et son organisation, dont la vraie dénomination n'est pas Al-Qaïda mais le Front international islamique contre les juifs et les croisés. Cette organisation a engagé les hostilités contre les Etats-Unis dans des conditions spectaculaires, attentats contre des ambassades américaines en Afrique, puis contre un destroyer dans le golfe d'Aden, puis lors du 11 septembre, puis à Madrid et Londres. La police de New-York a demandé à ses correspondants dans le monde, officiers de liaison dans une dizaine de capitales, une étude sur le changement de nature du militantisme jihadiste. Le NYPD a publié ce travail, que j'ai traduit en français sous le titre Radicalisation en Occident : la menace intérieure. Autonomisation, radicalisation, terrorisme non plus seulement importé mais implanté, sans voyage, effet booster de l'internet...

On peut commettre son attentat personnel sans se déplacer. Jihad, fondamentalisme, toutes ces notions occidentales sont incompréhensibles ailleurs que chez nous ! Le terrorisme chiite n'a rien à voir avec le sunnite, très décentralisé. Al-Qaïda n'est pas centralisé, pyramidal, il ne s'appelle pas Al-Qaïda, Oussama ben Laden n'en est pas le chef ; c'est une nébuleuse de mouvements qui ont des origines et des buts communs, une organisation confédérative en quelque sorte. Les Américains s'imaginaient combattre, comme James Bond, le docteur No : ils s'attendaient, en donnant l'assaut des grottes de Tora Bora, à y trouver des batteries d'ordinateurs clignotant, des lance-missiles, des jacuzzi, des dortoirs. Il n'y avait là que des rochers et quelques vieilles kalachnikov. Nous nous créons l'ennemi que nous connaissons, il ressemble à l'ETA, à l'IRA, aux Farc, centralisés et structurés. Mais il s'agit en réalité d'organisations hybrides, où criminels et terroristes cheminent ensemble. L'étude que j'ai mentionnée, parue en France en 2007, cherche à rendre compte des changements de nature des opérateurs, dans un mouvement long, avec des signaux faibles, d'abord isolés.

Les grandes organisations de renseignement n'ont pas de problèmes de quincaillerie mais un problème culturel. Tout doit rentrer dans nos boîtes ! Comme l'écrivait Conan Doyle sous la dictée de Sherlock Holmes, « en matière criminelle, une fois l'impossible supprimé, ce qui reste, même l'invraisemblable, doit être la vérité ». Or en matière de terrorisme l'invraisemblable est supposé impossible. Les Américains n'avaient pas traduit la déclaration de guerre faite contre eux en 1996, c'est la fédération des étudiants islamiques américains qui l'a fait. Les services de renseignement n'ouvrent ou ne traitent que 70% des messages interceptés dans les zones tribales ou provenant d'Al-Qaïda. Les Anglais ont eu le même problème, alors qu'ils sont de fins connaisseurs de l'univers afghano-pakistanais, eux qui ont créé la source de tant de drames en supprimant le Pachtounistan comme espace autonome de vie pour les tribus locales...

De même en France l'enjeu réside dans l'adaptation culturelle à un ennemi de plus en plus difficile à déterminer, qui n'entre pas dans des cases propres et nettes. Le temps d'adaptation est long. Et la « guerre au terrorisme » a fait beaucoup de mal à la lutte contre le terrorisme. Les Américains ont une réelle aptitude à se tromper d'ennemi et de méthode. Ils ont transformé un mouvement naturel de défense des valeurs en une sorte de maladie nosocomiale. On ne connaît pas exactement les conséquences des dispositifs mis en place pour lutter contre le terrorisme ou la drogue. Tout dépend de la nature de l'adversaire. Soit il fonctionne comme vous le voulez, soit il est hors de vue et l'on s'efforce de le surveiller en confondant jumelles et microscopes, avec des effets grossissants ou rétrécissants : les résultats ne seront guère probants.

Il y a eu en France une longue période sans attentat, vous a dit le juge Trévidic : oui, mais pas sans tentative d'attentat... Une centaine d'anciens Talibans vivent sur le territoire, ce sont des anciens combattants, mais certains toujours militants. Certains ont été interpellés, ou condamnés, ou incarcérés en détention provisoire, dans le cadre de la législation de 1986. Quelques opérateurs passent entre les mailles du filet, souvent parce que celui-ci est mal posé - la lutte est en décalage avec la réalité. En outre, le voyage dans les zones tribales donnait auparavant du temps aux services pour réagir. Ce ne sera plus le cas quand les terroristes ne voyageront plus. Ils auront totalement changé de nature.

La France n'a pas de problèmes humains, ni technologiques. La création de la DCRI a été un très grand succès... mais un très grand échec aussi, concernant ce qui est resté du renseignement général dans la sécurité publique. La DCRI a rempli sa mission originelle - mais est-ce la DST qui a intégré le renseignement général ou l'inverse ? J'étais partisan de conserver la dimension de police judiciaire au sein du Renseignement, ce qui est très rare dans le monde et garantissait la qualité de la procédure, réduisant à peu de chose le risque de la note blanche et des gesticulations inutiles.

M. David Assouline, président. - Le chef du pôle antiterroriste du parquet de Paris et le juge Trévidic estiment que la fusion s'est traduite par une perte de moyens budgétaires. Cela expliquerait en partie que tout n'ait pas bien fonctionné.

M. Alain Bauer. - M. Trévidic vous a dit que le département judiciaire de la DCRI - et non la DCRI elle-même - était en sous-effectif ; il a ajouté que ces services étaient sollicités pour tout et n'importe quoi. Sur ces deux points, je suis bien d'accord.

On a aussi expliqué aux anciens des renseignements généraux qu'ils n'étaient pas assez sûrs pour être accrédités secret-défense, ni assez compétents pour appartenir à la DCRI, et qu'ils seraient donc rattachés au brigadier-chef de la circonscription. Cela ne les incite pas à l'efficacité... Le renseignement opérationnel est un échec relatif : le Livre blanc sur la sécurité intérieure que M. Michel Gaudin et moi-même avons rédigé souligne l'intérêt d'une DCRI du bas, une DCSP qui fonctionnerait vraiment, avec des territoires cohérents : présence, visibilité, proximité. M. Didier Fassin a rapporté son expérience dans une brigade anti criminalité (BAC) : son récit n'est pas une généralisation scientifique, mais on voit bien que le renseignement opérationnel n'a pas vraiment été réorganisé après les renseignements généraux. La qualité de la procédure est un vrai problème en France, la police judiciaire n'effectuant que 5 % des enquêtes, tout le reste étant géré par la sécurité publique et les gendarmes. Pour réussir le renseignement opérationnel, il est nécessaire de spécialiser les missions, de rendre contenu et légitimité au travail des agents.

S'agissant des équipements, une part de la difficulté tient à la position, légitime, du Conseil constitutionnel, qui a fixé des limites fermes à l'utilisation des outils que sont les fichiers. Il n'y a pas non plus en France de culture de la légalité des fichiers de police et de gendarmerie ; M. Michel Rocard a été le dernier Premier ministre à s'occuper des questions de renseignement, il a sorti de la clandestinité les fichiers de la DST et de la DGSE, instaurant dans le même temps des dispositifs de contrôle, perfectionnés ensuite très lentement. La délégation parlementaire est un début, elle devrait dans l'avenir s'enraciner dans notre culture.

Le groupe de contrôle de fichiers que je préside, et où la société civile est largement représentée, a beaucoup travaillé. Il a constaté que les trois-quarts des fichiers illégaux auraient pu être légalisés dans le cadre de la loi ; mais la loi de 1978 a été longue à se diffuser au sein du ministère de l'Intérieur. Certains fichiers n'auraient pu être légalisés, sauf avec des dispositions spécifiques. Mme Delphine Batho et M. Jacques Alain Bénisti ont effectué un travail remarquable, mais il faut procéder selon moi par famille de fichiers et non par fichier. Mieux vaudrait présenter à la Cnil des projets de fichiers plutôt que de lui soumettre des produits finis, sur lesquels la décision ne peut être qu'entière, oui ou non.

On a légalisé des fichiers sériels, mais le Conseil constitutionnel donne une interprétation complexe de ce qui est autorisé ou interdit en matière de connexion entre fichiers. Sur ce sujet, les rapports sont nombreux, trois du groupe de contrôle des fichiers, un de la mission Batho-Bénisti, un autre de la Cnil, un enfin de l'ancien Médiateur... Une autorité unique, chargée de tout le champ des fichiers de police et de gendarmerie, serait utile.

Mme Corinne Bouchoux. - Problème culturel, préjugés, stéréotypes : je pourrais en donner des exemples, moi aussi. Nous en sommes restés à une vision des années soixante. En tant qu'expert et enseignant, que pouvez-vous dire aux universitaires qui s'inquiètent de voir la discipline se construire en dehors d'eux ?

M. Alain Bauer. - M. Alain Richard, alors ministre de la défense, m'avait proposé de rejoindre l'IHEDN pour une année : puis son directeur de cabinet, gêné, m'a indiqué que cela ne pourrait se faire, un veto étant opposé à cette candidature car « il se disait que j'étais peut-être franc-maçon ». Peut-être et même sans doute, car je devins Grand Maître du Grand Orient l'année suivante. Quel renseignement !

La criminologie en France fait l'objet d'un débat sans fin : est-ce ou non une science ? Emile Durkheim a pourtant réglé d'avance la question, en 1895, dans Les règles de la méthode sociologique : tout ce qui est criminel nécessite une science ; et la science appliquée qui gère ce qui est criminel est appelée criminologie. Mais l'université déteste ce qui est nouveau : elle détestait les langues orientales, on a donc créé l'Inalco, elle détestait les sciences politiques, on a créé Sciences-Po, les arts et techniques, on a créé le Cnam. Elle détestait également la gestion, on l'a mise au Cnam, la climatologie, etc. Les deux seules sciences qu'elle reconnaît sont le droit canon et la médecine, et encore. Toutes les nouvelles disciplines naissent au forceps, à cause d'un système centralisé. Dans les autres pays, toute université crée une chaire dans la discipline de son choix. Le Cnam a contourné l'interdit universitaire et j'ai été élu à la chaire de criminologie - j'en suis fier.

La mission Villerbu, Herzog-Evans, Senon, Le Gueut, Tournier et Dieu a identifié environ 130 formations, enseignements, diplômes existants, qui relèvent de la criminologie sans en porter le nom. Mais tout cela n'existe que par la volonté individuelle des enseignants. La loi relative aux libertés et responsabilités des universités (LRU), créant des équivalences de postes - deux ATOS pour un enseignant - contribue à menacer la pérennité des enseignements. La mission a proposé en juin 2010 une conférence nationale de criminologie, pour conserver la diversité des enseignements, tout en créant un pôle national de référence. Une deuxième mission a été chargée de travailler à une mise en oeuvre, mais le ministère a indiqué que le processus de réforme LRU ayant commencé, il fallait attendre la fin du processus électoral pour voir la nature du corps électoral... De toute façon, si nous avions tous une idée commune de la criminologie, cela serait le scoop du jour. C'est pourquoi il est envisagé de fixer des éléments nationaux communs à tous les enseignements, pour moitié, l'autre moitié découlant des orientations spécifiques des établissements - médecine légale, analyse des phénomènes collectifs, etc.

M. Jean-Claude Peyronnet. - Vous avez parlé de la fin des voyages : pouvez-vous nous en dire plus, ainsi que sur Aqmi ? Et que pensez-vous de l'affaire Tarnac : procède-t-elle de dysfonctionnements ?

M. Alain Bauer. - Nombre de Français sont partis en Afghanistan pour participer au jihad sur place ; ils sont revenus, mais ne poursuivent pas le jihad ici. D'autres, étrangers, sont venus pour mener le jihad en Occident. La nouveauté, c'est que d'autres encore, nés en Occident, formés aux deux cultures, vont puis reviennent dans un objectif de jihad. Encore plus nouveau, il n'est plus indispensable de partir pour se former, on trouve méthode et formation sur l'internet. Le temps laissé aux services de police pour identifier et connaître les terroristes se rétracte donc, la radicalisation est rapide. Le travail des services est plus compliqué.

Aqmi, ce sont les Farc ! Quelques imams, quelques émirs, quelques chefs s'appuient sur la contrebande et sous-traitent les actions, les enlèvements - tout en se livrant eux-mêmes à des raids pour obtenir des financements. Ils sont plus préoccupés par le niveau de leur revenu en fin de mois que par l'avènement du califat. L'évolution, dans le cas d'Aqmi, a été beaucoup plus rapide que chez les Farc. L'hybridation du processus a été fulgurante.

Tarnac pose une vraie question. Les indications, à l'origine, ont été données par les Etats-Unis et le Canada, signalant des comportements suspects. Après une participation à la manifestation de Vichy contre la réunion des ministres européens en charge de l'immigration, les jeunes de Tarnac ont été surveillés - d'autant plus étroitement que le renseignement venait de services étrangers. Un ouvrage anonyme a été publié, nul ne sait qui est l'auteur sinon par un lapsus de l'éditeur. Les personnes suspectées étaient-elles sur le lieu d'interception du train Castor - et non d'un TGV comme on l'a dit ? Le problème vient moins du contenu légal et pénal des actes que de la précipitation dans l'enquête.

M. Jean-Claude Peyronnet. - Un juge a demandé à être dessaisi...

M. Alain Bauer. - Après un échange de mails nourri avec les journalistes.

Avec la définition du terrorisme que je préconise, l'infraction de sabotage aurait seule pu être retenue et l'on ne se serait pas engagé dans un processus lourd et complexe.

M. David Assouline, président. - Tous nos interlocuteurs ont souligné que notre législation, fournie, était plutôt enviée dans le monde, surtout depuis les ajustements de 2006. Les sites diffusant aujourd'hui des appels à la haine ou faisant l'apologie du terrorisme ne peuvent être sanctionnés que sur la base de la loi de 1881 sur la presse, avec la limite des trois mois avant prescription. C'est un problème.

Quant à la consultation, faut-il la restreindre aux « motifs légitimes » ? La réserver à certaines catégories ? M. Trévidic a indiqué que toutes les arrestations aujourd'hui se font grâce à des traces laissées sur le réseau. C'est un lieu d'enquête intéressant !

M. Alain Bauer. - Ce n'est pas dans la loi sur la presse qu'il faut traiter la communication faite autour du terrorisme. Une loi spécifique s'impose. Des dispositions telles que celles prises pour le racisme et l'antisémitisme ou la pédophilie réduisent grandement le nombre des opérateurs incriminés. Mais ceux qui restent sont plus déterminés. Ils laissent des traces, bien sûr, sur le premier ou sur le deuxième internet - celui sans www.

On ne peut tout contrôler, il faut cibler : c'est là que la formation culturelle est indispensable. Acceptons que des gendarmes, des policiers, suivent leur instinct naturel, cessons la déperdition sur le terrain. Les anciens agents des renseignements généraux ne sont pas utilisés à plein. Je l'ai dit, il faut revoir le renseignement de proximité. Tous les préfets seraient d'accord, ils manquent de connaissance du terrain. Les réseaux n'ont pas été remplacés depuis la création de la DCRI.

Quant à la législation, je crois qu'il faut un cran de moins dans l'article 421-1 du code pénal, en le bornant à l'atteinte à la vie humaine, les autres infractions pouvant être couvertes hors législation anti-terroriste. Il y aura en conséquence une réorientation des services de la DCRI vers le terrorisme... à condition que d'autres s'occupent du reste. Il faut un cran de plus, en revanche, pour pouvoir avancer sur les fichiers sériels : ceux-ci seront plus efficaces s'ils sont mieux contrôlés, par une grande autorité. Le groupe de contrôle a demandé des comptes sur le fichier Cristina : combien de mineurs contient-il, comment sont-ils protégés, leur maintien dans le fichier est-il justifié, etc. La DCRI nous a répondu et la loi a évolué dans le bon sens, grâce à ce dialogue et à l'intervention de Mme Batho et M. Bénisti. Commission de contrôle des interceptions de sécurité, délégation parlementaire, groupe de contrôle : ils pourraient être réunis pour former une autorité puissante, qui est nécessaire parce qu'il s'agit de fichiers très intrusifs.

Il convient aussi d'améliorer les retours d'expérience - je ne parle bien sûr pas des opérations du GIGN ou du Raid, qui le font systématiquement. Il n'y a eu aucune analyse a posteriori des violences urbaines de 2005. Pourtant, mes élèves, policiers ou autres, en parlent, s'y intéressent.

Toutes les commissions d'enquête révèlent qu'on savait tout avant, dans les services administratifs ou policiers. Partout, des personnalités atypiques sont bloquées dans leur carrière, alors qu'elles perçoivent bien le low signal ou le no signal. Les surprises stratégiques, dans l'histoire du monde, se comptent sur les doigts d'une main. Tout le reste est aveuglement stratégique.

M. David Assouline, président. - Dans l'affaire de Montauban et Toulouse, considérée à titre d'exemple, qu'en pensez-vous ?

M. Alain Bauer. - Tout a été correctement fait, mais l'individu n'était pas rangé dans la bonne case.

M. David Assouline, président. - Il y avait eu une plainte pour séquestration, un voyage, d'autres signes, mais peut-être pas de connexion entre ces divers éléments ?

M. Alain Bauer. - Tous les services ont découvert les évènements en 2001, 2003, 2005 ; pourtant, ils savaient tout avant. Ils n'ont pas réussi à connecter leur savoir et la synthèse de ce savoir. En juillet 2001, une délégation de divers services américains, NSA, CIA, section antiterroriste du FBI, avait, lors d'une grande tournée européenne, interrogé une dizaine d'experts. Ils nous ont demandé laquelle de leurs ambassades en Europe serait selon nous la prochaine cible : nous avons répondu qu'après Oklahoma City et l'attentat manqué contre le World trade center, la cible pourrait se situer chez eux. « Pas possible », nous ont-ils répondu. Nous parlions selon notre intuition, non sur la base de renseignements. Il y avait là pour nous une logique. Or on ne traite pas l'intuition, car le système aime les cases fermées. Généralement, la hiérarchie ne fait rien des intuitions. Elle refuse de traiter les questions sous cet angle.

Pour en revenir à mon exemple initial, l'ennemi rouge n'a pas été remplacé par un ennemi jaune, c'est le monde dans son entier qui a changé ; le vrai opérateur est désormais le crime organisé, une puissance financière qui détourne l'attention par le terrorisme. La face noire de la mondialisation n'est hélas jamais exposée par la presse, libérale ou socialiste. Le sujet majeur est pourtant l'hybridation, le terrorisme devenu diffus. Je m'étonne que 5,5 milliards d'euros de taxe carbone soient pillés dans l'indifférence générale : personne n'y trouve matière à réflexion.

M. Jean-Claude Peyronnet. - Il a fallu trois évènements à Montauban et à Toulouse. N'aurait-on pu intercepter le coupable avant ?

M. Alain Bauer. - Imaginons qu'un attentat vise un sénateur socialiste, homme, blanc ; et qu'un deuxième attentat vise un sénateur socialiste, homme et blanc. On recherchera des suspects à partir de ces éléments identiques. Si un troisième vise une députée UMP, la perspective changera. Si l'auteur des attentats de Montauban et Toulouse avait tué à nouveau des militaires issus de l'immigration, on en serait toujours au même point, on s'interrogerait sur un règlement de compte, une action contre les militaires, ou contre les militaires issus de l'immigration. Le troisième attentat a révélé que l'auteur était un salafiste ; mais jusqu'à ce troisième acte, aucun élément ne conduisait le véritable auteur en tête de liste des suspects.

Mme Corinne Bouchoux. - Je participe à une commission d'enquête sur la fraude et l'évasion fiscale, et leurs conséquences budgétaires. Le crime organisé imprime sa marque... Le Sénat travaille sur la délinquance en col blanc et ses connexions avec le crime organisé.

M. David Assouline, président. - La démocratie et le contrôle parlementaire ne sont pas des freins pour le travail des services. Chacun sait ce qu'il peut révéler ou non à l'extérieur. Mais quand c'est la presse qui divulgue les informations qu'on ne donne pas aux parlementaires, la démocratie est affaiblie.

Audition de M. Michel Mercier, Garde des Sceaux, Ministre de la Justice et des Libertés

M. David Assouline, président. - Monsieur le Garde des Sceaux, je suis très heureux de vous accueillir pour la dernière d'une première série d'auditions - nous poursuivrons notre travail après les échéances électorales. Le Premier ministre les a déclarées illégales...

M. Michel Mercier, Garde des Sceaux, ministre de la Justice et des Libertés. - C'est votre interprétation.

M. David Assouline, président. - Vous répondez par votre présence. Le Sénat a voulu faire son travail d'évaluation et de contrôle de l'application de la législation en vigueur. Nous apprécions particulièrement votre présence à nos auditions, déclarées illégales par le Premier ministre. Vous qui avez siégé dans cette maison connaissez bien la tradition sénatoriale d'évaluation et de contrôle. Or les tueries effroyables de Toulouse et de Montauban posent la question de l'efficacité de la lutte anti-terroriste et des moyens à mobiliser. Le président de la République a tout de suite souhaité un projet de loi, qui a été présenté ce matin en Conseil des ministres. Ne serait-il pas utile, avant de légiférer, de procéder à un diagnostic partagé, avec les parlementaires, avec les acteurs chargés d'appliquer la loi ou dont elle encadre l'intervention. La seule chose qui doit nous mobiliser est une plus grande efficacité dans le respect des libertés individuelles auxquelles je sais que vous êtes attaché. Nous avons entendu des experts, des magistrats, la présidente de la Commission nationale de l'informatique et des libertés (CNIL), qui d'ailleurs n'a pas été consultée sur le projet de loi.

Pourquoi ne serait-il pas possible de discuter ici de ces sujets ? Je le redis. Ces fonctionnaires avaient leur place dans ces auditions car elles ne concernent pas l'enquête sur ce dossier. Le Parlement est le lieu de la démocratie et ce débat nécessite de la clarté. Dites-nous si vous considérez que notre législation est efficace, s'il faut l'aménager à la marge ou bien la modifier en profondeur.

M. Michel Mercier, Garde des Sceaux. - Si je suis là c'est parce que le Premier ministre l'a bien voulu. Il est normal que le Parlement nous entende !

M. David Assouline, président. - Ce n'est pas ce que j'ai entendu !

M. Michel Mercier, Garde des Sceaux. - Pour les fonctionnaires, c'est autre chose. Deux mots en introduction si vous voulez bien.

Nous avons vécu des moments tragiques. C'est notre unité profonde qui a fait la force de notre pays : on a suspendu pendant le temps nécessaire la campagne électorale et ses joutes. Je souhaite rester dans le même état d'esprit.

Pourquoi ce texte ? Il ne s'agit pas de remettre en cause une législation anti-terroriste enrichie par les gouvernements successifs et que beaucoup de pays nous envient. Il s'agit plutôt de combler les lacunes nées du changement de nature du terrorisme qui a longtemps été un phénomène de réseaux et qui devient de plus en plus souvent individuel par autoradicalisation.

Pour donner de nouveaux moyens aux magistrats, le texte propose d'abord de sortir du droit de la presse l'apologie du terrorisme pour la mettre dans le droit pénal commun concernant le terrorisme, ce qui aidera pour la perquisition, la sonorisation, l'infiltration dans les réseaux : il crée ensuite un nouveau délit, la consultation habituelle, et sans aucun motif légitime, des sites internet provoquant au terrorisme et diffusant des images d'actes de terrorisme et d'atteinte à la vie humaine - les deux conditions doivent être réunies ; avec ce délit, on pourra agir en amont, grâce notamment à la surveillance des cyberpatrouilleurs qui existent déjà. Troisièmement, toute personne française résidant en France se rendant à l'étranger dans un but d'endoctrinement à des idéologies terroristes pourra être poursuivie et condamnée pénalement dès son retour, avant toute infraction, comme cela a déjà été prévu en matière de tourisme sexuel. Enfin, on transpose en droit national une décision cadre européenne du 28 novembre 2008 relative à la lutte contre le terrorisme, qui crée un délit d'instigateur d'actes terroristes : il s'agit du cas où une personne cherche à recruter d'autres personnes en vue de commettre des actes terroristes - ce délit s'inspire du délit d'instigation à commettre un assassinat, inscrit en 2004 dans le code pénal. On inscrit également dans la liste des actes terroristes le chantage en vue de commettre des actes terroristes.

Ces mesures, vous le constatez, ne remettent pas en cause la législation existante, elles la complètent et l'adaptent à l'évolution du terrorisme.

M. David Assouline, président. - Sur la méthode d'abord. Vous légiférez dans l'urgence, sous le coup d'un événement. Les juristes n'aiment pas ça en général.

M. Michel Mercier, Garde des Sceaux. - Je suis aussi juriste.

M. David Assouline, président. - A l'issue de plus d'une dizaine d'auditions, le sentiment est l'existence de problèmes d'organisation et de moyens qui ont été soulevés. Tous nos interlocuteurs ont insisté sur le fait qu'il fallait considérer l'ensemble et non se focaliser sur la législation. Pourquoi avoir choisi de travailler dans l'urgence, sans prendre le temps de consulter les différentes personnes compétentes ?

M. Michel Mercier, Garde des Sceaux. - Si nous réunissons ceux que vous avez consultés et ceux que nous avons entendus, cela fera du monde. Réagissons-nous trop aux événements ? Depuis que je suis ministre, j'essaie de ne pas surréagir. Simplement, en matière de terrorisme, l'événement révèle une nouvelle façon d'agir. C'est bien pourquoi en 2001 le Gouvernement que vous souteniez a modifié la loi sur la sécurité quotidienne, et je m'en félicite. Des choses se sont passées, ici et en Amérique. En 2012, nous tâchons de répondre à une forme nouvelle de terrorisme liée aux nouvelles technologies. Nous ne remettons pas en cause une bonne législation, nous l'adaptons, nous la complétons pour qu'elle soit encore meilleure. J'ai recueilli l'avis du Conseil national du numérique, que je laisse d'ailleurs à votre disposition. Je ne peux laisser dire qu'on n'a pas pris d'avis. Voyez qu'on a consulté ! Le nombre d'experts ne manque pas. Mais il est plus facile d'être expert à la télévision que sous la mitraille : certains ont même annoncé que Merah était mort quelques secondes avant qu'il ne tire quelque 300 cartouches... Il faut relativiser certaines expertises qui sont loin de la réalité des choses.

M. David Assouline, président. - Nous sommes bien d'accord, il ne s'agit pas de consulter au café du commerce. Nous avons reçu des personnalités aussi qualifiées que M. Olivier Christen, chef de la section antiterroriste du Parquet de Paris.

M. Michel Mercier, Garde des Sceaux. - Un excellent magistrat.

M. David Assouline, président. - M. Marc Trévidic, juge d'instruction au pôle antiterroriste du TGI de Paris.

M. Michel Mercier, Garde des Sceaux. - Un excellent magistrat. Nous n'avons que d'excellents magistrats.

M. David Assouline, président. - Mme Isabelle Falque-Pierrotin, présidente de la Commission nationale de l'informatique et des libertés (CNIL).

M. David Assouline, président. - Avec votre projet de loi de modification « à la marge » comme vous dites de la législation anti-terroriste, le débat va se poursuivre, y compris au Parlement.

M. Michel Mercier. - Le Parlement est souverain !

M. David Assouline, président. - Vous évoquiez 2001 : à l'époque nous n'avons pas agi quinze jours après les événements...

M. Michel Mercier. - Trois semaines !

M. Jacques Mézard. - C'est la même chose.

M. David Assouline, président. - ...et à la veille d'une élection...cela n'est pas tout à fait pareil.

Sur le fond, il y a un vrai sujet que l'on cherche à traiter en dissociant du droit de la presse l'apologie du terrorisme comme ce fut le cas pour l'incitation à la haine raciale. Cependant, peut-on réellement poursuivre les activités qui se déroulent sur internet et qu'en est-il des délais de prescription ?

M. Michel Mercier, Garde des Sceaux. - Nous avons choisi de conserver la prescription de droit commun, soit trois ans.

M. David Assouline, président. - Très bien ! Pour le reste comment résolvez-vous le problème de la consultation ?

M. Michel Mercier, Garde des Sceaux. - Notre texte parle de « consultation sans motif légitime ».

M. David Assouline, président. - C'est difficile ! Vous énumérez les légitimes : les journalistes, chercheurs, policiers... M. Marc Trevidic nous a dit qu'à sa connaissance, la quasi-totalité des arrestations récentes dans ce domaine découlait, peu ou prou, des traces laissées sur internet. C'est l'avis d'un praticien. Que lui répondez-vous et comment surveille-t-on le net sans contrevenir aux libertés individuelles ?

M. Michel Mercier, Garde des Sceaux. - Ce n'est pas parce que l'on veut arrêter quelqu'un qu'il faut lui laisser commettre un vol, même s'il est plus facile de le prendre la main dans le sac ! La flagrance est plus facile à prouver c'est sûr. Mais on peut aussi prévenir l'autoradicalisation. Regardons ce qui se passe dans les prisons. Il n'est pas normal que dans l'établissement pénitentiaire de Villeneuve-lès Maguelone, on ait mis cette année la main sur 500 téléphones portables qui permettent d'avoir un accès aux sites internet. C'est en prison, par ce moyen, que Merah a commencé à lire le Coran...

M. David Assouline, président. - Lire le Coran est autorisé !

M. Michel Mercier, Garde des Sceaux. - Bien sûr ! Ce qui pose problème, c'est l'endoctrinement radical sur le net, et l'apologie du crime qui va jusqu'à commercialiser des CD-rom montrant des scènes de décapitation. Ce sont ces consultations-là que l'on souhaite surveiller, à travers la nouvelle législation. Notre but est de prévenir et de permettre d'ouvrir des enquêtes sur les phénomènes d'autoradicalisation, pas seulement de condamner après.

M. David Assouline, président. - Dans nos auditions, on nous a signalé une concurrence forte entre le parquet et l'instruction, avec la multiplication des enquêtes préliminaires. Entre le « tout parquet » et le « tout instruction », ne peut-on pas trouver un équilibre stable et durable ?

M. Michel Mercier, Garde des Sceaux. - Il y a nécessairement deux temps dans l'action. Je suis favorable à un équilibre entre le parquet et les magistrats du siège, notamment les juges d'instruction. Ceux qui sont spécialisés dans la lutte contre le terrorisme font remarquablement bien leur travail. C'est vrai, l'évolution de la législation a donné au parquet plus de pouvoir et plus de réactivité immédiate. On l'a constaté à Toulouse : M. Olivier Christen, chef de la section antiterroriste de Paris, a été présent en permanence pour contrôler et judiciariser la procédure.

M. Jean-Pierre Michel. - Il est étonnant que l'on n'ait vu que le ministre de l'Intérieur à la télévision.

M. Michel Mercier, Garde des Sceaux. - Vous avez vu le procureur de Paris. Le Code de procédure pénale m'interdit de parler ; j'ai veillé à le respecter.

M. David Assouline, président. - Vous avez répondu !

M. Michel Mercier, Garde des Sceaux. - Une instruction a été ouverte dans l'affaire Merah contre le frère. Le ministre de l'Intérieur était présent pour toutes les questions d'ordre public, pas pour celles de police judiciaire.

M. Jean-Pierre Michel. - Il est bien que vous soyez présent puisque le projet de loi a été présenté aujourd'hui en Conseil des ministres. Je m'interroge sur l'applicabilité et l'effectivité de certaines des mesures de ce texte. Peut-on interdire de consulter un site ? Juridiquement, même si cela existe pour la pédophilie, cela me semble délicat au regard de la liberté de consultation. En outre, comment savoir si les personnes qui voyagent en Afghanistan ou au Pakistan vont dans des camps ? Ces deux mesures me semblent difficiles à mettre en place juridiquement. N'aurait-on pas intérêt à mieux définir l'infraction terroriste ? Dans l'affaire Merah, quand trois militaires ont été tués, on ne parlait pas encore de terrorisme. Pourtant l'armée est une institution. C'est devenu terroriste après la mort de personnes de religion juive. Un crime raciste est-il un crime terroriste, ou bien est-ce l'accumulation des crimes qui emporte la qualification ? Je m'interroge. Merah est mort...

M. Michel Mercier, Garde des Sceaux. - Il s'est beaucoup exprimé.

M. Jean-Pierre Michel. - Dans quelles conditions ? Nous avons entendu deux magistrats : ils se sont contentés de lire la qualification. Quand plusieurs personnes commettent un acte terroriste, cela s'apparente à l'association de malfaiteurs terroristes ; lorsque la personne agit seule et que l'on ignore a priori ses buts, la qualification me semble plus délicate.

M. David Assouline, président. - Nous avons déjà évoqué la question d'une caractérisation plus précise. Ce matin Alain Bauer a proposé une formulation. Bien entendu, le terrorisme est lié à l'association en bande ; cependant, sa définition est peu adaptée au phénomène nouveau des « loups solitaires ».

M. Michel Mercier, Garde des Sceaux. - C'est une question essentielle, qui n'est pas propre au terrorisme : elle renvoie plutôt à l'idée que l'on se fait du juge et sa relation à la loi dans notre pays. Je vous signale à ce propos l'excellent ouvrage que Jacques Krynen, professeur à la faculté de droit de Toulouse, a fait paraître chez Gallimard. Le deuxième tome étudie L'emprise des juges. La loi ne définit pas strictement le terrorisme : le juge définit ce qui est terroriste. C'est un choix historique qui a été fait, en dehors de la brève période de la Convention, où son rôle était défini très strictement. Très vite, les juges ont repris en charge l'interprétation. Cette situation a des avantages : nous avons un droit dérogatoire et non un droit pénal d'exception, et, à tout moment le juge peut abandonner la qualification terroriste. Il faut rester attaché à cela : il y a belle lurette que dans notre pays, le juge n'est plus « la bouche de la loi ».

M. David Assouline, président. - Comment lutter contre l'apologie sans définition précise du terrorisme ?

M. Michel Mercier, Garde des Sceaux. - Nous avons ici une divergence : je fais plus confiance au juge que vous.

M. David Assouline, président. - Ne soyez pas polémique !

M. Michel Mercier, Garde des Sceaux. - Cela n'a rien de polémique. Le juge doit-il être enserré dans un corset législatif ou accepte-t-on de lui donner un pouvoir d'appréciation de la loi ? Nous restons dans la tradition française qui lui assure une vraie autorité, un vrai pouvoir : à lui de dire si oui ou non il y a terrorisme. C'est ce qui s'est passé à Toulouse, lorsque le procureur de Toulouse a choisi de se dessaisir au profit du parquet antiterroriste de Paris. Ce n'est pas le Garde des Sceaux, pas le ministre de l'Intérieur, pas le président de la République qui a décidé. Et ce n'est pas le crime raciste qui a fait le crime terroriste, mais la conjonction des deux.

M. David Assouline, président. - Vous répondez de façon judiciaire sur la caractérisation. Or nous avons eu d'autres échos, à travers les auditions, sur l'organisation des services et des renseignements. On avait des éléments sur Mohamed Merah, sur ses voyages en Afghanistan et au Pakistan.

M. Michel Mercier, Garde des Sceaux. - La loi ne donnait pas la réponse. Pour Mohamed Merah il n'y avait pas de motif pour le poursuivre, pour l'arrêter. Après l'assassinat des soldats, on a regardé les choses, les connexions dans les cyber-cafés...

M. David Assouline, président. - ...le contrôle des adresses IP....

M. Michel Mercier, Garde des Sceaux. - 576 personnes se sont connectées sur le site où un des soldats vendait sa moto ; la DCRI, qui est aussi un service de police judiciaire, a facilité les vérifications. Je précise que tout ce qu'a dit Mohamed Merah, à la fin, a été enregistré et sera versé au dossier.

M. Jean-Pierre Michel. - L'interprétation de la loi par le juge ne me gêne pas, en revanche, le droit pénal est d'interprétation stricte car les libertés sont en jeu. Nous évitons un droit d'exception ? Ne tirons pas trop sur la ficelle.

M. Michel Mercier, Garde des Sceaux. - La qualification de l'apologie dans la loi de 1881 repose nécessairement sur la jurisprudence, sous le contrôle de la Cour de cassation, du Conseil constitutionnel, de la Cour européenne des droits de l'homme. Notre système judiciaire est ainsi fait. Alors bien sûr, le Parlement peut se sentir un peu dessaisi... La loi ne fait pas tout. Le juge a un rôle important en matière pénale, c'est un fait.

M. Jacques Mézard. - Monsieur le Garde des Sceaux, je suis toujours admiratif devant votre habileté. Je ne doute pas que bientôt ce texte reviendra chez nous sous forme d'une proposition de loi....

M. Michel Mercier, Garde des Sceaux. - Même si cela vous ennuie, laissez faire les électeurs !

M. Jacques Mézard. - Toujours ! Faire confiance aux magistrats ? Oui, mais la tradition française n'est pas que la jurisprudence fasse la loi en lieu et place du législateur. Il convient que le juge applique la loi, ni plus ni moins.

M. Michel Mercier, Garde des Sceaux. - Reconnaissez au juge le droit d'interpréter la loi.

M. Jacques Mézard. - Il l'a naturellement.

M. Michel Mercier, Garde des Sceaux. - Vous avez ici une conception quasi conventionnelle. La Constituante, oui, la Convention, non !

M. Jacques Mézard. - La Convention a marqué très positivement l'histoire de notre République !

M. Michel Mercier, Garde des Sceaux. - Je le sais, la Révolution forme un tout, à prendre ou à laisser !

M. Jacques Mézard. - Ici, la réactivité n'est pas forcément une bonne chose, que ce soit au niveau des auditions publiques de notre commission ou des projets de loi du Gouvernement. Il faut un minimum de temps pour savoir ce qui s'est passé exactement, avant de réagir pour faire plaisir à l'opinion publique et aux medias. La vraie question est celle de l'utilisation des moyens actuels de lutte anti-terroriste : y-a-t-il des failles dans notre législation sans lesquelles Mohamed Merah n'aurait pu agir ?

Je suis frappé par le discours ambiant. On croirait presque que le terrorisme n'a jamais existé ! Deux présidents de la République ont tout de même été assassinés sous la Troisième République, des attentats anarchistes ont eu lieu, qui ont marqué les esprits malgré l'absence de télévision et d'internet... Ces comportements ne sont pas neufs, même s'ils évoluent. Ne faisons pas évoluer la législation trop vite. Le problème est de savoir si les moyens actuels permettent d'agir ? Nous avons des outils d'investigation, les fichiers de la CNIL par exemple. Sont-ils bien utilisés, en faut-il davantage ? Quand il y a 500 portables dans une prison...

M. Michel Mercier, Garde des Sceaux. - Quand on veut faire du brouillage dans une centrale, on a, vous le savez bien, des problèmes de voisinage.

M. Jacques Mézard. - Evitez de parler d'Aurillac. Il est indispensable de dresser un bilan des conditions de ces drames successifs. Je n'ai pas le sentiment que l'on se soit véritablement posé ces questions.

M. David Assouline, président. - Faire le diagnostic du droit existant à travers son application : vous résumez là toute la problématique de notre commission. Un projet de loi voit le jour : a-t-on réfléchi aux modalités concrètes de son application ? Voilà la question que nous vous posons et que nous vous poserons.

M. Michel Mercier, Garde des Sceaux. - Je n'ai pas de réponse définitive. La plus grande humilité s'impose à nous dans ce domaine. La meilleure façon pour la République de résister au terrorisme est de rester uni. Le drame de Toulouse prouve que notre législation est faillible. Les fonctionnaires ont fait leur travail ; sans doute leur manquait-il des outils : on ne peut expliquer autrement le fait que Merah soit passé à travers les mailles du filet.

M. Jean-Claude Peyronnet. - Une nouvelle loi aurait-elle changé la donne ?

M. David Assouline, président. - Une mère de famille n'avait-elle pas déposé une main courante ou porté plainte contre Mohamed Merah ?

M. Michel Mercier, Garde des Sceaux. - Quand une mère fait cela, il y a des suites. L'affaire Merah illustre de nouveaux défis que relève le projet de loi : le délit de consultation de sites internet, le voyage d'endoctrinement à l'étranger...Ce texte nous aurait permis de le poursuivre. Aujourd'hui, une personne seule peut se former au terrorisme sur internet. Nous devons lutter contre ce phénomène, je le répète, sous le contrôle du juge. Notre objectif est simplement d'adapter l'arsenal juridique aux réalités qui changent, et qui continueront de changer dans les années à venir.

Mme Catherine Tasca. - En multipliant les textes, on risque de créer l'illusion que la loi embrasse tout. On sait bien, et le président Mézard l'a suffisamment souligné, que les réponses au terrorisme peuvent prendre d'autres formes. Sur l'affaire Merah, considérons également le rôle essentiel joué par les medias. Quant à contrôler internet, on peut s'en servir comme outil d'investigation sans pénaliser les consultations, dans un simple objectif de repérage.

M. Michel Mercier, Garde des Sceaux. - Je suis comme vous hostile à l'empilement des textes ; nous avons néanmoins le devoir d'adapter la législation aux réalités qui changent. Quant à la pénalisation, il s'agit de la consultation habituelle sans motif légitime de sites menaçant la vie : on ne parle pas de météo...

M. David Assouline, président. - En matière de terrorisme, chacun doit jouer son rôle. Les parlementaires veulent exercer pleinement leur droit et devoir de contrôle. Si la précipitation ne nous satisfait pas, le débat montre l'insuffisance des réponses aux nouveaux défis comme à l'ensemble des domaines dans lesquels travailler, en matière pénitentiaire, comme dans la lutte contre le prosélytisme, dans l'organisation et la coordination des services, ou en termes de moyens. Tous ces sujets doivent être mis sur la table. Merci, monsieur le Garde des Sceaux, et merci au Premier ministre.