Allez au contenu, Allez à la navigation

Le contrôle et l'évaluation des dispositifs législatifs relatifs à la sécurité intérieure et à la lutte contre le terrorisme

3 octobre 2012 : Contrôle et évaluation de la législation antiterroriste

ANNEXES

Comptes rendus des auditions effectuées par la commission

Liste des personnes auditionnées

M. Samir AMGHAR, Chercheur en sociologie à l'EHESS, membre de l'Institut d'études de l'Islam et des sociétés musulmanes (mardi 3 avril 2012) ;

M. Mathieu GUIDÈRE, Professeur à l'Université Toulouse II - Le Mirail, titulaire de la Chaire d'islamologie (mardi 3 avril 2012) ;

M. François HEISBOURG, Conseiller spécial à la Fondation pour la recherche stratégique (mardi 3 avril 2012) ;

M. Daniel MARTIN, Président de l'Institut international des hautes études de la cybercriminalité, chercheur associé au Centre français de recherche sur le renseignement (mardi 3 avril 2012) ;

M. Olivier CHRISTEN, Chef de la section antiterroriste du Parquet de Paris (mardi 3 avril 2012);

M. Marc TRÉVIDIC, Juge d'instruction au pôle antiterroriste du TGI de Paris, Président de l'Association française des Magistrats instructeurs (mercredi 4 avril 2012) ;

Mme Isabelle FALQUE-PIERROTIN, Présidente de la Commission nationale de l'informatique et des libertés (mardi 10 avril 2012) ;

Mme Myriam QUÉMÉNER, magistrat spécialiste en cybercriminalité, substitut du procureur au Tribunal de Grande Instance de Créteil, experte pour le Conseil de l'Europe (mercredi 11 avril 2012) ;

M. Alain BAUER, Professeur de criminologie au Conservatoire National des Arts et Métiers (mercredi 11 avril 2012) ;

M. Michel MERCIER, Garde des Sceaux, Ministre de la Justice et des Libertés (mercredi 11 avril 2012).

Table ronde d'experts

M. Samir AMGHAR, chercheur en sociologie à l'EHESS, membre de l'Institut d'études de l'islam et des sociétés musulmanes ; M. Mathieu GUIDÈRE, professeur à l'université Toulouse II - Le Mirail, titulaire de la chaire d'islamologie ; M. François HEISBOURG, conseiller spécial à la Fondation pour la recherche stratégique et M. Daniel MARTIN, président de l'Institut international des hautes études de la cybercriminalité (IIHEC)

(Mardi 3 avril 2012)

M. David Assouline, président. - Avec cette audition, nous inaugurons le programme de travail de notre commission sur le contrôle et l'évaluation des dispositifs législatifs sur la sécurité intérieure et la lutte contre le terrorisme. Le sujet, important, a été choisi en raison d'une actualité dramatique mais nous n'entendons pas interférer dans l'enquête menée pour établir les faits. Seulement, le débat public s'est engagé sur la législation en vigueur car un projet de loi sera présenté prochainement en conseil des ministres pour faire évoluer la loi. Notre commission est donc totalement dans son rôle pour établir un diagnostic sur l'existant et apporter sa contribution au débat.

J'ai voulu que soient auditionnés les fonctionnaires d'État qui appliquent ces lois au jour le jour : sont-elles suffisantes ? Sont-elles trop contraignantes ? Mais il m'a semblé bon, au-delà des praticiens de la loi, d'entendre des intellectuels qui réfléchissent sur ces questions. Merci à nos quatre invités d'avoir réagi rapidement et de n'avoir pas été intimidés par la polémique engagée. Qu'ils n'aient pas l'impression de prendre parti dans un conflit, car c'est l'institution qui les sollicite, non un groupe partisan.

Entre 1996 et 2011, aucune mort n'a été provoquée par des actes terroristes en France. Les choses viennent de changer, tragiquement. Notre territoire est-il à nouveau menacé ? Nous avons à l'esprit le rapport rédigé dans le passé par Julien Dray, député, pour évaluer la loi de 2006 relative à la lutte contre le terrorisme. Après une longue période sans acte terroriste, et alors que les formes du terrorisme ont changé, notre dispositif législatif est-il encore adapté ?

La coopération internationale et européenne s'est-elle améliorée ?

Faut-il pénaliser la consultation des sites internet faisant l'apologie de la violence et de la haine. Est-ce utile, possible, souhaitable ?

Quel est votre jugement sur la législation actuelle, dans ses volets prévention et répression ? Enfin, quel est le lien exact, selon vous, entre le prosélytisme dans certaines zones de notre territoire - prêches, endoctrinements radicaux, appels à la haine - et les passages à l'acte ? Y a-t-il un vrai danger ? La législation qui combat l'appel au meurtre et l'incitation à la haine est-elle appliquée ? Est-elle suffisante ? Récemment, des prédicateurs qui étaient invités par l'Union des organisations islamistes de France (UOIF) et qui appellent au meurtre de certaines personnes ont été interdits de séjour par les pouvoirs.

M. Jean-Pierre Sueur, président de la commission des lois. - Je remercie le Président David Assouline de son invitation. La démarche que cette commission a initiée est très importante, et cadrée : elle porte sur un objet précis.

Tout le monde a été horrifié par les événements de Toulouse et de Montauban. Beaucoup s'interrogent sur ce qui s'est passé. Nous avons tous rendu hommage aux policiers et militaires qui étaient sur les lieux et travaillaient dans des conditions difficiles, ce qui n'empêche pas de poser les questions qu'il convient de se poser en démocratie. Nos lois actuelles sont-elles suffisantes pour lutter efficacement contre le terrorisme ? Sont-elles appliquées correctement ? Où sont les éventuels défauts dans l'application ? Il est sage, avant de faire une nouvelle loi, d'évaluer la législation existante. Si nous avions dû, comme les policiers et militaires à Toulouse, prendre des décisions à la minute, à la seconde, qu'aurions-nous fait ? Nous ne leur jetons pas la pierre.

M. David Assouline, président. - Je donne la parole aux experts.

M. Samir Amghar, Chercheur en sociologie à l'EHESS, membre de l'Institut d'études de l'islam et des sociétés musulmanes. - Docteur en sociologie, spécialiste de l'islam contemporain, j'ai consacré des « terrains » aux courants de l'islam militant ainsi qu'aux responsables religieux en Europe, en Afrique du nord et au Moyen-Orient. Ma thèse de doctorat portait sur Le salafisme d'aujourd'hui - titre du livre qui en a été tiré. Mon hypothèse était que le mode de socialisation dans ces milieux est de nature sectaire. Un second livre, Les islamistes au défi du pouvoir, étudiait le repositionnement idéologique des islamismes lorsque des perspectives d'exercice du pouvoir apparaissent.

Le jihadisme en France subit un essoufflement. Les théoriciens, les militants ont du mal à recruter. Dans la crise, de nouvelles formes d'engagement sont inventées. Mohammed Merah est un cas exceptionnel, même s'il illustre le destin de quelques jeunes issus de l'immigration. Famille déstructurée, prison, fréquentation des milieux jihadistes, voyages en Afghanistan, formation militaire et contacts avec Al-Qaïda...

Pourtant le jihad en France, en Occident, s'essouffle depuis quelques années - mais je ne parlerai pas de déclin ni de disparition. Les difficultés, pour commettre des actes terroristes comme pour recruter, sont manifestes.

Il y a à la fois crise du grand récit du jihad global et fatigue militante. Al-Qaïda prônait la lutte armée pour imposer des changements à la société : les attentats devaient conduire à l'islamisation des pays musulmans puis à la création d'Etats islamiques. Or si certains gouvernements islamistes sont au pouvoir aujourd'hui, si les dictatures sont tombées, c'est plus en raison d'un long processus, et après des élections.

Il y a aussi les promesses déçues. Les jihadistes, en France, n'ont récolté qu'une vie brisée, prison, divorce... Si bien que la base s'étiole, le recrutement devient de plus en plus difficile. Dans le passé, quelques jeunes de confession islamiste, en Europe, ont été attirés par le jihad. Ce n'est plus aussi vrai aujourd'hui l'attrait agit plus faiblement. Cet essoufflement est aussi imputable au renforcement de la surveillance par les services de renseignement français, alors que dans les années 1990, il était encore relativement facile de commettre un attentat.

En réponse à cette crise, se sont développées de nouvelles formes d'engagement militant. Il s'est tout d'abord agi du cyber-jihad. On repère une dizaine de sites et trois forums de discussion en langue anglaise, 16 sites et 6 forums en langue française. Recevant plusieurs centaines de visites par jour, ils n'ont pas pour vocation de recruter des futurs militants mais, face aux difficultés rencontrées dans le réel, d'entretenir l'emblème jihadiste sur la toile. Ils visent aussi à soutenir d'anciens jihadistes emprisonnés, par exemple au moyen de quêtes.

Ensuite, de nouvelles approches ont été adoptées par les mouvements jihadistes qui, bien que s'inspirant d'Al-Qaïda, ne préconisent plus l'action violente mais une logique d'agitation et de prosélytisme, brûlant ici le code pénal, jugé contraire à loi coranique, ou défilant devant une mosquée parce qu'on conteste les orientations théologiques de son imam. Le mode opératoire a également évolué. Aux attentats à la bombe des années 1990 et aux attentats-suicides des années 2000 ont en effet succédé les agressions individuelles affranchies du groupe et de son leader charismatique, à l'aide d'armes de poing, notamment contre des militaires, comme cela a été le cas, avant l'affaire Merah, contre des soldats américains en Allemagne en 2011 ou à Fort Hood en 2009 .

La rhétorique jihadiste repose d'abord sur une critique de la politique étrangère de la France, ennemie de l'islam et des musulmans du fait comme le prouve son engagement en Irak et en Afghanistan, les juifs et les occidentaux s'alliant pour maintenir les musulmans sous domination. Pour les individus qui se radicalisent, la polémique autour du halal ou du voile montrent que l'islam n'est pas le bienvenu en France, ce qui expliquerait les difficultés d'intégration dont sont victimes les citoyens français musulmans.

M. Mathieu Guidère, professeur à l'université Toulouse II - Le Mirail, titulaire de la chaire d'islamologie. - Je réponds à l'invitation de l'institution : mon propos ne revêt aucune dimension partisane.

La législation actuelle me paraît de moins en moins pertinente au regard de l'évolution du phénomène terroriste dans la mesure où tous les acteurs ont intégré ses paramètres et les techniques de surveillance. Le contexte international a été chamboulé en 2011 ; les changements politiques marqués par les victoires des islamistes en Tunisie, en Egypte ou au Maroc, ayant donné lieu à une normalisation de l'islam politique et à une banalisation de ses thèmes (focalisation sur l'identité musulmane, charia, port du voile, mixité, polygamie, sanctions pénales...) sur la rive sud de la Méditerranée, où la tendance radicale jouit d'une liberté inédite d'expression et d'action ; ces évolutions se répercutent sur la rive nord, notamment en France où s'étendent des comportements jusque-là marginaux, avec une communautarisation de la vie locale, et l'isolement d'individus que ne surveillent plus les polices politiques des dictatures. Se développent de nouveaux modes de sociabilité contraires aux principes de la République, voire favorables au basculement dans l'action la plus violente. Phénomène nouveau, le prosélytisme indirect profite d'une attitude complaisante à l'égard d'expressions publiques anti-républicaines, anti-démocratiques, racistes, antisémites, anti-féminines ou homophobes. Cherchant à susciter l'adhésion à des thèses haineuses sous couvert de légitimité théologique, il s'accompagne de discours d'intimidation portant atteinte à l'intégrité morale, physique, voire psychologique des personnes.

Face à ces comportements, il faudrait appliquer le principe de précaution, afin que l'absence de certitude sur l'activité délictueuse ne retarde pas l'adoption de mesures effectives et proportionnées prévenant un risque terroriste. En effet, si celui-ci n'est jamais certain, il n'est pas négligeable, et nos concitoyens doivent néanmoins impérativement en être protégés. L'extension du principe de précaution responsabiliserait d'ailleurs tous les acteurs.

Mon dernier ouvrage Les nouveaux terroristes, publié il y a deux ans soulignait la nécessité d'une telle anticipation, afin de prendre en compte les intentions agressives de certains individus, car ils sont conscients de ce qu'ils envisagent de faire ou de faire faire. Or l'état actuel de la législation ne prend pas assez en compte cette dimension essentielle de la radicalité violente. Distinguons ici l'intention, qui est l'acte de volonté, le motif qui fait agir, de l'intentionnalité, qui est la conscience que ce que l'on fait ou dit est contraire aux principes de la République. Les mobiles, eux, sont les motifs particuliers du geste.

Ce qui importe, c'est l'intentionnalité agressive, codifiée dans le discours d'inspiration islamiste puisque l'acte ne vaut que par l'intention : la littérature sur la question de l'intentionnalité dans le jihadisme est très importante car la justification est coranique et théologique ; elle tient également aux actes du Prophète. Si l'intention n'est pas déclarée, l'acte est absurde : la théologie de l'intention est consubstantielle au terrorisme d'inspiration islamiste. Cela explique que les personnes se filment ou laissent un testament.

Il importe de protéger les droits et libertés d'autrui et d'éviter l'interdiction d'abus de droit. La protection des individus doit prévaloir sur la liberté de culte. Cela passe par une adaptation de la législation française afin de lutter efficacement contre des intentions agressives souvent revendiquées comme terrorisantes - les spécialistes identifient aisément les paroles, les actes, les attitudes spécifiques. Il convient donc de préciser les critères d'incrimination quant au contenu de l'élément moral et de marquer les contours exacts de l'intention agressive. De même la volonté de protéger la personne humaine justifierait de considérer la négligence qui peut lui porter préjudice comme une mise en danger d'autrui.

M. David Assouline, président. - Vous avez été très concrètement dans le sujet. Vous affirmez que la législation actuelle est inadaptée à vos yeux.

M. François Heisbourg, conseiller spécial à la Fondation pour la recherche stratégique. - J'ai fait partie de la demi-douzaine de personnes ayant participé en 2005 au rapport intitulé La France face au terrorisme, première tentative raisonnablement aboutie d'élaborer une doctrine de lutte contre le terrorisme. En 2008, lors de la commission du Livre blanc sur la défense et la sécurité nationale, j'ai fait partie du groupe restreint qui a planché sur la réforme du système français de renseignement. En 2009, j'ai publié un ouvrage intitulé Après Al-Qaida, la nouvelle génération du terrorisme ; il n'était pas difficile de dessiner dès cette époque le profil du « loup solitaire », tel que nous l'avons vu se manifester récemment. Il y a quelques semaines, j'ai évoqué la réforme des systèmes de renseignement dans Espionnage et renseignement, le vrai dossier.

Samir Amghar a dressé un excellent tableau de l'évolution de la menace. Je me risquerai à un parallèle entre ce à quoi nous assistons et les modes radicalisation et d'expression de la violence des années 1970, dans le cadre du marxisme fondamentaliste, d'Action directe en France aux Brigades rouges en Italie, de la Rote Armee Fraktion en Allemagne aux cellules combattantes en Belgique. Il serait aussi vain de vouloir y répondre sous le prisme de l'intégration que jadis à considérer qu'il fallait s'attaquer à une idéologie. De même qu'il n'y avait pas de problème marxiste en Europe occidentale, il n'y a pas de problème islamique, mais bien un problème terroriste qui doit être traité en tant que tel.

Pour y faire face, nous disposons d'un arsenal juridique très impressionnant que beaucoup de pays nous envient. L'incrimination de complicité de participation à une entreprise terroriste ? Formidable, ça permet de faire à peu près ce que l'on veut. Nos interceptions de sécurité ? Ha ! Parlez-en aux Américains ou aux Britanniques : ils aimeraient bien pouvoir faire de même. Regardez le pôle judiciaire spécialisé dans la lutte anti-terroriste ou encore notre régime de garde à vue. Il n'est pas sûr que nous ayons besoin d'autre chose que de quelques adaptations et d'une meilleure application.

L'adaptation passe notamment par une plus grande attention accordée à l'internet. Le « loup solitaire » s'y autoradicalise en fréquentant des espaces d'interactivité, tels que les forums, les tchats ou les blogs. Il faudrait ici s'inspirer de ce qui a été fait en matière de lutte contre la cyberpédophilie, en sachant bien qu'on ne sera réellement efficace que si l'on obtient la coopération active de l'ensemble de nos partenaires.

Notre législation est née dans les années 1980. C'est la coordination de la lutte antiterroriste dans toutes ses dimensions qui a permis à la France de ne pas connaître d'attentats depuis 1996. Que s'est-il passé à Toulouse ? Je constate que des questions ont été posées quant à la coopération en intranational comme à l'international. On a dit que la DGSE n'avait pas alerté la DCRI, que les Américains n'avaient pas averti les Français. Qu'un responsable important de la lutte antiterroriste en France jette une ombre sur le tableau serein que je croyais être celui de la coopération au niveau international comme au sein de la communauté française du renseignement - mais la culture du partage est-elle aussi poussée qu'il le faudrait ? Je n'avais pas ces interrogations avant Toulouse.

En 2008, nous avions préconisé un renforcement des moyens du renseignement. La DGSE en a profité à plein ; son budget a été boosté, et elle a recruté d'excellents éléments. La situation du renseignement intérieur est quelque peut différente. La DCRI n'étant pas elle-même une direction générale, dépend de la DGPN (direction générale de la police nationale), qui vit une relative diète du fait de la révision générale des politiques publiques (RGPP). De surcroît, la DCRI est une institution jeune et la fusion initiée il y a quatre ans, de la DST et des renseignements généraux hors préfecture de police, deux services à la culture très différente, n'est pas encore complètement achevée.

Outre un toilettage des textes pour mieux prendre en compte la dimension cybernétique, le chantier du renseignement intérieur est encore inabouti : le renseignement intérieur devrait bénéficier de son autonomie budgétaire, et dès lors que le ministère de l'Intérieur a la gendarmerie nationale en main, il serait logique que le renseignement intérieur soit positionné de manière homothétique à la police et à la gendarmerie ; il marcherait alors sur ses deux jambes.

M. David Assouline, président. - Votre propos a été très précis et vous avez souligné combien la législation française était, non pas d'exception, mais assez exceptionnelle par rapport à celles d'autres grandes démocraties.

M. Daniel Martin, Président de l'Institut international des hautes études de la cybercriminalité (IIHEC). - Ancien commissaire divisionnaire ayant notamment été amené à mettre en place le département des systèmes d'information de la DST, je tiens à remercier François Heisbourg pour ses propos car, comme le disait Pierre Dac, lorsque l'on voit ce que l'on voit et que l'on entend ce que l'on entend, l'on a raison de penser ce que l'on pense...

Après une carrière dans la police, à l'OCDE, puis à la Cour des comptes où un certain nombre de choses m'ont édifié, j'ai crée l'IIHEC parce que je pense depuis les années 1970 que l'explosion prévisible de la cybercriminalité nécessitait que je prenne mon bâton de pèlerin.

Quelques chiffres : deux milliards d'ordinateurs personnels dans le monde, contre un milliard en 2007, mais nous appliquons toujours la loi dans l'espace et dans le temps. La France représente 1% du monde mais il y a un maillage global. Il y a 200 milliards de spam par jour. Si 0,3% seulement des internautes sont des criminels, cela représente pas moins de 3 millions de personnes. Internet forme une nébuleuse mondiale et, quand avec 100 euros on achète un logiciel pour suivre les conversations des portables, Big Brother, c'est un peu tout le monde : comment faire face ? On sait qui vous êtes, ce que vous faites et où vous le faites, ce que vous aimez, comment vous pensez. Et c'est vous qui diffusez l'information - voyez les réponses au faux concours de Que Choisir ? Dans ce monde différent, le risque vient plus des réseaux sociaux que de l'Etat.

Le renseignement est de l'information exploitable et évaluée. Il faut tout savoir sur tout, tout le temps et en temps réel. Quel programme ! Les Américains s'y sont cassé les dents avec Echelon parce qu'il faut du temps pour traduire les phrases échangées dans des centaines de langues.

Certains, comme les Anonymous, revendiquent l'anonymat, qu'il ne faut pas confondre avec la confidentialité. Imaginez la circulation à Paris s'il n'y avait pas de plaque d'immatriculation : on ne compterait plus les feux brûlés. On trouve sur la toile des images insoutenables de décapitation, la recette d'une bombe... Des utilisateurs d'internet savent empêcher qu'on remonte jusqu'à eux en utilisant des boîtes aux lettres auxquelles on accède sans transiter par le réseau, les tchats, les forums, les réseaux sociaux, ou l'internet invisible qui échappe aux moteurs de recherche, qui, selon une étude de l'université de Berkeley, serait 500 fois plus étendu que celui que nous connaissons.

Mme Laurence Rossignol. - Pouvez-vous préciser de quoi il s'agit ?

M. Daniel Martin. - Il s'agit de sites non référencés sur les moteurs de recherche.

M. Mathieu Guidère. - Ce sont les bases de données qui sont derrière des sites internet comme par exemple celui de Carrefour, qui ne nous est pas accessible.

M. Daniel Martin. - Cela va bien au-delà des intranets auxquels il est en fait possible d'accéder. Un système tel que TOR, dit onion router, permet même de demeurer totalement anonyme dans ce monde souterrain.

Mme Laurence Rossignol. - Tout cela est seulement accessible à ceux qui disposent des clés...

M. Daniel Martin. - Oui, à ceux qui y ont été initiés. Cela souligne l'importance du facteur humain car un « loup solitaire » ne l'est jamais complètement et il finit toujours par échanger sur des blogs ou des forums. Il laisse alors des traces. Encore faut-il les trouver...

Comme il y a des motards de la route, pourquoi n'y aurait-il pas des motards des autoroutes de l'information ? Ce serait des personnes qui repèreraient ce qui se passe, comme c'est le cas en matière de pédopornographie. Les Américains préconisent aujourd'hui de procéder à des contrôles systématiques, le deep packet inspection. Danger !, ce n'est pas plus opérationnel qu'Echelon, et c'est très restrictif pour les libertés.

Dans la mesure où ils peuvent provenir de certains Etats, d'organisations, d'entreprises, d'individus, les risques sont aujourd'hui globaux. On a vu Stuxnet, le virus qui a infecté les centrifugeuses iraniennes et constaté que les criminels sont devenus multicartes. Face à cette complexité, il faut, à la différence des Américains, privilégier les sources humaines, comme notre manque de moyens nous y oblige. Cela suppose des services de documentation et d'analyse fiables et non simplement composés de stagiaires en transit, l'essentiel des agents ne rêvant que d'intervenir sur le macadam, arme à la main, pour arrêter des terroristes. Le travail d'étude, de fond, en amont et en coopération exige qu'on investisse dans la formation.

En conclusion, outre des moyens humains, logiciels et matériels supplémentaires, il est nécessaire d'aller plus loin dans la mutualisation des ressources des différents services, de travailler, comme les Américains, avec les universités et de développer les échanges d'informations et les coopérations permettant notamment aux différents acteurs de définir des stratégies communes. A défaut, le risque existe d'une privatisation des moyens d'information.

Enfin, notre législation n'est pas si mal, les Etats-Unis nous enviant par exemple le système de coopération entre la police et la justice, mais il convient de l'adapter, ce qui sera sans doute permis par le travail de votre commission.

M. David Assouline, président. - Je vous remercie de nouveau pour ces exposés très complémentaires qui ouvrent un débat.

M. Jean-Pierre Sueur, président de la commission des lois. - J'ai été frappé par la différence de tonalité entre les propos de M. François Heisbourg, somme toute réformistes, mais soulignant aussi le caractère impressionnant de notre arsenal juridique, et ceux de M. Mathieu Guidère qui me laissent, en tant que législateur dans une certaine perplexité, dans la mesure où il préconise d'intervenir au niveau des intentions, alors que la loi ne traite en principe que des actes. Comment envisagez-vous cette pénalisation de l'intention ?

Mme Marie-Noëlle Lienemann. - Nous touchons une question fondamentale. L'intention d'abord. Faut-il renforcer la législation, et, en ce cas, comment l'appliquer aussi aux autres formes de terrorisme, telles que celui de l'ETA ou le terrorisme corse, qui sont dominantes en Europe ?

Le « loup solitaire » que vous décrivez est-il si éloigné des autres formes de refus des systèmes sociaux conduisant à se raccrocher à une mythologie idéologique ou historique pour justifier des dérives ?

Je suis particulièrement sceptique sur le lien entre ce type d'engagement et le communautarisme. J'ai en effet recruté, par le passé, un emploi-jeune qui s'est retrouvé six ans en prison pour des liens avec Al-Qaïda... Pourtant, au moment où je l'ai employé, rien ne laissait présager cette évolution, mon côté très laïcard me rendant particulièrement vigilante sur ces questions. En fait, ce jeune homme, ancien élève d'un grand lycée parisien et titulaire de diplômes, n'avait aucun lien avec les quartiers. Il développait un syndrome de victimisation, estimant que ses origines étaient la cause du fait qu'il ne trouvait pas de travail. Rien donc de religieux au départ, même si les choses ont dérivé au point d'aboutir à cette forme de radicalité. J'aurais tendance à donner raison à M. Heisbourg. C'est un exemple de l'absence de corrélation entre l'appartenance à certains quartiers et ces comportements. D'ailleurs, dispose-t-on de statistiques sur les profils socioculturels des terroristes ? J'ai été frappée que beaucoup de Palestiniens qui se font sauter sont des scientifiques...

M. Gaëtan Gorce. - Monsieur François Heisbourg, si on met la doctrine de côté, est-il possible de procéder à une évaluation de la menace, de son origine, de son importance ?

L'amélioration de la coordination entre les services appelle-t-elle à votre avis de nouvelles réformes de structures ? De même, l'évolution des relations avec nos partenaires passe-t-elle par un simple changement dans nos façons de travailler ou bien nécessite-elle de nouveaux supports juridiques ?

Quant à l'arsenal législatif, qu'on nous envie, disposons-nous des moyens adaptés à un contrôle démocratique en particulier par le Parlement ?

Mme Laurence Rossignol. - Parmi les facteurs de radicalisation, l'idée répandue que l'islam ne serait pas bienvenu en France est-elle recevable ? Le rapport est assez différent en Grande-Bretagne, où le radicalisme n'est pas moins attractif.

En outre, peut-on établir un profil psychologique type malgré l'insuffisance de panel pour les passages à l'acte ? J'assistais à une conférence de Pierre Joxe sur la justice pour enfants ; il y pointait les carences paternelles des jeunes délinquants : un tiers de pères absents, un tiers de pères non paternants. Ce qu'on a raconté de la famille de ce garçon évoquait un tel déficit paternel. On s'intéresse beaucoup à la dimension communautariste, il me semble qu'il faudrait davantage prendre en compte les facteurs de déstructuration familiaux et psychologiques. Enfin, je suis assez troublée par l'application du principe de précaution : peut-on poser par principe admettre que le meilleur moyen de défendre les libertés fondamentales est de renforcer les atteintes aux libertés fondamentales ?

M. David Assouline, président. - Vous pourrez compléter vos réponses par écrit. Dites-nous s'il faut faire évoluer la loi et sur quoi.

M. François Heisbourg. - Je n'ai pas parlé d'un manque de coordination interne ou internationale, j'ai dit que la question se posait. Nous sommes déjà en limite sur l'intentionnalité, car la loi française est incroyablement généreuse. Il suffit d'être complice de la préparation d'un acte criminel pour être incriminé ; une telle disposition serait liberticide si nous n'étions pas dans un Etat de droit. Sur l'étendue du spectre à couvrir en matière de terrorisme, je me souviens des discussions lors de l'élaboration du Livre blanc sur le terrorisme : il fut alors question d'un « libre blanc sur la menace jihadiste ». Le débat est remonté jusqu'à Matignon. Vous reconnaîtrez le caractère politiquement raisonnable de cette exclamation : « on fait un livre blanc sur le jihadisme, et j'ai l'air de quoi si la secte Aum va gazer des gens dans le métro... ». Quant à connaître le profil des terroristes, on est dans la loi des tout petits nombres. D'après un article récent du Monde, une vingtaine de Français auraient fait des stages au Pakistan : vous recensez des parcours individuels. Pour constituer un panel, on peut prendre des personnes dont les affaires sont passées en justice en France, en Allemagne, aux Etats-Unis. Vous aurez le choix entre des convertis de pure souche, comme dirait M. Le Pen, des born-again, des petits délinquants, des scientifiques... et serez bien en peine d'en dégager une loi.

M. Matthieu Guidère. - Je n'ai pas parlé d'intention en général mais d'intention agressive ou terroriste, dans le contexte du changement politique radical en Méditerranée depuis 2011. Si on ne prend pas acte de la lutte idéologique qui s'est engagée, notre espace démocratique sera envahi. Nous devons passer d'une législation sur « le faire » à une législation sur « le vouloir faire ». Cela a une vertu responsabilisante. Il est interdit de tuer, de détruire la République. Je voulais lever toute ambiguïté sur ce point parce que la culture de la peur n'a pas sa place en démocratie. Enfin, non seulement il n'y a pas de profil-type, mais je suis farouchement opposé à toutes les tentatives d'explication du passage à l'acte, quelles qu'elles soient, sociologiques, psychologiques ou encore intégrationnistes, parce qu'on le veuille ou non, expliquer le terrorisme, c'est le justifier.

M. David Assouline, président. - Votre réflexion sort du cadre législatif strictement anti-terroriste, pour se rapprocher de la législation punissant l'incitation à la haine par exemple - on en trouve des exemples dans la législation sur la presse. La particularité de la législation française tient en ceci : si l'intention de passer à l'acte est suffisamment avérée, on peut punir, ce qui permet d'être dans la prévention. En revanche, sur le champ idéologique, qui se cache parfois derrière la religion, on ne peut punit pas le prédicateur, mais celui qui l'écoute pour commettre un acte.

Encore une fois, merci à tous d'avoir participé à cette table ronde.

Audition de M. Olivier CHRISTEN,

Chef de la section antiterroriste du parquet de Paris

(Mardi 3 avril 2012)

M. David Assouline, président. - Nos premières auditions ont eu lieu ce matin sous forme de table ronde. Un certain nombre d'experts nous ont éclairés et ont balisé les sujets sur lesquels nous allons nous concentrer au fur et à mesure de nos travaux.

Je veux remercier M. Christen, chef de la section antiterroriste du parquet de Paris, qui a su trouver le temps pour répondre favorablement à notre demande d'audition.

La commission sénatoriale pour le contrôle de l'application des lois a décidé de réaliser ce travail avec un souci de recul par rapport à l'actualité. Nous n'enquêtons donc pas sur les faits ni sur la façon dont les opérations concernant les drames de Montauban et de Toulouse ont pu avoir lieu. Un débat public s'est néanmoins engagé sur le point de savoir si les dispositifs législatifs actuels sont adéquats et suffisants. S'agit-il d'une question législative, de moyens ou d'organisation ? Il serait anormal que ce débat ait lieu partout sauf dans l'enceinte parlementaire ! Je constate que les quatre experts que nous avons entendus ce matin sont tous reçus sur les stations de radio ou sur les plateaux de télévision depuis trois semaines.

Nous sommes ici chargés de faire la loi. C'est dans cet esprit et pour apporter notre expertise que nous avons décidé d'entendre ceux qui sont en première ligne dans l'utilisation des lois sur la sécurité intérieure et la lutte contre le terrorisme : des policiers, des magistrats et des hauts fonctionnaires qui sont aux responsabilités...

C'est en nous abstenant de toute polémique partisane ou électorale, avec la volonté de faire avancer les choses, que nous vous auditionnons. C'est le Sénat et sa commission pour le contrôle de l'application des lois qui vous reçoivent.

M. Jean-Pierre Sueur, président de la commission des lois. - Le point qui nous intéresse concerne le fait de savoir si le dispositif paraît suffisant ou non. Dans ce dernier cas, qu'y manque-t-il ? Avez-vous le sentiment que le dispositif a été bien mis en oeuvre ou qu'il aurait pu l'être différemment ? Ceci sans mettre en cause les policiers, les gendarmes ou les magistrats qui ont oeuvré durant ces événements tragiques et qui ont accompli leur devoir avec beaucoup de professionnalisme.

M. David Assouline, président. - Pour certains, ce matin, les dispositifs n'étaient pas plus focalisés sur un type de terrorisme que sur un autre, la France, depuis 1996, n'ayant pas connu de morts dans un attentat terroriste. Ces dispositifs ont jusqu'à présent porté leurs fruits mais certains ont évoqué une certaine mutation du terrorisme. Devons-nous faire évoluer la législation en fonction de cet aspect des choses ?

M. Olivier Christen. - Merci pour votre invitation.

Je suis magistrat depuis un certain nombre d'années. Il me paraissait normal, compte tenu de mes fonctions, de répondre à l'invitation d'une commission parlementaire, qui plus est sur ce sujet, mon travail consistant à mettre en application les lois que vous votez par ailleurs.

Je vous propose de dresser le tableau des lois antiterroristes telles qu'elles existent actuellement et de vous en expliquer mon approche. Je serai ensuite à votre disposition pour répondre à toute question complémentaire.

Tout le dispositif antiterroriste français, s'il repose sur plusieurs intervenants, fonctionne autour d'un pivot central qui est le dispositif judiciaire. Ne sont en fait terroristes au sens de la loi que les personnes déclarées comme telles par des juridictions judiciaires. Tous les services qui interviennent n'ont pour objectif que d'identifier, interpeller et présenter devant les juridictions françaises les personnes qu'ils suspectent d'actes de terrorisme.

En second lieu, si les textes actuellement en vigueur en France prévoient pour un grand nombre des mesures exceptionnelles sur lesquelles je reviendrai, aucune pratiquement ne prévoit de mesures d'exception. Si cette justice est en partie exceptionnelle, c'est du fait des pouvoirs qui sont conférés aux intervenants. La fin de la justice d'exception est marquée, en France, par la suppression de la Cour de sûreté de l'État, en 1981, qui jugeait jusqu'alors les actes de terrorisme. Depuis, le principe est de faire juger les actes de terrorisme par les juridictions de droit commun.

Si ce débat semble clos en France, il ne l'est pas complètement dans toutes les sociétés occidentales. La France a fait le choix d'un seul système judiciaire en matière de terrorisme, sans répression parallèle, militaire ou autre, comme c'est le cas aux États-Unis notamment, qui n'ont pas totalement tranché cette question. Je ne reviens pas ici sur les débats sur le statut des prisonniers de Guantanamo...

Depuis la loi du 9 septembre 1986, les dispositions qui fondent la justice antiterroriste en France reposent sur les deux piliers classiques du droit pénal, le droit pénal de fond -avec les dispositions du code pénal- et le droit pénal de forme -avec celles du code de procédure pénale.

Quels sont les grands principes généraux qui encadrent les dispositions de chacun de ces deux piliers ? En droit pénal de fond, les dispositions sont celles entrées en vigueur lors de la promulgation du nouveau code pénal le 1er mars 1994. C'est à ce moment que le terrorisme a été redéfini en droit français. Certaines infractions y sont qualifiées de terroristes lorsqu'elles sont intentionnellement en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur.

La liste reprend les infractions de droit commun les plus classiques. Elle n'appelle pas de commentaire particulier mais des réformes sont en revanche venues compléter ce dispositif initial, non seulement en prévoyant la répression de terrorisme spécifique, comme le terrorisme écologique, réprimé depuis la loi du 9 mars 2004 ou les différentes formes de financement du terrorisme, réprimées depuis la loi du 15 novembre 2001 et, en ce qui concerne la non-justification des ressources, depuis la loi du 18 mars 2003.

A mon sens, l'infraction la plus importante créée dans le dispositif de droit pénal français depuis le 1er mars 1994 est l'association de malfaiteurs en vue de préparer des actes de terrorisme (AMT), réprimée par l'article 421-2-1 du code pénal et entrée en vigueur avec la promulgation de la loi du 22 juillet 1996.

Ce texte constitue le coeur de la lutte antiterroriste en France. Il permet de poursuivre devant les juridictions toute association de personnes, même si une seule est identifiée, s'il apparaît qu'une seconde personne existe, dès lors qu'elles sont associées pour préparer des actes de terrorisme, y compris dans le cas où le degré de préparation est faible. Tout ce qu'exige la jurisprudence, c'est que les faits de préparation soient matérialisés, ne serait-ce que par un simple échange de courriers électroniques, même si les actes préparés n'ont jamais été commis.

Cette disposition pénale permet de réprimer les actes de façon préventive et est particulièrement enviée par beaucoup de systèmes judiciaires étrangers. Elle a en effet fait ses preuves et est généralement présentée comme ayant permis d'éviter -terrorisme indépendantiste mis à part- les actes terroristes comme ceux qui ont frappé la France dans les années 1980.

Cette infraction présente toutefois ses limites puisqu'elle ne permet de réprimer qu'une association et non d'appréhender ce qu'on appelle depuis une quinzaine de jours les « loups solitaires », pour lesquels nous ne disposons pas actuellement du cadre qui permettrait de les appréhender à titre préventif.

Il faut dire que cette infraction est très souvent critiquée. Considérée comme liberticide, elle est parfois présentée comme la répression de la pensée au-delà du passage à l'acte. Je pense qu'il s'agit là d'une présentation caricaturale. La jurisprudence est en effet assez stricte dans l'appréhension de ce délit et exige que les actes soient matérialisés. Toute la difficulté réside dans la définition du niveau. L'intention doit être claire et se situer au-delà d'un simple discours tenu en public entre deux personnes.

J'évoquais les échanges de mails : ils ont servi de fondement à des poursuites pour des infractions à condition qu'ils aient servi à établir des actes préparatoires, comme les repérages. La matérialisation peut être légère mais les actes qui fondent cette matérialisation doivent être précis.

Un point manque aujourd'hui en droit pénal de fond, du fait de l'absence de réforme récente : il s'agit de l'appréhension du jihadisme médiatique, que vos interlocuteurs de ce matin ont peut-être abordé. Celui-ci a été présenté, notamment par Al-Qaïda, comme une part réelle du jihadisme islamiste ; en droit français, il est aujourd'hui uniquement appréhendé sous l'angle de l'apologie de faits de terrorisme ; or, l'apologie, qui est le fait de provoquer est davantage conçue dans la loi de 1881 comme une façon de fixer les limites nécessaires à la liberté de la presse, n'est pas perçue comme une base à partir de laquelle des groupes peuvent se constituer.

Je trouve pour ma part que fort peu d'actions sont engagées contre les sites montés en France qui organisent de véritables recrutements et donnent des conseils pour commettre des actes terroristes. Le régime de la loi de 1881 est, comme vous le savez, extrêmement complexe ; l'apologie, ne figurant pas dans la liste de l'article 421-1 que j'évoquais à l'instant, ne peut servir de fondement à l'infraction d'association de malfaiteurs terroriste. La jurisprudence s'est prononcée sur ce point et est aujourd'hui très claire.

Le socle procédural existe depuis la loi du 9 septembre 1986, date de la centralisation à Paris de l'ensemble du système judiciaire antiterroriste. Cette approche s'est montrée quelque peu originale à l'époque et se révèle aujourd'hui efficace. On la retrouve par exemple en Espagne ou en Belgique.

Le système centralisé est efficace pour un certain nombre de raisons, non seulement en matière de spécialisation mais également de moyens. Il faut reconnaître que ceux-ci sont extraordinaires en matière judiciaire, voire policière. Sans vouloir paraître trop prétentieux, l'engagement des gens qui travaillent dans ce domaine aide également à sa réussite. La centralisation permet par ailleurs une meilleure coopération internationale dans une matière pour laquelle celle-ci est fondamentale. Si la lutte contre l'Euskadi Ta Askatasuna (ETA) a connu un tel succès, c'est indéniablement parce que la coopération entre la France et l'Espagne s'est montrée brillante dans ce domaine. On pourra relever qu'en revanche, l'Italie, qui ne connaît pas de système centralisé, est souvent critiquée en matière de coopération internationale. C'est un pays avec lequel il est plus compliqué de coopérer dans le domaine de la lutte antiterroriste qu'avec les deux précédemment cités pour cette raison d'absence de centralisation. Nous ne partageons donc pas avec l'Italie les mêmes relations qu'avec nos homologues des autres Etats, avec lesquels nous formons une sorte de communauté.

Si dès 1986, des moyens procéduraux exceptionnels ont été prévus ; ils ont été énormément réformés, voire abrogés et englobés dans d'autres mesures. Peu de dispositions exceptionnelles prévues en 1986 outre celles relatives à la centralisation existent encore. L'essentiel de l'arsenal spécifique est aujourd'hui englobé dans celui prévu en matière de criminalité organisée refondu par la loi du 9 mars 2004. C'est notamment le cas pour tout ce qui relève des infiltrations, sonorisations, surveillances, perquisitions de nuit ou écoutes téléphoniques dans le cadre de l'enquête.

Quelques spécificités demeurent comme les mesures de garde à vue, qui peuvent être portées à six jours en matière de lutte contre le terrorisme ; la possibilité d'étendre encore de deux jours au-delà des quatre premiers existe depuis la loi du 23 janvier 2006 mais n'a été utilisée qu'une seule fois depuis cette réforme. Cette disposition n'est applicable qu'en cas de risque d'attentat imminent.

Depuis la loi du 14 avril 2011, l'avocat intervient dès la première heure, même en matière de terrorisme et non à la soixante-douzième heure, ainsi que cela a été écrit dans un quotidien du soir. La possibilité de repousser jusqu'à la soixante douzième heure le droit à l'assistance d'un avocat en matière terroriste n'a été utilisée qu'une seule fois depuis cette réforme du 14 avril 2011, dans le cadre de l'affaire de Toulouse, de façon marginale : dans la mesure où les personnes devant être interpellées étaient toutes de la même famille, j'ai souhaité qu'on s'assure qu'il n'y ait pas d'interférences tant que chacune n'avait pas été interpellée. Compte tenu du déroulement des événements, ce report a été limité à une heure et les personnes placées en garde à vue ont toujours été entendues en présence de leur avocat.

La durée de la détention provisoire peut être portée à trois ans pour les faits d'association de malfaiteurs terroristes et quatre ans pour les crimes en matière de terrorisme. La prescription allongée de l'action publique, ainsi que de la peine, est depuis le 9 mars 2004, de vingt ans pour les délits et de trente pour les crimes.

Les dernières réformes de la procédure pénale ont conduit à une sorte de rééquilibrage entre la place du parquet et de l'instruction dans la lutte contre le terrorisme ; toutes les réformes intervenues depuis le début 2000 ont eu tendance à élargir les pouvoirs du parquet. Cela a permis à l'instruction de se consacrer aux procédures dans lesquelles les personnes sont identifiées et surtout détenues. Le parquet, disposant désormais de moyens d'enquête efficaces joue un plus grand rôle de tri sur la phase antérieure.

On peut estimer que les réserves faites par la loi du 9 mars 2004 sur l'utilisation des sonorisations constituent aujourd'hui un manque dans la procédure pénale. Si l'on peut comprendre qu'elles aient été limitées au cadre de l'instruction en 2004, s'agissant d'une mesure nouvelle dans le dispositif français, aujourd'hui, le juge des libertés et des détentions contrôle fort bien les mesures coercitives du parquet, ce qui devrait permettre d'élargir le champ de mise en oeuvre de cette technique d'investigation et d'autoriser leur emploi dans le cadre de l'enquête parquet.

M. David Assouline, président. - Le système judiciaire français de lutte contre le terrorisme a souvent été modifié ; une quinzaine de lois, ces dix dernières années, concernent la lutte antiterroriste. Certaines sont plus importantes que d'autres, notamment celle de 2006, qui est une loi globale. Selon vous, faut-il compléter cette législation et, si oui, sur quels points précis ?

Un des intervenants, lors la table ronde de ce matin, disait qu'il vaut mieux privilégier la prévention mais que la législation actuelle ne nous permet pas vraiment de mettre hors d'état d'agir ceux que l'on a repérés.

Un autre intervenant, M. François Heisbourg, a dit exactement l'inverse en affirmant que beaucoup de législations étrangères sont nettement moins en avance que la nôtre sur ce point ; il a ajouté que beaucoup de pays démocratiques nous envient notre législation. Je suis d'accord avec vous pour dire qu'il ne faut pas caricaturer et je ne pense pas que notre législation en la matière soit liberticide. On peut cependant estimer que si nous n'étions pas dans un Etat de droit et une vieille démocratie qui compte beaucoup de contre-pouvoirs, ces dispositions pourraient permettre certains abus.

Vous affirmez que ces mesures peuvent ne pas être suffisantes. J'aimerais que vous précisiez votre pensée. Il y a sur le territoire des gens qui défendent idéologiquement le fait de tuer ou de passer à l'acte. Il n'existe pas d'arsenal pour lutter contre, mis à part en matière de lois sur la presse ou d'incitation à la haine raciale. Seuls ceux qui préparent un acte terroriste ou qui le commettent sont poursuivis. Il y a là un problème mais comment légiférer sans paraître liberticide ?

D'autre part, la centralisation des services antiterroristes vous semble-t-elle adaptée à la lutte contre les nouvelles formes de terrorisme que l'on vient d'évoquer ?

Un directeur des renseignements qui s'est exprimé dans la presse a laissé entendre que la DGSE n'a pas suffisamment informé la DCRI. Cette collaboration entre les services, ainsi que la coopération internationale, vous semblent-elles suffisantes ?

Enfin, vous paraît-il possible de pénaliser la consultation des sites faisant l'apologie du terrorisme ou proposant la fabrication de bombes artisanales ? La législation en matière de pédopornographie est-elle transposable à la lutte contre le terrorisme ?

La parole est aux membres de la mission...

M. Jean-Pierre Michel. - Quand la justice peut-elle qualifier un acte de terroriste ? Au moment du jugement ? Avant ? L'assassinat récent des trois militaires ne paraissait pas constituer un acte terroriste ; je crois savoir que le parquet de Toulouse avait été saisi. Puis ce meurtre a été qualifié comme tel. Pourquoi ? Un crime raciste perpétré par une personne isolée est-il un acte terroriste ?

Mme Marie-Noëlle Lienemann. - Les parquets qui suivent les affaires de terrorisme sont-ils centralisés à Paris ? Existe-t-il des antennes locales ? A quel moment le basculement s'opère-t-il et pour quels motifs ?

Cette centralisation, qui permet de mettre des faits en synergie, n'exige-t-elle pas la mise en place des compétences locales en lien avec le parquet antiterroriste afin que l'alerte puisse être déclenchée au bon moment ?

Enfin, avez-vous le sentiment d'avoir manqué d'outils juridiques pour pouvoir agir alors que le parquet avait des présomptions ?

Mme Nicole Borvo Cohen-Seat. - Ma question concerne également la qualification de terrorisme. J'ai à l'esprit beaucoup d'exemples, en particulier celui de Julien Coupat, dont l'action a été préventivement qualifiée d'acte terroriste et pour qui les mesures antiterroristes se sont appliquées dès sa garde à vue. On pourrait aussi citer le cas de Hicheur, dont le procès a lieu actuellement. J'ai également en tête le cas d'une jeune française de Batasuna, parti interdit en Espagne mais non en France...

A partir de quoi et quand la justice décide-t-elle de qualifier une infraction d'acte terroriste ?

M. Olivier Christen. - Un certain nombre des questions que vous avez posées sont au coeur de débats qui existent dans les services en charge de cette matière.

Vous m'avez demandé s'il était selon moi utile de compléter ou de réformer la législation. Je pense que les piliers qui existent donnent globalement satisfaction. On peut se féliciter qu'il n'y ait pas eu d'acte majeur en France depuis 1996. C'est une vraie réussite en matière de lutte contre le terrorisme. Dans la même période, Londres, Madrid et New York ont été frappées de façon dramatique par Al-Qaïda ou par d'autres mouvances. Or, la France, bien que présentée comme une cible prioritaire pour Al-Qaïda n'a pas été touchée sur son sol. En ce sens, il n'est donc point besoin d'une réforme globale.

En revanche, des adaptations peuvent être nécessaires par rapport à l'évolution du terrorisme. Vous indiquiez que, si nous n'étions pas dans un Etat de droit, la législation anti-terroriste constituerait un système redoutable. Sans vouloir botter en touche, j'aurais tendance à répondre que si nous n'étions pas dans un Etat de droit, ce ne serait pas cette législation qui serait le problème majeur. Nous sommes dans un Etat de droit et la qualification terroriste est contrôlée par toute la chaîne des juridictions. La loi du 14 avril 2011 réformant la garde à vue a été une excellente réforme qui a permis aux personnes interpellées d'être assistées par un avocat depuis le début.

J'ai bien dit qu'on n'avait jamais utilisé la possibilité de différer l'assistance de l'avocat, sauf dans un cas, durant une heure, le temps de procéder aux interpellations nécessaires, démontrant ainsi que le parquet de Paris est attaché au fait que la défense puisse intervenir dès le début. C'est une garantie pour les personnes qui doivent comparaître.

La seule limite de l'AMT concerne sa faculté à prévenir les actions de personnes isolées. Il existe selon moi des voies de réflexion et l'on peut ainsi prévoir la poursuite de personnes préparant seules des actes terroristes. Si une telle infraction était créée, il faudrait toutefois qu'elle soit strictement encadrée et les exigences devraient être plus fortes qu'en matière d'AMT. Certains actes pourraient être listés dans la loi -acquisition d'armes ou autres infractions qualifiables- en plus de l'entreprise terroriste individuelle. Ce serait une forme de garantie.

Un individu détenteur d'armes qui a conduit une entreprise terroriste pourrait être poursuivi sous cet angle et non du seul fait d'une détention d'armes fut elle pénalement aggravée, qui n'a pas le même objectif. C'est une piste qui doit être approfondie.

J'ai également indiqué qu'il existait un souci par rapport à la poursuite du jihadisme médiatique. Vous m'interrogez sur la pénalisation de la consultation régulière de sites jihadistes. Je n'ai pas à me prononcer sur l'opportunité de cette criminalisation : ce n'est pas mon rôle. Ce que je peux préciser c'est qu'il existe deux types de site jihadiste. Les premiers font l'apologie du terrorisme et en glorifient les actes. Les seconds indiquent la manière de se réunir, de rejoindre les zones de jihadisme connues -Pakistan, Waziristan et certains pays de la zone sahélienne- précisent des points de rencontre. On est ici au-delà de la simple apologie. Ce sont des sites qui tentent de pousser les gens à commettre une infraction. Il serait intéressant de faire en sorte que la création ou l'administration de ces sites relèvent de l'association de malfaiteurs terroristes. On comprend pourquoi cela n'a pas été fait en 1996, Internet n'ayant alors pas le rôle qu'il a aujourd'hui.

Dans un autre domaine, le fait de placer un microphone chez un particulier -ce qu'on appelle la « sonorisation »- n'est pas ouvert à l'enquête. Ainsi que je l'ai déjà évoqué, compte tenu de l'existence et des fonctions du juge des libertés et de la détention, ceci pourrait évoluer. C'est un frein dont je ne comprends pas l'utilité aujourd'hui. Il en va de même des réformes de mars 2011 sur la captation des données informatiques.

Le « keylogger », dispositif qui permet de consulter à distance l'activité informatique d'un tiers, a été réservé à un seul cadre, celui de l'instruction. Je comprends le parallélisme qui a pu être fait avec la sonorisation mais il existe aujourd'hui des moyens dans notre dispositif législatif pour faire contrôler la mise en oeuvre de ce genre de mesure par des magistrats du siège si leur emploi était nécessaire dans le cadre de l'enquête. C'est une entrave aux capacités d'enquête qui ne se justifie pas.

Voilà ce qui pourrait selon moi évoluer sans réforme de base.

La centralisation est-elle adaptée à la forme la plus nébuleuse de certains développements terroristes ? Ne serait-il pas intéressant de disposer d'antennes sur le territoire ?

Le code de procédure pénale prévoit une concurrence entre les parquets locaux et le parquet de Paris en matière de terrorisme, comme cela existe en matière de criminalité organisée avec les juridictions interrégionales spécialisées. Historiquement, on comprend pourquoi, la plupart des actes de terrorisme étant intervenus dans la capitale. Ceci entérinait dans la législation une situation de fait.

Ainsi que je l'ai indiqué, l'intérêt réside dans la spécialisation et l'efficacité. En matière de coopération internationale, point clé dans cette matière, c'est un gage de réussite. Sur le plan territorial, même si la France est un grand pays on peut aujourd'hui en rejoindre n'importe quel point assez facilement: Nous disposons de capacités de projection efficaces et nous nous déplaçons très facilement sur le territoire en cas de besoin.

Quant à la question de la remontée des informations locales vers Paris, il ne faut pas confondre le système judiciaire centralisé à Paris -parquet, poursuites, etc.- et le système d'investigations. Pour ces derniers si les directions centrales de la police se trouvent à Paris, ou pour certaines de la matière à Levallois-Perret, des antennes, à la formation desquelles je participe, sont dans tous les services régionaux de France. Ce sont des relais directs avec les directions centrales.

Mme Marie-Noëlle Lienemann. - On a entendu dire dans la presse qu'une main courante avait été déposée concernant un individu par ailleurs repéré comme présentant des risques. Le procureur de Toulouse a dû en avoir connaissance. Était-il outillé pour prendre une décision opportune ?

M. Olivier Christen. - La remontée de l'information se fait à tous les niveaux -le nôtre, celui de la police judiciaire et celui de la DCRI. Les parquets, en France, sont sensibilisés très tôt à ces sujets. J'interviens chaque année à l'École nationale de magistrature (ENM) devant les nouveaux substituts pour leur rappeler le fonctionnement et les contacts qu'ils doivent avoir avec nous.

On a tous les jours des contacts avec les parquets de France qui nous exposent des cas qui leur posent question afin de savoir si cela nous intéresse ou non. Le fonctionnement est assez classique : il consiste à transmettre les informations aux services de police spécialisés, qui vont eux-mêmes les recouper avec d'autres éléments obtenus localement ou nationalement pour savoir s'il est intéressant ou non de les faire remonter la saisine vers Paris.

Lorsque le parquet antiterroriste de Paris ne se saisit pas, ce n'est pas lui qui dirige les investigations mais les choses peuvent évoluer : tel point peut apparaître comme relevant de la criminalité de droit commun et, six mois après, être relié à des faits de terrorisme. Ainsi, les clandestins de l'ETA vivent dans une totale clandestinité et volent pour se déplacer des voitures qu'ils conservent quelques semaines ou quelques mois, les détruisant ensuite en les brûlant. Le mode opératoire consiste à voler en province un véhicule sur lequel son propriétaire a laissé les clés, pour aller chercher son pain par exemple. Les clandestins utilisent un système de « doublette » constitué par des plaques d'immatriculation qui correspondent au même modèle et à la même couleur de véhicule. Les contrôles de police ou de gendarmerie ne détectent ainsi pas le véhicule comme volé lors d'un contrôle. On ne peut se saisir de tous les vols de véhicules qui sont réalisés selon ce mode, les membres de l'ETA n'étant pas les seuls à utiliser cette façon de faire. La plupart de ces vols ne nous concernent pas mais ils sont tous signalés. Lorsque ce point est recoupé avec un autre, nous nous saisissons des faits.

Le lien se fait systématiquement en accord avec le parquet local. Les services de police suivent cela de très près puisque ce sont eux qui tiennent les bases. La centralisation ne nuit donc pas à la remontée d'informations.

Il faut rappeler également qu'il n'existe pas tant d'affaires que cela en France. Tout cumulé, ma section ouvre à peu près entre 200 et 300 enquêtes par an ; elles vont déboucher sur une vingtaine ou une trentaine de cas sérieux. Décentraliser n'apporterait aucun bénéfice en la matière, même si les grandes agglomérations comme Lyon, Marseille ou Bordeaux auraient probablement les capacités de traiter ce genre de contentieux -sans compter, ce qui serait compliqué pour le législateur, qu'il serait toujours intéressant de centraliser un certain nombre de faits de cette nature.

En effet, si le législateur décidait de décentraliser, cela poserait une vraie difficulté pour certains contentieux. La lutte contre l'ETA, répartie entre six ou sept points du territoire, n'aurait plus l'efficacité qu'elle a eue, qui a connu des résultats particulièrement satisfaisants.

L'autre question que vous m'avez posée est la plus compliquée et concerne la qualification terroriste. Entendons nous bien : jusqu'à ce que les personnes mises en cause pour terrorisme soient déclarées coupables, toutes sont présumées innocentes ce qui, dans la bouche d'un magistrat, n'est pas neutre. C'est le sens même des dispositions du code pénal.

J'ai bien compris que votre question portait sur le fait de savoir à quel moment on appliquait à ces personnes les dispositions relatives au terrorisme. Les cas les plus simples sont ceux dans lesquels les gens se revendiquent d'associations internationalement considérées comme terroristes -ETA, PKK, Al-Qaïda...

La plupart des gens ne se revendiquent toutefois pas d'un mouvement terroriste ou considéré comme tel. La qualification terroriste est fondée sur les faits et sur le mobile qui apparaît les avoir conduit à leur commission. Les investigations permettent d'approfondir ce point qui sera ensuite tranché par le Tribunal.

M. David Assouline, président. - Qu'en est-il du Hezbollah ?

M. Olivier Christen. - C'est un vrai débat. La France n'a pas établi de listes d'organisations terroristes. Les seules qu'elle reconnaît sont celles de l'ONU et du Conseil de l'Europe. Nous sommes régulièrement sollicités, au titre de la coopération internationale, par les États-Unis qui disposent d'une liste d'organisations terroristes sur laquelle figure le Hezbollah. Nous répondons systématiquement que le Hezbollah ne figure pas sur la liste du Conseil de l'Europe. Cela entraîne certains problèmes, notamment diplomatiques mais si les membres du Hezbollah commettaient en France des actes répondant à la définition que j'ai donnée, rien ne m'empêcherait de les qualifier de terroristes.

Les États-Unis demanderaient la même chose vis-à-vis de membres d'Al-Qaïda, notre approche serait très différente, cette organisation figurant sur la liste du Conseil de l'Europe.

Quant aux autres cas, on examine si ceux-ci répondent ou non à la définition de l'article 421-1 du code pénal. On se décide pour un cas ou un autre à partir du moment où l'on estime objectivement que l'on sort de la sphère de la vengeance privée.

Nous siégeons ici à huis clos, je puis donc en parler : nous ne nous sommes saisis de l'affaire toulousaine que le lundi, le premier assassinat commis à Toulouse étant apparu comme un meurtre banal, sans qu'aucun élément ne permette de le relier à l'activité militaire. Lorsque les trois militaires ont été assassinés à Montauban, le parquet antiterroriste et les services ont été mis en alerte. Les investigations ont cherché à déterminer s'il existait des liens privés entre ces personnes.

A partir du lundi 19 mars au matin, le mode opératoire étant le même que les précédents et la cible ayant changé de nature, on changeait de type d'acte et on pouvait raisonnablement considérer que ceux-ci étaient destinés à créer l'intimidation et à répandre la terreur.

C'est pourquoi nous avons pris la décision de revendiquer notre compétence, en plein accord avec le parquet de Toulouse. Nous sommes en compétence concurrente avec les parquets locaux mais à chaque fois que le parquet de Paris est intéressé par la compétence d'une affaire, il faut que le parquet local soit d'accord pour s'en dessaisir. L'intérêt de se saisir ainsi réside dans le fait que lorsque le parquet local est en flagrance, nous conservons ce cadre d'enquête. Il n'est pas nécessaire de clôturer la procédure pour nous la transmettre. Tout se passe sur un simple appel téléphonique. Cela permet une totale continuité des investigations. Ce n'est plus le procureur local qui dirige l'enquête mais le procureur de Paris ou ses services. Dès lors, on peut, compte tenu de la qualification pénale, utiliser les mesures exceptionnelles dont je parlais.

Certains cas font toujours débat devant les juridictions : le cas auquel vous faisiez référence sera sans doute largement évoqué devant le tribunal correctionnel de Paris. C'est lui qui décidera. L'appréciation objective relève de l'autorité de poursuite. Le juge d'instruction peut être d'accord ou non avec celle-ci ; au bout du compte, c'est le tribunal correctionnel ou la cour d'appel qui tranchera.

M. David Assouline, président. - Il reste deux séries de questions...

Mme Corinne Bouchoux- J'ai assisté à Angers à une conférence de Tariq Ramadan. L'ambivalence de ses propos m'avait quelque peu troublée. Que devient cette personne ?

Par ailleurs, on m'a signalé qu'Angers figurait au rang des villes sensibles s'agissant de la question des islamistes et des dangers potentiels qu'ils représentent. Quels sont les critères d'une ville sensible ? On ne s'en est pas vraiment aperçu sur le terrain. S'il existe des dangers, un certain nombre d'élus n'en ont pas été informés...

M. Jean-Pierre Sueur, président de la commission des lois. - Eu égard à ce que l'on a vécu, pensez-vous qu'il faille changer les lois ? Faut-il revoir l'infraction d'association de malfaiteurs ? L'arsenal législatif vous paraît-il suffisant ?

En second lieu, vous avez évoqué la pénalisation de la consultation de sites. Ai-je bien compris qu'il faudrait selon vous établir une distinction entre les sites ?

Enfin, Al-Qaïda au Maghreb islamique (AQMI) apparaît comme une organisation terroriste et maffieuse qui procède à de nombreux enlèvements. Pensez-vous que nous disposions des moyens pour y faire face, compte tenu de l'évolution du contexte international ? Je pense ici à ce qui se passe au Mali ou en Libye. Quelle est votre appréciation et de quels moyens disposez-vous plus généralement en tant que section antiterroriste ?

M. Olivier Christen. - S'agissant de la première question, ce n'est pas moi qui définis les points sensibles du territoire. Je suis magistrat et non membre des services de renseignement. Je n'ai pas de contrôle sur ce qu'ils font. Je n'ai aucune connaissance professionnelle sur les liens entre la DGSE et la DCRI. Ce n'est pas mon travail et je n'ai vocation à contrôler ce que font ces services. La justice intervient quand des infractions sont commises et non pour contrôler des personnes dont le comportement serait suspect.

Quant à la collaboration entre les uns et les autres, la coopération inter polices, j'ai pu le constater à Toulouse, a été exceptionnelle sur ce dossier. La rapidité avec laquelle l'intéressé a été identifié a été remarquable et tient à une coopération plus qu'efficace dans ce domaine.

Concernant M. Tariq Ramadan, je ne sais pas, ne disposant pas d'information professionnelle sur l'intéressé.

J'en arrive au besoin de réformes. La loi de 1986 était destinée à améliorer la lutte contre les attentats, après la vague des années 1980. L'infraction d'association de malfaiteurs en relation avec une entreprise terroriste a été créée en France en 1996, après la vague d'attentats de 1995, pour répondre à ce type de menace. Aujourd'hui, l'évolution des mouvements radicaux est plus difficile à appréhender. C'est une vraie question qui, face aux manques qui existent, devrait être posée au plan législatif.

Monsieur le Président, vous avez parfaitement résumé mon point de vue vis-à-vis au jihadisme médiatique. Il faut faire la distinction entre les deux types de site. L'un est préoccupant ; l'autre peut toujours être poursuivi sous l'angle de l'apologie. Les dispositions sur l'apologie du terrorisme existent. Je les crois utiles mais insuffisantes car elles ne permettent pas d'appréhender une autre utilisation de ce média...

M. David Assouline, président. - Deux prédicateurs, qui viennent régulièrement au congrès de l'Union des organisations islamiques de France (UOIF), qui a pignon sur rue et qui réunit 100.000 personnes au Bourget, dont l'un est d'origine égyptienne et vit au Qatar, tiennent des propos tout à fait répréhensibles en France. Dire que les nazis menaient une mission divine en exterminant les Juifs et que les musulmans devraient la poursuivre constitue un appel au meurtre, antisémite et raciste !

L'interdiction de pénétrer sur le territoire et le fait qu'ils ne sont pas les bienvenus leur ont été signifiés. Peut-être ne viendront-ils pas... Probablement y en aura-t-il d'autres ; le Président de la République a d'ailleurs fait expulser cinq prédicateurs dont les propos étaient déplacés.

Comment pénaliser ces propos ? Faites vous un lien avec de possibles passages à l'acte ? Cela relève-t-il de l'incitation à la haine raciale ? A-t-on de quoi le combattre ?

M. Olivier Christen. - Les décisions d'expulsion relèvent des juridictions administratives et non de la mienne. Sur le plan judiciaire, les dispositions existent : il s'agit de l'article 24 de la loi de 1881 ainsi que des nombreuses modifications que cette loi a connues, qui répriment la haine raciale.

M. David Assouline, président. - Est-elle suffisamment appliquée ?

M. Olivier Christen. - Le régime de la loi de 1881 est complexe. Je ne suis pas spécialiste du droit de la presse et mon service ne poursuit pas ce type d'infraction. C'est un sujet difficile d'approche en termes de qualification et de prescription. Des amendements proposés lors de la loi du 14 mars 2011 avaient été rejetés. Ils prévoyaient d'élargir la prescription de l'action publique concernant l'apologie de terrorisme, à l'instar de ce qui existe dans l'apologie des crimes de guerre, dont la prescription est plus longue.

Les juridictions sont généralement timides en matière de poursuite relative à l'expression de la pensée, considérée comme une liberté fondamentale. Il faut en outre savoir que la poursuite de l'apologie du terrorisme n'est pas centralisée. Chaque tribunal, en France, peut exercer des poursuites.

Enfin, s'agissant d'Aqmi, chaque fois que des Français sont victimes de crimes terroristes à l'étranger, des enquêtes sont ouvertes à Paris. J'ai eu l'occasion de me rendre à Niamey à l'occasion de l'enlèvement des deux jeunes Français qui ont ensuite été tués au Mali.

La coopération nous permet d'ouvrir des investigations, de disposer de tous les éléments permettant de délivrer à terme des mandats d'arrêt contre les auteurs de ce type d'acte et de constituer un dossier pour les faire éventuellement condamner.

J'explique aux familles des victimes, lorsque je les rencontre, qu'il faut être extrêmement patient pour obtenir justice. Senussi, qui est mis en cause comme l'un des commanditaires de l'attentat contre le DC 10 d'UTA, a été arrêté en Mauritanie il y a quinze jours. Une demande d'extradition a été déposée par la France. S'il est extradé, il sera jugé à nouveau devant la cour d'assises de Paris, vingt ans après les faits ! Carlos a comparu devant la cour d'assises de Paris il y a quelques mois pour des faits commis il y a dix ou quinze ans...

S'agissant d'Aqmi, je ne suis pas diplomate et j'interviens sur des territoires étrangers. Les moyens dont je dispose ne sont donc pas totalement les miens.

J'ai les moyens de monter mes procédures, de conduire mes investigations et de solliciter la délivrance de mandats d'arrêt contre les intéressés. La coopération est excellente dans la zone sahélienne -Mauritanie, et Mali jusqu'à présent. La situation est exceptionnelle au Niger.

Toute la politique de coopération française en la matière -et c'est une bonne chose- consiste à aider ces pays à développer leur système de lutte contre le terrorisme en mettant nos moyens procéduraux à leur disposition pour que les auteurs de ces actes soient arrêtés dans leur pays et jugés par leur justice. Le tout est que justice soit rendue !

Dans l'affaire des victimes de Marrakech, nous avions ouvert une enquête à Paris mais c'est le Maroc qui a interpellé et jugé les individus mis en cause, ce qui est beaucoup plus sain. Je pense que les familles des victimes ont le sentiment que justice a été rendue.

M. David Assouline, président. - Merci d'avoir accepté de répondre à notre demande d'audition, en restant à l'écart des polémiques que je déplore, dont la commission veut également rester éloignée jusqu'au bout !

Vous avez fait la démonstration que les sujets que vous avez abordés concernent l'ensemble des représentants du peuple, quel que soit leur bord politique. Ceci permet à la compréhension et à la mobilisation d'avancer quand il le faut et à la représentation nationale d'appréhender ces questions autrement que par les prismes véhiculés par la presse, l'air ambiant, la méconnaissance, les préjugés ou les idéologies que nous véhiculons tous.

Il est très utile que cela se passe ici et non ailleurs : merci encore d'y avoir contribué !

Audition de M. Marc TRÉVIDIC, Juge d'instruction au pôle antiterroriste du tribunal de grande instance de Paris (TGI)

(Mercredi 4 avril 2012)

M. David Assouline, président. - Nous recevons M. Marc Trévidic, juge d'instruction au pôle antiterroriste du TGI de Paris, président de l'association française des magistrats instructeurs, dans le cadre de nos auditions sur la sécurité intérieure et la lutte contre le terrorisme. Je remercie M. Trévidic d'avoir bravé le climat de polémique qui entoure nos travaux sur ce sujet. Ils sont pourtant au coeur même de notre mission. Après les événements dramatiques qui ont culminé avec la tuerie de Toulouse, nous voulons faire le point, non sur les enquêtes en cours, mais sur la législation en vigueur. La quinzaine de lois applicables traitant de la lutte contre le terrorisme, ont été adoptées à diverses époques. Sont-elles suffisantes ? Doivent-elles être améliorées ? Si problème il y a, concerne-t-il la législation ou plutôt les moyens, ou encore l'organisation ? Le chef de l'Etat a annoncé une évolution législative et un projet de loi sera présenté en conseil des ministres mercredi prochain. Il revient dès lors à la commission sénatoriale chargée du contrôle de l'application des lois d'examiner comment les lois en vigueur sont appliquées. Le but est d'éviter les empilements sans évaluation de l'existant, le vote de nouveaux textes alors que les décrets d'application des précédents ne sont même pas encore publiés. Nous voulons produire des lois efficaces et ajustées.

Tel est notre seul souci. Les auditions que nous avons déjà menées nous ont beaucoup appris. Il est indispensable d'écouter ceux qui mettent en pratique au quotidien les lois que nous élaborons.

M. Jean-Pierre Sueur, président de la commission des lois. - La situation est paradoxale : la commission du contrôle de l'application des lois souhaite entendre un certain nombre de personnalités qui sont en responsabilité. Celles-ci acceptent. Puis deux ministres leur interdisent de venir. Ces personnalités se sont exprimées dans la presse, mais qu'elles informent les parlementaires pose problème...

Ce matin, quatre sénateurs et quatre députés ont participé à une réunion de la délégation parlementaire au renseignement, dont les membres sont tenus au secret défense. Une conférence de presse avait été annoncée auparavant, mais nous avons décidé qu'elle n'aurait pas lieu. Pourtant, à l'issue de la réunion, des déclarations ont été faites sur son contenu. C'est pourquoi M. Jean-Louis Carrère, président de la commission des affaires étrangères, M. Didier Boulaud, son vice-président et moi-même avons rendu public un texte très court, pour préciser que ces déclarations n'engagent que leurs auteurs et que la loi a posé le principe du secret défense sur ce type de réunions. Je vous livre ces faits sans autre commentaire. Chacun voit bien le paradoxe auquel nous sommes confrontés.

M. Marc Trévidic, juge d'instruction au pôle antiterroriste du TGI de Paris. - Il est effectivement utile que les gens de terrain vous donnent leur avis sur la législation qu'ils ont à appliquer, plus ou moins facilement du reste. L'antiterrorisme est une matière très particulière. C'est le seul domaine où l'on attend 100% de résultats, c'est-à-dire 0% d'attentats. Tout passage à l'acte est perçu comme un échec, et cela en est un car le dispositif de la lutte antiterroriste est tout entier orienté vers la prévention. Les autres juges sont saisis quand le crime a déjà été commis, nous le sommes souvent avant.

Ne rêvons pas : il est impossible de garantir l'absence totale d'attentats sur le sol français. Mais il n'y avait plus eu d'attentat sur le sol national depuis celui de 1996 à la station de RER Port-Royal. Pas si mal ! Il n'y a pas forcément lieu de tout remettre en cause.

Le système, du reste, n'a pas subi de grandes modifications depuis 1986. De nouveaux textes nous ont donné des pouvoirs croissants ; nous ne pourrions pas aujourd'hui en avoir beaucoup plus. Nous avons à notre disposition tous les moyens d'investigation. Nous pouvons à peu près tout faire : sonoriser un appartement ou un véhicule, maintenir les écoutes en les renouvelant tous les quatre mois, perquisitionner où nous le souhaitons, garder à vue des personnes jusqu'à six jours ; ou encore, depuis la loi d'orientation et de programmation sur la performance de la sécurité intérieure, dite « loi Loppsi 2 », poster des espions dans les ordinateurs. Nous ne rencontrons pas de problèmes dus à nos pouvoirs d'enquête.

Ces dernières années en revanche, une concurrence s'est développée entre parquet et instruction. J'ignore si le chef de la section antiterroriste du parquet de Paris vous en a parlé hier. Quant à moi, j'ai travaillé au parquet, en 2000, avant de passer à l'instruction, je connais donc les deux côtés. Or les enquêtes préliminaires du parquet se multiplient, avec la possibilité de faire appel au juge des libertés et de la détention pour obtenir l'autorisation de perquisitions et d'écoutes, jusqu'à deux mois. Cette tendance était liée à l'idée que le juge d'instruction allait disparaître. Il convenait de démontrer que l'on pouvait faire sans lui. Les choses, depuis, ont évolué, le juge d'instruction va peut-être demeurer...

A la fin de l'enquête préliminaire, que se passe-t-il si le ministère public renonce à ouvrir une instruction ? Les écoutes administratives prennent le relais. Pendant ce temps, on sera peut-être passé à côté de choses importantes. On les découvrira sans pouvoir les exploiter dans la phase administrative. Et l'on ouvrira à nouveau une phase judiciaire. Tout cela mérite peut-être qu'on y regarde de plus près. Il y a eu une époque du « tout instruction », une autre où plus rien n'allait à l'instruction : il serait bon de parvenir à un équilibre.

Depuis la fusion entre les renseignements généraux et la direction de la surveillance du territoire (DST), réunis dans la direction centrale du renseignement intérieur (DCRI), les effectifs ont fondu. En 2008, 60 à 65 fonctionnaires de police du département judiciaire travaillaient avec nous ; ils sont au maximum 40 aujourd'hui. Je ne connais pas les chiffres pour la sous-direction de l'antiterrorisme ni pour la section antiterroriste de la brigade criminelle, mais je constate que leurs agents sont sollicités pour des tâches sans un grand lien avec le terrorisme. Un mail de menace, une alerte à la bombe, et tout le monde est appelé sur le pont ! Trop de temps consacré à cela, au détriment de la vraie lutte contre le terrorisme.

Faut-il faire appel d'emblée à ces agents ? Pourquoi ne pas s'adresser d'abord aux services de police traditionnels ? Il y a trois ans, une bombe avait explosé dans un cabinet d'avocats, tuant une avocate. C'est la section antiterroriste de la brigade criminelle qui avait fait l'enquête, mais on ignorait s'il s'agissait de terrorisme. Substitut du procureur au parquet chargé des affaires de terrorisme en septembre 2001, seul spécialisé sur l'islam radical, j'ai bien vu comment les choses se passaient : tout était devenu « terrorisme islamiste », un avion survolant un champ pour une opération d'épandage était dans la seconde signalé aux autorités.

Quand les moyens sont limités, il importe de bien les gérer. Or aujourd'hui on songe surtout à ouvrir le parapluie. Avec une telle méthode, on risque de tout traiter comme une routine et, dans l'engorgement et la diversité des tâches quotidiennes, faute de pouvoir se concentrer sur l'essentiel, passer à côté de choses importantes.

Le renseignement est un système de détection, qui doit faire le départ entre ce qui mérite ou non d'être porté au stade judiciaire. Le nombre des personnes potentiellement dangereuses est élevé si l'on retient le critère des voyages et du cursus personnel : depuis 1990, beaucoup de jeunes sont partis en zone sensible, Pakistan, Afghanistan, pour y subir un entraînement... Nous avons examiné les premiers dossiers en 1993 et 1994, certains ont purgé une peine de prison et sont ressortis ; ceux qui avaient fait le voyage via Londres, et qui avaient commis des attentats, ont purgé leur peine. D'autres jeunes sont allés en Irak, en Bosnie, en Tchétchénie, en Somalie pour s'entraîner. Le nombre de gens à surveiller parce qu'ils ont commis un tel passage à l'acte préparatoire est impressionnant.

En outre, depuis 2003 environ est apparu l'usage d'internet pour la propagande et le recrutement : c'est là désormais que tout se passe et certains préparent un voyage sur zone grâce à l'aide d'interlocuteurs qu'ils ne verront jamais. Il nous est donc plus difficile de réunir des preuves.

Voyez le procès récent de cet ingénieur du conseil européen pour la recherche nucléaire (CERN) : des échanges de mails, des intentions, un jihad virtuel en somme, mais pas de billets de train ni de rencontres discrètes, comme dans le passé. Nous travaillons beaucoup sur les réseaux internet et surtout sur leurs services annexes, accessibles par des codes et fonctionnant sur messagerie privée ; il ne s'agit plus de propagande mais d'aide opérationnelle, organisation de voyages vers les zones d'entraînement par exemple...

M. David Assouline, président. - Lors des auditions d'hier, on nous a dit que l'article 421-2- 1du code pénal concernant l'association de malfaiteurs en vue de préparer un acte terroriste n'était peut-être plus adapté aux nouveaux actes terroristes, commis par des « loups solitaires ». Qu'en pensez-vous ? Et faut-il, selon vous, réformer la législation concernant les sites internet qui font l'apologie du terrorisme, ceux qui expliquent la méthode à suivre pour fabriquer une bombe ou commettre un attentat ?

M. Marc Trévidic. - L'association de malfaiteurs en vue de préparer des actes terroristes est un délit très large, déjà décrié comme trop large. Certes, quand on est seul, on ne constitue pas une association. Mais, dans les autres cas, la définition est si large que tout peut entrer dans son champ. Nous n'avons jamais eu à traiter le cas d'une personne ayant agi complètement seule ; il y a toujours, au moins, des contacts internet. En outre, le simple fait de détenir les composants entrant dans la fabrication d'un engin explosif est une infraction, si elle est en relation avec un acte terroriste. Dès lors qu'un élément démontre la préparation d'un tel acte, l'arrestation est possible.

D'autres pays ont choisi, plutôt qu'un délit global, des incriminations séparées pour chaque infraction en relevant. Le Niger réprime directement le fait de s'entraîner au combat dans un autre pays. Gagnerions-nous en précision en découpant le délit en plusieurs ? Peut-être pouvons-nous y réfléchir...

M. David Assouline, président. - Il est rare de ne pas avoir au moins un contact, mais un terroriste en puissance peut trouver sur internet toutes les informations et les aides qu'il aurait naguère recherchées dans l'association. Les services de renseignement semblent pétrifiés à l'idée d'un acte indétectable parce que commis par quelqu'un de totalement isolé.

M. Marc Trévidic. - L'autoradicalisation via internet et non plus à la mosquée est certes possible, mais toutes les personnes arrêtées depuis 2007 l'ont été grâce aux imprudences commises sur internet, à la communication électronique. Si nous les empêchons de surfer, nous aurons plus de mal à détecter leurs agissements. Les sites pratiquant le prosélytisme peuvent toucher un large public, on peut donc souhaiter limiter cette propagande. Cependant la part la plus dangereuse de leurs activités se déroule sur messageries privées et c'est parce que nous visitons ces dernières que nous savons ce qui se passe.

M. David Assouline, président. - Les aspects de propagande relèvent de la loi sur la presse.

M. Marc Trévidic. - Celle-ci n'est pas toujours opérante face à des réseaux internationaux. Si demain on verbalise les internautes qui se sont rendus sur des sites intégristes, ils diront au tribunal qu'ils voulaient s'informer : les poursuivra-t-on pour terrorisme ?

M. Jean-Pierre Sueur. - Nous avons un grand respect des juges, des policiers et des gendarmes qui ont oeuvré à Toulouse. Il est facile de dire ex post ce qu'il aurait fallu décider. Mais n'aurait-on pu, par une application différente de la loi, surveiller plus étroitement cet assassin qui était tout de même allé au Pakistan, en Afghanistan, avait fait des séjours en prison, avait été interrogé par la police ? Tout le monde se pose cette question. Quelle est votre réflexion sur la législation existante ?

M. Marc Trévidic - Beaucoup de jeunes Français se rendent au Pakistan, parfois pour des motifs religieux fondés. A Lahore, le centre de la communauté Tabir, qui n'a rien de violent, en attire beaucoup. Combien de Français passent en Turquie, voie royale et discrète vers le Pakistan, l'Iran, l'Afghanistan ? La DCRI ne peut surveiller tout le monde et on ne va pas interdire d'aller dans cette zone. Pour agir, il faut avoir des éléments, qu'une personne ait acheté des armes sur internet par exemple. Il faut un point de départ.

M. Jean-Pierre Sueur. - Une étincelle !

M. Marc Trévidic. - Souvent, une enquête administrative ou judiciaire permet de creuser une piste.

M. David Assouline. - L'évènement s'est déroulé en trois temps. Pourquoi n'a-t-on pas réagi plus tôt ? Comment apprécier la situation et qui le fait ?

M. Marc Trévidic. - Le ministère public n'ouvre pas immédiatement une procédure d'instruction. Il arrive que le parquet garde des affaires à l'issue de la durée de flagrance. Sur ces délais très brefs, un juge d'instruction n'aurait pas fait mieux.

M. David Assouline. - Et le parquet ?

M. Marc Trévidic. - En ce qui concerne les militaires tués, rien ne permettait de dire d'emblée qu'on avait affaire à du terrorisme. Il m'est arrivé de traiter des vols à main armée qui se sont révélés des actes terroristes, ou même des attaques de prostituées. Inversement, le braqueur qui fait sauter un distributeur automatique de billets crée un trouble manifeste à l'ordre public, mais le terrorisme n'est en rien son affaire.

M. David Assouline, président. - Pourquoi n'a-t-on pas agi au deuxième mort ?

M. Marc Trévidic. - Pour les militaires tués, il y avait plusieurs hypothèses. La qualification de terrorisme doit être fondée juridiquement et reposer sur des critères objectifs. Il arrive que les juges d'instruction disqualifient les faits, même après l'enquête du parquet.

Mme Laurence Rossignol. - Les critères objectifs qui permettent la qualification en terrorisme sont-ils satisfaisants ?

M. Marc Trévidic. - Vaste question ! Je rappelle la définition du terrorisme : « Entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur ». La qualification est assez large, laissant à l'interprétation du juge une marge importante. La question des atteintes aux biens par exemple. Nous devons nous en remettre à sa sagesse !

Mme Nicole Borvo Cohen-Seat. - Je suis d'accord avec vous sur le caractère très large de la définition. Je m'interroge pour ma part sur les moyens dévolus à la police judicaire : lui permettent-ils d'avoir une information fiable sur la détention et la vente d'armes ? Dans les arrestations récentes, on constate l'existence de ces armes et l'impuissance devant la vente de celles-ci.

M. Marc Trévidic. - La prolifération existe, on connaît la provenance des armes, historiquement à la suite de la guerre en Bosnie, actuellement par la zone du Sahel en passant par Marseille, mais on n'empêchera pas le trafic par une loi. Or, vous avez raison, c'est le noeud du problème.

M. Jacques Mézard. - Le Parlement a deux missions : élaborer la loi et contrôler l'action du Gouvernement. Par rapport aux évènements récents, la question qui se pose est de savoir si la législation actuelle sur le terrorisme est adaptée ou s'il faut la faire évoluer ? On parle des jeunes allant se former à l'étranger, n'y-a-t-il pas de groupements paramilitaires sur le territoire national ?

M. Marc Trévidic. - La loi française nous donne tous les pouvoirs nécessaires, et il ne me paraît pas sain de la modifier en réaction à un fait divers. Nous voudrions limiter le prosélytisme, mais ce n'est pas une question de loi. Ce qui peut nous permettre de progresser, c'est l'arrêt des querelles de chapelle entre le parquet, l'instruction, la sous-direction anti-terroriste (SDAT), la direction centrale du renseignement intérieur (DCRI).... Voilà ce qui nuit à l'efficacité. Sur le territoire national, le problème est comment éviter le prosélytisme.

M. David Assouline, président. - Des structures spécialisées ont été récemment créées dans les instances judiciaires chargées du terrorisme, comment se passe la coordination entre elles ?

M. Marc Trévidic. - Les guerres entre le parquet et l'instruction, la police judiciaire et la DCRI ne datent pas d'hier. Des efforts ont eu lieu récemment, mais le terrorisme reste une matière attractive, qui suscite de la compétition...

M. David Assouline, président. - Comment s'est déroulée la fusion des renseignements généraux avec la direction de la surveillance du territoire (DST) ? Comment gère-t-on les réductions budgétaires dans la fonction publique ?

M. Marc Trévidic. - Depuis la fusion, on manque de policiers. C'est leur ministère qui décide du nombre de fonctionnaires affecté à une affaire en fonction de l'importance qu'il lui attribue et nous n'avons pas la même définition de ce qui est important ou pas. Nos désaccords sont fréquents !

M. David Assouline, président. - Le ministère de la justice va conduire prochainement une mission sur le prosélytisme en milieu carcéral. Y-a-t-il lieu de réformer une nouvelle fois la loi pénitentiaire ?

M. Marc Trévidic. - On repère très vite en milieu carcéral les individus dangereux. On a alors trois possibilités : l'isolement, le changement fréquent de maison d'arrêt, ou encore, leur regroupement. Aucune des trois solutions n'est satisfaisante. L'isolement est une mesure extrême. Les changer souvent de prison, c'est élargir leur audience. Regrouper les plus dangereux ensemble, c'est renforcer leurs liens.

M. David Assouline, président. - Je vous remercie, monsieur le juge. Votre intervention a été importante pour notre réflexion et le débat démocratique.

Audition de Mme Isabelle FALQUE-PIERROTIN,

Présidente de la Commission nationale de l'informatique

et des libertés (CNIL)

(Mardi 10 avril 2012)

M. David Assouline, président. - Je vous remercie d'avoir répondu à notre invitation. La Commission nationale de l'informatique et des libertés (CNIL) veille à ce que l'informatique ne porte pas atteinte à la vie privée des individus ni aux libertés individuelles ou publiques. Comment votre institution exerce-t-elle ses pouvoirs de contrôle en matière de sécurité intérieure et de lutte contre le terrorisme, notamment en ce qui concerne l'accès aux données relatives à l'utilisation d'internet ou du téléphone ?

Les fichiers administratifs gérés par le ministère de l'Intérieur dans le cadre de la lutte contre le terrorisme offrent-ils suffisamment de garanties au regard de la loi Informatique et Libertés?

La CNIL a-t-elle été consultée sur le projet de loi préparé par le gouvernement et présenté au prochain conseil des ministres ?

La loi d'orientation et de programmation pour la performance de la sécurité intérieure du 14 mars 2011 a confié à la CNIL le pouvoir de contrôler la vidéosurveillance sur tout le territoire national. Comment exercez-vous cette compétence ?

Quelles appréciations portez-vous sur le contenu et l'utilisation des fichiers relatifs à la sécurité ? Le croisement des fichiers nationaux et internationaux a-t-il une raison d'être ?

Mme Isabelle Falque-Pierrotin, présidente de la CNIL. - Ce sujet étant difficile, surtout du fait du contexte actuel, je m'exprimerai avec prudence sous le seul angle de la protection des données personnelles.

Dans le domaine de la sécurité intérieure et de la lutte contre le terrorisme, la CNIL est consultée sur les fichiers de police, les données de connexion et la vidéoprotection. Mais cette activité ne représente qu'une toute petite partie du travail de la CNIL. Alors qu'elle publie 2 000 délibérations par an, elle n'a rendu ces trois dernières années que 25 avis sur des fichiers relatifs à la sécurité intérieure. Elle effectue 400 contrôles par an, mais seulement 150 en matière de vidéoprotection.

Concernant la lutte contre le terrorisme, nous nous prononçons au cas par cas. Nous n'avons pas vocation à nous exprimer sur les orientations stratégiques de cette politique ou sur l'opportunité de créer tel ou tel fichier.

Le cadre général de la protection des données a profondément changé depuis 30 ans et le contrôle que nous exerçons sur les fichiers de police a beaucoup évolué ces dernières années. En outre, dans un futur proche, le cadre juridique de la protection des données en Europe va être remis à plat : un projet de règlement et de directive, se substituant à celle de 1995, est en cours d'élaboration.

Pour le terrorisme et la sécurité intérieure, le cadre normatif a lui aussi énormément changé depuis 2001. Sur ces questions, il y a une relative convergence de vues entre les différents acteurs politiques. Ainsi en a-t-il été du travail mené par Mme Delphine Batho et M. Jacques-Alain Bénisti sur les fichiers de police.

Les attentes sociales en matière de protection des données personnelles ont elles aussi évolué. Souvenez-vous de la mobilisation citoyenne lors de l'annonce de la création du fichier Edvige. Depuis plusieurs années, nos concitoyens estiment que la protection des données personnelles est indispensable.

En matière de sécurité et de lutte contre le terrorisme, les fichiers se sont multipliés depuis 2001. En s'abstenant de toute rigidité doctrinale, la CNIL tente de parvenir à un juste équilibre entre la protection des citoyens et l'efficacité des forces de sécurité. La ligne de crête est fine, mais elle veut trouver la juste voie entre ces différents impératifs.

J'en arrive au cadre juridique en matière de protection des données personnelles concernant la sécurité publique et la lutte contre le terrorisme. Deux corpus s'appliquent : la loi de 1978 et toutes les lois spécialisées qui ont été votées depuis 2001.

Même pour des fichiers assurant la protection et la sûreté de l'Etat, la loi de 1978 s'applique. Cette loi est le fondement des garanties apportées en matière informatique à nos concitoyens et il n'en existe que peu d'équivalents chez nos voisins. Nous avons auditionné il y a quelques mois, le président de la Federal Trade Commission (FTC). Il a reconnu qu'il ne contrôlait pas les fichiers de police : seul le ministère en a le pouvoir. Dans la mesure où la loi de 1978 s'applique, tous les grands principes qui y figurent sont respectés, comme ceux de finalité, de proportionnalité, d'exactitude des données. La CNIL examine donc ces fichiers a priori, en émettant un avis lors de leur création - soit par arrêté du ministère de l'Intérieur, soit par décret en Conseil d'Etat lorsqu'il s'agit de traiter des données sensibles - et a posteriori grâce à des contrôles. C'est à ce titre qu'en 2009 la CNIL a contrôlé de façon approfondie le fichier STIC (Système de traitement des infractions constatées), contrôle au terme duquel elle a fait plus de onze propositions qui ont conduit à la Loppsi 2. Cette loi a ainsi aménagé le régime juridique de l'enregistrement dans le STIC.

Il existe néanmoins des dérogations pour les fichiers intéressant la sécurité publique. Dans certains cas, seul le sens général de l'avis de la CNIL est publié. Ce fut le cas pour le fichier Cristina (Centralisation du renseignement intérieur pour la sécurité du territoire et les intérêts nationaux), géré par la Direction centrale du renseignement intérieur (DCRI). Pour d'autres fichiers, les formalités de déclarations sont allégées. Troisième dérogation : certains fichiers de souveraineté, comme Cristina, ne sont pas soumis au contrôle a posteriori de la CNIL. Le décret du 15 mai 2007 fixe la liste des huit fichiers qui bénéficient de l'une ou de plusieurs de ces trois dérogations.

Les traitements Pasp (Prévention des atteintes à la sécurité publique), pour la police, et Gipasp (Gestion de l'information et la prévention des atteintes à la sécurité publique) pour la gendarmerie, qui se sont substitués au fichier Edvige, ont fait l'objet d'une déclaration allégée auprès de la CNIL mais les décrets relatifs à ces fichiers ont été publiés et ces fichiers sont soumis à notre contrôle.

Il existe aussi une dérogation aux droits des personnes. Selon la loi de 1978, chacun doit avoir accès à sa fiche et pouvoir en demander la rectification. Mais en matière de fichiers de police, le droit d'information peut être écarté lorsque les données sont collectées indirectement. Cependant, ces personnes ont un droit d'accès indirect (DAI) : elles peuvent demander à un magistrat de la CNIL de vérifier leur dossier. Ce fut le cas il y a quelques années lors de l'affaire Bruno Rebelle. Le droit d'opposition à figurer dans un tel fichier peut également être écarté. Le régime général est donc très protecteur, avec toutefois des dérogations.

A côté de ce régime général, des lois spécialisées sont entrées en vigueur depuis 2001 et elles ont modifié le cadre d'intervention de la CNIL. Ainsi la loi relative à la lutte contre le terrorisme de 2006 a prévu la création de nouveaux fichiers - passagers aériens, contrôle automatisé des données signalétiques des véhicules, etc - et elle a permis à un certain nombre de dispositifs en place de participer à la lutte contre le terrorisme. Ce fut le cas pour les dispositifs de vidéoprotection et pour les données relatives aux communications électroniques. La conservation des données de connexion avait été prévue en 2001 mais elle fut élargie à la lutte contre le terrorisme en 2006.

La loi du 15 novembre 2001 relative à la sécurité quotidienne a permis l'utilisation des fichiers d'antécédents à des fins d'enquête administrative, notamment pour tous les emplois de sécurité. Pour plus d'un million d'emplois, le fichier Stic peut ainsi être consulté. Or un certain nombre de personnes sont écartées de ces emplois alors qu'elles ne devraient pas figurer sur ce fichier qui n'est pas complètement fiable.

M. David Assouline, président. - Pourquoi ?

Mme Isabelle Falque-Pierrotin. - Les personnes sont inscrites sur le Stic lorsqu'une procédure judiciaire pénale est ouverte les concernant, or il y a six millions de personnes dans ce cas. Ce fichier est alimenté par les services de police et la durée de conservation des données peut aller jusqu'à 40 ans. Les procureurs devraient tenir ce fichier à jour mais ils ne le font pas toujours, si bien que la CNIL a estimé le taux d'erreur à 25%. Nous attirons régulièrement l'attention des ministères de l'Intérieur et de la Justice. Dans les années à venir, le fichier TPJ (Traitement des procédures judiciaires) devrait se substituer au Stic et il serait automatiquement alimenté par la Chancellerie.

La loi sur la sécurité intérieure du 18 mars 2003 traite notamment des fichiers d'antécédents, des fichiers d'analyse sérielle et des échanges de données entre les services de police et de gendarmerie et les services de police étrangers ou les organismes internationaux.

Prenant en compte une partie des recommandations de la CNIL, la Loppsi 2 a amélioré les fichiers d'antécédents judiciaires, clarifié les fichiers d'analyse sérielle, mis à plat le régime de la vidéo-protection. La Loppsi 2 a également traité des scanners corporels et de la captation des données informatiques.

Pour parvenir à un équilibre entre la protection des données personnelles et les impératifs d'efficacité administrative, la CNIL publie des avis et procède à des contrôles.

Les avis se traduisent par l'adoption de délibérations motivées, fichier par fichier. Le ministère de l'Intérieur a ainsi été obligé de régulariser un certain nombre de traitements : comme le fichier Salvac (Système d'analyse des liens de la violence) en 2009 et, très récemment, le fichier de renseignement Gesterext (Gestion du terrorisme et des extrémistes à potentialité violente). La CNIL a désormais des relations régulières avec le ministère de l'Intérieur ; la police et la gendarmerie se sont dotées de correspondants Informatique et Libertés. La protection des données personnelles entre progressivement dans la culture de ce ministère.

Les projets de loi qui concernent directement la protection des données sont soumis pour avis à la CNIL. Nous nous sommes prononcés sur la plupart des textes qui ont été votés depuis 2001, soit à la demande du gouvernement, soit, dans certains cas, par auto-saisine. Ce fut le cas pour la Loppsi 2 dont neuf articles nous semblaient particulièrement importants. En revanche, nous ne nous prononçons pas sur les propositions de loi ni sur les amendements. Nous n'avons pas non plus été saisis du projet de loi qui sera examiné mercredi.

Nous usons de nos prérogatives de contrôle pour faire en sorte que la gestion de ces fichiers de police respecte les données personnelles. Le contrôle du Stic nous a occupés de longs mois. Nous avons également contrôlé auprès de la DCRI le fichier des personnes recherchées (FPR), notamment les fameuses fiches « S ». Nous avons contrôlé le Pasp en 2009 et nous avons constaté qu'il n'était pas encore déployé mais qu'un fichier de sources, que le ministère de l'Intérieur ne nous avait pas déclaré, avait probablement été déployé.

Nous faisons également des contrôles en fonction de l'actualité : il y a quelques temps, il y a eu une polémique autour du fichier Mens (Minorités ethniques non sédentarisés). La CNIL a adressé un rapport au Premier ministre ce qui a permis de régulariser la situation. L'activité de contrôle de la CNIL est donc importante notamment en ce qui concerne les fichiers de police.

Grâce au droit d'accès indirect (DAI), nous pouvons également contrôler divers fichiers de police. Les magistrats de la CNIL s'assurent alors que les données sont fiables et adéquates.

M. David Assouline, président. - Ont-ils accès à l'intégralité du dossier ?

Mme Isabelle Falque-Pierrotin. - Tout à fait. Le magistrat dispose du dossier de la personne et contrôle les données qui y figurent. Le ministère de l'Intérieur n'opère pas de pré-filtrage.

Il y a eu auprès de la DCRI 71 demandes de consultation en DAI en 2009, 57 en 2010 et 64 en 2011. Pour la Direction de la protection et de la sécurité de la défense (DPSD), les chiffres sont respectivement de 31 demandes en 2009, 20 en 2010 et 52 en 2011. Enfin, pour la Direction générale de la sécurité extérieure (DGSE), il y a eu 17 DAI en 2009 et en 2010 et 16 en 2011.

Pour 2011, les résultats de ces recherches sont les suivants : pour DCRI, connu 22, inconnu 29 ; pour la DGSE, connu 4, inconnu 21. Au titre du DAI, la CNIL reçoit 3 000 demandes par an, dont 64 qui intéressent la DCRI.

M. David Assouline, président. - Vous n'avez pas de chiffres pour le fichier PASP ?

Mme Isabelle Falque-Pierrotin. - Le grand public connaît le Stic et Judex, qui est l'équivalent pour la gendarmerie. Il connaît moins ces fichiers qui concernent des consultations très spécialisées.

Depuis la Loppsi 2, la CNIL contrôle la vidéo-protection sur tout le territoire. Cette compétence a été mise en oeuvre en 2011 et elle se déploiera pleinement cette année. Nous avons déjà effectué 150 contrôles et nous avons constaté que la plupart des collectivités locales ignorent la législation en ce domaine, qui est d'ailleurs compliquée. Elles ne savent pas toujours qu'une autorisation préfectorale est indispensable ni que la conservation des données est limitée dans le temps. Une formation est donc nécessaire. C'est pourquoi nous nous sommes rapprochés de l'Association des maires de France (AMF) pour signer une convention sur la vidéoprotection : nous allons fournir un guide pratique afin que le déploiement de la vidéosurveillance respecte la vie privée. En juin, nous devrions faire une communication commune avec M. Pélissard. A la différence des commissions départementales de vidéo-protection, la CNIL peut intervenir sur tout le territoire.

Du fait de son activité, la CNIL a défini un certain nombre de principes : pour les fichiers relatifs à la sûreté de l'Etat, je ne peux malheureusement pas en parler puisque les avis de la CNIL ne sont pas publics. Dans les autres avis, nous nous assurons que le principe de finalité est respecté. La CNIL s'assure que les fichiers ne sont pas utilisés à des fins différentes ou ne sont pas interconnectés avec des fichiers ayant une finalité différente.

M. David Assouline, président. - Certaines lois ont élargi le champ d'application de fichiers à la lutte contre le terrorisme.

Mme Isabelle Falque-Pierrotin. - Certes, mais le législateur est souverain. Le Fichier national automatisé des empreintes génétiques (FNAEG) était à l'origine un fichier d'empreintes génétiques conçu pour des délinquants sexuels ; il a progressivement été élargi a des incriminations beaucoup plus larges.

La CNIL veille à ce que les données collectées soient exactes et pertinentes. Or, elle a constaté, comme pour le Stic, que certaines étaient déficientes. Elle contrôle également que la durée de conservation des données est respectée, notamment pour les mineurs. Elle veille à ce qu'il y ait une traçabilité des consultations des fichiers, afin d'en garantir la finalité.

J'en arrive aux perspectives. On a parfois entendu dire que la CNIL empêchait la police de faire son travail.

M. David Assouline, président. - On le dit de la justice aussi !

Mme Isabelle Falque-Pierrotin. - La CNIL a toujours répondu le plus rapidement possible aux sollicitations qui lui étaient faites. L'intervention de la CNIL est un gage de fiabilité des fichiers. Outre qu'un fichier qui n'est pas à jour perd toute valeur, l'intervention d'un régulateur indépendant peut légitimer la lutte contre le terrorisme et la faire accepter par nos concitoyens. Pourrait-on faire mieux ? La CNIL est consultée sur « tout projet de loi ou tout projet de décret relatif à la protection des personnes à l'égard des traitements automatisés ». Le problème vient du terme « relatif » : s'il s'agit de l'objet principal du texte, la CNIL est consultée. Si tel n'est pas le cas, elle n'est pas consultée, ce qu'elle déplore. Il faudrait donc que les attributions de la CNIL soient précisées. En outre, la CNIL n'est pas consultée sur les propositions de loi qui créent des fichiers. Il faudrait sans doute prévoir qu'elle le soit.

Pour mettre en oeuvre son pouvoir de contrôle, la Commission dispose d'agents habilités. Or ces habilitations sont difficiles à obtenir, ce qui limite ses capacités d'intervention. Pourquoi ne pas alléger ces contraintes ?

La procédure de déclaration simplifiée limite l'information de la CNIL sur la composition et le fonctionnement dudit fichier. Or le personnel de la CNIL qui y a accès est habilité secret défense. Ne faudrait-il pas supprimer ces déclarations simplifiées ?

M. David Assouline, président. - Vous avez répondu à toutes mes questions.

Comment mieux lutter contre le terrorisme tout en protégeant les droits et les libertés individuels ? Les fichiers gigantesques ne se révèlent-ils pas, en définitive, inefficaces ? Y a-t-il eu des suppressions de fichiers ?

Mme Isabelle Falque-Pierrotin. - Cela est arrivé.

M. Jacques Mézard. - Y a-t-il des éléments concrets permettant au ministère de l'Intérieur de prétendre que la CNIL lui aurait compliqué la tâche en matière de lutte contre le terrorisme ?

Que proposez-vous pour purger certains fichiers ? Vous estimez que le Stic contient 25% d'erreurs : c'est considérable. Les classements sans suite ne sont souvent pas prononcés : l'enregistrement de la procédure a lieu puis plus rien n'est inscrit au dossier. Lors des débats sur la Loppsi 2, je suis intervenu à diverses reprises sur ce point, en vain.

Mme Isabelle Falque-Pierrotin. - Depuis dix ans, dans tous les secteurs de la vie sociale et économique, la quantité de données a explosé. Les administrations sont soumises à cette évolution. Le rôle des décideurs, quels qu'ils soient, est d'analyser ces données.

Les fichiers sont-ils efficaces ? La CNIL n'a pas vocation à répondre à ce genre de questions. Je dirai seulement que nous utilisons moins les outils informatiques et plus les facteurs humains que d'autres pays.

Jamais il ne nous a été reproché de gêner la lutte antiterroriste. Nous avons avec le ministère de l'intérieur des relations de confiance, même si nous ne poursuivons pas les mêmes objectifs. Certes, il faut purger certains fichiers, car les erreurs portent préjudice aux personnes qui y figurent à tort mais aussi aux forces de police qui travaillent avec des outils qui ne sont pas performants. La Loppsi 2 devrait améliorer les choses, notamment pour les classements sans suite.

M. Jacques Mézard. - Mais quand rien ne figure dans le dossier ?

Mme Isabelle Falque-Pierrotin. - C'est une question de moyens et de priorités pour le Parquet. La fonction première des procureurs n'est effectivement pas de tenir à jour un fichier. Le ministère de l'Intérieur et celui de la Justice sont attentifs à ce problème mais la gestion du stock se révèle difficile, surtout pour les fichiers de grande ampleur.

M. David Assouline, président. - Vous n'avez pas parlé des croisements des fichiers.

Mme Isabelle Falque-Pierrotin. - Nous ne sommes pas hostiles par principe aux interconnexions. Nous les avons autorisées à plusieurs reprises lors du dépôt de dossiers de fichiers. La CNIL a même demandé l'interconnexion du Stic avec le fichier TPJ du ministère de la Justice : ce sera chose faite dans quelques mois.

Audition de Mme Myriam QUÉMÉNER,

magistrat spécialisé en cybercriminalité, Procureur adjoint au pôle criminalité du Tribunal de Grande Instance de Créteil,

expert auprès du Conseil de l'Europe

(Mercredi 11 avril 2012)

M. David Assouline, président. - Je vous remercie d'avoir répondu à notre invitation à participer à la première série d'auditions de nos travaux qui se poursuivrons après les élections, hors de toute polémique secondaire... Car c'est bien parce qu'un projet de loi a été annoncé, qui est présenté aujourd'hui même en conseil des ministres, que nous avons voulu dresser un état des lieux des textes et des pratiques, après les drames de Montauban et de Toulouse, pour éclairer le débat public.

Parmi les questions soulevées, se pose celle de la cybercriminalité, soit, pour ce qui nous occupe, de la diffusion et de la consultation, sur internet, via notamment des sites jihadistes, des appels à la haine, au meurtre, à l'antisémitisme. Peut-on étendre au terrorisme les dispositions que l'on a appliquées à la pornographie ? Comment définir une réponse efficace tout en assurant la protection des droits et libertés individuelles ?

A votre sens, notre législation est-elle ou n'est-elle pas suffisante ? La pénalisation de la pédopornographie sur internet a été évoquée : quels enseignements en tirer pour le domaine qui nous occupe ? Faut-il faire pareil ? Les moyens concrets, humains et matériels, de lutte contre la cybercriminalité ont-ils progressé, se sont-ils coordonnés ? Internet joue désormais, pour les magistrats que nous avons entendus, un rôle majeur dans la préparation des actes terroristes. Le blocage des sites a aussi son revers puisqu'il interdit le repérage via les traces laissées sur le net : comment répondre à cette difficulté, soulignée devant nous par le juge Marc Trévidic ?

Il est en outre des voies indirectes d'apologie - je songe aux sites qui diffusent des méthodes. La coopération internationale, et notamment européenne, vous paraît-elle fonctionner de façon satisfaisante ? Quels pays, en la matière, sont en pointe ?

Mme Myriam Quéméner. - Je ne suis pas, à la différence de Marc Trévidic, une spécialiste du terrorisme, mais m'intéresse, depuis dix ans, au rapport du droit et de l'internet - depuis que j'ai piloté un groupe de travail sur cette question appliquée au droit des mineurs ; lorsque j'étais à la direction des affaires criminelles et des grâces du ministère de la Justice, j'ai travaillé sur l'amélioration du traitement judiciaire de la cybercriminalité. J'ai réalisé des expertises pour le Conseil de l'Europe, participé à de nombreux séminaires. Entrée au Parquet général de Versailles en tant que procureur adjoint responsable du pôle criminel, j'ai poursuivi mes recherches et dispense, dans le cadre de la formation continue, un enseignement sur la cybercriminalité à l'École nationale de la magistrature.

J'en suis venue à la conclusion que notre droit, matériel et procédural, peut évoluer, de même que les relations de la justice avec les services d'enquête spécialisés. Depuis plus de dix ans, le droit pénal évolue sous la pression de la criminalité organisée, mondialisée, et du terrorisme. La loi de 2001 sur la sécurité quotidienne a permis la conservation des données sur un an - les attentats du 11 septembre ont conduit à un consensus - et c'est une bonne chose, car nous avions depuis longtemps démontré que plusieurs affaires auraient pu être dénouées grâce à cela. L'Europe l'autorise jusqu'à deux années.

Les tueries de Montauban et de Toulouse ont rappelé cruellement que nous manquons des réponses juridiques et pratiques pour faire face. Le rôle d'internet a été largement évoqué dans cette affaire. Une annonce de vente de moto, postée sur Le bon coin par l'une des victimes, s'est transformée en un guet-apens numérique. Grâce à cet échange, il a été possible de remonter vers une adresse IP et l'ordinateur de la mère de Mohamed Merah.

Cyberterrorisme, cyberguerre : le droit pénal français s'est adapté. Mais seul le Parquet de Paris mentionne le terme dans son organigramme. Le code de procédure pénale regroupe un bloc de trente-deux infractions qui dispensent de la double incrimination pour déclencher la procédure du mandat européen ; mais le terme n'est pas défini, ce qui peut constituer un obstacle à la compréhension. L'Observatoire national de la délinquance et de la réponse pénale a ouvert un dossier sur le cyberterrorisme, lui donnant une interprétation large : attaques informatiques, pouvant aller jusqu'à la paralysie des centres vitaux d'approvisionnement en électricité, carburant, infractions classiques comme la fraude ou l'escroquerie, que l'internet a démultipliées, enfin, infractions de contenu - xénophobie, racisme, pédophilie...

La législation française s'est adaptée, tant en matière de règles procédurales que pour les infractions classiques, à quoi se sont ajoutés des moyens d'investigation accrus. Mais la rencontre entre terrorisme et internet pose un défi, à l'ensemble de la communauté internationale. Ainsi la notion d'apologie du terrorisme est-elle difficile à caractériser, de même que la dimension numérique est complexe, en droit, à manier.

Pour le terrorisme, il existe un arsenal solide et ancien, avec des règles dérogatoires au droit commun et une structuration régalienne, la compétence étant centralisée au Parquet de Paris, mais la lutte contre la cybercriminalité n'est pas aussi organisée. Il faut dire qu'il s'agit d'une délinquance transversale, qui touche l'ensemble du champ pénal. Le rapport de l'Observatoire national de la délinquance a souligné l'intérêt qu'il y aurait à dresser une cartographie de la cybercriminalité, car aujourd'hui, ce sont les éditeurs de logiciels du secteur privé qui le font. L'État devrait mieux investir ce domaine.

Notre arsenal contre la cybercriminalité est donc, à mon sens, insuffisant : ce n'est pas un point de vue politique que je vous livre, mais celui d'une praticienne du droit. Le fait est que l'internet est de plus en plus utilisé par des groupes organisés ; 2011 a été riche, pour les entreprises, de vols de données personnelles, voire de tentatives de racket : soit on paye, soit on voit son site piraté, ce que l'interdépendance des réseaux rend de plus en plus aisé. Le nombre de plaintes augmente fortement.

Mais internet est aussi un nouvel outil d'enquête. Il permet d'observer les échanges avant de bloquer un site. Nous avons de plus en plus souvent affaire à des personnes repérées via la mention de leur nom sur un compte Facebook, par exemple. On exploite de plus en plus les logs et les adresses IP. Même l'usage d'un logiciel de chiffrement pour dissimuler ses traces nous éclaire... Tous ces éléments sont précieux pour requérir. Je m'intéresse toujours à l'environnement numérique, pour évaluer la peine à demander.

La coopération internationale reste difficile. La pénalisation de la consultation de sites pédophiles a parachevé l'arsenal pour les mineurs, mais il était plus facile de parvenir à un consensus international sur les enfants que sur le terrorisme, où l'on touche à la question de la liberté d'expression et du droit d'informer : à partir de quand qualifier un site de terroriste ? Peut-être parce qu'internet est considéré comme le dernier espace de liberté, dès que le droit veut y toucher, la contestation s'enfle et l'on crie à la censure ; Hadopi, la Loppsi ont ainsi suscité bien des pétitions. C'est manquer de réflexion, car il faut s'armer contre le terrorisme, par exemple avec les techniques d'infiltration ou de captation des données à distance.

J'ai observé comment a été utilisée l'infraction pour la pédophilie : 60 condamnations par an pour consultation, hors détention d'images, souvent prononcées de façon connexe à d'autres infractions comme l'agression sexuelle ou le viol. Preuve que la consultation est un outil d'enquête pour l'établissement de preuves numériques ; elle donne un cadre d'enquête.

Comment caractériser, cependant, le caractère terroriste d'un site ? Par la seule présence de quelques versets islamistes ? C'est complexe. En revanche, l'incrimination d'apologie du terrorisme, soumise à une prescription de trois mois, mériterait d'être sortie de la loi de 1881 sur la presse. En raison de cette prescription rapide, peu de procédures aboutissent, d'autant que le point de départ est la première mise en ligne. Ne vaudrait pas mieux la transférer dans le code pénal, pour retrouver une prescription de droit commun, ainsi que le préconisait déjà le Livre blanc sur le terrorisme de 2005 ?

Certains préconisent, non pas un nouveau texte de loi, mais des instructions aux parquets - le ministère adresse régulièrement aux parquets des circulaires. Le transfert de l'infraction de la loi sur la presse vers le code pénal me semble pertinent ; les affaires seront alors traitées par Paris et une étude d'impact de la Chancellerie a mis en évidence l'augmentation du nombre de dossiers qui en résulterait pour le Parquet de Paris.

Quid des actes d'endoctrinement terroriste à l'étranger ? Peuvent-ils être réprimés, comme l'est le tourisme sexuel, et ceux qui vont suivre des stages d'entraînement au jihad à l'étranger être poursuivis ? Deux affaires emblématiques ont été jugées devant la Cour d'assises de Paris. Mais le problème serait de retrouver les preuves de l'endoctrinement ; et le parallèle supposerait de modifier les règles de compétence territoriale.

M. David Assouline, président. - Vous semblez disposer d'une connaissance précise de l'avant-projet de loi ?

Mme Myriam Quéméner. - On m'en a communiqué la teneur.

M. David Assouline, président. - Vous avez bien de la chance : nous parlementaires qui travaillons sur ces questions ne disposons que des informations délivrées par la presse.

Mme Myriam Quéméner. - J'ai échangé avec mes collègues sur les hypothèses avancées : je suppose que la direction des affaires criminelles et des grâces a été saisie par le cabinet. J'ai également participé à un colloque international sur la cybercriminalité à Montpellier la semaine dernière qui m'a donné l'occasion d'échanger avec des policiers et des gendarmes.

J'en viens aux questions procédurales. Rien ne sert de créer une infraction sans se donner les outils de mise en oeuvre. On nous envie notre arsenal, qui, conforme de surcroît à la convention de Budapest, a inspiré bien des législations étrangères.

Après la loi de 2001 sur la sécurité quotidienne, qui a autorisé la conservation des données pendant un an, la loi de 2004 sur la confiance dans l'économie numérique a imposé la même durée de conservation aux fournisseurs d'accès et aux hébergeurs, tandis que la loi de janvier 2006 relative à la lutte contre le terrorisme l'a imposée pour les exploitants de bornes wifi et de cybercafés, où l'on sait que les terroristes potentiels préfèrent opérer. L'enquête numérique par infiltration a, quant à elle, été étendue par la Loppsi 2 à l'apologie du terrorisme : l'officier de police judiciaire habilité est autorisé à se faire passer pour un autre, afin de prendre des contacts sur internet. C'est une technique d'infiltration qui gagne du terrain. La loi de 2004 retenait, pour le blocage des sites, l'atteinte à l'ordre public. Mais il serait bon de pouvoir cibler, en deçà d'un blocage total, certains éléments, blogs, tant on sait qu'un site bloqué peut réapparaître sous un autre nom. Lorsque Youssouf Fofana a posté des vidéos sur internet depuis la prison où il est détenu à perpétuité, c'est sous le chef d'apologie qu'a été ouverte une information judiciaire.

M. David Assouline, président. - Mais l'apologie de terrorisme est surtout liée à la loi sur la presse ?

Mme Myriam Quéméner. - C'est pourquoi il sera bon de l'en sortir, ce qui rendra possible l'infiltration.

M. David Assouline, président. - L'infiltration pourrait-elle être utilisée contre la presse ?

Mme Myriam Quéméner. - Pour excepter des poursuites les professionnels qui consultent, il faudrait ajouter au texte « sauf motif légitime ».

M. David Assouline, président. - Est-ce assez précis ?

Mme Myriam Quéméner. - Ce pourrait être précisé : chercheur, officier de police judiciaire (OPJ)...

M. David Assouline, président. - Journaliste ?

Mme Myriam Quéméner. - Oui. Il sera difficile de caractériser le site terroriste, car diffuser des informations sur internet est légitime ; les choses sont plus complexes que pour la pédopornographie.

M. David Assouline, président. - Bloquer un site et interdire la consultation sont deux choses différentes.

Mme Myriam Quéméner. - Oui, et les infractions sont distinctes. Aujourd'hui, les enquêteurs sont autorisés à se faire passer pour quelqu'un d'autre. Cela peut être considéré comme une méthode déloyale de recueil de la preuve, c'est bien pourquoi la loi précise que les OPJ ne s'exposent pas à des poursuites pénales.

Un mot, enfin, sur la captation à distance. La légalisation de l'utilisation, par les services d'enquête spécialisés, de logiciels de type « cheval de Troie », prévue pour les infractions les plus graves - crime organisé, terrorisme - suppose qu'une étude soit conduite avec les prestataires, pour voir dans quelle mesure ils seraient capables de différencier entre un logiciel légal et un logiciel pirate.

J'en viens à présent à l'articulation entre justice et services d'enquête spécialisés. Je ne dispose pas de chiffres d'ensemble, mais il semble que les effectifs affectés par la DCRI à la cybercriminalité sont faibles. Ils le sont aussi à la préfecture de Paris - une trentaine - et à l'Office central de lutte contre la cybercriminalité, où ils ont été ramenés de 75 à 50. Au niveau national, il existe 338 inspecteurs en investigation de cybercriminalité.

M. David Assouline, président. - Sur combien d'OPJ au total ?

Mme Myriam Quéméner. - J'ignore le chiffre exact, mais cela reste insuffisant. On est en manque de techniciens. Il existe des formations, à l'université de Troyes notamment, mais les moyens demeurent insuffisants. J'ajoute que tous les OPJ ne sont pas habilités à l'infiltration numérique, habilitation délivrée par le procureur général près la Cour d'appel de Paris.

Du côté de l'institution judiciaire, la compétence sur les affaires de terrorisme est centralisée à Paris, mais rien n'est prévu pour le cyberterrorisme. Dans le cadre du conseil régional de politique pénale mis en place du temps de M. Jean-Louis Nadal, des référents ont été désignés, mais rien ne les prévoit dans les textes.

Les difficultés qui se posent aux magistrats tiennent à la part technique de la procédure et à ses éléments parfois extraterritoriaux. Le Livre blanc sur la sécurité publique de MM. Bauer et Gaudin pointe le manque de culture numérique chez les magistrats, au regard de la hausse constante des crimes et délits commis en association de malfaiteurs via internet. J'ai écrit en 2002 un Guide du traitement judiciaire de la cybercriminalité, mais il y a peu d'outils méthodologiques aujourd'hui. Il faudrait une structure interministérielle qui lie tous les acteurs, autorités indépendantes, Conseil national du numérique, services spécialisés. Nous avons besoin de travailler, également, avec le secteur privé pour le recueil d'éléments de preuve - il m'est arrivé de le faire avec Microsoft. Bref, l'externalisation de la scène du crime bouleverse les habitudes. Plusieurs représentants du secteur privé ont déjà relayé la demande d'un interlocuteur précis, une structure pérenne.

Nous avons également besoin d'harmoniser les modes de preuve au plan international. Aux États-Unis, il est légal de créer de faux sites pour piéger les pédophiles ; en France, cela fait partie des méthodes déloyales de recueil de la preuve, ainsi en a décidé la Cour de cassation.

En matière de lutte contre la cybercriminalité, enfin, les politiques pénales se doivent d'être transversales, car tout le champ pénal est concerné. Or, s'il existe bien, depuis la loi de 2004, des juridictions inter-régionales spécialisées, localisées dans huit de nos grandes villes, on observe que 52 % de leur activité est absorbé par le trafic de stupéfiants.

M. David Assouline, président. - Je vous remercie de cette présentation très complète. Vous avez souligné que votre compétence est toute personnelle et je crois comprendre que la justice n'est pas encore en pleine capacité de mettre en oeuvre notre droit de la cybercriminalité, qui concerne pourtant, ainsi que vous le relevez, tous les aspects du droit pénal. Or, ce type d'infractions peut avoir des conséquences majeures ; voyez le récent blocage de l'Estonie par une attaque numérique.

Mme Myriam Quéméner. - On peut toujours geler les données, mais on n'arrivera à rien sans définir une politique publique et renforcer la coopération internationale. C'est aussi pourquoi nous travaillons auprès de pays non signataires de la convention de Budapest, comme les pays d'Afrique de l'ouest.

M. David Assouline, président. - Les sites qui font appel à la haine ne sont-ils pénalisables que via la loi de 2001 ?

Mme Myriam Quéméner. - Il y a aussi le chef d'association de malfaiteurs.

M. David Assouline, président. - Reste les « loups solitaires », qui ne sont pas des associations.

Mme Myriam Myriam Quéméner. - La loi Godfrain, qui visait les hackers, réprime la participation à entreprise de piratage numérique, hélas elle est sous-utilisée, alors qu'elle va même au-delà de la convention de Budapest.

M. David Assouline, président. - Vous préconisez de sortir l'infraction d'apologie du terrorisme de la loi sur la presse, pour sortir de la contrainte des trois mois. Je suis sensible à votre argumentation. Toutes nos auditions ont montré que notre socle législatif est déjà fort ; mais il faut trouver le moyen de sanctionner efficacement l'appel à la haine, qui se banalise. On peut agir sans porter atteinte aux droits et libertés fondamentales ?

Mme Myriam Quéméner. - L'État doit, à mon sens, garder la main sur ces questions, d'autant plus qu'une nébuleuse se crée - on en est à parler de cybersécurité.

M. David Assouline, président. - Les entreprises concernées ont tendance à entretenir une psychose sécuritaire ? Elle sert leur business ? Quoi qu'il en soit, merci de votre éclairage.

Audition de M. Alain BAUER,

Professeur de criminologie

au Conservatoire national des arts et métiers

(Mercredi 11 avril 2012)

La commission entend à présent M. Alain Bauer, professeur de criminologie au Conservatoire national des arts et métiers.

M. David Assouline, président. - Une polémique a jeté la confusion sur nos travaux. Ils ne portent pas sur l'enquête, ni sur l'opération policière de Toulouse. Un débat public est né, un projet de loi est présenté aujourd'hui par le Gouvernement pour ajuster notre législation : et c'est alors le coeur de notre mission que d'analyser le cadre existant, la façon dont il s'applique, ce qu'il faut en modifier. Les experts et professionnels qui se sont exprimés lors des auditions n'ont, du reste, pas des approches marquées idéologiquement, mais tendues vers un but d'efficacité dans le respect des droits et libertés.

Je regrette que certains ne soient pas venus ; ils le feront après les élections, les circonstances politiques brouillant les cartes pour l'instant. Néanmoins, le Garde des Sceaux vient devant la commission cet après-midi.

M. Alain Bauer, professeur de criminologie au Conservatoire des arts et métiers. - J'appartiens à une espèce en voie d'apparition, puisque j'enseigne la criminologie - et non en criminologie - au Conservatoire des arts et métiers, ainsi qu'à New-York et Pékin ; et, en France, dans un certain nombre d'institutions de formation des magistrats, des policiers, des gendarmes. Je suis également conseil de la police de New-York et de la sûreté du Québec depuis 2001 sur les questions de terrorisme.

De quoi parle-t-on ? Il n'y a pas de définition internationale stable du terrorisme : les terroristes des uns sont les résistants des autres, et réciproquement. Or notre législation ne définit pas ce qu'est le terrorisme. L'article 421-1 du code pénal énumère une liste de faits « ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur ». C'est tout le souci, car l'atteinte à la vie humaine ne peut être mise sur le même plan que le sabotage ou l'action violente. La première devrait figurer non dans une liste mais dans la définition même de l'acte terroriste : « attenter à la vie humaine dans le but de troubler l'ordre public ». Qui trop embrasse mal étreint : il faut éviter la confusion sur la nature des infractions. Le terrorisme est une activité criminelle comme une autre, qui peut être traitée comme une autre, par la police et non par la guerre.

La lutte contre le terrorisme ne se heurte pas à des problèmes techniques, ni légaux ; notre législation est riche et seuls seraient utiles quelques ajustements concernant les nouvelles technologies. En revanche, il y a un problème culturel. Nos organismes de police, de renseignement, adorent les terroristes chimiquement purs, comme si le monde demeurait celui d'avant la chute du mur de Berlin : à l'époque, l'ennemi était rouge, le gentil bleu et les deux se faisaient la guerre, avec le terrorisme comme bouton-poussoir pour la déclencher ou l'interrompre.

Depuis la chute du Mur, une autonomisation des mouvements de libération nationaux s'est produite. Les Farc colombiens étaient à l'origine une organisation criminelle, qui s'est ensuite donné un vernis politique. Dette mal ficelée dans un contrat nucléaire Eurodif, victoire électorale du Fis menant à la transformation de l'AIS en GIA, puis en Groupe salafiste pour la prédication et le combat : la France a payé la dette à l'égard de l'Iran ou son soutien jugé exagéré au Gouvernement en place après l'interruption du processus démocratique en Algérie. Les actes terroristes désormais ne sont pas liés à la guerre froide, ils sont atypiques, asymétriques. Le jihad contre les Russes en Afghanistan s'est transformé en un mouvement mondial aboutissant à la déclaration de guerre à l'Amérique par Oussama ben Laden et son organisation, dont la vraie dénomination n'est pas Al-Qaïda mais le Front international islamique contre les juifs et les croisés. Cette organisation a engagé les hostilités contre les Etats-Unis dans des conditions spectaculaires, attentats contre des ambassades américaines en Afrique, puis contre un destroyer dans le golfe d'Aden, puis lors du 11 septembre, puis à Madrid et Londres. La police de New-York a demandé à ses correspondants dans le monde, officiers de liaison dans une dizaine de capitales, une étude sur le changement de nature du militantisme jihadiste. Le NYPD a publié ce travail, que j'ai traduit en français sous le titre Radicalisation en Occident : la menace intérieure. Autonomisation, radicalisation, terrorisme non plus seulement importé mais implanté, sans voyage, effet booster de l'internet...

On peut commettre son attentat personnel sans se déplacer. Jihad, fondamentalisme, toutes ces notions occidentales sont incompréhensibles ailleurs que chez nous ! Le terrorisme chiite n'a rien à voir avec le sunnite, très décentralisé. Al-Qaïda n'est pas centralisé, pyramidal, il ne s'appelle pas Al-Qaïda, Oussama ben Laden n'en est pas le chef ; c'est une nébuleuse de mouvements qui ont des origines et des buts communs, une organisation confédérative en quelque sorte. Les Américains s'imaginaient combattre, comme James Bond, le docteur No : ils s'attendaient, en donnant l'assaut des grottes de Tora Bora, à y trouver des batteries d'ordinateurs clignotant, des lance-missiles, des jacuzzi, des dortoirs. Il n'y avait là que des rochers et quelques vieilles kalachnikov. Nous nous créons l'ennemi que nous connaissons, il ressemble à l'ETA, à l'IRA, aux Farc, centralisés et structurés. Mais il s'agit en réalité d'organisations hybrides, où criminels et terroristes cheminent ensemble. L'étude que j'ai mentionnée, parue en France en 2007, cherche à rendre compte des changements de nature des opérateurs, dans un mouvement long, avec des signaux faibles, d'abord isolés.

Les grandes organisations de renseignement n'ont pas de problèmes de quincaillerie mais un problème culturel. Tout doit rentrer dans nos boîtes ! Comme l'écrivait Conan Doyle sous la dictée de Sherlock Holmes, « en matière criminelle, une fois l'impossible supprimé, ce qui reste, même l'invraisemblable, doit être la vérité ». Or en matière de terrorisme l'invraisemblable est supposé impossible. Les Américains n'avaient pas traduit la déclaration de guerre faite contre eux en 1996, c'est la fédération des étudiants islamiques américains qui l'a fait. Les services de renseignement n'ouvrent ou ne traitent que 70% des messages interceptés dans les zones tribales ou provenant d'Al-Qaïda. Les Anglais ont eu le même problème, alors qu'ils sont de fins connaisseurs de l'univers afghano-pakistanais, eux qui ont créé la source de tant de drames en supprimant le Pachtounistan comme espace autonome de vie pour les tribus locales...

De même en France l'enjeu réside dans l'adaptation culturelle à un ennemi de plus en plus difficile à déterminer, qui n'entre pas dans des cases propres et nettes. Le temps d'adaptation est long. Et la « guerre au terrorisme » a fait beaucoup de mal à la lutte contre le terrorisme. Les Américains ont une réelle aptitude à se tromper d'ennemi et de méthode. Ils ont transformé un mouvement naturel de défense des valeurs en une sorte de maladie nosocomiale. On ne connaît pas exactement les conséquences des dispositifs mis en place pour lutter contre le terrorisme ou la drogue. Tout dépend de la nature de l'adversaire. Soit il fonctionne comme vous le voulez, soit il est hors de vue et l'on s'efforce de le surveiller en confondant jumelles et microscopes, avec des effets grossissants ou rétrécissants : les résultats ne seront guère probants.

Il y a eu en France une longue période sans attentat, vous a dit le juge Trévidic : oui, mais pas sans tentative d'attentat... Une centaine d'anciens Talibans vivent sur le territoire, ce sont des anciens combattants, mais certains toujours militants. Certains ont été interpellés, ou condamnés, ou incarcérés en détention provisoire, dans le cadre de la législation de 1986. Quelques opérateurs passent entre les mailles du filet, souvent parce que celui-ci est mal posé - la lutte est en décalage avec la réalité. En outre, le voyage dans les zones tribales donnait auparavant du temps aux services pour réagir. Ce ne sera plus le cas quand les terroristes ne voyageront plus. Ils auront totalement changé de nature.

La France n'a pas de problèmes humains, ni technologiques. La création de la DCRI a été un très grand succès... mais un très grand échec aussi, concernant ce qui est resté du renseignement général dans la sécurité publique. La DCRI a rempli sa mission originelle - mais est-ce la DST qui a intégré le renseignement général ou l'inverse ? J'étais partisan de conserver la dimension de police judiciaire au sein du Renseignement, ce qui est très rare dans le monde et garantissait la qualité de la procédure, réduisant à peu de chose le risque de la note blanche et des gesticulations inutiles.

M. David Assouline, président. - Le chef du pôle antiterroriste du parquet de Paris et le juge Trévidic estiment que la fusion s'est traduite par une perte de moyens budgétaires. Cela expliquerait en partie que tout n'ait pas bien fonctionné.

M. Alain Bauer. - M. Trévidic vous a dit que le département judiciaire de la DCRI - et non la DCRI elle-même - était en sous-effectif ; il a ajouté que ces services étaient sollicités pour tout et n'importe quoi. Sur ces deux points, je suis bien d'accord.

On a aussi expliqué aux anciens des renseignements généraux qu'ils n'étaient pas assez sûrs pour être accrédités secret-défense, ni assez compétents pour appartenir à la DCRI, et qu'ils seraient donc rattachés au brigadier chef de la circonscription. Cela ne les incite pas à l'efficacité... Le renseignement opérationnel est un échec relatif : le Livre blanc sur la sécurité intérieure que M. Michel Gaudin et moi-même avons rédigé souligne l'intérêt d'une DCRI du bas, une DCSP qui fonctionnerait vraiment, avec des territoires cohérents : présence, visibilité, proximité. M. Didier Fassin a rapporté son expérience dans une brigade anti criminalité (BAC) : son récit n'est pas une généralisation scientifique, mais on voit bien que le renseignement opérationnel n'a pas vraiment été réorganisé après les renseignements généraux. La qualité de la procédure est un vrai problème en France, la police judiciaire n'effectuant que 5 % des enquêtes, tout le reste étant géré par la sécurité publique et les gendarmes. Pour réussir le renseignement opérationnel, il est nécessaire de spécialiser les missions, de rendre contenu et légitimité au travail des agents.

S'agissant des équipements, une part de la difficulté tient à la position, légitime, du Conseil constitutionnel, qui a fixé des limites fermes à l'utilisation des outils que sont les fichiers. Il n'y a pas non plus en France de culture de la légalité des fichiers de police et de gendarmerie ; M. Michel Rocard a été le dernier Premier ministre à s'occuper des questions de renseignement, il a sorti de la clandestinité les fichiers de la DST et de la DGSE, instaurant dans le même temps des dispositifs de contrôle, perfectionnés ensuite très lentement. La délégation parlementaire est un début, elle devrait dans l'avenir s'enraciner dans notre culture.

Le groupe de contrôle de fichiers que je préside, et où la société civile est largement représentée, a beaucoup travaillé. Il a constaté que les trois-quarts des fichiers illégaux auraient pu être légalisés dans le cadre de la loi ; mais la loi de 1978 a été longue à se diffuser au sein du ministère de l'Intérieur. Certains fichiers n'auraient pu être légalisés, sauf avec des dispositions spécifiques. Mme Delphine Batho et M. Jacques Alain Bénisti ont effectué un travail remarquable, mais il faut procéder selon moi par famille de fichiers et non par fichier. Mieux vaudrait présenter à la Cnil des projets de fichiers plutôt que de lui soumettre des produits finis, sur lesquels la décision ne peut être qu'entière, oui ou non.

On a légalisé des fichiers sériels, mais le Conseil constitutionnel donne une interprétation complexe de ce qui est autorisé ou interdit en matière de connexion entre fichiers. Sur ce sujet, les rapports sont nombreux, trois du groupe de contrôle des fichiers, un de la mission Batho-Bénisti, un autre de la Cnil, un enfin de l'ancien Médiateur... Une autorité unique, chargée de tout le champ des fichiers de police et de gendarmerie, serait utile.

Mme Corinne Bouchoux. - Problème culturel, préjugés, stéréotypes : je pourrais en donner des exemples, moi aussi. Nous en sommes restés à une vision des années soixante. En tant qu'expert et enseignant, que pouvez-vous dire aux universitaires qui s'inquiètent de voir la discipline se construire en dehors d'eux ?

M. Alain Bauer. - M. Alain Richard, alors ministre de la défense, m'avait proposé de rejoindre l'IHEDN pour une année : puis son directeur de cabinet, gêné, m'a indiqué que cela ne pourrait se faire, un veto étant opposé à cette candidature car « il se disait que j'étais peut-être franc-maçon ». Peut-être et même sans doute, car je devins Grand Maître du Grand Orient l'année suivante. Quel renseignement !

La criminologie en France fait l'objet d'un débat sans fin : est-ce ou non une science ? Emile Durkheim a pourtant réglé d'avance la question, en 1895, dans Les règles de la méthode sociologique : tout ce qui est criminel nécessite une science ; et la science appliquée qui gère ce qui est criminel est appelée criminologie. Mais l'université déteste ce qui est nouveau : elle détestait les langues orientales, on a donc créé l'Inalco, elle détestait les sciences politiques, on a créé Sciences-Po, les arts et techniques, on a créé le Cnam. Elle détestait également la gestion, on l'a mise au Cnam, la climatologie, etc. Les deux seules sciences qu'elle reconnaît sont le droit canon et la médecine, et encore. Toutes les nouvelles disciplines naissent au forceps, à cause d'un système centralisé. Dans les autres pays, toute université crée une chaire dans la discipline de son choix. Le Cnam a contourné l'interdit universitaire et j'ai été élu à la chaire de criminologie - j'en suis fier.

La mission Villerbu, Herzog-Evans, Senon, Le Gueut, Tournier et Dieu a identifié environ 130 formations, enseignements, diplômes existants, qui relèvent de la criminologie sans en porter le nom. Mais tout cela n'existe que par la volonté individuelle des enseignants. La loi relative aux libertés et responsabilités des universités (LRU), créant des équivalences de postes - deux ATOS pour un enseignant - contribue à menacer la pérennité des enseignements. La mission a proposé en juin 2010 une conférence nationale de criminologie, pour conserver la diversité des enseignements, tout en créant un pôle national de référence. Une deuxième mission a été chargée de travailler à une mise en oeuvre, mais le ministère a indiqué que le processus de réforme LRU ayant commencé, il fallait attendre la fin du processus électoral pour voir la nature du corps électoral... De toute façon, si nous avions tous une idée commune de la criminologie, cela serait le scoop du jour. C'est pourquoi il est envisagé de fixer des éléments nationaux communs à tous les enseignements, pour moitié, l'autre moitié découlant des orientations spécifiques des établissements - médecine légale, analyse des phénomènes collectifs, etc.

M. Jean-Claude Peyronnet. - Vous avez parlé de la fin des voyages : pouvez-vous nous en dire plus, ainsi que sur Aqmi ? Et que pensez-vous de l'affaire Tarnac : procède-t-elle de dysfonctionnements ?

M. Alain Bauer. - Nombre de Français sont partis en Afghanistan pour participer au jihad sur place ; ils sont revenus, mais ne poursuivent pas le jihad ici. D'autres, étrangers, sont venus pour mener le jihad en Occident. La nouveauté, c'est que d'autres encore, nés en Occident, formés aux deux cultures, vont puis reviennent dans un objectif de jihad. Encore plus nouveau, il n'est plus indispensable de partir pour se former, on trouve méthode et formation sur l'internet. Le temps laissé aux services de police pour identifier et connaître les terroristes se rétracte donc, la radicalisation est rapide. Le travail des services est plus compliqué.

Aqmi, ce sont les Farc ! Quelques imams, quelques émirs, quelques chefs s'appuient sur la contrebande et sous-traitent les actions, les enlèvements - tout en se livrant eux-mêmes à des raids pour obtenir des financements. Ils sont plus préoccupés par le niveau de leur revenu en fin de mois que par l'avènement du califat. L'évolution, dans le cas d'Aqmi, a été beaucoup plus rapide que chez les Farc. L'hybridation du processus a été fulgurante.

Tarnac pose une vraie question. Les indications, à l'origine, ont été données par les Etats-Unis et le Canada, signalant des comportements suspects. Après une participation à la manifestation de Vichy contre la réunion des ministres européens en charge de l'immigration, les jeunes de Tarnac ont été surveillés - d'autant plus étroitement que le renseignement venait de services étrangers. Un ouvrage anonyme a été publié, nul ne sait qui est l'auteur sinon par un lapsus de l'éditeur. Les personnes suspectées étaient-elles sur le lieu d'interception du train Castor - et non d'un TGV comme on l'a dit ? Le problème vient moins du contenu légal et pénal des actes que de la précipitation dans l'enquête.

M. Jean-Claude Peyronnet. - Un juge a demandé à être dessaisi...

M. Alain Bauer. - Après un échange de mails nourri avec les journalistes.

Avec la définition du terrorisme que je préconise, l'infraction de sabotage aurait seule pu être retenue et l'on ne se serait pas engagé dans un processus lourd et complexe.

M. David Assouline, président. - Tous nos interlocuteurs ont souligné que notre législation, fournie, était plutôt enviée dans le monde, surtout depuis les ajustements de 2006. Les sites diffusant aujourd'hui des appels à la haine ou faisant l'apologie du terrorisme ne peuvent être sanctionnés que sur la base de la loi de 1881 sur la presse, avec la limite des trois mois avant prescription. C'est un problème.

Quant à la consultation, faut-il la restreindre aux « motifs légitimes » ? La réserver à certaines catégories ? M. Trévidic a indiqué que toutes les arrestations aujourd'hui se font grâce à des traces laissées sur le réseau. C'est un lieu d'enquête intéressant !

M. Alain Bauer. - Ce n'est pas dans la loi sur la presse qu'il faut traiter la communication faite autour du terrorisme. Une loi spécifique s'impose. Des dispositions telles que celles prises pour le racisme et l'antisémitisme ou la pédophilie réduisent grandement le nombre des opérateurs incriminés. Mais ceux qui restent sont plus déterminés. Ils laissent des traces, bien sûr, sur le premier ou sur le deuxième internet - celui sans www.

On ne peut tout contrôler, il faut cibler : c'est là que la formation culturelle est indispensable. Acceptons que des gendarmes, des policiers, suivent leur instinct naturel, cessons la déperdition sur le terrain. Les anciens agents des renseignements généraux ne sont pas utilisés à plein. Je l'ai dit, il faut revoir le renseignement de proximité. Tous les préfets seraient d'accord, ils manquent de connaissance du terrain. Les réseaux n'ont pas été remplacés depuis la création de la DCRI.

Quant à la législation, je crois qu'il faut un cran de moins dans l'article 421-1 du code pénal, en le bornant à l'atteinte à la vie humaine, les autres infractions pouvant être couvertes hors législation anti-terroriste. Il y aura en conséquence une réorientation des services de la DCRI vers le terrorisme... à condition que d'autres s'occupent du reste. Il faut un cran de plus, en revanche, pour pouvoir avancer sur les fichiers sériels : ceux-ci seront plus efficaces s'ils sont mieux contrôlés, par une grande autorité. Le groupe de contrôle a demandé des comptes sur le fichier Cristina : combien de mineurs contient-il, comment sont-ils protégés, leur maintien dans le fichier est-il justifié, etc. La DCRI nous a répondu et la loi a évolué dans le bon sens, grâce à ce dialogue et à l'intervention de Mme Batho et M. Bénisti. Commission de contrôle des interceptions de sécurité, délégation parlementaire, groupe de contrôle : ils pourraient être réunis pour former une autorité puissante, qui est nécessaire parce qu'il s'agit de fichiers très intrusifs.

Il convient aussi d'améliorer les retours d'expérience - je ne parle bien sûr pas des opérations du GIGN ou du Raid, qui le font systématiquement. Il n'y a eu aucune analyse a posteriori des violences urbaines de 2005. Pourtant, mes élèves, policiers ou autres, en parlent, s'y intéressent.

Toutes les commissions d'enquête révèlent qu'on savait tout avant, dans les services administratifs ou policiers. Partout, des personnalités atypiques sont bloquées dans leur carrière, alors qu'elles perçoivent bien le low signal ou le no signal. Les surprises stratégiques, dans l'histoire du monde, se comptent sur les doigts d'une main. Tout le reste est aveuglement stratégique.

M. David Assouline, président. - Dans l'affaire de Montauban et Toulouse, considérée à titre d'exemple, qu'en pensez-vous ?

M. Alain Bauer. - Tout a été correctement fait, mais l'individu n'était pas rangé dans la bonne case.

M. David Assouline, président. - Il y avait eu une plainte pour séquestration, un voyage, d'autres signes, mais peut-être pas de connexion entre ces divers éléments ?

M. Alain Bauer. - Tous les services ont découvert les évènements en 2001, 2003, 2005 ; pourtant, ils savaient tout avant. Ils n'ont pas réussi à connecter leur savoir et la synthèse de ce savoir. En juillet 2001, une délégation de divers services américains, NSA, CIA, section antiterroriste du FBI, avait, lors d'une grande tournée européenne, interrogé une dizaine d'experts. Ils nous ont demandé laquelle de leurs ambassades en Europe serait selon nous la prochaine cible : nous avons répondu qu'après Oklahoma City et l'attentat manqué contre le World trade center, la cible pourrait se situer chez eux. « Pas possible », nous ont-ils répondu. Nous parlions selon notre intuition, non sur la base de renseignements. Il y avait là pour nous une logique. Or on ne traite pas l'intuition, car le système aime les cases fermées. Généralement, la hiérarchie ne fait rien des intuitions. Elle refuse de traiter les questions sous cet angle.

Pour en revenir à mon exemple initial, l'ennemi rouge n'a pas été remplacé par un ennemi jaune, c'est le monde dans son entier qui a changé ; le vrai opérateur est désormais le crime organisé, une puissance financière qui détourne l'attention par le terrorisme. La face noire de la mondialisation n'est hélas jamais exposée par la presse, libérale ou socialiste. Le sujet majeur est pourtant l'hybridation, le terrorisme devenu diffus. Je m'étonne que 5,5 milliards d'euros de taxe carbone soient pillés dans l'indifférence générale : personne n'y trouve matière à réflexion.

M. Jean-Claude Peyronnet. - Il a fallu trois évènements à Montauban et à Toulouse. N'aurait-on pu intercepter le coupable avant ?

M. Alain Bauer. - Imaginons qu'un attentat vise un sénateur socialiste, homme, blanc ; et qu'un deuxième attentat vise un sénateur socialiste, homme et blanc. On recherchera des suspects à partir de ces éléments identiques. Si un troisième vise une députée UMP, la perspective changera. Si l'auteur des attentats de Montauban et Toulouse avait tué à nouveau des militaires issus de l'immigration, on en serait toujours au même point, on s'interrogerait sur un règlement de compte, une action contre les militaires, ou contre les militaires issus de l'immigration. Le troisième attentat a révélé que l'auteur était un salafiste ; mais jusqu'à ce troisième acte, aucun élément ne conduisait le véritable auteur en tête de liste des suspects.

Mme Corinne Bouchoux. - Je participe à une commission d'enquête sur la fraude et l'évasion fiscale, et leurs conséquences budgétaires. Le crime organisé imprime sa marque... Le Sénat travaille sur la délinquance en col blanc et ses connexions avec le crime organisé.

M. David Assouline, président. - La démocratie et le contrôle parlementaire ne sont pas des freins pour le travail des services. Chacun sait ce qu'il peut révéler ou non à l'extérieur. Mais quand c'est la presse qui divulgue les informations qu'on ne donne pas aux parlementaires, la démocratie est affaiblie.

Audition de M. Michel MERCIER, Garde des Sceaux,

Ministre de la Justice et des Libertés

(Mercredi 11 avril 2012)

M. David Assouline, président. - Monsieur le Garde des Sceaux, je suis très heureux de vous accueillir pour la dernière d'une première série d'auditions - nous poursuivrons notre travail après les échéances électorales. Le Premier ministre les a déclarées illégales...

M. Michel Mercier, Garde des Sceaux, ministre de la Justice et des Libertés. - C'est votre interprétation.

M. David Assouline, président. - Vous répondez par votre présence. Le Sénat a voulu faire son travail d'évaluation et de contrôle de l'application de la législation en vigueur. Nous apprécions particulièrement votre présence à nos auditions, déclarées illégales par le Premier ministre. Vous qui avez siégé dans cette maison connaissez bien la tradition sénatoriale d'évaluation et de contrôle. Or les tueries effroyables de Toulouse et de Montauban posent la question de l'efficacité de la lutte anti-terroriste et des moyens à mobiliser. Le président de la République a tout de suite souhaité un projet de loi, qui a été présenté ce matin en Conseil des ministres. Ne serait-il pas utile, avant de légiférer, de procéder à un diagnostic partagé, avec les parlementaires, avec les acteurs chargés d'appliquer la loi ou dont elle encadre l'intervention. La seule chose qui doit nous mobiliser est une plus grande efficacité dans le respect des libertés individuelles auxquelles je sais que vous êtes attaché. Nous avons entendu des experts, des magistrats, la présidente de la Commission nationale de l'informatique et des libertés (CNIL), qui d'ailleurs n'a pas été consultée sur le projet de loi.

Pourquoi ne serait-il pas possible de discuter ici de ces sujets ? Je le redis. Ces fonctionnaires avaient leur place dans ces auditions car elles ne concernent pas l'enquête sur ce dossier. Le Parlement est le lieu de la démocratie et ce débat nécessite de la clarté. Dites-nous si vous considérez que notre législation est efficace, s'il faut l'aménager à la marge ou bien la modifier en profondeur.

M. Michel Mercier, Garde des Sceaux. - Si je suis là c'est parce que le Premier ministre l'a bien voulu. Il est normal que le Parlement nous entende !

M. David Assouline, président. - Ce n'est pas ce que j'ai entendu !

M. Michel Mercier, Garde des Sceaux. - Pour les fonctionnaires, c'est autre chose. Deux mots en introduction si vous voulez bien.

Nous avons vécu des moments tragiques. C'est notre unité profonde qui a fait la force de notre pays : on a suspendu pendant le temps nécessaire la campagne électorale et ses joutes. Je souhaite rester dans le même état d'esprit.

Pourquoi ce texte ? Il ne s'agit pas de remettre en cause une législation anti-terroriste enrichie par les gouvernements successifs et que beaucoup de pays nous envient. Il s'agit plutôt de combler les lacunes nées du changement de nature du terrorisme qui a longtemps été un phénomène de réseaux et qui devient de plus en plus souvent individuel par autoradicalisation.

Pour donner de nouveaux moyens aux magistrats, le texte propose d'abord de sortir du droit de la presse l'apologie du terrorisme pour la mettre dans le droit pénal commun concernant le terrorisme, ce qui aidera pour la perquisition, la sonorisation, l'infiltration dans les réseaux : il crée ensuite un nouveau délit, la consultation habituelle, et sans aucun motif légitime, des sites internet provoquant au terrorisme et diffusant des images d'actes de terrorisme et d'atteinte à la vie humaine - les deux conditions doivent être réunies ; avec ce délit, on pourra agir en amont, grâce notamment à la surveillance des cyberpatrouilleurs qui existent déjà. Troisièmement, toute personne française résidant en France se rendant à l'étranger dans un but d'endoctrinement à des idéologies terroristes pourra être poursuivie et condamnée pénalement dès son retour, avant toute infraction, comme cela a déjà été prévu en matière de tourisme sexuel. Enfin, on transpose en droit national une décision cadre européenne du 28 novembre 2008 relative à la lutte contre le terrorisme, qui crée un délit d'instigateur d'actes terroristes : il s'agit du cas où une personne cherche à recruter d'autres personnes en vue de commettre des actes terroristes - ce délit s'inspire du délit d'instigation à commettre un assassinat, inscrit en 2004 dans le code pénal. On inscrit également dans la liste des actes terroristes le chantage en vue de commettre des actes terroristes.

Ces mesures, vous le constatez, ne remettent pas en cause la législation existante, elles la complètent et l'adaptent à l'évolution du terrorisme.

M. David Assouline, président. - Sur la méthode d'abord. Vous légiférez dans l'urgence, sous le coup d'un événement. Les juristes n'aiment pas ça en général.

M. Michel Mercier, Garde des Sceaux. - Je suis aussi juriste.

M. David Assouline, président. - A l'issue de plus d'une dizaine d'auditions, le sentiment est l'existence de problèmes d'organisation et de moyens qui ont été soulevés. Tous nos interlocuteurs ont insisté sur le fait qu'il fallait considérer l'ensemble et non se focaliser sur la législation. Pourquoi avoir choisi de travailler dans l'urgence, sans prendre le temps de consulter les différentes personnes compétentes ?

M. Michel Mercier, Garde des Sceaux. - Si nous réunissons ceux que vous avez consultés et ceux que nous avons entendus, cela fera du monde. Réagissons-nous trop aux événements ? Depuis que je suis ministre, j'essaie de ne pas surréagir. Simplement, en matière de terrorisme, l'événement révèle une nouvelle façon d'agir. C'est bien pourquoi en 2001 le Gouvernement que vous souteniez a modifié la loi sur la sécurité quotidienne, et je m'en félicite. Des choses se sont passées, ici et en Amérique. En 2012, nous tâchons de répondre à une forme nouvelle de terrorisme liée aux nouvelles technologies. Nous ne remettons pas en cause une bonne législation, nous l'adaptons, nous la complétons pour qu'elle soit encore meilleure. J'ai recueilli l'avis du Conseil national du numérique, que je laisse d'ailleurs à votre disposition. Je ne peux laisser dire qu'on n'a pas pris d'avis. Voyez qu'on a consulté ! Le nombre d'experts ne manque pas. Mais il est plus facile d'être expert à la télévision que sous la mitraille : certains ont même annoncé que Merah était mort quelques secondes avant qu'il ne tire quelque 300 cartouches... Il faut relativiser certaines expertises qui sont loin de la réalité des choses.

M. David Assouline, président. - Nous sommes bien d'accord, il ne s'agit pas de consulter au café du commerce. Nous avons reçu des personnalités aussi qualifiées que M. Olivier Christen, chef de la section antiterroriste du Parquet de Paris.

M. Michel Mercier, Garde des Sceaux. - Un excellent magistrat.

M. David Assouline, président. - M. Marc Trévidic, juge d'instruction au pôle antiterroriste du TGI de Paris.

M. Michel Mercier, Garde des Sceaux. - Un excellent magistrat. Nous n'avons que d'excellents magistrats.

M. David Assouline, président. - Mme Isabelle Falque-Pierrotin, présidente de la Commission nationale de l'informatique et des libertés (CNIL).

M. David Assouline, président. - Avec votre projet de loi de modification « à la marge » comme vous dites de la législation anti-terroriste, le débat va se poursuivre, y compris au Parlement.

M. Michel Mercier. - Le Parlement est souverain !

M. David Assouline, président. - Vous évoquiez 2001 : à l'époque nous n'avons pas agi quinze jours après les événements...

M. Michel Mercier. - Trois semaines !

M. Jacques Mézard. - C'est la même chose.

M. David Assouline, président. - ...et à la veille d'une élection...cela n'est pas tout à fait pareil.

Sur le fond, il y a un vrai sujet que l'on cherche à traiter en dissociant du droit de la presse l'apologie du terrorisme comme ce fut le cas pour l'incitation à la haine raciale. Cependant, peut-on réellement poursuivre les activités qui se déroulent sur internet et qu'en est-il des délais de prescription ?

M. Michel Mercier, Garde des Sceaux. - Nous avons choisi de conserver la prescription de droit commun, soit trois ans.

M. David Assouline, président. - Très bien ! Pour le reste comment résolvez-vous le problème de la consultation ?

M. Michel Mercier, Garde des Sceaux. - Notre texte parle de « consultation sans motif légitime ».

M. David Assouline, président. - C'est difficile ! Vous énumérez les légitimes : les journalistes, chercheurs, policiers... M. Marc Trevidic nous a dit qu'à sa connaissance, la quasi-totalité des arrestations récentes dans ce domaine découlait, peu ou prou, des traces laissées sur internet. C'est l'avis d'un praticien. Que lui répondez-vous et comment surveille-t-on le net sans contrevenir aux libertés individuelles ?

M. Michel Mercier, Garde des Sceaux. - Ce n'est pas parce que l'on veut arrêter quelqu'un qu'il faut lui laisser commettre un vol, même s'il est plus facile de le prendre la main dans le sac ! La flagrance est plus facile à prouver c'est sûr. Mais on peut aussi prévenir l'autoradicalisation. Regardons ce qui se passe dans les prisons. Il n'est pas normal que dans l'établissement pénitentiaire de Villeneuve-lès Maguelone, on ait mis cette année la main sur 500 téléphones portables qui permettent d'avoir un accès aux sites internet. C'est en prison, par ce moyen, que Merah a commencé à lire le Coran...

M. David Assouline, président. - Lire le Coran est autorisé !

M. Michel Mercier, Garde des Sceaux. - Bien sûr ! Ce qui pose problème, c'est l'endoctrinement radical sur le net, et l'apologie du crime qui va jusqu'à commercialiser des CD-rom montrant des scènes de décapitation. Ce sont ces consultations-là que l'on souhaite surveiller, à travers la nouvelle législation. Notre but est de prévenir et de permettre d'ouvrir des enquêtes sur les phénomènes d'autoradicalisation, pas seulement de condamner après.

M. David Assouline, président. - Dans nos auditions, on nous a signalé une concurrence forte entre le parquet et l'instruction, avec la multiplication des enquêtes préliminaires. Entre le « tout parquet » et le « tout instruction », ne peut-on pas trouver un équilibre stable et durable ?

M. Michel Mercier, Garde des Sceaux. - Il y a nécessairement deux temps dans l'action. Je suis favorable à un équilibre entre le parquet et les magistrats du siège, notamment les juges d'instruction. Ceux qui sont spécialisés dans la lutte contre le terrorisme font remarquablement bien leur travail. C'est vrai, l'évolution de la législation a donné au parquet plus de pouvoir et plus de réactivité immédiate. On l'a constaté à Toulouse : M. Olivier Christen, chef de la section antiterroriste de Paris, a été présent en permanence pour contrôler et judiciariser la procédure.

M. Jean-Pierre Michel. - Il est étonnant que l'on n'ait vu que le ministre de l'Intérieur à la télévision.

M. Michel Mercier, Garde des Sceaux. - Vous avez vu le procureur de Paris. Le Code de procédure pénale m'interdit de parler ; j'ai veillé à le respecter.

M. David Assouline, président. - Vous avez répondu !

M. Michel Mercier, Garde des Sceaux. - Une instruction a été ouverte dans l'affaire Merah contre le frère. Le ministre de l'Intérieur était présent pour toutes les questions d'ordre public, pas pour celles de police judiciaire.

M. Jean-Pierre Michel. - Il est bien que vous soyez présent puisque le projet de loi a été présenté aujourd'hui en Conseil des ministres. Je m'interroge sur l'applicabilité et l'effectivité de certaines des mesures de ce texte. Peut-on interdire de consulter un site ? Juridiquement, même si cela existe pour la pédophilie, cela me semble délicat au regard de la liberté de consultation. En outre, comment savoir si les personnes qui voyagent en Afghanistan ou au Pakistan vont dans des camps ? Ces deux mesures me semblent difficiles à mettre en place juridiquement. N'aurait-on pas intérêt à mieux définir l'infraction terroriste ? Dans l'affaire Merah, quand trois militaires ont été tués, on ne parlait pas encore de terrorisme. Pourtant l'armée est une institution. C'est devenu terroriste après la mort de personnes de religion juive. Un crime raciste est-il un crime terroriste, ou bien est-ce l'accumulation des crimes qui emporte la qualification ? Je m'interroge. Merah est mort...

M. Michel Mercier, Garde des Sceaux. - Il s'est beaucoup exprimé.

M. Jean-Pierre Michel. - Dans quelles conditions ? Nous avons entendu deux magistrats : ils se sont contentés de lire la qualification. Quand plusieurs personnes commettent un acte terroriste, cela s'apparente à l'association de malfaiteurs terroristes ; lorsque la personne agit seule et que l'on ignore a priori ses buts, la qualification me semble plus délicate.

M. David Assouline, président. - Nous avons déjà évoqué la question d'une caractérisation plus précise. Ce matin Alain Bauer a proposé une formulation. Bien entendu, le terrorisme est lié à l'association en bande ; cependant, sa définition est peu adaptée au phénomène nouveau des « loups solitaires ».

M. Michel Mercier, Garde des Sceaux. - C'est une question essentielle, qui n'est pas propre au terrorisme : elle renvoie plutôt à l'idée que l'on se fait du juge et sa relation à la loi dans notre pays. Je vous signale à ce propos l'excellent ouvrage que Jacques Krynen, professeur à la faculté de droit de Toulouse, a fait paraître chez Gallimard. Le deuxième tome étudie L'emprise des juges. La loi ne définit pas strictement le terrorisme : le juge définit ce qui est terroriste. C'est un choix historique qui a été fait, en dehors de la brève période de la Convention, où son rôle était défini très strictement. Très vite, les juges ont repris en charge l'interprétation. Cette situation a des avantages : nous avons un droit dérogatoire et non un droit pénal d'exception, et, à tout moment le juge peut abandonner la qualification terroriste. Il faut rester attaché à cela : il y a belle lurette que dans notre pays, le juge n'est plus « la bouche de la loi ».

M. David Assouline, président. - Comment lutter contre l'apologie sans définition précise du terrorisme ?

M. Michel Mercier, Garde des Sceaux. - Nous avons ici une divergence : je fais plus confiance au juge que vous.

M. David Assouline, président. - Ne soyez pas polémique !

M. Michel Mercier, Garde des Sceaux. - Cela n'a rien de polémique. Le juge doit-il être enserré dans un corset législatif ou accepte-t-on de lui donner un pouvoir d'appréciation de la loi ? Nous restons dans la tradition française qui lui assure une vraie autorité, un vrai pouvoir : à lui de dire si oui ou non il y a terrorisme. C'est ce qui s'est passé à Toulouse, lorsque le procureur de Toulouse a choisi de se dessaisir au profit du parquet antiterroriste de Paris. Ce n'est pas le Garde des Sceaux, pas le ministre de l'Intérieur, pas le président de la République qui a décidé. Et ce n'est pas le crime raciste qui a fait le crime terroriste, mais la conjonction des deux.

M. David Assouline, président. - Vous répondez de façon judiciaire sur la caractérisation. Or nous avons eu d'autres échos, à travers les auditions, sur l'organisation des services et des renseignements. On avait des éléments sur Mohamed Merah, sur ses voyages en Afghanistan et au Pakistan.

M. Michel Mercier, Garde des Sceaux. - La loi ne donnait pas la réponse. Pour Mohamed Merah il n'y avait pas de motif pour le poursuivre, pour l'arrêter. Après l'assassinat des soldats, on a regardé les choses, les connexions dans les cyber-cafés...

M. David Assouline, président. - ...le contrôle des adresses IP....

M. Michel Mercier, Garde des Sceaux. - 576 personnes se sont connectées sur le site où un des soldats vendait sa moto ; la DCRI, qui est aussi un service de police judiciaire, a facilité les vérifications. Je précise que tout ce qu'a dit Mohamed Merah, à la fin, a été enregistré et sera versé au dossier.

M. Jean-Pierre Michel. - L'interprétation de la loi par le juge ne me gêne pas, en revanche, le droit pénal est d'interprétation stricte car les libertés sont en jeu. Nous évitons un droit d'exception ? Ne tirons pas trop sur la ficelle.

M. Michel Mercier, Garde des Sceaux. - La qualification de l'apologie dans la loi de 1881 repose nécessairement sur la jurisprudence, sous le contrôle de la Cour de cassation, du Conseil constitutionnel, de la Cour européenne des droits de l'homme. Notre système judiciaire est ainsi fait. Alors bien sûr, le Parlement peut se sentir un peu dessaisi... La loi ne fait pas tout. Le juge a un rôle important en matière pénale, c'est un fait.

M. Jacques Mézard. - Monsieur le Garde des Sceaux, je suis toujours admiratif devant votre habileté. Je ne doute pas que bientôt ce texte reviendra chez nous sous forme d'une proposition de loi....

M. Michel Mercier, Garde des Sceaux. - Même si cela vous ennuie, laissez faire les électeurs !

M. Jacques Mézard. - Toujours ! Faire confiance aux magistrats ? Oui, mais la tradition française n'est pas que la jurisprudence fasse la loi en lieu et place du législateur. Il convient que le juge applique la loi, ni plus ni moins.

M. Michel Mercier, Garde des Sceaux. - Reconnaissez au juge le droit d'interpréter la loi.

M. Jacques Mézard. - Il l'a naturellement.

M. Michel Mercier, Garde des Sceaux. - Vous avez ici une conception quasi conventionnelle. La Constituante, oui, la Convention, non !

M. Jacques Mézard. - La Convention a marqué très positivement l'histoire de notre République !

M. Michel Mercier, Garde des Sceaux. - Je le sais, la Révolution forme un tout, à prendre ou à laisser !

M. Jacques Mézard. - Ici, la réactivité n'est pas forcément une bonne chose, que ce soit au niveau des auditions publiques de notre commission ou des projets de loi du Gouvernement. Il faut un minimum de temps pour savoir ce qui s'est passé exactement, avant de réagir pour faire plaisir à l'opinion publique et aux medias. La vraie question est celle de l'utilisation des moyens actuels de lutte anti-terroriste : y-a-t-il des failles dans notre législation sans lesquelles Mohamed Merah n'aurait pu agir ?

Je suis frappé par le discours ambiant. On croirait presque que le terrorisme n'a jamais existé ! Deux présidents de la République ont tout de même été assassinés sous la Troisième République, des attentats anarchistes ont eu lieu, qui ont marqué les esprits malgré l'absence de télévision et d'internet... Ces comportements ne sont pas neufs, même s'ils évoluent. Ne faisons pas évoluer la législation trop vite. Le problème est de savoir si les moyens actuels permettent d'agir ? Nous avons des outils d'investigation, les fichiers de la CNIL par exemple. Sont-ils bien utilisés, en faut-il davantage ? Quand il y a 500 portables dans une prison...

M. Michel Mercier, Garde des Sceaux. - Quand on veut faire du brouillage dans une centrale, on a, vous le savez bien, des problèmes de voisinage.

M. Jacques Mézard. - Evitez de parler d'Aurillac. Il est indispensable de dresser un bilan des conditions de ces drames successifs. Je n'ai pas le sentiment que l'on se soit véritablement posé ces questions.

M. David Assouline, président. - Faire le diagnostic du droit existant à travers son application : vous résumez là toute la problématique de notre commission. Un projet de loi voit le jour : a-t-on réfléchi aux modalités concrètes de son application ? Voilà la question que nous vous posons et que nous vous poserons.

M. Michel Mercier, Garde des Sceaux. - Je n'ai pas de réponse définitive. La plus grande humilité s'impose à nous dans ce domaine. La meilleure façon pour la République de résister au terrorisme est de rester uni. Le drame de Toulouse prouve que notre législation est faillible. Les fonctionnaires ont fait leur travail ; sans doute leur manquait-il des outils : on ne peut expliquer autrement le fait que Merah soit passé à travers les mailles du filet.

M. Jean-Claude Peyronnet. - Une nouvelle loi aurait-elle changé la donne ?

M. David Assouline, président. - Une mère de famille n'avait-elle pas déposé une main courante ou porté plainte contre Mohamed Merah ?

M. Michel Mercier, Garde des Sceaux. - Quand une mère fait cela, il y a des suites. L'affaire Merah illustre de nouveaux défis que relève le projet de loi : le délit de consultation de sites internet, le voyage d'endoctrinement à l'étranger...Ce texte nous aurait permis de le poursuivre. Aujourd'hui, une personne seule peut se former au terrorisme sur internet. Nous devons lutter contre ce phénomène, je le répète, sous le contrôle du juge. Notre objectif est simplement d'adapter l'arsenal juridique aux réalités qui changent, et qui continueront de changer dans les années à venir.

Mme Catherine Tasca. - En multipliant les textes, on risque de créer l'illusion que la loi embrasse tout. On sait bien, et le président Mézard l'a suffisamment souligné, que les réponses au terrorisme peuvent prendre d'autres formes. Sur l'affaire Merah, considérons également le rôle essentiel joué par les medias. Quant à contrôler internet, on peut s'en servir comme outil d'investigation sans pénaliser les consultations, dans un simple objectif de repérage.

M. Michel Mercier, Garde des Sceaux. - Je suis comme vous hostile à l'empilement des textes ; nous avons néanmoins le devoir d'adapter la législation aux réalités qui changent. Quant à la pénalisation, il s'agit de la consultation habituelle sans motif légitime de sites menaçant la vie : on ne parle pas de météo...

M. David Assouline, président. - En matière de terrorisme, chacun doit jouer son rôle. Les parlementaires veulent exercer pleinement leur droit et devoir de contrôle. Si la précipitation ne nous satisfait pas, le débat montre l'insuffisance des réponses aux nouveaux défis comme à l'ensemble des domaines dans lesquels travailler, en matière pénitentiaire, comme dans la lutte contre le prosélytisme, dans l'organisation et la coordination des services, ou en termes de moyens. Tous ces sujets doivent être mis sur la table. Merci, monsieur le Garde des Sceaux, et merci au Premier ministre.

Notes d'information remises par deux
des personnalités entendues par la commission

Note remise par Mme Isabelle FALQUE-PIERROTIN,

Présidente de la Commission nationale de l'informatique et des libertés (CNIL),

lors de son audition du 10 avril 2012

La CNIL est, depuis sa création, appelée à se prononcer régulièrement sur la conformité à la loi du 6 janvier 1978 des fichiers créés en matière de lutte contre le terrorisme et de sécurité intérieure. Son action est en la matière strictement limitée à la question relative à la protection des données personnelles.

Trois outils ayant des conséquences sur cette protection existent en matière de sécurité intérieure et de lutte contre le terrorisme : les fichiers contenant des données personnelles ; la conservation des données de connexion sur internet et la vidéoprotection.

La CNIL est donc régulièrement appelée à se prononcer sur des actes créant ou encadrant de tels dispositifs. Si elle y est particulièrement attentive, il ne s'agit cependant que d'une partie de son activité : en termes de « formalités préalables », la Commission a adopté, en 2011, plus de 25 délibérations sur des fichiers relatifs à la sécurité intérieure (art. 26), sur un total de près de 2000 délibérations. En termes de contrôles, elle a conduit 385 contrôles en 2011, dont 150 en matière de vidéoprotection. Elle a par ailleurs procédé à 29 contrôles de fichiers de police en 2010 et 2011. Les questions relatives à la sécurité intérieure et à la lutte contre le terrorisme constituent donc une part importante de son activité, mais une part seulement.

La CNIL n'est en outre appelée à se prononcer qu'au cas par cas, fichier par fichier, et non de manière globale ni a fortiori sur l'opportunité ou l'efficacité de la politique menée par les pouvoirs publics en la matière.

Il convient de souligner, tout d'abord, que le cadre juridique de la protection des données a profondément évolué depuis trente ans, et est appelé à évoluer substantiellement avec la révision, engagée par la Commission européenne, de la directive de 1995. La CNIL se félicite ici à nouveau de la résolution européenne adoptée par le Sénat, le 6 mars dernier, à l'unanimité, qui confirme la profonde convergence de vues entre la représentation nationale et la CNIL en matière de protection des données personnelles.

S'agissant plus particulièrement de la question du terrorisme et de la sécurité intérieure, le cadre normatif a également connu d'importantes évolutions, notamment depuis 2001. Le Parlement, et notamment le Sénat, ont toujours accordé à leurs réflexions une grande place à la protection des données personnelles, ce dont la CNIL se félicite également. La CNIL, qui a été de nombreuses fois auditionnée sur ces questions par les deux assemblées, se réjouit que l'intérêt pour ces sujets soit partagé par l'ensemble des groupes politiques représentés au Parlement (comme en attestent, par exemple, les travaux communs de Delphine BATHO et Jacques-Alain BENISITI sur la question des fichiers de police).

Enfin, cette évolution normative correspond à une évolution des outils - aussi bien en termes de menaces que de moyens de contrôle - mais aussi des attentes sociales en matière de protection des données personnelles. Pour mémoire, concernant le fichier EDVIGE, c'est la mobilisation « citoyenne » à la suite de celle de la CNIL (laquelle avait poussé le gouvernement à publier le décret), qui a conduit le gouvernement à retirer le projet et à lui substituer un nouveau projet (EDVIRSP), lui-même abandonné et remplacé par les deux décrets du 16 octobre 2009, PASP (Prévention des Atteintes à la Sécurité Publique) et EASP (Enquêtes administratives liées à la Sécurité Publique), GIPASP, l'équivalent de PASP côté gendarmerie, à quant à lui été créé par un décret du 29 mars 2011.

Cet environnement concourt au développement et à la diversification des fichiers en matière de sécurité et de lutte contre le terrorisme. Depuis 2001, la CNIL a été saisie, fichier après fichier, d'un nombre croissant de traitements de données, bien souvent automatisés.

C'est donc dans ce contexte évolutif que la CNIL est appelée à se prononcer, en droit et non en opportunité, sur les textes ou les traitements de données qui lui sont soumis, avec deux préoccupations permanentes :

· assurer le juste équilibre entre la protection des citoyens et la nécessaire efficacité de l'action des forces de sécurité, dans le respect des principes fondamentaux et des règles de l'ordre juridique ;

· s'abstenir de toute rigidité doctrinale, et d'être au contraire capable de penser un équilibre adéquat, à la fois au cas par cas, et dans une perspective plus générale.

· Le cadre juridique actuel en matière de protection des données personnelles et de sécurité publique / lutte anti-terrorisme est caractérisé par deux corpus distincts :

· Le régime juridique général est défini par la loi du 6 janvier 1978 :

Les fichiers de police, au sens large, sont pleinement soumis aux dispositions de la loi « Informatique et Libertés ».

Il s'agit d'un point fondamental : le champ d'application large de la loi « Informatique et Libertés » française ne se retrouve pas dans tous les Etats européens, ni davantage dans les autres Etats dotés d'une législation en la matière. En effet, la directive européenne en matière de protection des données (directive 95/46/CE du 24 octobre 1995) ne s'applique pas aux fichiers dits régaliens et tous les Etats membres de l'Union européenne n'ont donc pas prévu, pour ces traitements, de règles similaires à celles qui prévalent pour les activités relevant de l'ex-1er pilier du droit de l'Union.

Ces fichiers doivent donc respecter les principes généraux définis par la loi « Informatique et Libertés » :

· principe de légalité (les données doivent être collectées et traitées de manière loyale et licite) ;

· principe de finalité (elles doivent être collectées « pour des finalités déterminées, explicites et légitimes ») ;

· principe de proportionnalité (les données sont « adéquates, pertinentes et non excessives » au regard des finalités poursuivies) ;

· les données doivent être exactes, complètes et mises à jour et une durée de conservation appropriée à la finalité de tout fichier doit être déterminée ;

· l'enregistrement de données sensibles dans de tels fichiers est par principe interdit, même si des dérogations (non réservées d'ailleurs à ces traitements) sont prévues ; etc.

·

Conséquences : ces fichiers sont en principe soumis au contrôle de la CNIL :

· a priori : les projets d'arrêté ou de décret créant ou modifiant ces fichiers sont adoptés après avis de la CNIL (art. 26 de la loi). Ces textes réglementaires ainsi que les avis de la Commission sont publiés au Journal officiel le même jour. Le régime général est la création par arrêté du ministre compétent (dans la majorité des cas, le ministère de l'intérieur, mais cela peut être également le ministère de la défense, de l'économie...). Cependant, si le traitement porte sur des données sensibles, ce qui est fréquent en matière de terrorisme ou de sécurité publique, un décret en Conseil d'Etat est nécessaire (ce fut par exemple le cas pour les traitements PASP et GIPASP qui traitent des données sensibles) ;

· a posteriori : ces traitements peuvent faire l'objet de contrôles sur place dans les conditions du droit commun (comme ce fut le cas, par exemple, pour le STIC).

La loi prévoit cependant des régimes dérogatoires pour certains fichiers intéressant la sécurité publique ou la lutte contre le terrorisme :

· En matière de modalités de création de fichiers et de transparence : les dispositions du III de l'article 26 de la loi « Informatique et Libertés » permettent de dispenser la publication, par décret en Conseil d'Etat, des actes portant création de certains fichiers. L'avis motivé de la CNIL n'est alors pas publié non plus, seul son sens (favorable, favorable avec réserves ou défavorable) faisant l'objet d'une publication (par exemple, le décret créant le traitement CRISTINA de la DCRI n'a pas été publié, seul le sens de l'avis de la CNIL (favorable avec réserves) l'ayant été) ;

· En matière d'informations portées à la connaissance de la CNIL dans la déclaration de ces fichiers : les déclarations adressées à la CNIL concernant les fichiers de renseignement sont allégées par rapport aux demandes d'avis ordinaires. Ces dispositions ont été introduites dans la loi « Informatique et Libertés » tardivement, par la loi anti-terrorisme de 2006 (loi n° 2006-64 du 23 janvier 2006 modifiée) ;

· En matière de contrôle a posteriori : les fichiers de renseignement ou de lutte anti-terrorisme peuvent ne pas être soumis au contrôle a posteriori de notre Commission (art 44 al. 2) (par exemple, le fichier CRISTINA ne peut faire l'objet d'un contrôle sur place).

Le décret n° 2007-914 du 15 mai 2007 modifié liste les traitements qui bénéficient d'une ou plusieurs de ces trois catégories de dérogations (déclaration allégée, dispense de publication, dispense de contrôle). Seuls 8 fichiers sont concernés par ces dispositions.

Il s'agit donc d'un régime juridique dérogatoire au cadre général de la loi Informatique et Libertés, à géométrie variable.

Par exemple, les traitements PASP et GIPASP ont fait l'objet d'une déclaration allégée auprès de la CNIL mais les décrets en portant création ont été publiés et ces fichiers sont soumis au contrôle de la CNIL. L'arrêté concernant le traitement STARTRAC n'a lui pas été publié, mais ce traitement est également soumis au contrôle de la CNIL.

En outre, s'agissant des droits des personnes concernées, les spécificités de ces fichiers ont conduit le législateur à prévoir des limitations ou aménagements spécifiques :

· Le droit d'information peut être écarté dès lors que les données sont collectées indirectement (pas auprès de l'intéressé) et que cette limitation est nécessaire au respect des finalités du traitement ;

· Le droit d'accès est indirect, c'est-à-dire qu'il se fait par l'intermédiaire de la CNIL (art. 41) ; 

· Le droit d'opposition peut être écarté.

Enfin, les possibilités de sanction de la méconnaissance des obligations de la loi « Informatique et Libertés » sont plus limitées lorsque les traitements sont mis en oeuvre par l'Etat (ce qui est large que la notion de fichier de police) : la formation restreinte de la Commission peut uniquement prononcer des avertissements et informer le Premier ministre des violations constatées (comme ce fut le cas dans l'affaire « MENS » en 2010).

· A côté de ce cadre général, plusieurs lois spéciales régissent la matière :

De nombreuses lois spéciales ont été adoptées, tout particulièrement dans le contexte de la lutte anti-terroriste depuis les attentats du 11 septembre 2001.

Ces lois ont permis la création de fichiers spécifiques ou l'utilisation de certains traitements existants à des fins de sécurité publique ou de lutte anti-terrorisme.

Par exemple, la loi dite « anti-terrorisme » de 2006 (loi n°2006-64 du 23 janvier 2006 modifiée relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers) a permis la création de nouveaux fichiers ayant pour finalité d'améliorer le contrôle aux frontières et de lutter contre l'immigration clandestine ou de prévenir et de réprimer des actes de terrorisme.

En particulier, des traitements permettant de contrôler les déplacements des personnes susceptibles de participer à une action terroriste, tant sur le territoire national que hors des frontières de l'Union européenne, ont été autorisés :

· Traitements de données à caractère personnel recueillies dans le cadre de déplacements en provenance ou à destination d'Etats n'appartenant pas à l'Union européenne : des données figurant sur les cartes de débarquement et d'embarquement des passagers des compagnies aériennes, des données collectées lors du passage des frontières à partir de la bande de lecture optique des documents de voyage et des données contenues dans les dossiers des passagers, enregistrées dans les systèmes de réservation et les systèmes de contrôle de départ des compagnies aériennes, maritimes ou ferroviaires ;

· Mise en place de dispositifs fixes ou mobiles de contrôle automatisé des données signalétiques des véhicules, permettant de recueillir ces données signalétiques et la photographie des occupants des véhicules (conducteur et passagers).

La loi n° 2006-64 du 23 janvier 2006 a en outre permis l'utilisation de nombreux dispositifs ou de traitements déjà existants à des fins de lutte anti-terroriste :

· Le cadre d'utilisation des systèmes de vidéosurveillance/vidéoprotection installés sur la voie publique a été élargi à la prévention des actes de terrorisme ;

· Le cadre juridique de conservation, par les opérateurs de communications électroniques, des données relatives au trafic a été élargi : la liste des personnes physiques ou morales soumises à l'obligation de conservation a été étendue et un droit de communication a été institué au bénéfice des agents individuellement habilités des services de police et de gendarmerie nationales spécialement désignés en charge de prévenir et réprimer le terrorisme.

· L'accès à de nombreux fichiers administratifs du ministère de l'intérieur, conçus notamment pour permettre l'identification des personnes et des véhicules a été élargi aux services en charge des missions de prévention et de répression des actes de terrorisme.

D'autres lois spéciales en matière de terrorisme ou de sécurité publique contiennent des dispositions spécifiques sur la protection des données à caractère personnel traitées dans ce cadre. On peut citer par exemple:

· la loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne qui a notamment permis l'utilisation des fichiers d'antécédents à des fins d'enquête administrative ;

· la loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure, contenant des dispositions sur les fichiers d'antécédents, sur les fichiers d'analyse sérielle ou encore sur les échanges de données entre services de police et de gendarmerie aux services de police étrangers ou aux organismes internationaux ;

· la loi n°2011-267 du 14 mars 2011 (LOPPSI), qui a très directement concerné l'utilisation des fichiers dans le cadre judiciaire ou de sécurité publique : dispositions concernant le FNAEG, les fichiers d'antécédents judiciaires, les fichiers d'analyse sérielle, les logiciels de rapprochement judiciaire, la vidéoprotection, les scanners corporels, la captation de données informatiques...

Le paysage normatif actuel en matière de sécurité intérieure et de lutte contre le terrorisme ne se limite donc pas à la loi « Informatique et libertés », et est caractérisé par une certaine modularité des règles applicables.

Par ailleurs, n'étant saisie que des projets de loi « relatifs à la protection des personnes », et non des projets de loi susceptibles d'avoir des conséquences indirectes sur celle-ci, et ne pouvant être saisie ni sur les propositions de loi, ni sur les dispositions introduites par voie d'amendement au cours de l'examen parlementaire des textes, les conditions d'intervention de la CNIL - et par conséquent d'action - varient en fonction du vecteur normatif retenu.

· Les principales actions de la CNIL en la matière :

Les modalités d'intervention de la CNIL sont variées (avis, contrôles...), et visent à trouver un point d'équilibre entre la protection de la vie privée, notamment des données personnelles, et les exigences impérieuses de l'ordre public et de l'efficacité de l'action administrative.

La CNIL exerce une mission générale, telle que définie à l'article 11 de la loi du 6 janvier 1978 : « veiller à ce que les traitements de données à caractère personnel soient mis en oeuvre conformément aux dispositions de la présente loi ».

Par conséquence,  tout traitement de données à caractère personnel doit être entouré de garanties strictes, de nature à assurer un équilibre entre l'atteinte à la vie privée qu'il constitue et les objectifs auxquels répond le fichier mis en oeuvre. C'est cet équilibre que la Commission a notamment pour mission d'apprécier, au cas par cas, fichier par fichier.

Les fichiers de police sont à cet égard dans une situation particulière : si la sauvegarde de l'ordre public et la poursuite des auteurs d'infraction constituent des objectifs à valeur constitutionnelle, les conséquences de ces fichiers pour les personnes sont telles que la mise en place de garanties fortes constitue une exigence fondamentale. Dès lors, la CNIL, tout comme d'ailleurs les juridictions amenées à connaître de ces matières (Conseil d'Etat, Conseil constitutionnel, Cour européenne des droits de l'homme ou Cour de justice de l'Union européenne), recherche dans chaque cas dont elle est saisie l'équilibre entre la protection de la vie privée, notamment des données personnelles, et les exigences impérieuses de l'ordre public et de l'efficacité de l'action administrative.

· Les avis rendus par la CNIL :

Dans ce contexte, il convient de rappeler qu'une des missions principales de la CNIL en matière de fichiers de renseignement et de sécurité publique consiste en l'adoption de délibérations motivées, au cas par cas, sur les projets d'actes réglementaires qui lui sont soumis.

En 2011, la CNIL a ainsi adopté 25 délibérations au titre de l'article 26 de la loi du 6 janvier 1978 modifiée et s'est prononcée sur 18 projets relevant du Ministère de l'Intérieur. Ces chiffres confirment la tendance déjà observée en 2009 et 2010.

Ces dernières années, elle s'est ainsi prononcée sur plusieurs grands traitements : PASP-EASP, GIPASP, CRISTINA, FPR, TPJ, SALVAC, etc.

Les projets de loi qui concernent directement la protection des données sont également soumis pour avis à la CNIL, qui s'est ainsi prononcée sur la majorité des lois relatives aux fichiers de police (loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne, loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure, loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, LOPPSI, etc.).

Compte tenu du fait que la loi du 6 janvier 1978 ne prévoit pas la saisine de la CNIL sur des propositions de loi, ou sur des modifications importantes apportées à des textes de loi en cours d'examen parlementaire (notamment par voie d'amendement), il arrive qu'elle se saisisse de sa propre initiative lorsqu'il lui semble que des dispositions législatives soulèvent des enjeux tels qu'elle doit rendre publique sa position. C'est notamment ce qu'elle a fait dans le cadre de la LOPPSI 2, ainsi que pour la loi relative à la protection de l'identité (d'initiative parlementaire).

· Les contrôles :

En principe, la CNIL dispose du pouvoir de contrôler les traitements mis en oeuvre à des fins de lutte contre le terrorisme et de sécurité intérieure. Tel a été le cas lors du contrôle du STIC en 2007-2008 (dont les conclusions ont été rendues publiques en 2009) ou du FPR en 2009-2010 (lequel a notamment porté sur l'utilisation du fichier par la DCRI). De même, un contrôle de certains traitements mis en oeuvre par la SDIG a eu lieu en 2011. La CNIL use aussi parfois de ses prérogatives de contrôle et de son pouvoir d'informer le Premier ministre des violations constatées pour obtenir une régularisation, comme ce fut le cas dans l'affaire dite « MENS » en 2010. En 2010 et 2011, la CNIL a effectué 29 contrôles portant sur des fichiers de police. Par ailleurs, de nouveaux contrôles de fichiers de police sont d'ores et déjà prévus au titre du programme annuel des contrôles pour l'année 2012.

En revanche, si les traitements intéressant la sûreté de l'Etat sont soumis au respect de la loi « informatique et libertés », certains ne peuvent être contrôlés par la CNIL (art. 44-IV de la loi du 6 janvier 1978 modifiée ; décret n°2007-914 du 15 mai 2007). Tel est le cas du fichier CRISTINA de la DCRI.

· Le droit d'accès indirect :

Enfin, dans le cadre du droit d'accès indirect, la CNIL s'assure de ce que les données contenues dans les fichiers sont exactes, pertinentes, et adéquates.

Exemple : nombre de demandes de droit d'accès indirect reçues concernant les principaux fichiers de renseignement spécialisés

 

2009

2010

2011

 

DCRI

71

57

64

 

DPSD

31

20

52

 

DGSE

17

17

16

 

Résultats des vérifications réalisées dans ces fichiers en 2011

 

CONNU

INCONNU

TOTAL

 

DCRI

22

29

51

 

DPSD

38

29

67

 

DGSE

4

21

25

 

· Le contrôle de la vidéoprotection :

Depuis l'adoption de la LOPPSI 2 en mars 2011, la CNIL dispose d'un pouvoir de contrôle de la conformité à la loi n°95-73 du 21 janvier 1995 des dispositifs de vidéoprotection installés sur le territoire national. Aussi, 151 contrôles en la matière ont été menés dès 2011, et autant devraient l'être en 2012.

Afin de renforcer son action sur cette question, la CNIL s'est rapprochée de l'Association des Maires de France pour établir prochainement une charte spécifique visant à accompagner les collectivités locales dans la mise en oeuvre de ces dispositifs, dans le respect des dispositions légales.

· La CNIL est particulièrement attentive au respect de certaines prescriptions :

La CNIL se prononce au cas par cas, sur chaque projet qui lui est soumis ou dont elle estime, en tant que régulateur de la protection des données, devoir se saisir par elle-même.

Sur chaque fichier, elle se prononce avec responsabilité et pragmatisme : la CNIL a pour unique objectif de concilier les objectifs de protection de l'ordre public et de la protection des données personnelles.

Chaque fichier est examiné du seul point de vue de la protection des données personnelles, afin de vérifier ou d'apprécier si les conditions posées par les lois concernant ces matières (régime juridique général et lois spéciales) sont respectées par les responsables de traitement.

En ce qui concerne spécifiquement les fichiers intéressant la sûreté de l'Etat, il n'est pas possible pour la CNIL de présenter ici ses principales observations, car ses délibérations ne sont précisément pas publiées. De même, la plupart de ces traitements n'étant pas soumis au contrôle de la CNIL, aucune constatation particulière ne peut être effectuée.

En revanche, la CNIL a déjà rendu de très nombreux avis, publiés et motivés, et mené de nombreuses missions de contrôle, concernant les fichiers de sécurité publique et plus généralement les fichiers de police.

S'il n'en résulte pas une doctrine rigide, certaines grilles d'analyse peuvent être dégagées :

· La CNIL s'assure tout d'abord de la délimitation des finalités des traitements automatisés, de leur caractère explicite et légitime (art. 6 de la loi du janvier 1978), qui a pour corollaire le principe de spécialité des finalités. Concrètement, cela signifie que la CNIL s'assure qu'un même traitement n'est pas utilisé à des fins totalement différentes, ou n'est pas interconnecté avec des fichiers ayant des finalités étrangères à la finalité poursuivie.

En la matière, il convient de souligner que c'est parfois le législateur lui-même (quelque soit la majorité) qui étend les finalités de certains traitements, comme ce fut le cas récemment pour le FNAEG (fichier de police judiciaire qui a été étendu aux procédures civiles - LOPPSI 2, loi n° 2011-267 du 14 mars 2011), ou auparavant pour le STIC, dont l'usage a été étendu aux enquêtes administratives en vue de l'exercice de certaines professions (1,5 million d'emploi concernés).

Par exemple, le fichier EDVIGE avait initialement 3 finalités tout à fait distinctes (surveillance des personnalités, renseignement sur les groupes ou individus menaçant l'ordre public, facilitation des enquêtes administratives). Suite aux demandes de la CNIL, le principe même de la mise en fiche des personnalités a été abandonné. Finalement, deux fichiers distincts seront finalement créés afin de dissocier les traitements en fonction de leur finalité (PASP pour le renseignement, EASP pour les enquêtes administratives).

· Les mêmes remarques peuvent être faites pour les données collectées (nature et pertinence des données, caractère complet, exact et mis à jour...). Par exemple, lors du contrôle du STIC, c'est le caractère incomplet et non mis à jour de nombreuses données qui a été révélé. Les procédures techniques et juridiques permettant une réelle mise à jour font donc l'objet d'un examen attentif de la CNIL dans ses avis sur ces grands fichiers de police (STIC/TPJ, GIPASP, PASP, FPR, etc.), la présence et la nature des données qui y sont enregistrées pouvant avoir de graves conséquences pour les personnes concernées.

· La CNIL exerce également son contrôle sur la durée de conservation : elle veille à ce que cette durée ne soit pas excessive au regard des finalités poursuivies. Par exemple, dans le cas des logiciels de rapprochement judiciaire, la CNIL avait proposé un délai de trois ans, finalement repris par le Conseil constitutionnel.

· Enfin, la CNIL est en grande partie à l'origine de la prise en compte, dans les fichiers instaurés en la matière, de la traçabilité des actions, afin de s'assurer de l'usage strictement nécessaire de ces fichiers par les personnes habilitées.

· Quelles perspectives pour la protection des données personnelles dans la lutte contre le terrorisme et de sécurité intérieure ?

Ainsi, la CNIL est attachée à préserver un juste et ferme équilibre entre protection des données personnelles et exigences de l'ordre public, sans faire preuve de rigidité, mais au contraire en s'adaptant constamment aux évolutions, notamment technologiques.

La CNIL ne constitue en aucun cas un obstacle à l'exercice des missions des services de police. Sa volonté de ne pas ralentir le processus de création de ces fichiers (mobilisation de moyens importants en la matière, nombreuses demandes d'avis traitées rapidement...) ainsi que le pragmatisme qui marque ses délibérations en la matière en témoignent.

De manière plus substantielle, la CNIL considère que la protection des données à caractère personnel est tout à fait conciliable avec les impératifs de lutte anti-terroriste ou de sauvegarde de l'ordre public et que ces objectifs peuvent même être analysés comme convergents.

Par exemple, le principe d'exactitude des données (les données « sont exactes, complètes et, si nécessaire, mises à jour ») se traduit également par des obligations qui pèsent sur les responsables de traitement, qui doivent prendre les mesures appropriées « pour que les données inexactes ou incomplètes au regard des finalités pour lesquelles elles sont collectées ou traitées soient effacées ou rectifiées ». Cette obligation est d'autant plus importante en matière de fichiers de police, au regard des conséquences importantes pour les personnes dont les données sont enregistrées dans ces fichiers de manière inexacte. En ce qui concerne plus précisément les enquêtes administratives, la consultation de données inexactes peut même avoir des conséquences dramatiques pour ces personnes, notamment en termes d'accès à l'emploi ou à la nationalité par exemple. Mais c'est également une préoccupation pour les services de police eux-mêmes, qui ont évidemment tout intérêt à prendre des décisions, dans le cadre de leurs missions administratives ou judiciaires, sur la base d'informations fiables, précises, à jour. Il n'est donc de l'intérêt de personne de disposer de données personnelles périmées, incomplètes, voire inutiles.

Les conséquences des fichiers anti-terroristes ou de sécurité publique peuvent être si importantes pour les personnes concernées, que ces traitements nécessitent des garanties fortes en termes de respect des libertés individuelles. Le contrôle de ces fichiers constitue ainsi une exigence fondamentale afin d'asseoir leur légitimité dans le respect des droits et libertés des citoyens. Comme le montre l'intervention croissante du Parlement en la matière, ainsi que les nombreuses décisions du Conseil d'Etat, du Conseil constitutionnel ou des juridictions européennes, cette préoccupation apparaît fondamentale. C'est ce rôle de contrôleur national indépendant des fichiers de police que remplit la CNIL.

A cet égard, il convient de souligner et de se féliciter des progrès incontestables qui ont été réalisés du point de vue de la protection des données personnelles en la matière, du fait de l'engagement des parties concernées (notamment du ministère de l'Intérieur et de CNIL) vers une meilleure prise en compte de leurs missions respectives. Ainsi, l'action déployée par la CNIL avec le ministère de l'Intérieur a permis de régulariser un certain nombre de traitements (déclaration du traitement SALVAC en 2009, déclaration du fichier GESTEREXT, etc.). Plus généralement, le ministère de l'Intérieur s'est lancé, sous l'impulsion de la CNIL, dans une opération de régularisation de ses fichiers de police à travers l'adoption d'accords-cadre.

Cette action et la préservation de cet équilibre pourraient toutefois être encore confortées, dans le cadre de la relation fructueuse entre le législateur, l'exécutif et le régulateur :

· N'étant saisie que des projets de loi « relatifs à la protection des personnes », et non des projets de loi susceptibles d'avoir des conséquences indirectes sur celle-ci, et ne pouvant être saisie ni sur les propositions de loi, ni sur les dispositions introduites par voie d'amendement au cours de l'examen parlementaire des textes, une saisine de systématique de la CNIL, dès lors qu'est en cause un traitement de données, permettrait de consolider les dispositifs ainsi mis en oeuvre.

· De même, aucune disposition législative ne prévoit la saisine de la CNIL pour avis sur les propositions de lois. Or, le renforcement des prérogatives et des pouvoirs du Parlement, et la multiplication des initiatives parlementaires sur ces questions rendent nécessaire que la CNIL puisse apporter son point de vue de régulateur sur les propositions de lois entrant dans son champ de compétences, afin de garantir une meilleure prise en compte de ces questions dans le travail législatif des assemblées.

· La CNIL considère que certaines dispositions relatives aux fichiers de renseignement ou de sécurité publique pourraient être revues, notamment en ce qui concerne la procédure de déclaration simplifiée qui limite l'information de la CNIL sur les fichiers concernés, alors même que les membres et agents de la CNIL sont astreints par la loi au secret professionnel, que les personnels amenés à traiter des dossiers sensibles doivent être habilités « secret défense », et que les documents qui lui sont transmis ne sont pas communicables au public dès lors que les intérêts fondamentaux de l'Etat sont en jeu.

· Cette remarque vaut également pour les dispenses de contrôle de certains traitements, alors même, encore une fois, que les membres et agents de la CNIL sont astreints par la loi au secret professionnel, que les personnels amenés à traiter des dossiers sensibles doivent être habilités « secret défense », et que les documents qui lui sont transmis ne sont pas communicables au public dès lors que les intérêts fondamentaux de l'Etat sont en jeu.

Document de travail remis par Mme Myriam QUEMENER

magistrat, Procureur adjoint au Tribunal de Grand Instance de Créteil,

auteur d'ouvrages sur la cybercriminalité 2(*)

INTRODUCTION

Plus de dix ans après les attentats du 11 septembre 2001.qui ont conduit à de nombreuses évolutions du droit pénal, on constate encore aujourd'hui que le terrorisme est un fléau incitant les Etats à compléter leur arsenal juridique.

Les dramatiques tueries de Montauban et de Toulouse le rappellent cruellement et interpellent légitimement la France en posant de nouvelles interrogations face au constat du recours une fois de plus prouvé à Internet dans la préparation et la commission d'actes terroristes.

Internet a été constamment évoqué lors de ces drames, en filigrane tout d'abord, par l'annonce de l'une des victimes sur le site « le boncoin.fr » qui s'est transformée pour celle-ci en véritable « guet-apens numérique » puis la connexion et l'adresse IP qui a permis de localiser la famille du tueur et ainsi de remonter jusqu'à leur auteur.

Le recours à Internet par les terroristes fait désormais évoquer le concept de cyberterrorisme, voire de cyberguerre dans le cas où des terroristes viseraient les systèmes de sécurité de l'information et les centres vitaux des Etats comme cibles .Les enjeux sont cruciaux et la cybercriminalité et la cybersécurité sont des défis importants pour les acteurs investis de missions régaliennes qui doivent lutter contre ces atteintes à l'ordre public, à la sécurité et à la tranquillité des citoyens et aux intérêts fondamentaux de la Nation.

Les enjeux en matière de cybercriminalité sont à la fois politiques, géostratégiques, humains et économiques et justifient le déploiement urgent de réels moyens pour lutter plus efficacement contre ce phénomène.

C'est bien là le constat que la cybercriminalité, définie comme l'ensemble des infractions pénales visant aussi bien les systèmes informatique comme objets ou utilisant ces derniers comme moyens de démultiplication d'infractions dites classiques est bien une délinquance transversale qui concerne tous le champ pénal y compris le terrorisme.

Le développement de la société numérique ces dernières années a d'une certaine manière amplifié les risques en raison des liens immédiats, directs et protégés que les délinquants peuvent entretenir entre eux. De nombreux extrémistes ont recours à ce vecteur de mobilisation et d'échange au sein de leur réseau. En outre, la sphère de l'Internet est devenue un champ de contestation radicale à l'impact puissant. Toutes les formes d'expression y sont présentes et le potentiel de diffusion de fausses informations ou de déstabilisation des multitudes que recèle l'Internet n'est plus à démontrer.

A cet égard le livre blanc sur la sécurité publique récemment publié par Messieurs Bauer et Gaudin souligne ce phénomène.

La dynamique des épisodes de violence soit en marge des conflits sociaux, soit à l'occasion de manifestations, soit dans les poussées éruptives de violences urbaines implique de plus en plus fréquemment le recours aux réseaux sociaux par les mouvances extrémistes.

Le contrôle du contenu est étroitement lié à la liberté d'expression et aux préoccupations concernant les restrictions de cette liberté. Le contrôle des discours sur Internet est particulièrement controversé aux États-Unis où le premier amendement garantit une large liberté d'expression et même le droit de publier des discours incitant à la haine et d'autres documents analogues Si le Congrès américain penche pour un contrôle plus strict du contenu, surtout depuis le 11 septembre 2001, la Cour suprême des États-Unis cherche à défendre les protections du premier amendement.

Cet attachement à la liberté d'expression influence fortement la position des États-Unis dans les discussions internationales sur la gouvernance de l'Internet. Par conséquent, si les États-Unis ont signé la Convention sur la cybercriminalité, leur Constitution leur interdit de signer le Protocole additionnel à la Convention, qui porte sur la criminalisation des actes racistes et xénophobes commis par le biais de systèmes informatiques. Autrement dit, si les gouvernements de l'Union européenne et autres signataires peuvent aujourd'hui invoquer le Protocole additionnel, en plus des autres lois sur les crimes inspirés par la haine permettant de poursuivre des groupes terroristes et leurs partisans qui publient en ligne du matériel incitant à la haine, les mêmes options juridiques ne sont pas possibles pour les autorités américaines.

La rencontre du terrorisme et de l'Internet, que l'on peut qualifier de « cyberterrorisme « pose aujourd'hui de nouveaux défis à la communauté internationale , car elle implique une cohérence des législations tant au niveau du droit matériel que du droit processuel, une structure fédératrice qui puisse à la fois être un interlocuteur repéré des acteurs luttant contre le phénomène aussi bien publics que privés , universitaires et de formation au plan national et international . Au niveau judiciaire, en France, contrairement aux autres pays, il n'existe pas encore de service ou de direction dédiée ce qui est une lacune qu'il faudrait combler sans délai car par contre, la gendarmerie et la police possède des structures dédiées à la cybercriminalité. En outre, plusieurs universités mettent en place des formations diplômants sur cette problématique qui prend une ampleur considérable. Par ailleurs, le secteur privé développe des activités sur le thème de la cybersécurité de façon parfois non coordonnée en soulignant les carences de l'Etat en la matière alors que ce dernier doit rester leader sur ces enjeux qui le concerne au plus haut point

L'examen des procédures suivies en ce domaine ne permet pas d'exclure des actions cyberterroristes pouvant viser la France, comme la saturation de services vitaux ou la destruction concertée d'informations stratégiques et confidentielles.

LA LUTTE CONTRE LE TERRORISME : UN ARSENAL PERFORMANT

La loi française a prévu un dispositif complet en matière de lutte contre le terrorisme qui n'a cessé d'être complété au fils des années. La France, frappée par le terrorisme dès les années 1980 s'est dotée d'un arsenal pénal par la loi du 9 septembre 1986 qui définit le phénomène et instaure un régime procédural dérogatoire caractérisé par la centralisation des poursuites, de l'instruction et du jugement au tribunal de grande instance de Paris.

La France a un arsenal solide et déjà ancien en matière de terrorisme avec des juridictions spécialisées, une compétence territoriale nationale à Paris, des magistrats spécialisés qui connaissent le contexte du terrorisme et la géopolitique au plan international une compétence nationale à Paris.

La lutte contre le terrorisme bénéficie aujourd'hui d'un cadre clair et précis dont le monopole appartient à des structures régaliennes.

LA LUTTE CONTRE LA CYBERCRIMINALITE EST PAR CONTRE ENCORE MOINS STRUCTUREE AU PLAN ETATIQUE TANT AU NIVEAU LEGISLATIF QU'ORGANISATIONNEL.

On constate que cette délinquance numérique est transversale, évolutive en fonction des nouvelles fonctionnalités Internet et nécessite une formation continue des acteurs qu'ils soient enquêteurs ou magistrats qui luttent contre ce phénomène. La cybercriminalité n'a fait l'objet d'aucune étude officielle récente ce que souligne d'ailleurs le dernier rapport de l'observatoire national de la délinquance et des réponses pénales (ONDRP) qui a pour la première fois consacrer un développement consacré à la cybercriminalité et indique qu'il conviendrait de cartographier les risques cybercriminels. Aujourd'hui, cette menace se fait de plus en plus insidieuse et devient un risque majeur, en particulier pour des acteurs donc les réseaux sont susceptibles de contenir des informations monnayables, comme les banques, les entreprises ou les États, qui présentent l'avantage de fournir des blocs entiers d'informations potentielles, contrairement au piratage d'entités individuelles.

La lutte contre le terrorisme a évolué en raison du recours par les terroristes à Internet, outil de communications extrêmement pratique et mondialisé donc adapté à la mise en place et la préparation d'actions terroristes.

Internet, outil de recrutement et de propagande terroriste

Avec ce vecteur numérique, les terroristes vont de la propagande au recrutement, à l'échange d'informations, au financement, jusqu'à l'utilisation comme arme terroriste dans le futur Internet et de l'informatique lui-même. Le réseau Internet permet à un individu ou à un groupe, même minuscule ou clandestin, de s'adresser instantanément et ouvertement au monde entier.

Il permet tout aussi bien de se mettre en rapport, immédiatement et discrètement, avec un nombre restreint de partenaires sélectionnés. Les caractéristiques propres du réseau sur lequel transitent des flux incommensurables de données offrent des conditions d'anonymat facilitant la dissimulation recherchée par les délinquants. Par exemple se posent encore des difficultés avec les cybercafés qui sont des professions non réglementées bien que soumises à une obligation de conservation de données depuis 2006.

Internet, outil de déstabilisation étatique

La stabilité des Etats pourrait très certainement être compromise et ce serait certainement le but recherché dans le cas d'attaques massives dirigées contre des infrastructures capitales et réseaux nécessaires au bon fonctionnement de l'activité économique et sociale d'un pays. D'ores et déjà, les Etats européens prennent ce genre de menaces au sérieux et simulent des incidents graves afin d'observer, coordonner et améliorer la mise en oeuvre de contre mesures entre toutes les structures nationales afin réduire l'impact d'une attaque cyber d'envergure voire tenter de la résoudre et de revenir à un état stable.

Les infrastructures sensibles peuvent être une cible pour chantage avec demande de rançon, ou de la part d'organisations terroristes. Le rapprochement entre cybercriminalité, Etats voyous et entités non-étatiques transnationales semble en marche. Les rumeurs d'attaques informatiques menées ou encouragées par des régimes nationalistes, corrompus ou autoritaires se font de plus en plus précises. Alors que le concept de cyber-guerre n'est plus réservé à la science-fiction, il n'est pas improbable que des régimes instables, des Etats hostiles à l'Occident et des mouvements terroristes ou radicaux reprennent à leur compte des procédés de criminalité numérique.

Les États peuvent désormais être menacés par l'émergence d'un marché de services criminels centré sur l'utilisation illicite des technologies Internet. Un tel « phénomène » permet en effet de faciliter la commission de nombre d'infractions portant atteinte à la stabilité d'un État comme la corruption et le blanchiment.

Les sociétés industrialisées sont dépendantes, donc les plus vulnérables en cas d'atteinte grave. Toutefois, ces Etats possèdent aussi les ressources intellectuelles et matérielles pour faire face, en se coordonnant, même si on ne peut exclure des défaillances graves. Les Etats les plus faibles sont les moins dépendants aux technologies de l'information, donc les moins vulnérables à ces compromissions. Mais on ne peut exclure que ces derniers soient victimes par exemple d'une crise financière déclenchées par des manipulations informatiques sur les marchés boursiers ou des attaques sur les infrastructures publiques (énergie, télécoms, administrations publiques).

Jusqu'à présent les états tels qu'ils soient ont toujours démenti leur implication dans ce type d'attaque. Le temps risque de n'être plus très long avant qu'une preuve indiscutable de leur participation ne soit démontrée. Comme il est impossible d'entourer ces lieux chaotiques par un « cordon sanitaire » qui empêcherait la mise en oeuvre de telles actions, certains Etats démocratiques pourraient être tentés d'utiliser ces mêmes méthodes à des fins qu'ils jugent louables. Les conséquences d'une telle dérive, sous couvert de la protection de nos démocraties, pourraient s'avérer catastrophique.

Internet, nouvel outil d'enquête

Ainsi que cela a été évoqué par mon collègue Marc Trévidic, Internet est aussi un moyen de laisser des traces sur la toile .Plusieurs exemples illustrent ce constat et dans de nombreuses procédures l'auteur d'un crime par exemple va être identifié grâce à des échanges qu'il a eu sur Internet dans une affaire criminel, il a été possible de remonter sur un auteur par le biais de la page Facebook de la compagne de ce dernier ou sa photographie figurait sur la liste de « ses amis ».

Dans beaucoup d'affaires sans négliger les techniques de l'enquête policière classique, l'exploitation des données numériques (logs, adresse IP) est précieuse et permet de retrouver les auteurs d'infractions pénales.

Par contre en l'absence d'harmonisation de la durée de conservation des données, le recueil des preuves est encore à parfaire.

***********************

Projet de réponse aux questions adressées par écrit à l'intervenante avant l'audition

Question : A la suite des récents évènements, le Président de la République a annoncé le 22 mars 2012 diverses mesures, telles que la pénalisation de la consultation de sites Internet faisant l'apologie du terrorisme. Considérez-vous que le droit français dans ce domaine est insuffisant ? Quels enseignements peut-on tirer du précédent constitué par le dispositif pénal (articles 227-23 et 227-24 du code pénal) relatif à la pédopornographie ?

- La consultation habituelle des sites terroristes

Il convient tout d'abord d'indiquer qu'il est beaucoup plus simple de réprimer la consultation de sites à caractère pédophile car il y a d'une part un consensus sur la protection des mineurs victimes au plan national et international et d'autre part , il apparaît que cette incrimination se justifie par le fait qu'il s'agit de la consultation de photos ou de vidéos de mineurs existant réellement et souvent victimes de réseaux mafieux.

La lutte contre les sites pouvant être qualifiés de terroristes est plus complexe car la diffusion d'idées sur Internet concerne directement la liberté d'expression et peut faire l'objet d'interprétations diverses. Trouver le juste équilibre entre le contrôle du contenu et la liberté d'expression est un défi particulièrement difficile et la plupart des débats récents sur la gouvernance de l'Internet, y compris les procès et la législation, cherchent cet équilibre

Question : L'infraction de consultation de site à caractère terroriste peut être difficile à caractériser dans la mesure où il peut être complexe de déterminer si à partir de quels éléments le site fait réellement l'apologie du terrorisme. Est- ce qu'un site radical islamiste énonçant quelques versets du Coran en fait partie par exemple ?

La répression de la consultation de sites illicites est certes prévue en matière de pédopornographie par Internet et punie de deux ans d'emprisonnement de 30 000 euros d'amende ; Elle sanctionne « le fait de consulter habituellement un service de communication au public en ligne » hébergeant des images pédopornographiques.

Cette infraction récente est peu utilisée et souvent connexe à d'autres faits de même nature délictuelle ou criminelle comme ceux d'agressions sexuelles ou viols sur mineurs.

Cette disposition est essentiellement utilisée comme outil de procédure par les enquêteurs en permettant par exemple, d'engager des poursuites lorsqu'une perquisition montre qu'un suspect est un utilisateur régulier de sites pédopornographiques.

La recherche et l'établissement de la preuve de ces consultations « habituelles » pourraient être localisées dans le cadre d'enquête policière ou à la demande d'un magistrat, directement sur l'ordinateur du suspect, comme aujourd'hui dans les affaires de pédopornographie. Techniquement, la proposition soulève également de nombreuses questions, dans l'hypothèse d'un contrôle en amont, et non d'une simple utilisation au cours de perquisitions.

Une veille "a priori" nécessiterait, par exemple, de demander à tous les fournisseurs d'accès à Internet de signaler leurs utilisateurs se connectant à tel ou tel site. Cela supposerait une infrastructure relativement lourde mais, surtout, ce type de surveillance est relativement facile à contourner, en utilisant par exemple des proxys qui permettent de changer son adresse IP. En outre, les terroristes utilisent aussi des forums de discussion plus discrets que les sites.

Concernant la répression de la consultation de sites à caractère pédopornographique, elle est peut utiliser et souvent connexes à d'autres infractions criminelles comme le viol ou délictuelles comme les agressions sexuelles sur mineurs.

La création de cette nouvelle infraction semble d'une utilité bien relative au regard des autres infractions possibles et des moyens procéduraux qui n'ont cessé d'être renforcés depuis plusieurs années.

La consultation de sites terroristes présente toutefois une différence avec la consultation de sites pédopornographiques dans la mesure où elle peut dans certains cas être justifiée par des motifs légitimes : droit à l'information des journalistes, études scientifiques ou recherche d'éléments de preuve.

- La provocation et l'apologie du terrorisme

Constat sur le droit existant : une infraction peu appliquée

L'article 24 de la loi du 29 juillet 1881 sur la presse réprime la provocation et l'apologie des actes de terrorisme 1, comme elle le fait pour la haine raciale ou les crimes de guerre. La provocation directe par des individus à des actes de terrorisme et l'apologie de ces actes sont punies de cinq ans d'emprisonnement et de 45 000 euros amende .En théorie, le régime pénal apparaît donc particulièrement dissuasif mais il s'avère délicat à manier car il est difficile de caractériser cette infraction ; De plus étant soumise à la courte prescription de trois mois dérogatoire au droit commun , la première mise en ligne caractérisant le point de départ de la prescription , lorsque le site est découvert , la prescription est parfois acquise, d'où l'intérêt d'insérer désormais cette infraction dans le Code pénal.

Cette infraction figure cependant non pas dans le Code pénal mais dans la loi du 29 juillet 1881 sur la liberté de la presse. C'est donc le régime juridique particulier prévu par cette loi qui s'applique à la poursuite des faits délictueux : la prescription est abrégée à trois mois ; il est interdit de procéder à des saisies et à l'arrestation préventive en flagrant délit de la personne en cause ; le recours aux procédures rapides de traitement de la délinquance comme la comparution immédiate, par exemple est impossible. Au surplus, il faut que les faits soient publics, ce qui exclut du champ de l'infraction clandestine le prosélytisme d'individu à individu pratiqué à des fins de passage à l'action violente. Enfin, et surtout, la répression échappe à la compétence nationale en matière de terrorisme dont dispose la juridiction parisienne.

L'alinéa concerné est rarement appliqué, mais il existe et n'a pas besoin d'être modifié. Une condamnation par an a été prononcée ces deux dernières années et la plateforme de signalement « Pharos » gérée par l'Office central a reçu 17 signalements pour les faits d'apologie du terrorisme et en l'état des outils statistiques, les suites données à ces signalements ne sont pas connues.

Récemment une information judiciaire de ce chef a été ouverte à l'encontre de Youssouf Fofana condamné à perpétuité dans l'affaire dite du « gang des barbares » alors qu'il diffusait sur Internet des vidéos faisant l'apologie du terrorisme. Cette affaire pose aussi le problème de l'accès à Internet en prison et de l'utilisation des téléphones portables et des smarthphones, véritables ordinateurs numérisés.

- Remarque sur la proposition de transfert de l'infraction d'apologie du terrorisme dans le Code pénal

Il y a lieu de souligner que cette insertion dans le Code pénal, dans le chapitre consacré au terrorisme, du délit de provocation et d'apologie des actes de terrorisme qui figure actuellement dans l'article 24 de la loi sur la presse, est parfaitement cohérente et avait été préconisé dès 2005 dans le livre blanc du gouvernement face au terrorisme. Cette modification est tout à fait pertinente et permettra à l'infraction de sortir de la courte prescription de trois mois pour celle de trois ans de droit commun ce qui permettra aux en quêteurs de mener plus facilement à bien des enquêtes pour obtenir des condamnations de ce chef.

Pour la jurisprudence, la provocation est définie comme « une manoeuvre consciente qui a pour but de surexciter les esprits et de créer la mentalité qui appelle à l'infraction » (T. corr. Paris, 15 avr. 1986, RSC 1987. 209).

La provocation à la commission d'actes de terrorisme par Internet peut être caractérisée de différentes façons, à savoir par des sites, des blogs, qui expliquent comment fabriquer un explosif, qui encouragent ou vantent la commission d'actes terroristes.

Quant à l'apologie d'actes terroristes, elle consiste en des actions qui expriment une forme d'appui ou de solidarité morale avec les auteurs d'actes de terrorisme. Ainsi, Carlos a été condamné par le tribunal correctionnel de Paris à une peine d'amende de 5 000 € pour apologie publique d'actes de terrorisme dans une interview à la chaîne M6 et dont de larges extraits avaient été diffusés le 7 mars 2004 dans le cadre de l'émission « Secrets d'actualité ». Plus précisément, il lui était reproché d'avoir dit : « Je ne vais pas dire que j'étais la main de Dieu dans certains cas, non, mais dans la guerre licite on est autorisé à prendre la vie si nécessaire ». C'est pour avoir présenté les actes terroristes ayant entraîné mort d'hommes comme licites et nécessaires que le tribunal correctionnel l'a condamné pour apologie d'actes. La cour d'appel de Paris l'a relaxé (28 mars 2007, inédit), considérant « qu'au vu de ces constatations, la cour ne trouve pas dans les éléments matériels dont elle dispose que la portée et la signification du propos poursuivi soient ceux que la prévention leur prête et qu'ils soient dès lors, constitutifs d'une apologie d'actes de terrorisme. ».

Concernant l'utilisation des réseaux numériques pour véhiculer les provocations ou l'apologie des actes , des exemples célèbres peuvent être cités, et notamment le cas d'Al Zarquaoui, ancien dirigeant d'Al Quaïda en Iraq qui utilisa ce vecteur pour diffuser des images, des vidéos, des textes justifiant ou vantant les actes d'Al Quaïda. En réalité, aujourd'hui, tous les groupes militants actifs sont présents sur la « toile«.

Certains professeurs de droit, comme le Professeur Robert, préconisent de donner des instructions aux parquets pour engager davantage de poursuites de ce chef.

- Les actes d'endoctrinement terroristes commis à l'étranger

Il faut tout d'abord rappeler que l'incrimination pénale d'association de malfaiteurs en relation avec une entreprise terroriste a pour but en l'état de la législation actuelle de combattre les activités logistiques et financières qui permet aux terroristes de mener des actions à leur terme. Il serait également envisagé de sanctionner pénalement les personnes se rendant à l'étranger pour y suivre des travaux d'endoctrinement à des idéologies conduisant au terrorisme. Il est aussi souvent constaté que des individus français vont se former à la fabrication ou au maniement des armes et explosifs en lien avec des actes terroristes. Des français ou des personnes résidant habituellement sur le territoire français qui commettent des faits à l'étranger pourraient être poursuivis par dérogation aux règles classiques de compétence territoriale du Code de procédure pénale comme en matière de tourisme sexuel. En outre, il conviendrait de prévoir que les poursuites puissent être engagées même si les faits ne constituent pas une infraction pénale dans le pays où ils sont commis et n'ont pas donné lieu à dénonciation.

Pour conclure sur ce point, l'amélioration du dispositif doit davantage porter sur des évolutions procédurales (simplification par exemple de la procédure de commission rogatoire internationale et des moyens opérationnels renforcés) que sur de nouvelles infractions

Question : Quels sont les moyens concrets, notamment humains et matériels, dont disposent les pouvoirs publics pour lutter contre la cybercriminalité à but terroriste ? Ces moyens ont-ils progressé au cours des dernières années ? Sont-ils coordonnés avec ceux du Ministère de l'Intérieur?

Au niveau procédural

La conservation des données

Une coopération des secteurs public et privé s'impose afin de pouvoir rassembler dans les meilleurs délais les éléments de preuve numérique détenus par l'ensemble des prestataires techniques soumis à une obligation de conservation de données pendant un an d'ailleurs depuis la loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne votée après les attentats du 11 septembre 2001.

Enquêtes numériques en matière de cyberterrorisme

Les événements terroristes dramatiques de Toulouse ont fait apparaître des interrogations nouvelles compte tenu de l'usage d'Internet par le terroriste tueur. Comment empêcher la diffusion d'images des tueries. Comment s'assurer qu'elles ne vont pas surgir à tout moment sur la Toile dont la mémoire semble sans oubli possible ?

La législation française dispose en l'état de moyens importants afin de détecter des infractions en lien avec le terrorisme, ne pas diffuser ou bloquer les diffusions de sites troublant l'ordre public, la loi d'orientation de programmation et de performance de la sécurité intérieure, dite Loppsi 2 a permis outre les interceptions d'Internet l'extension de l'infiltration numérique en matière d'apologie du terrorisme et désormais la captation de données à distance pour les infractions les plus graves dont le terrorisme.

- L'anticipation des risques de diffusion d'images terroristes

Compte tenu de l'intérêt général attaché à la répression de l'apologie des crimes contre l'humanité, de l'incitation à la haine raciale ainsi que de la pornographie enfantine, les prestataires techniques doivent concourir à la lutte contre la diffusion des infractions visées aux cinquième et huitième alinéas de l'article 24 de la loi du 29 juillet 1881 sur la liberté de la presse et à l'article 227-23 du Code pénal. A ce titre, elles doivent mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données. Elles ont également l'obligation, d'une part, d'informer promptement les autorités publiques compétentes de toutes activités illicites mentionnées à l'alinéa précédent qui leur seraient signalées et qu'exerceraient les destinataires de leurs services, et, d'autre part, de rendre publics les moyens qu'elles consacrent à la lutte contre ces activités illicites.

- Le blocage des sites terroristes

La neutralisation de sites troublant l'ordre public comme ceux à caractère terroriste peut être réalisée sur le fondement de la loi n° 20046575 du 21 juin 2004 pour la confiance dans l'économie numérique .Au terme de l'article 6-1-8 de cette loi , l'autorité judiciaire peut prescrire en référé ou sur requête , à toute personne toutes mesures propres à prévenir un dommage ou à faire cesser un dommage occasionné par le contenu d'un service de communication au public en ligne comme Internet . Tel est le cas d'un site à caractère terroriste qui trouble par essence l'ordre public. Récemment, en référé, le tribunal de grande instance de Paris a prononcé le blocage du site Copwatchnord-Idf.org. ,le ministre de l'Intérieur avait demandé un filtrage ciblé à quelques URL, mais la mesure a été jugée trop complexe et le tribunal a opté pour un blocage total il n'a en revanche pas obtenu l'interdiction de 34 " sites miroirs", qui selon lui reproduisaient le contenu du site initial. En effet, la décision souligne que , "rien ne permet de vérifier que les éditeurs et les hébergeurs de ces 34 autres sites seraient les mêmes que ceux du site https://copwatchnord-idf.eu.org, qui n'a pu être identifié".

En outre le magistrat ajoute que , "la défense apporte des éléments permettant de constater que certains sites visés sont des  blogs tenus par de simples internautes qui ne reprennent pas un contenu 'identique' à celui jugé illicite, alors que d'autres n'ont aucun lien avec le sujet".

De plus, la mise en oeuvre de cette disposition peut être rendue délicate lorsque le site est hébergée à l'étranger, d'où la nécessité de renforcer la coopération internationale afin d'améliorer la lutte contre le terrorisme.

Compte tenu de l'intérêt général attaché à la répression de l'apologie des crimes contre l'humanité, de l'incitation à la haine raciale ainsi que de la pornographie enfantine, les personnes mentionnées ci-dessus doivent concourir à la lutte contre la diffusion des infractions visées aux cinquième et huitième alinéas de l'article 24 de la loi du 29 juillet 1881 sur la liberté de la presse et à l'article 227-23 du code pénal. A ce titre, elles doivent mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données. Elles ont également l'obligation, d'une part, d'informer promptement les autorités publiques compétentes de toutes activités illicites mentionnées à l'alinéa précédent qui leur seraient signalées et qu'exerceraient les destinataires de leurs services, et, d'autre part, de rendre publics les moyens qu'elles consacrent à la lutte contre ces activités illicites.

- L'infiltration numérique

La législation française prévoit la possibilité de faire de l'infiltration pour caractériser des infractions terroristes y compris l'apologie du terrorisme depuis la Loppsi 2 de 2011.

Dans le but de constater les infractions mentionnées au sixième alinéa de l'article 24 de la loi du 29 juillet 1881 sur la liberté de la presse et lorsque celles-ci sont commises par un moyen de communication électronique, d'en rassembler les preuves et d'en rechercher les auteurs, les officiers ou agents de police judiciaire agissant au cours de l'enquête ou sur commission rogatoire peuvent, s'ils sont affectés dans un service spécialisé désigné par arrêté du ministre de l'intérieur et spécialement habilités à cette fin, procéder aux actes suivants sans en être pénalement responsables :

1° Participer sous un pseudonyme aux échanges électroniques ;

2° Etre en contact par ce moyen avec les personnes susceptibles d'être les auteurs de ces infractions

3° Extraire, acquérir ou conserver par ce moyen les éléments de preuve et les données sur les personnes susceptibles d'être les auteurs de ces délits.

A peine de nullité, ces actes ne peuvent constituer une incitation à commettre ces infractions.

- La captation de données à distance

La LOPPSI 2 autorise pour les infractions les plus graves dont les crimes et délits en matière de terrorisme la captation de données informatiques. L'accès aux données stockées dans les systèmes informatiques, prévu par plusieurs dispositions du Code de procédure pénale, n'est plus adapté en effet à l'utilisation croissante de certains périphériques. Ainsi, le système proposé permettrait-il à un enquêteur d'accéder sans le consentement de l'intéressé à des données informatiques « telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères ». Il est possible à la police, dans le respect des procédures, d'installer des logiciels espions dans les ordinateurs des personnes suspectées d'avoir commis les crimes les plus graves dont le terrorisme par la loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité ou, s'il est impossible d'accéder physiquement à l'ordinateur, de mettre en place des logiciels espions .

Au niveau des moyens des services d'enquêtes spécialisés

Au niveau du ministère de l'Intérieur, DGPN on dénombre au plan national 338 Investigateurs (ICC) en cybercriminalité qui sont des officiers de police judicaire ou agent de Police Judiciaire spécialisés. Il est constaté cependant aujourd'hui une difficulté majeure au niveau d'un manque de formateurs de ces personnels.

Au niveau de la DGGN, il y a au total 264 NTECH dont au moins 240 sont dans des unités de terrain et plus de 700 correspondants NTECH (ou C-NTECH), formés par les N'TECH mais d'un niveau bien moindre et positionnés dans les brigades de recherches et brigades territoriales. Près de 1000 enquêteurs composent donc aujourd'hui la communauté des technologies numériques de la gendarmerie.

Les personnels formateurs police sont les opérationnels ce qui préjudicie au temps dédié aux enquêtes.

La formation est le challenge mais elle concerne des contentieux pointus et nouveaux pour les enquêteurs qu'elle ne peut s'adresser d'abord qu'à des vrais juristes intéressés. Les structures spécialisées police-gendarmerie sont extrêmement sous-dimensionnées, et des enquêteurs spécialisés en nombre encore insuffisants sur le territoire dans les services de droits communs le maillage français (380 ICC et 300 NTech) qui ne sont pas dédiés exclusivement à la cybercriminalité. Il faut bien noter qu'ils assistent les services de droit commun dans les analyses techniques, ne se consacrant qu'après aux enquêtes, sauf à Paris ou le système de la BEFTI serait à généraliser à travers le territoire. Au niveau gendarmerie, il y aurait seulement une trentaine d'OPJ habilités pour faire des infiltrations ce qui est insuffisant.

Même si des processus automatisés sont mis en place pour extraire et exploiter les données informatiques, ces dispositifs doivent être complétés par une analyse « humaine » par ces spécialistes pour faire des constatations ou examens techniques incontestables pour une interprétation pertinente de l'enquêteur et une restitution écrite en procédure compréhensible pour le magistrat mandant.

Des moyens insuffisants

On constate cependant une baisse des effectifs, tant au niveau de la DCRI que de l'Office central de lutte contre les infractions liées aux technologies de l'information et de la communication(OCLTIC ) passant en deux ans de 75 à une cinquantaine de personnes alors que ce service est de plus en plus saisies d'affaires complexes et médiatisées.

De plus les officiers de police judiciaire pouvant faire de l'infiltration doivent appartenir à un service spécialisé désigné par décret et être habilité par le procureur général près la cour d'appel de Paris après avoir suivi une formation spécifique. Actuellement, le nombre d'officiers de police judicaire habilités à faire de l'infiltration numérique est très insuffisant au vu des besoins en termes d'investigation et de veille numérique.

Au niveau de l'institution judiciaire

Une absence de spécialisation des magistrats

Si une spécialisation des magistrats en matière de terrorisme est prévue par la loi et effective, tel n'est pas le cas en matière de cybercriminalité qui est encore pour l'institution judiciaire un domaine souvent encore méconnue et nouveau.

L'absence de définition juridique de la cybercriminalité contribue à faire perdurer la méconnaissance de cette problématique qui a pourtant envahit progressivement le champ infractionnel pénal.

En effet, beaucoup de procédures aboutissent aujourd'hui, quel que soit le contentieux visé, terroriste ou non, grâce à des investigations numériques en lien avec Internet qui permettent de confondre les auteurs d'infractions.

Il est devenu urgent que les magistrats accélèrent leur démarche de formation en la matière alors que des avocats se regroupent en associations du droit du numérique et se spécialisent de plus en plus dans le droit de l'Internet.

Ces procédures peuvent être fragiles juridiquement et elles s'exposent à des requêtes en nullité de plus en plus fréquentes.

Des procédures techniques comportant souvent des éléments d'extranéité

De nombreuses procédures liées à la cybercriminalité font appel à des termes techniques qu'il convient de maîtriser et par ailleurs, les investigations sont souvent à réaliser hors du territoire national ce qui peut contribuer à décourager les initiatives en la matière et un traitement efficace. Souvent ces procédures sont considérées quelque peu chronophages face à une masse de procédures que doivent traiter en urgence les parquet sous la pression d'une culture du chiffre qui n'a cessé de s'amplifier ces dernières années , les parquets privilégiant le traitement en temps réel (TTR) au détriment de la poursuites d'investigations qui mériteraient d'être approfondies dans le cadre par exemple d'une information judiciaire.

Des initiatives individuelles et locales

Quelques magistrats s'investissent sur le sujet et en la matière mais il s'agit encore souvent d'initiatives personnelles avant tout.

Des parquets généraux ont lancé des réflexions sur ce sujet sans toutefois qu'il y ait diffusion de documents pourtant pertinents pouvant aider les collègues à traiter les procédures liées à la cybercriminalité. Tel a été le cas de travaux menées par le conseil régional de politique pénale pour les cours d'appel, de Versailles et de Paris qui a piloté un groupe sur l'amélioration du traitement judiciaire de la cybercriminalité Les préconisations faites par ce groupe de travail n'ont ;pas été relayées au plan national

Un manque de culture numérique

Tous les acteurs de la phase policière au traitement judiciaire doivent désormais, indépendamment de leurs spécialisation en matière de terrorisme connaître le domaine de la lutte contre la cybercriminalité, ses modes opératoires, ses aspects tant techniques que juridiques en constante évolution. La formation des acteurs est à cet égard essentielle et se doit d'être pluridisciplinaire, continue et obligatoire pour les officiers de police judiciaire et magistrats en charge de ces affaires.

Des évolutions législatives incessantes et complexes

Le développement du terrorisme et de la criminalité organisée s'inscrivant dans un contexte de mondialisation sont les deux moteurs de l'évolution du droit pénal depuis plus de dix ans.

Ces textes ont fait l'objet de divers rapports et si l'arsenal est assez complet sa mise en oeuvre est complexe et l'on constate une sous-utilisation de certaines infractions liées à la cybercriminalité comme par exemple celles issues de la loi Godfrain qui réprime le piratage informatique.

L'investigation numérique se heurte à une procédure pénale reposant sur de la combinaison d'articles du code de procédure pénale (CPP) qui ne sont pas toujours bien connus comme la possibilité de geler les données et ainsi de préserver la preuve numérique.

Une clarification s'impose impérieusement pour confronter la réalité du temps de l'analyse avec les nécessaires droits des mis en cause ou des victimes en se reposant clairement sur la qualification de sachant de l'ICC-OPJ ou APJ qui permet de se dispenser de la présence de la personne qui a assisté aux saisies-scellés provisoires ou non et donc lors de leur ouverture. La confiance en l'ICC OPJ comme une personne qualifiée à l'article 60 ou 77-1 du CPP doit être clairement affirmée, ce qui facilitera la fluidité des procédures plutôt que de lui imposer sans fondement bien justifié la présence d'une personne qui n'a aucune qualification pour « contrôler » le travail de l'ICC. En sus il faudrait modifier l'article 97 du code de procédure pénale (CPP) qui oblige la présence de tous les mis en examens pour l'ouverture d'un scellé et de leur avocat ou encore du tiers qui a assisté à la perquisition, ou eux dûment appelés. Il faudrait également préciser que le scellé à contenu numérique reste provisoire tant qu'il n'a pas été inventorié aux fins de constituer le ou les scellés définitifs comme élément de preuve.

Pour résumer des simplifications et une adaptation de la procédure à l'environnement numérique s'impose.

Des problèmes techniques demeurent aussi (données non récupérables, conversations sur SKYPE non interceptables selon les spécialistes en technique numériques, qualité et compétence des experts)

Un paysage public et privé dispersé

Dans la mesure où les preuves numériques sont détenues par les prestataires techniques soumis à une obligation de conservation des données, il est indispensable de collaborer avec eux ce qui modifie le mode de fonctionnement classique de l'institution judiciaire. La cybercriminalité est souvent rattachée aux sections économiques et financières.

Au niveau national, les initiatives aujourd'hui sont parfois dispersées ainsi que les structures et l'articulation entre l'institution judiciaire, les autorités indépendantes et le secteur privé parfois difficile.

Question : Selon les magistrats auditionnés, Internet joue désormais un rôle majeur dans la matérialisation de l'infraction d'AMT -association de malfaiteurs en vue de la préparation d'actes de terrorisme- et donc dans les procédures judiciaires récentes. Partagez-vous ce constat?

Internet est en effet un vecteur qui facilite les contacts entre terroristes dans la préparation d'actions terroristes par exemple. On le constatait déjà au moment des attentats du 11 septembre 2001 dans les contacts de cyber cafés, dans l'envoi de plans de camps d'entraînement dans les images et messages cryptés. Avec ce vecteur numérique, les terroristes vont de la propagande au recrutement, à l'échange d'informations, au financement, jusqu'à l'utilisation comme arme terroriste dans le futur Internet et de l'informatique lui-même. Le réseau Internet permet à un individu ou à un groupe, même minuscule ou clandestin, de s'adresser instantanément et ouvertement au monde entier .Il permet tout aussi bien de se mettre en rapport, pareillement immédiat mais discret, avec un nombre restreint de partenaires sélectionnés. Les caractéristiques propres du réseau sur lequel transitent des flux incommensurables de données offrent des conditions d'anonymat facilitant la dissimulation recherchée par les délinquants.

Question : Selon les experts auditionnés, les formes « indirectes » d'apologie du terrorisme, telles que la diffusion de points de rencontres ou de méthodes visant à commettre des actes terroristes, tendent à se développer, pour contourner les interdictions à chaque fois qu'une règle est posée. Comment faire du « préventif » face à des formes de cybercriminalité en constante évolution?

Sur ce point il faudrait développer des actions de veille du réseau Internet de façon plus importante qu'actuellement et la caractérisation de l'infraction d'association de malfaiteurs à des fins terroristes est pertinente.

La coopération internationale, notamment européenne, fonctionne-t-elle de manière satisfaisante, en matière de cybercriminalité notamment pour la détection des activités des réseaux extrémistes? Quels sont les pays en pointe dans ce domaine ?

La procédure de gel de données informatiques est un outil procédural de coopération internationale au niveau policier Elle est destinée à anticiper une Demande d'Entraide Pénale Internationale (DEPI) qui sera effectuée soit par le parquet soit par un magistrat instructeur.

Le fondement juridique du gel de données est la convention de Budapest du 23 novembre 2001 dite de cybercriminalité qui crée dans son Titre 3 - Réseau 24/7, pour les pays l'ayant ratifiée, l'obligation de mettre en place un point de contact H24 et ce dans le cadre du G8 d'où son appellation le G8/H24. Il ne doit pas être confondu avec le canal Interpol ou Europol activé via dci-h24@interieur.gouv.fr.

En France, c'est la direction centrale de la police judiciaire (D.C.P.J.) l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (O.C.L.C.T.I.C.)) qui a été désignée comme point de contact G8-H24.

En pratique, la mise en oeuvre de cet outil est parfois difficile, comme par exemple en Suède où les données ne sont pas gardées plus de 7 jours.

Dans le contexte de la lutte contre le terrorisme, l'entraide judiciaire constitue un instrument vital du système judiciaire puisque sur simple requête, un État autorise un autre État à prendre des mesures souvent coercitives dans le cadre des enquêtes, des poursuites pénales ou d'autres procédures judiciaires concernant les infractions établies conformément aux conventions et accords internationaux. Un des principes majeurs et contraignants contenus dans la résolution 1373 (2001) est de s'accorder la plus large entraide possible dans la lutte contre le terrorisme.

Le but des groupes terroristes lorsqu'ils commettent d'autres crimes est d'acquérir des moyens financiers ou autres pour commettre des actes de terrorisme. En l'absence d'autres moyens d'existence financière, les groupes terroristes s'adonnent à diverses formes de crimes lucratifs pour vivre et financer leurs activités principales. Une composante importante de cette criminalité est la contrebande, sous diverses formes, par-delà les frontières.

Les produits qui sont passés en contrebande peuvent appartenir à l'un des cinq types suivants: produits interdits tels que les drogues ou les matériaux nucléaires; produits faisant l'objet d'une fiscalité différentielle tels que les cigarettes; produits réglementés comme les armes, les espèces menacées et les biens culturels; biens volés comme les véhicules ou les objets d'art et antiquités; et marchandises contrefaites. Selon Interpol, les atteintes à la propriété intellectuelle deviennent la méthode préférée de financement pour plusieurs même si des améliorations ont été apportés des difficultés persistent.

En 2011, l'ONU l a commencé à faire porter l'essentiel de ses activités sur l'utilisation d'Internet pour contrer l'attrait qu'exerce le terrorisme, précisément en analysant le rôle des contre-communications et des messages à même de les véhiculer efficacement. C'est ainsi que l'Équipe spéciale de lutte contre le terrorisme, en collaboration avec l'Université Naif et le Center on Global Counter-Terrorism Cooperation, a réuni de hauts représentants d'États Membres, des analystes du secteur privé et des experts de la société civile à l'occasion d'une conférence internationale à Riyad (Arabie saoudite) en janvier 2011, consacrée à ces thèmes. Les rapports de toutes les trois phases du projet du Groupe de travail de l'Équipe spéciale de lutte contre le terrorisme seront publiés dans un prochain recueil contenant un aperçu des difficultés à surmonter ainsi que d'éventuelles pratiques optimales ou recommandations en matière juridique, technique et de contre-communications.

Par ailleurs, des experts du Groupe de travail participent à divers débats d'orientation en cours sur la lutte contre l'utilisation d'Internet à des fins terroristes dans le cadre des efforts plus vastes menés par les États Membres, les universitaires et les membres du secteur privé en matière de cybersécurité.

***********************

Préconisations en matière de lutte contre la cybercriminalité

Il convient de mobiliser et former de façon obligatoire et sensibiliser davantage le corps judiciaire à cette culture numérique dont certains de ses membres n'en mesure pas encore tout l'intérêt et les enjeux.

La création d'un véritable système d'information de la chaîne pénale police/gendarmerie/justice s'impose désormais pour avoir une connaissance exhaustive de l'ensemble de la criminalité et de la délinquance, pour permettre à chaque acteur de mieux orienter son action par un pilotage opérationnel plus précis et au titre de la transparence démocratique due au citoyen et à ses représentants.

Cette structure serait parfaitement en phase avec le futur centre européen de lutte contre la cybercriminalité dédié à la lutte contre les menaces informatiques grandissantes .Le centre sera établi au coeur de l'Office européen de police, Europol, à La Haye (Pays-Bas) qui constituera le point focal européen dans la lutte contre la cybercriminalité et se concentrera sur les activités illicites en ligne menées par des groupes criminels organisés, et plus particulièrement sur celles qui génèrent des profits considérables

Création d'une structure dédiée à la lutte contre la cybercriminalité

la création d'une structure spécialisée (Direction délégation interministérielle dirigée par un magistrat) contribuerait à donner une cohérence d'ensemble et davantage de lisibilité à l'action étatique face au secteur privé en demande d'un interlocuteur repéré de façon institutionnel. Cette structure aurait pour mission d'être le référent de tous les acteurs de l'Internet, aussi bien en matière pénale que civile, le référent des autorités indépendantes.

Elle serait chargée de l'élaboration des textes, des contacts avec les acteurs français et étrangers, acteur de la mise en oeuvre de stratégies en matière de lutte contre la cybercriminalité

Elaborer une cartographie de la cybercriminalité avec le milieu de la recherche et les instituts ( INHESJ, IHEDN , ONDRP)

Mettre en place des formations harmonisés avec les Universités et les écoles concernées

Travail sur les outils procéduraux

- simplifier les contacts avec les pays étrangers

- Renforcement de la coopération internationale

- Travail sur le recueil de la preuve numérique

- Création d'outils pédagogiques et juridiques pour élaborer et sécuriser les procédures

- Harmonisation des durées de conservation des données

- Formation obligatoire et continue pour les magistrats

Rendre obligatoire la formation initiale et continue en matière de lutte contre la cybercriminalité car elle peut être liée à tout type de contentieux tout comme la formation aux outils d'enquête internationaux aussi bien pour les magistrats du siège que du parquet dès lors que les magistrats ont en charge ce type de contentieux

- Sensibilisation et actions de formations pluridisciplinaires

Des actions de formation doivent aussi être faites sur les enjeux et les conséquences financières de la cybercriminalité L'appréciation du préjudice causé par la cybercriminalité doit désormais être bien présent à l'esprit des magistrats confrontés à cette délinquance à laquelle ils doivent apporter des réponses proportionnées aux dommages causés tant aux particuliers qu'aux entreprises. Parfois cette délinquance a tendance a fasciné et être encore trop souvent comme davantage virtuelle que réelle et concrète

- Désigner des référents en matière de cybercriminalité pour les parquets.

- Harmonisation des modes de preuves au plan international

La structure pérenne pourrait initier un travail d'harmonisation avec l'ensemble des acteurs en créant par exemple des protocoles de conditions de recueil des preuves numériques en matière pénale

- Définir une véritable politique pénale en matière de lutte contre la cybercriminalité

On con state actuellement une dilution des actions en matière de lutte contre la cybercriminalité, un éparpillement des procédures, ce qui nuit à l'efficacité du traitement de ce contentieux technique, parfois complexe et qui nécessite souvent la poursuite d'investigations à l'étranger.

Le projet de loi antiterroriste
déposé en mai 2012 par le précédent Gouvernement

NB. Ce texte, déposé au Sénat mais, qui n'a pas été examiné en séance publique, est devenu caduc par suite du changement de Gouvernement à l'issue des élections législatives de juin 2012

N° 520

SÉNAT

SESSION ORDINAIRE DE 2011-2012

Enregistré à la Présidence du Sénat le 4 mai 2012

PROJET DE LOI

renforçant la prévention et la répression du terrorisme,

PRÉSENTÉ

au nom de M. François FILLON,

Premier ministre

Par M. Michel MERCIER,

garde des sceaux, ministre de la justice et des libertés

(Envoyé à la commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d'administration générale, sous réserve de la constitution éventuelle d'une commission spéciale dans les conditions prévues par le Règlement.)

EXPOSÉ DES MOTIFS

Mesdames, Messieurs,

Depuis 1986, la France s'est progressivement dotée, comme toutes les autres démocraties, d'un arsenal juridique particulièrement important pour lutter de façon tout à la fois efficace et respectueuse d'un État de droit, contre les actes de terrorisme qui portent une atteinte intolérable aux valeurs essentielles de notre société.

Les évènements tragiques que notre pays vient de connaitre, qui constituent une agression terroriste dont la violence le dispute à l'abjection, ont toutefois mis en lumière plusieurs lacunes et imperfections de notre législation, qu'il importe de réparer aussi rapidement que possible, afin de mieux prévenir et de mieux réprimer de tels actes.

La France ne peut tolérer sur son propre sol, ou à l'égard de Français qui se rendraient à cette fin dans des pays étrangers, ni embrigadement ni conditionnement idéologique qui sont de nature à conduire à la commission de tels actes.

Cela impose principalement d'améliorer sur trois points notre droit pénal et notre procédure pénale :

1° Réprimer la propagation et l'apologie d'idéologies extrémistes que constituent la provocation aux actes de terrorisme et l'apologie de ces actes par un délit figurant non plus dans la loi de 1881 sur la liberté de la presse, mais dans le code pénal, afin que les règles de procédure et de poursuites de droit commun, ainsi qu'une partie des moyens d'investigations qui sont déjà ceux de la lutte anti-terroriste puissent être applicables. Il n'est en effet pas normal que ces infractions, parce qu'elles sont actuellement soumises au régime des délits de presse, soient par exemple prescrites à l'issue d'un délai de trois mois, ou ne puissent permettre le recours à la détention provisoire. En effet, il ne s'agit pas en l'espèce de réprimer des abus de la liberté d'expression, mais de sanctionner des faits qui sont directement à l'origine des actes terroristes ;

2° Instituer un nouveau délit permettant de punir pénalement toute personne qui consultera de manière habituelle, et sans aucun motif légitime, des sites internet qui provoquent au terrorisme ou qui en font l'apologie lorsqu'ils diffusent à cette fin des images d'actes de terrorismes d'atteinte à la vie. Actuellement, ces comportements ne sont pas sanctionnés, contrairement à ceux consistant à consulter régulièrement des sites pédopornographiques, et cette différence n'est aucunement justifiée, car le fait de consulter de façon intensive de tels sites, représentant des actes barbares comme des décapitations ou des égorgements, ne saurait être justifié par l'exercice de la liberté de communication mais met en évidence un très fort risque d'auto-radicalisation de la personne ;

3° Faire en sorte que toute personne française ou résidant habituellement en France, qui se rend à l'étranger pour y suivre des travaux d'endoctrinement à des idéologies conduisant au terrorisme, en participant notamment à des camps d'entrainement, puisse être poursuivie et condamnée pénalement dès son retour en France, sans qu'il soit besoin d'attendre, comme c'est le cas actuellement, qu'elle commette des infractions de nature terroriste sur le territoire national. La loi pénale française doit pouvoir s'appliquer dans de tels cas, comme cela a déjà été prévu, par exemple, en matière de tourisme sexuel.

Cela nécessite par ailleurs de modifier la procédure de consultation de la commission départementale d'expulsion pour mieux encadrer les délais.

Tel est l'objet du présent projet de loi, dont certaines dispositions transposent par ailleurs la décision-cadre 2008/919/JAI du 28 novembre 2008 modifiant la décision-cadre 2002/475/JAI relative à la lutte contre le terrorisme.

Chapitre Ier : Dispositions modifiant le code pénal

L'article 1er transpose la décision-cadre précitée du 28 novembre 2008 relative à la lutte contre le terrorisme, qui exige de réprimer comme acte de terrorisme le chantage en vue de commettre des actes de terrorisme, en ajoutant à l'article 421-1 du code pénal le chantage dans la liste des infractions constituant un acte de terrorisme, lorsqu'elles sont commises dans le cadre d'une entreprise terroriste.

L'article 2 insère plusieurs articles dans le chapitre du code pénal consacré aux actes de terrorisme.

Le nouvel article 421-2-4 réprime « l'instigateur » d'actes de terrorisme, de manière très similaire à ce que prévoient les dispositions de l'article 221-5-1 de ce même code qui répriment l'instigation à commettre un assassinat. Dans un tel cas en effet, la personne n'ayant pas encore été « recrutée », il n'y a pas encore - et il n'y aura peut-être jamais - d'association de malfaiteurs. Ce texte permet ainsi de réprimer de façon spécifique l'instigation en matière de terrorisme, comme l'exige la décision-cadre précitée du 28 novembre 2008.

Le nouvel article 421-4-5 réprime la provocation et l'apologie des actes de terrorisme, qui sont actuellement punies par l'article 24 de la loi sur la liberté de la presse.

Les peines, actuellement de cinq ans d'emprisonnement, seront portées à sept ans lorsque les faits seront commis par internet.

L'insertion de ces délits dans le code pénal permettra d'appliquer les règles de procédure et de poursuites de droit commun, exclues en matière de presse, comme la possibilité de saisies, ou la possibilité de recourir au contrôle judiciaire, à la détention provisoire ou à la procédure de comparution immédiate.

Le nouvel article 421-2-6 prévoit une nouvelle infraction, le délit de consultation habituelle de sites terroristes, à l'instar de ce qui est déjà prévu par l'article 227-23 en matière de consultation habituelle de sites pédopornographiques. Seule sera sanctionnée la consultation habituelle de sites provoquant aux actes de terrorisme, ou faisant l'apologie de ces actes lorsque ces sites comportent des images montrant la commission d'actes de terrorisme consistant en des atteintes volontaires à la vie.

À la différence de ce qui est prévu pour la consultation de sites pédophiles, il paraît nécessaire de prévoir - de manière très similaire à ce que prévoit l'article 222-33-3 du code pénal réprimant l'enregistrement et la diffusion d'images de violences, faits parfois désignés sous le terme de « happy slapping » - qu'aucune infraction ne sera commise si cette consultation résulte de l'exercice normal d'une profession ayant pour objet d'informer le public, intervient dans le cadre de recherches scientifiques ou est réalisée afin de servir de preuve en justice. Ainsi, ce nouveau délit ne pourra pas entraver le travail des journalistes ou des chercheurs universitaires.

L'article 3 insère deux articles dans le chapitre du code pénal consacré aux dispositions particulières applicables en matière de terrorisme.

Le nouvel article 422-8 permet de combler une lacune de la loi en permettant de réprimer le délit d'association de malfaiteurs terroristes commis par un français à l'étranger, ce qui est notamment le cas si la personne se rend à l'étranger pour y suivre des travaux d'endoctrinement à des idéologies conduisant au terrorisme ou une formation à la fabrication et au maniement des armes et explosifs en lien avec des activités terroristes.

En effet, ces faits étant actuellement de nature délictuelle, les dispositions des articles 113-6 et 113-8 du code pénal ne permettent des poursuites que si ces faits sont également punis par la législation du pays étranger, et s'ils font l'objet d'une dénonciation de la part des autorités de ce pays. En l'absence de ces conditions, si la personne ne commet des actes d'entente à visée terroriste qu'à l'étranger, elle échappe à la répression.

Il est donc prévu, comme cela a déjà été fait à de nombreuses reprises, non seulement en matière de tourisme sexuel mais également en matière d'excision ou d'activité de mercenaires (articles 222-16-3, 227-27-1, 436-3 du code pénal), de supprimer ces conditions.

Le texte permettra également de réprimer, comme en matière de tourisme sexuel, une personne non française mais résidant habituellement en France qui participerait à des camps d'entraînement à l'étranger.

Le nouvel article 422-9 reprend la possibilité donnée au juge des référés de bloquer les services internet diffusant des provocations aux actes de terrorisme ou faisant l'apologie de ces actes, qui est actuellement prévue par l'article 50-1 de la loi sur la liberté de la presse.

Chapitre II : Dispositions modifiant le code de procédure pénale

L'article 4 modifie ou complète les dispositions du code de procédure pénale afin que le délit de provocation aux actes de terrorisme ou d'apologie de ces actes et le délit de consultation habituelle des sites terroristes ne soient soumis qu'à certaines des règles de procédure concernant les actes de terrorisme, comme la compétence de la juridiction parisienne, la possibilité de procéder à des surveillances, des infiltrations, des écoutes téléphoniques lors de l'enquête de flagrance ou de l'enquête préliminaire, des sonorisations et des captations de données informatiques.

Il n'est en effet pas justifié que toutes les règles de procédure prévues en matière de terrorisme soient applicables à ces délits.

Les articles 706-25-1 et 706-88 du code de procédure pénale sont ainsi complétés afin de prévoir que ne seront pas applicables à ces délits les dispositions relatives à l'allongement à vingt ans du délai de prescription de l'action publique et des peines et celles relatives à la prolongation de la garde à vue au-delà de quarante-huit heures. La prescription de délit de provocation aux actes de terrorisme ou d'apologie de ces actes sera donc celle de droit commun de trois ans.

Il est créé un nouvel article 706-94-1 afin de prévoir que les dispositions relatives aux perquisitions de nuit ne seront également pas applicables.

L'article 706-25-2 fait l'objet d'une coordination afin de permettre la cyber-infiltration en matière de provocation et d'apologie des actes de terrorisme, comme actuellement, ainsi qu'en matière de consultation habituelle de sites terroristes.

Chapitre III : Dispositions diverses

L'article 5 complète l'article L. 522-2 du code de l'entrée et du séjour des étrangers et du droit d'asile pour préciser les conséquences du défaut d'avis de la commission d'expulsion. À l'expiration d'un délai fixé par décret en Conseil d'État, son avis est réputé rendu, et l'autorité administrative peut statuer.

L'article 6 procède à diverses coordinations dans la loi du 29 juillet 1881 sur la liberté de la presse afin de tenir compte de l'insertion dans le code pénal du délit de provocation et d'apologie terroristes.

L'article 7 prévoit l'application de la loi sur l'ensemble du territoire de la République, à l'exception des dispositions modifiant le code de l'entrée et du séjour des étrangers et du droit d'asile.

PROJET DE LOI

Le Premier ministre,

Sur le rapport du garde des sceaux, ministre de la justice et des libertés,

Vu l'article 39 de la Constitution,

Décrète :

Le présent projet de loi renforçant la prévention et la répression du terrorisme, délibéré en Conseil des ministres après avis du Conseil d'État, sera présenté au Sénat par le garde des sceaux, ministre de la justice et des libertés, qui sera chargé d'en exposer les motifs et d'en soutenir la discussion.

Chapitre Ier

Dispositions modifiant le code pénal

Article 1er

Au 2° de l'article 421-1 du code pénal, après les mots : « les extorsions, » sont ajoutés les mots : « le chantage, ».

Article 2

Après l'article 421-2-3 du même code, il est inséré les dispositions suivantes :

« Art. 421-2-4. - Le fait d'adresser à une personne des offres ou des promesses, de lui proposer des dons, présents ou avantages quelconques, de la menacer ou d'exercer sur elle des pressions, afin qu'elle participe à un groupement ou une entente prévu à l'article 421-2-1 ou qu'elle commette un des actes de terrorisme mentionnés aux articles 421-1 et 421-2, est puni, même lorsqu'il n'a pas été suivi d'effet, de dix ans d'emprisonnement et de 150 000 euros d'amende.

« Art. 421-2-5. - Le fait, publiquement, par quelque moyen que ce soit, de provoquer directement à des actes de terrorisme ou de faire l'apologie de ces actes est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende.

« Les peines sont portées à sept ans d'emprisonnement et 100 000 euros d'amende lorsque les faits ont été commis en utilisant un service de communication au public en ligne.

« Lorsque les faits sont commis par la voie de la presse écrite ou audiovisuelle ou de la communication au public en ligne, les dispositions particulières des lois qui régissent ces matières sont applicables en ce qui concerne la détermination des personnes responsables. 

« Art. 421-2-6. - Est puni de deux ans d'emprisonnement et 30 000 euros d'amende le fait de consulter de façon habituelle un service de communication au public en ligne mettant à disposition des messages, soit provoquant directement à des actes de terrorisme, soit faisant l'apologie de ces actes lorsque, à cette fin, ces messages comportent des images montrant la commission d'actes de terrorisme consistant en des atteintes volontaires à la vie.

« Le présent article n'est pas applicable lorsque la consultation résulte de l'exercice normal d'une profession ayant pour objet d'informer le public, intervient dans le cadre de recherches scientifiques ou est réalisée afin de servir de preuve en justice. »

Article 3

Après l'article 422-7 du même code, il est inséré les dispositions suivantes :

« Art. 422-8. - Lorsque la participation à un groupement ou à une entente prévu à l'article 421-2-1 est commise à l'étranger par un Français ou par une personne résidant habituellement sur le territoire français, la loi française est applicable par dérogation au deuxième alinéa de l'article 113-6. Les dispositions de la seconde phrase de l'article 113-8 ne sont pas applicables.

« Art. 422-9. - Lorsque les faits visés par le deuxième alinéa de l'article 421-2-5 constituent un trouble manifestement illicite, l'arrêt du service de communication au public en ligne peut être prononcé par le juge des référés, à la demande du ministère public et de toute personne physique ou morale ayant intérêt à agir. »

CHAPITRE II

Dispositions modifiant le code de procédure pénale

Article 4

I. - Le deuxième alinéa de l'article 706-16 du code de procédure pénale est complété par les mots : « ou de l'article 422-8 de ce même code ».

II. - L'article 706-25-1 du même code est complété par un alinéa ainsi rédigé :

« Les dispositions du présent article ne sont toutefois pas applicables aux délits prévus par les articles 421-2-5 et 421-2-6 du code pénal. »

III. - À l'article 706-25-2 du même code, les mots : « mentionnées au sixième alinéa de l'article 24 de la loi du 29 juillet 1881 sur la liberté de la presse » sont remplacés par les mots : « prévues par les articles 421-2-5 et 421-2-6 du code pénal ».

IV. - L'article 706-88 du même code est complété par un alinéa ainsi rédigé :

« Les dispositions du présent article ne sont pas applicables aux délits prévus par les articles 421-2-5 et 421-2-6 du code pénal. »

V. - Après l'article 706-94 du même code, il est inséré un article ainsi rédigé :

« Art. 706-94-1. - Les dispositions de la présente section ne sont pas applicables aux délits prévus par les articles 421-2-5 et 421-2-6 du code pénal. »

Chapitre III

Dispositions diverses

Article 5

L'article L. 522-2 du code de l'entrée et du séjour des étrangers et du droit d'asile est complété par un alinéa ainsi rédigé :

« Si la commission n'a pas émis son avis dans un délai fixé par décret en Conseil d'État, cet avis est réputé rendu. »

Article 6

I. - Le sixième alinéa de l'article 24 de la loi du 29 juillet 1881 sur la liberté de la presse est supprimé.

II. - À l'article 24 bis de la même loi, les mots : « sixième alinéa » sont remplacés par les mots : « septième alinéa ».

III. - Au premier alinéa de l'article 48-1 de la même loi, les mots : « alinéa huit » sont remplacés par les mots : « alinéa sept ».

IV. - Au premier alinéa des articles 48-4, 48-5 et 48-6 de la même loi, les mots : « neuvième alinéa » sont remplacés par les mots : « huitième alinéa ».

V. - À l'article 65-3 de la même loi, les mots : « huitième alinéa » sont remplacés par les mots : « septième alinéa ».

Article 7

Les articles 1er à 4 et 6 de la présente loi sont applicables sur l'ensemble du territoire de la République.

Fait à Paris, le 4 mai 2012

Signé : FRANÇOIS FILLON

Par le Premier ministre :

Le garde des sceaux, ministre de la justice et des libertés,

Signé : MICHEL MERCIER


* 2 NB. Ce document, dans sa reproduite ci-après, n'était pas finalisé au moment de l'audition de Mme Quemener. Il doit donc être considéré comme un simple outil de travail préparatoire, n'engageant pas son auteur. Par ailleurs, pour des raisons de mise en page, les notes de bas de page et les liens Internet figurant dans le corps du document écrit n'ont pas pu être reproduits.