CHAPITRE IV - RENFORCEMENT DES MOYENS DE PRÉVENTION ET D'INVESTIGATIONS

Article 7 (art. 706-16 du code de procédure pénale) - Extension de la compétence concurrente de la juridiction de Paris

Le présent article vise à étendre le champ matériel de la compétence concurrente de la juridiction parisienne relative aux actes de terrorisme.

En l'état du droit, la loi du 9 septembre 1986 relative à la lutte contre le terrorisme et aux atteintes à la sûreté de l'État a organisé, en complément des règles de compétence territoriale de droit commun, une compétence concurrente au profit des juridictions parisiennes, étendue au territoire national. Par la suite, la compétence du pôle spécialisé de Paris a été progressivement élargi par le législateur, notamment avec l'ajout du délit de participation à une association de malfaiteurs lorsqu'il a pour objet de préparer aux infractions incriminées comme actes de terrorisme par la loi du 16 décembre 1992. Ainsi, l'article 706-17 du même code permet la poursuite, l'instruction et le jugement par le procureur de la République, le pôle de l'instruction, le tribunal correctionnel et la cour d'assises de Paris des infractions entrant dans le champ d'application de l'article 706-16 du code de procédure pénale, à savoir :

- les actes de terrorisme incriminés par les articles 421-1 à 421-6 du code pénal ainsi que leurs infractions connexes (voir supra - commentaire de l'article 3) ;

- les actes de terrorisme commis à l'étranger lorsque la loi française est applicable en vertu des dispositions de la section 2 du chapitre III du titre I er du livre 1 er du code pénal depuis la loi du 22 juillet 1996 tendant à renforcer la répression du terrorisme 31 ( * ) ;

- ainsi que les actes de terrorisme commis hors du territoire de la République par ou à l'encontre de membres des forces armées françaises, depuis la loi du 13 décembre 2011 relative à la répartition des contentieux.

Modalités d'application du principe de concurrence

La circulaire d'application du 10 octobre 1986 (circulaire ministérielle Justice, 86-21 F.I) définit les modalités d'application du principe de concurrence en matière terroriste, posé à l'article 706-17 du code de procédure pénale. Celle-ci invite les juridictions à dialoguer le plus en amont possible. Lorsque le procureur de la République localement compétent constate que les investigations dont il a la direction sont susceptibles de concerner des infractions terroristes, il en informe sans délai le procureur de la République de Paris. Les services spécialisés de Paris évalue alors les faits avec les officiers de police judiciaire territorialement compétents. De même, lorsque la section anti-terroriste du Parquet de Paris diligente une enquête, elle prend l'attache par téléphone des juridictions locales.

Il est suggéré que les autorités judiciaires locales se dessaisissent au profit de la juridiction parisienne, qui exerce ses attributions « sur toute l'étendue du territoire national » , quand les investigations mettent en cause des organisations étrangères ou des groupes terroristes susceptibles d'agir en tout point du territoire national. Ainsi, les autorités judiciaires locales sont amenées à se concentrer sur le terrorisme « purement local ou régional, dépourvu de tout lien avec un réseau national ou étranger ».

Les articles 706-18 à 706-22 du code de procédure pénale organisent les conditions d'un dessaisissement consensuel. Son initiative appartient au seul procureur de la République localement compétent, qui peut requérir le juge d'instruction localement compétent de se dessaisir. Après les observations des parties, le juge d'instruction rend son ordonnance entre huit jours et un mois plus tard. Celle-ci ne prend effet que cinq jours après, sans conséquence sur les titres de détentions et les mandats décernés. Le ministère public, la partie civile et la défense disposent de cinq jours pour former un recours devant la chambre criminelle de la Cour de cassation, qui dispose de huit jours pour statuer.

La juridiction parisienne a l'obligation de se déclarer incompétente quand les faits ne constituent pas des actes de terrorisme, comme l'a rappelé la chambre criminelle de la Cour de cassation dans son arrêt du 15 novembre 2006. 32 ( * ) Selon la même procédure applicable au dessaisissement, le ministère public peut se pourvoir auprès de la chambre criminelle de la Cour de cassation.

Enfin, l'article 706-21 du code de procédure pénale précise que l'ensemble des actes de procédure (mandat de dépôt ou d'arrêt, actes de poursuite ou d'instruction) antérieurs à la décision de dessaisissement ou d'incompétence conservent leur force exécutoire ou leur validité et n'ont pas à être renouvelés.

Cette organisation se justifie par la volonté de confier le traitement des affaires de terrorisme à des services spécialisés et centralisés. Elle permet une bonne communication entre les instances, une synergie des moyens et la définition d'une stratégie sur une politique pénale. La compétence non exclusive de la juridiction parisienne lui permet d'être informée de l'évolution de la situation judiciaire des individus impliqués dans des actes de terrorisme, sans pour autant induire une saisie systématique sur l'ensemble des infractions concernées. Dans les faits, la quasi-totalité des actes de terrorisme sont confiés à la juridiction parisienne. Cette centralisation des informations par une unité spécialisée permet un recoupement et une exploitation optimale des informations. Selon M. François Molins, procureur de la République de Paris, « Dès que le caractère terroriste apparaît, personne ne songe à contester la compétence du parquet de Paris » 33 ( * ) .

Enfin, depuis la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, le nouvel article 706-22-1 du code de procédure pénale prévoit la compétence exclusive des juridictions parisiennes de l'application des peines pour les condamnés terroristes. Cette centralisation des décisions à l'égard de cette catégorie de détenus permet une jurisprudence homogène en la matière. Néanmoins, jusqu'à présent, c'est la juridiction locale qui est compétente en cas de commission de nouvelles infractions telles que l'évasion ou l'association de malfaiteurs en vue de préparer une évasion. Le pôle anti-terroriste de Paris ne peut retenir sa compétence que dans l'hypothèse restrictive de faits constitutifs d'une association de malfaiteurs en vue de préparer un acte terroriste. Ainsi, les faits de remises ou sorties irrégulières de correspondances, de sommes d'argent ou d'objets illicites, notamment de téléphones portables ou de clés USB, échappent à la compétence du pôle parisien.

Le présent article, complété par la commission des lois de l'Assemblée nationale, propose d'élargir le champ d'application de cette compétence concurrente à cinq infractions ou catégories d'infractions lorsqu'elles sont commises par une personne détenue, prévenue, condamnée, recherchée dans le cadre d'un mandat d'arrêt européen ou réclamée dans le cadre d'une extradition pour des actes de terrorisme, incriminés par les articles 421-1 à 421-6 du code pénal :

- les infractions commises en détention,

- les infractions d'évasion prévues à l'article 434-27 du code pénal ;

- les infractions prévues à l'article L.624-4 du code de l'entrée et du séjour des étrangers et du droit d'asile (voir supra - commentaire de l'article 2),

o le non-respect de l'assignation à résidence,

o le non-respect des prescriptions liées au placement sous surveillance électronique,

o le non-respect des obligations de présentation aux services de police et aux unités de gendarmerie pour les étrangers astreints à résidence,

o le non-respect de l'interdiction d'être en relation avec certaines personnes (dernier alinéa) ;

- le non-respect de l'interdiction de sortie du territoire (article L.224-1 [nouveau] du code de sécurité intérieure créé par l'article 1 du présent projet de loi) ;

- ainsi que, à la suite de deux amendements adoptés par la commission des lois de l'Assemblée nationale, à l'initiative de son rapporteur, les différentes infractions d'évasion, de facilitation d'évasion ou de tentative d'évasion d'un détenu, prévues par les articles 434-28 à 434-37 34 ( * ) et les infractions d'association de malfaiteurs prévues à l'article 450-1 du même code lorsqu'elles ont pour objet la préparation de l'une des infractions d'évasion précitées.

Il vise ainsi à une meilleure appréhension des infractions commises par la population carcérale. Ces nouvelles attributions permettraient un traitement de ces faits par la juridiction spécialisée, disposant d'une bonne connaissance des mis en cause et de leur environnement. Cette mesure participe également d'une volonté de traiter au sein du même parquet les mêmes faits à la fois dans leur dimension disciplinaire, qui relèvent de la compétence des juridictions d'application des peines de Paris, et éventuellement dans leur aspect pénal. Enfin, l'étude d'impact souligne que les phénomènes de radicalisation violente en détention seraient mieux évalués par une centralisation des informations. 35 ( * )

Votre commission a adopté, à l'initiative de vos rapporteurs, un amendement rédactionnel clarifiant les dispositions de la loi et précisant explicitement les références des articles du code pénal.

Votre commission a adopté l'article 7 ainsi modifié .

Article 7 bis - (art. 706-22-2 [nouveau] du code de procédure pénale) - Compétence concurrente de la cour d'appel de Paris pour l'examen des demandes d'exécution d'un mandat d'arrêt européen et des demandes d'extradition

Le présent article, issu d'un amendement adopté par la commission des lois de l'Assemblée nationale à l'initiative de son rapporteur, tend à insérer un nouvel article 706-22-2 du code de procédure pénale qui prévoit la compétence concurrente de la cour d'appel de Paris en matière de demandes d'exécution d'un mandat d'arrêt européen et des demandes d'extradition concernant les auteurs d'actes de terrorisme. Il s'agirait ainsi d'une procédure dérogatoire à celles des articles 695-26, 695-27, 696-9, 696-10 et 696-23 du code de procédure pénale qui prévoient que ces demandes sont examinées exclusivement par la cour d'appel territorialement compétente.

En l'état du droit, les demandes d'extradition, après examen par le ministre des affaires étrangères, et les demandes d'exécution d'un mandat d'arrêt européen sont transmises au procureur général territorialement compétent, puis au procureur de la République territorialement compétent pour exécution. Elles sont ensuite présentées au premier président de la cour d'appel ou au magistrat du siège désigné par lui. Bien que la juridiction parisienne dispose d'une expertise particulière et reconnue dans le suivi judiciaire des auteurs d'actes de terrorisme, il lui est impossible d'être en charge de ces dossiers quand elle n'est pas territorialement compétente. Ainsi, la demande d'exécution du mandat d'arrêt européen émis par la Belgique à l'encontre de Medhi Nemmouche a été examinée par le parquet de Versailles, territorialement compétent, et non le parquet de Paris.

Rappelons qu'en l'état actuel du droit, la cour d'appel de Paris dispose déjà, en application de l'article 706-17 du code de procédure pénale, d'une compétence concurrente pour la poursuite, l'instruction et le jugement des infractions terroristes. De plus, depuis la loi du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, l'article 706-22-1 du code de procédure pénale prévoit également la compétence exclusive des juridictions de l'application des peines de Paris pour les condamnés terroristes . Les décisions du tribunal de l'application des peines et de la chambre de l'application des peines de Paris interviennent après avis du juge de l'application des peines territorialement compétent selon les dispositions de l'article 712-10 du code de procédure pénale. Ainsi, les dispositions du présent article visent à poursuivre l'harmonisation du traitement judiciaire des condamnés pour actes de terrorisme.

Dans la mesure où, contrairement au dispositif en matière d'application des peines, le dispositif créé par le présent article prévoit une compétence concurrente entre la juridiction parisienne et la juridiction territorialement compétente , il importe de prévenir d'éventuels conflits de compétence par la mise en place de mécanismes de dessaisissement et de déclaration d'incompétence . Ces derniers doivent respecter l'exigence de célérité de l'article 695-43 du code de procédure pénale qui prévoit une décision dans un délai maximal de soixante jours.

En conséquence, votre commission a adopté, à l'initiative de vos rapporteurs, un amendement qui, d'une part, déplace ces dispositions dans le titre X du code de procédure pénale relatif à l'entraide judiciaire internationale et qui, d'autre part, prévoit un mécanisme de dessaisissement et de déclaration d'incompétence selon les modalités prévues par les articles 706-18 et 706-19.

Votre commission a adopté l'article 7 bis ainsi modifié .

Article 8 (art. L. 562-1, art. L. 562-5 et art. L.562-6 du code monétaire et financier) - Codécision du ministre de l'intérieur et du ministre chargé de l'économie en matière de gels des avoirs

Le ministre chargé de l'économie est actuellement seul compétent pour prononcer les mesures administratives de gels des avoirs et d'interdiction des transferts de fonds. Le présent article a pour objet de partager cette compétence avec le ministre de l'intérieur.

En l'état actuel du droit, l'article L. 562-1 du code monétaire et financier permet au ministre chargé de l'économie de décider le gel, pour une durée de six mois renouvelable, de tout ou partie des fonds appartenant à des personnes physiques ou morales qui incitent, commettent ou tentent de commettre des actes de terrorisme .

En vertu de l'article L. 562-5, le ministre chargé de l'économie peut également décider d'interdire, pour la même durée de six mois renouvelable, tout mouvement ou transfert de fonds , instruments financiers et ressources économiques au bénéfice des personnes physiques ou morales, organismes ou entités auxquels ces fonds, instruments financiers et ressources économiques appartiennent, et qui sont mentionnées à l'article L. 562-1 ou à l'article L. 562-2.

Le présent article modifie ainsi les articles L. 562-1 et L. 562-5 afin que le ministre de l'Intérieur, conjointement avec le ministre chargé de l'économie, puisse désormais décider de mesures administratives de gels des avoirs ou d'interdiction des transferts de fonds. En conséquence, l'article L. 562-6, qui prévoit la publication des décisions « du ministre » a été modifié, par un amendement de coordination adopté par la commission des lois de l'Assemblée nationale, afin de prendre en compte la pluralité des ministres dans la prise de décision.

Par ailleurs, l'article L. 562-2 du même code s'applique en cas de sanctions financières internationales. Il prévoit que le ministre chargé de l'économie peut décider le gel, pour une durée de six mois renouvelable, de tout ou partie des fonds appartenant à des personnes physiques ou morales qui commettent, sont susceptibles de commettre, facilitent ou participent à des actes sanctionnés par des résolutions adoptées dans le cadre du chapitre VII de la Charte des Nations unies ou des actes pris en application de l'article 15 du traité sur l'Union européenne. En pratique, ces mesures administratives sont prises à la suite de décisions des comités des sanctions du Conseil de sécurité des Nations unies. Toutefois, le présent article ne prévoit pas d'étendre la codécision aux mesures administratives qui font suite aux sanctions financières internationales.

Actuellement, le ministère chargé de l'économie décide seul des mesures de gel ou de renouvellement de gel, sur le fondement des demandes de l'unité de coordination de la lutte anti-terroriste (UCLAT) du ministère de l'intérieur. Cette dernière est chargée de centraliser et de transmettre l'ensemble des demandes de gel ou de renouvellement de gel pour le compte des services du ministère de l'intérieur. Les propositions de gels sont communiquées à la direction générale du trésor du ministère chargé de l'économie dans un délai habituellement inférieur à dix jours, le temps de procéder aux consultations nécessaires. Les notes de renseignement sont transmises à la fois à la direction générale du trésor et à la direction des libertés publiques et des affaires juridiques.

Selon l'étude d'impact, rendre le ministère de l'intérieur décisionnaire en matière de décision de gels des avoirs ou d'interdiction de transfert de fonds permettra à son administration d'être représentée en cas de recours contentieux et de présenter devant les juridictions administratives les éléments légitimant les mesures administratives. Le juge administratif admet que les « notes blanches » - c'est-à-dire les fiches banalisées des services de renseignement contenant des extraits de rapports de police expurgés de toute précision quant à la nature et à l'identité des sources utilisées - peuvent constituer un mode de preuve admissible dans le cadre de son contrôle, à la condition qu'elles fassent état de faits suffisamment précis et circonstanciés 36 ( * ) , comme l'a rappelé récemment le tribunal administratif de Paris 37 ( * ) . Aussi, le partage de la compétence en matière de gels des avoirs permettra de définir une stratégie commune dans le traitement des recours contentieux, notamment concernant l'utilisation des notes de services de renseignements. À noter qu'en 2014, sur treize mesures de gel des avoirs, et qu'en 2013, sur quatorze mesures, il y a eu, respectivement, quatre et trois recours.

Certes, une signature supplémentaire étant nécessaire, il existe un risque de ralentir le processus administratif. Néanmoins, le ministère de l'intérieur est d'ores et déjà associé dans le processus de décision. De plus, pour les décisions de renouvellement de gel des avoirs, l'UCLAT et la direction générale du trésor s'échangent régulièrement des informations et parviennent à respecter les délais mentionnés dans l'arrêté de gel initial pour la signature des nouveaux arrêtés. Dans le cadre d'une coordination renforcée par la codécision, le dialogue en amont entre l'UCLAT et la direction générale du trésor devrait permettre de maîtriser les délais.

Par ailleurs, ces nouvelles dispositions demandent une adaptation du décret d'application. Afin de ne pas empêcher le prononcé de gel d'avoirs terroristes dans l'attente de cette adaptation, votre commission a adopté, à l'initiative de vos rapporteurs, un amendement ayant pour objet de différer l'entrée en vigueur du présent article.

Votre commission a adopté l'article 8 ainsi modifié .

Article 9 (art. 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique) - Lutte contre la provocation au terrorisme et l'apologie des faits de terrorisme sur internet

Le 1° du présent article prévoit de compléter la procédure de signalement des contenus illicites sur internet s'agissant des sites incitant au terrorisme ou en faisant l'apologie. Le 2° tend à instaurer la possibilité d'un blocage sur décision administrative de ces mêmes sites.


• L'extension de la procédure de signalement / retrait des contenus illicites d'internet à l'incitation et à l'apologie du terrorisme

Le 1° de l'article 9 prévoit de compléter la liste des faits délictueux pour lesquels les fournisseurs d'accès à Internet et les hébergeurs sont soumis aux obligations prévues au paragraphe 7 du I de l'article 6 de la loi pour la confiance dans l'économie numérique du 21 juin 2004 (LCEN), en y ajoutant les faits de provocation au terrorisme et d'apologie des faits de terrorisme qui seront désormais réprimés par l'article 421-2-5 du code pénal.

Actuellement, le premier alinéa du 7 du I de l'article 6 de la LCEN prévoit que les fournisseurs d'accès à internet (FAI) et les hébergeurs de sites internet ne sont pas soumis « à une obligation générale de surveiller les informations [qu'ils] transmettent ou stockent, ni à une obligation générale de rechercher des faits ou des circonstances révélant des activités illicites ». L'article 6 prévoit néanmoins deux procédures qui peuvent aboutir au retrait de contenus illicites sur des sites internet :

- la procédure de l'alinéa 5 du I de l'article 6, qui concerne les hébergeurs

Les hébergeurs de sites internet ne peuvent pas voir leur responsabilité pénale engagée s'ils stockent des informations illicites sans en avoir connaissance. Toutefois, l'alinéa 5 du I de l'article 6 prévoit que, si un signalement précis est fait à un hébergeur, sa connaissance du caractère illicite du contenu illicite est présumée. Il doit alors retirer les données concernées ou en rendre l'accès impossible. Il s'agit d'une procédure assez lourde dans la mesure où le signalement justifiant que l'hébergeur est présumé avoir connaissance des données illégales doit être très complet. Ce signalement doit en effet comprendre :

- la date de la notification ;

- si le notifiant est une personne physique : ses nom, prénoms, profession, domicile, nationalité, date et lieu de naissance ; si le requérant est une personne morale : sa forme, sa dénomination, son siège social et l'organe qui la représente légalement ;

- les nom et domicile du destinataire ou, s'il s'agit d'une personne morale, sa dénomination et son siège social ;

- la description des faits litigieux et leur localisation précise ;

- les motifs pour lesquels le contenu doit être retiré, comprenant la mention des dispositions légales et des justifications de faits ;

- la copie de la correspondance adressée à l'auteur ou à l'éditeur des informations ou activités litigieuses demandant leur interruption, leur retrait ou leur modification, ou la justification de ce que l'auteur ou l'éditeur n'a pu être contacté ;

- la procédure de l'alinéa 7 du I de l'article 6, qui concerne tant les hébergeurs que les fournisseurs d'accès, et qui fait l'objet du 1°du présent article

Pour des infractions considérées comme particulièrement graves (crimes contre l'humanité, incitation à la haine raciale, pornographie enfantine, incitation à la violence, notamment l'incitation aux violences faites aux femmes, atteintes à la dignité humaine), le 7 ème alinéa du même I de l'article 6 prévoit des obligations supplémentaires pour les FAI et les hébergeurs de sites internet. En effet, ils sont soumis à une obligation de vigilance vis-à-vis de ces infractions et doivent « concourir à la lutte contre la diffusion des infractions visées aux 5 ème et 8 ème alinéas de l'article 24 de la loi du 29 juillet 1881 sur la liberté de la presse et aux articles 227-23 et 227-24 du code pénal [diffusion d'images pédopornographiques] ».

Ces obligations supplémentaires à la charge des FAI et des hébergeurs sont les suivantes :

- mettre en place un dispositif permettant à toute personne de signaler ces infractions ;

- informer promptement les autorités publiques compétentes des signalements qu'ils reçoivent via l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) ;

- rendre publics les moyens qu'ils consacrent à la lutte contre ces activités illicites.

En matière d'application de la procédure de l'alinéa 7 du I de l'article 6, les pratiques sont hétérogènes selon les prestataires. Les représentants de l'association des fournisseurs d'accès à internet (AFA), entendus par vos rapporteurs, mettent en oeuvre un dispositif de signalement appelé « Pointdecontact ». Facebook et Twitter ont mis en place un dispositif basique.


• Le blocage administratif des sites incitant au terrorisme ou en faisant l'apologie

Pour prendre en compte le cas où la procédure de retrait / signalement est insuffisante, notamment parce que l'hébergeur se trouve à l'étranger, le présent article prévoit une procédure de blocage par l'intermédiaire du fournisseur d'accès.

Le 2° du présent article complète ainsi le 7 du I de l'article 6 de la loi du 21 juin 2004 précitée en insérant un 5 ème alinéa prévoyant, dans des termes identiques à ceux de la loi du 14 mars 2011 (LOPPSI) pour les sites pédopornographiques, la possibilité pour l'administration d'exiger des FAI le blocage de l'accès à certains sites pour les nécessités de la lutte contre la provocation à des actes terroristes ou l'apologie de tels actes.

Le blocage des sites internet illégaux existe dans plusieurs pays européens et est notamment préconisé par la directive du 4 novembre 2011 relative à la lutte contre les abus sexuels et l'exploitation sexuelle des enfants, ainsi que la pédopornographie. L'article 25 de cette directive prévoit en effet que : « Les États membres prennent les mesures nécessaires pour faire rapidement supprimer les pages internet contenant ou diffusant de la pédopornographie qui sont hébergées sur leur territoire et s'efforcent d'obtenir la suppression des pages hébergées en dehors de celui-ci » et « les États membres peuvent prendre des mesures pour bloquer l'accès par les internautes sur leur territoire aux pages internet contenant ou diffusant de la pédopornographie. Ces mesures doivent être établies par le biais de procédures transparentes et fournir des garanties suffisantes, en particulier pour veiller à ce que les restrictions soient limitées à ce qui est nécessaire et proportionné, et que les utilisateurs soient informés de la raison de ces restrictions. Ces garanties incluent aussi la possibilité d'un recours judiciaire ».

Le blocage judiciaire des sites

L'article 6.I.8 de la loi du 21 juin 2004 prévoit déjà une telle possibilité de blocage, mais ordonnée en référé par le juge civil saisi par toute personne qui s'estime lésée par un contenu. Ce référé civil se fonde alors sur l'article 809 du code de procédure civile, ou sur l'article 145 du même code lorsqu'il s'agit d'un fournisseur d'accès étranger, ce dernier article permettant par exception l'application de la loi française à un litige en cas de « motif légitime de conserver ou d'établir avant tout procès la preuve de faits dont pourrait dépendre la solution d'un litige ». La loi relative aux jeux en ligne du 12 mai 2010 prévoit de la même manière que le président de l'autorité de régulation des jeux en ligne (ARJEL) peut saisir le président du tribunal de grande instance de Paris aux fins d'ordonner aux fournisseurs d'accès le blocage de l'accès à un site de jeux en ligne. Selon le rapport de M. Marc Robert, l'ARJEL a déjà mis en oeuvre cette disposition à quarante-neuf reprises.

Estimant que le blocage judiciaire (cf. l'encadré ci-dessus) ne permet pas toujours d'agir assez rapidement et efficacement, le législateur a instauré la possibilité d'un blocage administratif des sites.

D'abord, l'article 18 de la loi du 21 juin 2004 précitée, modifiée par la loi du 5 mars 2007 relative à la prévention de la délinquance, permet à l'administration de prendre des « mesures restreignant, au cas par cas, le libre exercice [d'une activité de commerce électronique] (...) lorsqu'il est porté atteinte ou qu'il existe un risque sérieux et grave d'atteinte au maintien de l'ordre et de la sécurité publique, à la protection des mineurs, à la protection de la santé publique (...) à la préservation des intérêts de la défense nationale ». Toutefois, le décret d'application de cette disposition est toujours au stade de l'avant-projet. Le Conseil national du numérique, consulté sur cet avant-projet, a rendu un avis réservé, demandant qu'il soit notifié pour avis à la commission européenne et clarifié.

Par ailleurs, la LOPPSI a instauré une seconde possibilité de blocage administratif, à l'encontre des sites pédopornographiques, afin de s'adapter au fait que la majorité des images en cause, bien qu'accessibles en France, sont stockées par des hébergeurs situés à l'étranger, ce qui rend inefficace les procédures de signalement/retrait du dispositif de l'article 6-I (cf. ci-dessus). Dès lors, seuls les fournisseurs d'accès peuvent donner prise à une action de l'administration. Ainsi, l'article 6-I 7 tel que modifié par la loi du 14 mars 2011 prévoit que l'administration peut ordonner à ces FAI d'empêcher sans délai l'accès aux sites en cause. Cette disposition a été jugée conforme à la Constitution par le Conseil constitutionnel 38 ( * ) .

Toutefois, le décret d'application de ces dispositions est également toujours attendu. En effet, les négociations entre l'administration et les fournisseurs d'accès n'ont pas encore abouti, notamment sur la compensation financière liée à la mise en oeuvre des blocages.

Par ailleurs, lors de la première lecture à l'Assemblée nationale de la proposition de loi renforçant la lutte contre le système prostitutionnel, les députés ont supprimé, en adoptant deux amendements identiques du Gouvernement et de M. Sergio Coronado, les dispositions de l'article 1 er prévoyant la possibilité d'un blocage administratif des sites internet abritant à l'étranger des activités liées à la traite des êtres humains ou au proxénétisme. En effet, Mme Najat Vallaud-Belkacem, alors ministre des droits des femmes, porte-parole du Gouvernement, a indiqué qu'un groupe de travail réfléchissait à la question du blocage des sites internet, certaines difficultés techniques n'ayant pu être résolues à ce jour, difficultés expliquant également la non-adoption du décret d'application sur le blocage des sites pédopornographiques prévu par la LOPPSI. Le conseil national du numérique avait également donné un avis défavorable à ces dispositions, notamment du fait de l'absence d'intervention de l'autorité judiciaire.

Enfin, selon le rapport de M. Marc Robert précité, la possibilité de bloquer certains contenus d'internet est nécessaire du fait de l'inefficacité totale des dispositifs de retrait dans le domaine de la délinquance organisée. En outre, s'il existe des possibilités de contournement, le blocage permet de « diminuer l'impact de l'action criminelle en prévenant l'accès involontaire du plus grand nombre ». Le rapport conclut ainsi qu' « en résumé, si la technique du blocage n'est pas la panacée - mais celle-ci n'existe que rarement dans le domaine de la lutte contre la criminalité - elle constitue un outil, parmi d'autres, dont on aurait tort de se priver à condition de le cantonner strictement ». Il souligne ensuite les points de difficulté qui persistent : risques de « surblocage », existence de pratiques de contournement, enfin obligation d'aboutir à un accord sur la question de la compensation financière.

In fine , le rapport de M. Marc Robert estime que la décision de blocage d'un site doit venir du juge judiciaire saisi par l'administration (juge civil saisi en référé ou sur le fond ou juge des libertés et de la détention) eu égard aux effets sur les libertés individuelles , exception faite pour la pédopornographie, cette dernière infraction étant avérée par nature et le dispositif légal de blocage administratif sans intervention judiciaire ayant été validé par le Conseil constitutionnel.

Malgré ces éléments, l'étude d'impact justifie l'instauration d'un blocage administratif et non judiciaire par les arguments suivants :

- compte tenu du nombre croissant de sites mis en cause, les juges des référés ne seraient pas en mesure d'intervenir utilement dans des délais restreints ;

- le recours n'appartiendrait qu'aux seules personnes ayant un intérêt à agir, et non à l'autorité administrative (mais cet argument est contestable, un blocage mixte pouvant être institué, comme dans le cas de jeux de hasard en ligne) ;

- seuls les sites visés dans la procédure judiciaire et non les sites miroirs pourraient être bloqués.

Entendue par vos rapporteurs, Mme Catherine Chambon, sous-directeur de la lutte contre la cybercriminalité à la direction centrale de la police judiciaire, a estimé que la procédure de blocage administratif des sites constituerait un moyen supplémentaire à la disposition de l'autorité administrative, et non une solution parfaitement efficace au problème de la provocation au terrorisme sur internet . D'un point de vue technique, l'architecture très décentralisée du réseau internet en France rendrait les opérations de blocage plus complexes à mettre en oeuvre que dans d'autres pays européens, ce qui explique une partie du retard pris dans l'élaboration des décrets précités. Concernant les risques de surblocage souvent invoqués, ils dépendent de la technique employée, chacune comportant des avantages et des inconvénients :

- le blocage de l'adresse IP est techniquement simple mais à écarter car il supprime l'accès à tout le contenu, licite ou illicite, d'un serveur. Le risque de « surblocage » est ici dirimant. En outre son efficacité est finalement faible ;

- le blocage du nom de domaine est très efficace et le risque de surblocage est faible. En revanche il ne peut être utilisé pour bloquer les contenus d'un réseau social sous peine de bloquer complètement l'accès à celui-ci ;

- le blocage de l'URL lié au contenu en cause est relativement efficace et présente un risque de surblocage qui serait acceptable, mais semble techniquement plus compliqué et plus coûteux à mettre en oeuvre pour les opérateurs.

Le 3° dispose que le décret d'application relatif au blocage des sites pédopornographiques prévoira également l'application des dispositions relatives à la provocation et à l'apologie du terrorisme.

En outre, de manière inédite, ce décret devra également prévoir les modalités « selon lesquelles un magistrat de l'ordre judiciaire, désigné par le ministre de la justice, s'assure de la régularité des conditions d'établissement, de mise à jour, de communication et d'utilisation de la liste des adresses électroniques des services de communication au public en ligne concernés ».

Enfin, le 4° procède à une coordination au sein de l'article 6 de la loi de la LCEN afin de tenir compte de l'ajout de l'alinéa introduit par le 2°.


• Le renforcement des garanties du dispositif par l'Assemblée nationale

La commission des lois de l'Assemblée nationale a modifié les dispositions relatives au blocage administratif des sites, afin de tenir compte des objections émises par la commission de réflexion et de proposition de l'Assemblée nationale sur le droit et les libertés à l'âge numérique, co-présidée par le député M. Christian Paul et Mme Christiane Féral-Schuhl 39 ( * ) et de celles formulées de manière encore plus nettes par le conseil national du numérique dans un avis rendu le 15 juillet 2014.

Elle a ainsi adopté un amendement de son rapporteur tendant à faire du blocage une mesure subsidiaire par rapport au retrait du contenu par l'éditeur ou l'hébergeur . Ainsi, le blocage ne pourrait être demandé au fournisseur d'accès qu'après avoir demandé à l'éditeur ou, « à défaut », à l'hébergeur de retirer le contenu, et après leur avoir laissé vingt-quatre heures pour y procéder. Ce préalable obligatoire de la demande de retrait serait toutefois écarté pour les sites dont l'éditeur et l'hébergeur ne pourront pas être identifiés à partir des informations figurant sur le site incriminé.

En outre, estimant que la possibilité d'un recours devant le juge administratif contre la décision de blocage ne pourrait pas toujours être mis en oeuvre, par exemple lorsque l'éditeur du site bloqué sera à l'étranger ou ne sera pas en capacité financière de contester cette décision, la commission des lois de l'Assemblée nationale a également adopté un amendement de son rapporteur confiant à une personnalité qualifiée désignée par la Commission nationale de l'informatique et des libertés (CNIL), pour une durée de trois ans non renouvelable, la mission de vérifier que les contenus dont l'autorité administrative demande le retrait ou que les sites dont elle ordonne le blocage sont bien contraires aux dispositions du code pénal sanctionnant la provocation au terrorisme, l'apologie du terrorisme ou la diffusion d'images pédopornographiques. Cette personnalité aurait un pouvoir de recommandation vis-à-vis de l'autorité administrative et aurait, si l'autorité administrative ne suit pas sa recommandation, compétence pour saisir la juridiction administrative.

En séance publique, les députés ont par ailleurs adopté un amendement du rapporteur supprimant le caractère préalable obligatoire de la demande de retrait adressée à l'éditeur, afin que l'autorité administrative apprécie librement les cas dans lesquels elle devra adresser sa demande de retrait aux éditeurs et les cas dans lesquels cette demande devra être adressée aux hébergeurs.

Les députés ont en outre adopté un amendement de M. François de Rugy et plusieurs de ses collègues prévoyant que la personnalité qualifiée rend public chaque année un rapport d'activité sur les conditions d'exercice et les résultats de son activité , précisant notamment le nombre de demandes de retraits, le nombre de contenus qui ont été retirés, les motifs de retrait et le nombre de recommandations faites à l'autorité administrative.

Enfin, ils ont adopté un amendement de Mme Marie-Françoise Bechtel prévoyant que la compensation des coûts résultant pour l'opérateur des mesures demandées par l'administration se fasse sur une base objective à partir des justifications données par celui-ci sur les éléments composant ces surcoûts.


• La position de votre commission

Le blocage des sites internet par les fournisseurs d'accès constitue l'une des possibilités à la disposition des pouvoirs publics pour entraver la diffusion de contenus illégaux et dangereux sur internet.

Vos rapporteurs sont bien conscients, comme l'ensemble des personnes entendues, y compris les services de la lutte anti-terroriste, de l'efficacité limitée du blocage des sites . La possibilité de contourner un tel blocage et de créer un « site miroir », ou de diffuser ailleurs un message d'apologie du terrorisme, est une réalité.

Toutefois, il serait excessif de dénier toute forme d'efficacité à un tel mécanisme . En effet, il peut réduire ponctuellement l'exposition des personnes qui auront eu accès fortuitement à ces contenus 40 ( * ) . En revanche, le blocage sera moins efficace pour empêcher une personne déjà engagée dans un processus de radicalisation de se connecter à un site administré par un groupe terroriste.

En outre, lorsque le retrait du contenu litigieux est de toute façon impossible, par exemple quand l'hébergeur se trouve dans un pays étranger qui ne souhaite pas coopérer avec les fournisseurs d'accès ou les autorités françaises, le blocage reste la seule solution.

Du point de vue du risque d'atteinte à la liberté de communication, le Conseil constitutionnel a considéré, à propos du blocage des sites pédopornographiques, que « ces dispositions assurent une conciliation qui n'est pas disproportionnée entre l'objectif de valeur constitutionnelle de sauvegarde de l'ordre public et la liberté de communication garantie par l'article 11 de la Déclaration des droits de l'homme et du citoyen de 1789 ». Si le risque de surblocage est réel, il dépend directement de la technique de blocage utilisée. À cet égard, le Gouvernement semble s'orienter vers un blocage par noms de domaine, ce qui réduit fortement le risque de surblocage (mais rend également quasi impossible, il est vrai, le blocage de messages individuels sur des réseaux sociaux).

Enfin, le contrôle effectué par la personnalité qualifiée nommée par la CNIL devrait permettre d'éviter des blocages abusifs . Bien que le champ de compétences actuel de cette autorité administrative indépendante (AAI) n'englobe pas ce sujet, ainsi que l'a rappelé Mme Isabelle Falque-Pierrotin lors de son audition par vos rapporteurs, la CNIL dispose tout de même d'une bonne appréhension des sujets liés au numérique et sa compétence en matière de protection des libertés publiques est reconnue. À cet égard, il serait sans doute souhaitable que la personnalité qualifiée soit nommée parmi les membres de la CNIL, par exemple ceux qui sont issus des hautes juridictions, et non en dehors de l'institution, afin que cette personnalité puisse s'appuyer sur toutes les ressources de l'AAI.

Au total, votre commission a approuvé la création de ce dispositif , tout en y apportant à l'initiative de vos rapporteurs, outre d'importantes modifications rédactionnelles, quelques précisions :

- un premier amendement vise à modifier le délai dans lequel l'éditeur ou l'hébergeur du contenu litigieux devra le retirer avant que l'administration ne déclenche la procédure de blocage auprès du fournisseur d'accès. En effet, un délai de vingt-quatre heures ne semble pas réaliste au regard des mesures nécessaires pour retirer le contenu illicite, en particulier si, cas fréquent, il est hébergé à l'étranger. L'amendement fixe donc un délai de quarante-huit heures ;

- le blocage de l'accès aux sites internet ne peut pas être immédiat : il existe des délais techniquement incompressibles de mise à jour dans les réseaux. Un autre amendement de vos rapporteurs tend donc à préciser que les fournisseurs d'accès à internet doivent immédiatement « procéder aux opérations nécessaires pour empêcher » l'accès aux sites et non immédiatement « empêcher l'accès aux sites » ;

- un troisième amendement fixe la durée du mandat de la personnalité qualifiée à cinq ans au lieu des trois ans prévus par le texte de l'Assemblée nationale, afin de lui permettre d'acquérir davantage d'expérience dans cette fonction.

Votre commission a adopté l'article 9 ainsi modifié .

Article 10 (art. 57-1 du code de procédure pénale) - Perquisition de données stockées à distance ou sur des terminaux mobiles à partir d'un système informatique implanté dans les services de police ou unités de gendarmerie - Faculté pour l'officier de police judiciaire de requérir toute personne ayant les codes d'accès d'un système informatique faisant l'objet d'une perquisition

Le présent article tend à modifier l'article 57-1 du code de procédure pénale, relatif à l'accès des officiers de police judiciaire (OPJ) et des agents de police judiciaire (APJ), lors d'une perquisition, aux données contenues dans un système informatique implanté dans les lieux où se déroule la perquisition, ou dans un autre système informatique accessible depuis le système initial. Il tend ainsi à ajouter un alinéa ouvrant aux enquêteurs la possibilité d'accéder au système informatique « distant » et accessible depuis les locaux perquisitionnés, non plus à partir de celui-ci mais depuis les locaux de leurs propres services.

Selon l'étude d'impact, cette disposition vise à permettre à l'enquêteur d'agir dans son espace de travail habituel, en disposant des conditions optimales pour recueillir et exploiter les données utiles dans le cadre de sa procédure.

Cette nouvelle possibilité ouverte aux enquêteurs ne constitue pas un nouveau régime juridique des perquisitions mais s'insère au sein du régime juridique existant, fixé par les articles 56 à 49 du code de procédure pénale. L'ensemble des règles procédurales de ce régime restent donc applicables (présence de la personne ou de deux témoins dans les locaux de la police, exclusion de certaines professions protégées, etc.).

À l'initiative de M. Guillaume Larrivé, la commission des lois de l'Assemblée nationale a complété cet article par un 2° complétant l'article 57-1 du code de procédure pénale afin de reconnaitre aux OPJ la faculté de requérir toute personne ayant les codes d'accès d'un système informatique faisant l'objet d'une mesure de perquisition. Le fait de refuser de répondre à cette réquisition serait puni d'une amende de 3 750 euros.

Votre commission a approuvé ces dispositions. Vos rapporteurs ont toutefois relevé que le régime de la saisie des données informatiques présentait trop de spécificité par rapport à une saisie de documents pour pouvoir être sans dommage transposé du régime des perquisitions. Ils ont donc appelé de leurs voeux une réflexion approfondie sur ce sujet afin d'aboutir à une législation plus adaptée.

Votre commission a adopté l'article 10 sans modification .

Article 11 (art. 230-1, 230-2, 230-3 et 230-4 du code de procédure pénale) - Réquisition par un officier de police judiciaire de toute personne qualifiée pour le décryptage de données chiffrées

Cet article a pour objet de permettre aux officiers de police judiciaire , sur autorisation du procureur de la République ou du juge d'instruction, de requérir toute personne qualifiée pour décrypter des données chiffrées saisies ou obtenues au cours d'une enquête ou d'une instruction.

Actuellement, cette possibilité n'est offerte qu'au procureur de la République, à la juridiction d'instruction ou à la juridiction de jugement, dans le cadre des articles 230-1 à 230-5 du code de procédure pénale, créés par la loi n° 2001-1062 du 15 novembre 2001 pour la sécurité quotidienne.

L'article 230-1 prévoit que « lorsque des données saisies ou obtenues au cours de l'enquête ou de l'instruction ont fait l'objet d'opérations de transformation empêchant d'accéder aux informations en clair qu'elles contiennent ou de les comprendre », le procureur de la République, la juridiction d'instruction ou la juridiction de jugement saisie de l'affaire peuvent requérir toute personne qualifiée pour obtenir le décryptage de ces données. Les personnes désignées prêtent serment par écrit, selon les modalités de l'article 160 du code de procédure pénale, « si elles ne sont pas inscrites sur une liste prévue à l'article 157 », c'est-à-dire dans le cas où ces personnes ne figurent pas sur la liste nationale d'experts établie par la Cour de cassation ou sur une liste établie par une cour d'appel.

Si, d'une part, les nécessités de l'enquête ou de l'instruction l'exigent et si, d'autre part, la peine encourue est supérieure ou égale à deux ans, cet article autorise également les magistrats à solliciter un service technique de l'État couvert par le secret de la défense nationale, le centre technique d'assistance 41 ( * ) .

L'article 230-2 précise les modalités du recours à ce service. La juridiction doit adresser sa réquisition, qui doit mentionner le délai dans lequel les opérations de décryptage doivent être réalisées, accompagnée du support physique contenant les données, au service national de police judiciaire chargé de la lutte contre la criminalité liée aux technologies de l'information, l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC), qui remet lui-même la demande et le support à l'organisme technique soumis au secret de la défense nationale.

L'article 230-3 du code de procédure pénale précise les modalités de restitution des éléments par le service technique couvert par le secret de la défense nationale : celui-ci adresse les éléments à l'OCLCTIC, qui les remet immédiatement à l'autorité judiciaire.

Enfin, l'article 230-4 précise que les mesures prises dans le cadre de ce chapitre n'ont pas de caractère juridictionnel et ne sont pas susceptibles de recours.

Le Gouvernement justifie l'élargissement de cette procédure aux officiers de police judiciaire par un impératif de simplification 42 ( * ) .

L'article 11 du projet de loi complète donc l'article 230-1 du code de procédure pénale, pour ajouter aux autorités compétentes pour réquisitionner une personne afin de décrypter des données chiffrées, l'officier de police judiciaire, qui agira sur autorisation du procureur de la République ou du juge d'instruction. L'officier de police judiciaire pourra également requérir l'organisme technique soumis au secret de la défense nationale, sur autorisation du procureur de la République ou du juge d'instruction et par l'intermédiaire de l'OCLCTIC.

Par coordination, le présent article prévoit aussi la possibilité pour l'officier de police judiciaire de faire prêter serment, en application de l'article 60 du code de procédure pénale, à une personne requise qui ne figurerait pas sur la liste nationale d'experts ou sur une liste d'experts établie par une cour d'appel.

La commission des lois de l'Assemblée nationale a estimé que cette mesure était cohérente au regard des pouvoirs de l'officier de police judiciaire définis au 1 er alinéa de l'article 60 du code de procédure pénale qui dispose que « s'il y a lieu de procéder à des constatations ou à des examens techniques ou scientifiques, l'officier de police judiciaire a recours à toutes personnes qualifiées ».

En conséquence, les députés ont adopté le présent article sans modification.

La simplification opérée par le présent article est conforme aux conclusions du rapport sur la cybercriminalité du groupe de travail interministériel sur la lutte contre la cybercriminalité, dirigé par M. Marc Robert, « Protéger les internautes », rendu en février 2014 43 ( * ) , dont la recommandation n° 43 préconise d'autoriser l'officier de police judiciaire à requérir toute personne qualifiée, y compris le centre technique d'assistance, via l'OCLCTIC 44 ( * ) .

Vos rapporteurs partagent une proposition complémentaire du rapport précité de M. Marc Robert, consistant à supprimer la saisine intermédiaire de l'OCLCTIC 45 ( * ) pour solliciter le centre technique d'assistance. En effet, il semble plus efficace pour la conduite des enquêtes de dispenser les magistrats - et désormais les officiers de police judiciaire, sur autorisation d'un juge -, de cet échelon intermédiaire. À l'initiative de vos rapporteurs, votre commission a adopté un amendement modifiant les articles 230-2 et 230-3 en ce sens.

En outre, sur proposition de vos rapporteurs, votre commission a adopté un amendement élargissant les possibilités de saisine du centre technique d'assistance afin d'accéder à des données protégées par un mécanisme d'authentification.

Par ailleurs, la commission a adopté un amendement rédactionnel visant à modifier la rédaction de l'article 230-1 du code de procédure pénale en ce qu'il fait référence au 1 er alinéa de l'article 160 de ce code, alors que cet article ne comporte qu'un seul alinéa, ainsi qu'un amendement rédactionnel opérant des coordinations manquantes aux articles 230-2 et 230-3 du code de procédure pénale.

Votre commission a adopté l'article 11 ainsi modifié .

Article 11 bis (art. 323-1, 323-2 et 323-3 du code pénal) - Répression de l'extraction, de la reproduction et de la transmission frauduleuses de données informatiques et peines d'amendes encourues en cas d'atteinte à un système de traitement automatisé de données (STAD)

Cet article, introduit par la commission des lois de l'Assemblée nationale à l'initiative de son président et de son rapporteur, poursuit deux objets distincts.

D'une part, il vise à incriminer spécifiquement le vol de données informatiques , qui ne fait pas aujourd'hui l'objet d'une infraction en tant que telle. D'autre part, l'article aggrave les peines d'amende encourues en cas d'atteinte à un système de traitement automatisé de données (STAD).

Actuellement, il existe trois incriminations principales liées à l'atteinte à un système de traitement automatisé de données :

- l' accès ou le maintien frauduleux à un système (article 323-1 du code pénal), puni de deux ans d'emprisonnement et de 30 000 euros d'amende, ces peines étant portées à trois ans d'emprisonnement et 45 000 euros d'amende si l'accès ou le maintien frauduleux au système s'est accompagné de la suppression ou de la modification de données de ce système ;

- le fait d'en fausser ou d'en entraver le fonctionnement (article 323-2), puni de cinq ans d'emprisonnement et de 75 000 euros d'amende ;

- le fait d' introduire , de supprimer ou de modifier frauduleusement des données y étant contenues (article 323-3), également puni de cinq ans d'emprisonnement et de 75 000 euros d'amende.

Les peines prévues pour ces infractions sont aggravées lorsque l'atteinte a été commise à l'égard d'un système de traitement automatisé de données mis en oeuvre par l'État, respectivement à cinq ans d'emprisonnement et 75 000 euros d'amende pour l'infraction de l'article 323-1 et sept ans et 100 000 euros d'amende pour les infractions des articles 323-2 et 323-3.


• La création d'une incrimination spécifique : le vol de données informatiques.

Comme le souligne le rapporteur de la commission des lois de l'Assemblée nationale, il n'existe effectivement pas d'infraction spécifique sanctionnant le vol de données informatiques. En effet, dans la mesure où le vol se définit comme « la soustraction frauduleuse de la chose d'autrui » 46 ( * ) , il est difficile de qualifier de vol la copie frauduleuse de données informatiques, dans la mesure où la victime n'est pas formellement dépossédée des données copiées.

Sans doute la Cour de cassation a admis dès 1989 le vol de « contenu informationnel » de disquettes car l'appropriation, au moins temporaire du support physique sur lequel figuraient les données, afin de les copier, permettait de caractériser le vol 47 ( * ) .

Mais aujourd'hui, le vol de données informatiques s'effectue de manière totalement dématérialisée, via l'ordinateur ou les serveurs de la victime. Il n'y a donc, à aucun moment, une dépossession physique, même temporaire, d'un élément appartenant à la victime.

Toutefois, des cours d'appels ont pu retenir la qualification de vol de fichiers informatiques dans cette situation. La cour d'appel de Paris a ainsi estimé récemment que la copie informatique de fichiers pouvait être qualifiée de vol de fichiers lorsque ceux-ci sont « inaccessibles au public » et que la copie a été réalisée « à des fins personnelles à l'insu et contre le gré de leur propriétaire » 48 ( * ) .

La Cour de cassation n'a cependant jamais confirmé explicitement cette interprétation 49 ( * ) .

À l'initiative conjointe de son président et de son rapporteur, la commission des lois de l'Assemblée nationale a donc adopté un amendement incriminant « l'extraction, la détention, la reproduction et la transmission de données contenues dans un système de traitement automatisé de données ».

Les députés ont fait le choix d'en faire à la fois une circonstance aggravante au délit constitué par l'accès ou le maintien frauduleux dans un STAD (article 323-1 du code pénal) et un délit en tant que tel à l'article 323-3 du même code, qui réprime l'introduction, la suppression et la modification frauduleuses de données contenues dans un STAD.

Ces faits ne sont pas punis des mêmes peines, puisque l'article 323-1 les punit de trois ans d'emprisonnement et de 45 000 euros d'amende, tandis que l'article 323-3 les punit de cinq ans d'emprisonnement et de 75 000 euros d'amende.


• La position de votre commission : maintenir la seule incrimination de vol de données informatiques

La proposition de l'Assemblée nationale d'incriminer spécifiquement le vol de données informatiques, à l'article 323-3 du code pénal, est justifiée. Le texte initial de la proposition de loi de M. Jacques Godfrain, qui a créé les premières incriminations réprimant les atteintes aux STAD, en 1988, prévoyait ainsi à son article 4 une incrimination spécifique de vol de données informatiques, puisqu'était réprimée « la captation sans droit de données ou programmes enregistrés ». Votre commission avait alors constaté que « cette incrimination s'analyse en fait en une transposition des dispositions relatives au vol » 50 ( * ) .

Toutefois, la création à l'article 323-1 d'une circonstance aggravante en cas d' « extraction, de détention, de reproduction et de transmission de données contenues dans un système de traitement automatisé de données » à l'occasion de l'accès ou du maintien frauduleux dans un STAD, qui correspondrait au cas où ces infractions seraient involontairement commises, complique sans utilité le mécanisme créé.

En effet, si à l'occasion de l'accès ou du maintien frauduleux dans un STAD, réprimé à l'article 323-1, un vol de données est commis (réprimé à l'article 323-3), les deux infractions pourront se cumuler et la peine applicable sera celle de l'article 323-3, plus sévère.

En tout état de cause, il est difficile de concevoir que les opérations d' « extraction, de détention, de reproduction et de transmission de données contenues dans un système de traitement automatisé de données » puissent être commises de manière involontaire.

À l'initiative de vos rapporteurs, votre commission a donc adopté un amendement supprimant la circonstance aggravante créée à l'article 323-1 et conservant l'incrimination créée à l'article 323-3.


• Le choix par l'Assemblée nationale d'une aggravation des seules peines d'amende encourues en cas d'atteinte à un STAD.

L'article 11 bis a également pour objet d'aggraver les peines d'amende encourues en cas d'atteinte à un STAD.

À l'initiative du président et du rapporteur de la commission des lois, les députés ont fait le choix de n'aggraver que les peines d'amende encourues, en laissant inchangés les quantum de peine d'emprisonnement encourus.

Le rapporteur indique qu'il s'est inspiré de l'échelle des peines applicable au délit d'escroquerie défini aux articles 313-1 et 313-2 du code pénal 51 ( * ) .

Ainsi, les peines d'amendes ont été portées :

Pour l'article 323-1 à :

- 100 000 euros pour l'accès ou le maintien frauduleux, contre 30 000 euros actuellement ;

- 375 000 euros pour l'accès ou le maintien frauduleux s'il s'est accompagné de suppression ou de modification de données du système, contre 45 000 euros actuellement ;

Pour l'article 323-2 à :

- 500 000 euros pour le fait de fausser ou d'entraver le fonctionnement d'un système, contre 75 000 euros actuellement ;

Pour l'article 323-3 à :

- 500 000 euros pour le fait d'introduire, supprimer et modifier frauduleusement les données d'un système, contre 75 000 euros actuellement ;

Les peines d'amende encourues ont été également augmentées substantiellement lorsque le système mis en cause est mis en oeuvre par l'État, l'amende étant portée de 75 000 à 500 000 euros pour l'accès ou le maintien frauduleux (article 323-1), de 100 000 euros à 750 000 euros pour le fait de fausser ou d'entraver le fonctionnement d'un système (article 323-2) ou pour y avoir introduit, supprimé ou modifié frauduleusement des données (article 323-3).


• La position de votre commission : maintenir les plafonds d'amende actuels applicables pour les atteintes aux systèmes de traitements automatisés de données

Dans son rapport précité, « Protéger les internautes, rapport sur la cybercriminalité », le groupe de travail dirigé par M. Marc Robert, constate que les atteintes à un STAD ne concernent que 2 % des faits relevant de la cybercriminalité. Ces atteintes sont cependant en forte progression, notamment en ce qui concerne les accès et les maintiens frauduleux au sein d'un système, puisque l'on recense 419 faits en 2009, 626 en 2010, 1105 en 2011, et 1427 en 2012.

En conséquence, le groupe de travail a recommandé d'accroître les quantum des peines sanctionnant les atteintes à un STAD 52 ( * ) .

Toutefois, vos rapporteurs observent que la loi du 21 juin 2004 53 ( * ) et la loi du 27 mars 2012 54 ( * ) ont déjà aggravé les infractions relatives aux atteintes aux traitements automatisés de données, en augmentant les quantum des peines encourues, comme le montre le tableau ci-dessous :

Aggravation des peines encourues
en cas d'atteinte à un STAD depuis 1988

/ Objet

Articles

Peines encourues avant la loi du 21 juin 2004 (seuils modernisés de la loi n° 88-19 du 5 janvier 1988 relative à la fraude informatique ayant institué ces articles).

Peines encourues depuis la loi du 21 juin 2004

Ajouts opérés par la loi du 27 mars 2012

323-1
Accès ou maintien frauduleux

quand suppression ou modification de données du système


un an d'emprisonnement et 15 000 euros d'amende


deux ans d'emprison-nement et 30 000 euros


deux ans d'emprison-nement et 30 000 euros d'amende

trois ans d'emprison-nement et 45 000 euros d'amende

323-2
fausser ou entraver le fonctionnement d'un STAD


trois ans d'emprison-nement et de 45 000 euros d'amende


cinq ans d'emprison-nement et 75 000 euros d'amende


Si le système de traitement automatisé de données à caractère personnel est mis en oeuvre par l'État : sept ans d'emprisonnement et 100 000 € d'amende

323-3
introduire, supprimer ou modifier frauduleusement des données contenues dans un STAD


trois ans d'emprison-nement et 45 000 euros d'amende


cinq ans d'emprison-nement et 75 000 euros d'amende


Si le système de traitement automatisé de données à caractère personnel est mis en oeuvre par l'État : sept ans d'emprisonnement et 100 000 € d'amende

Lors de l'examen de l'article 7 de la proposition de loi relative à la protection de l'identité 55 ( * ) , qui modifiait le seul montant des amendes encourues aux articles 323-1, 323-2 et 323-3, votre commission, afin de maintenir une cohérence entre la peine d'emprisonnement et la peine d'amende encourus en matière d'atteinte à un système de traitement de données s'était alors opposée à l'augmentation des seules amendes 56 ( * ) .

Le Conseil constitutionnel vérifie l'absence de disproportion manifeste entre l'infraction et la peine encourue. Il vérifie notamment qu'il existe un lien entre l'enrichissement illicite et l'amende encourue, en vertu de sa jurisprudence sur la proportionnalité des peines, comme l'illustre la décision n° 2013-280 QPC du 12 octobre 2012 Société Groupe Canal Plus et autre , à propos de l'Autorité de la concurrence mais surtout la décision 2013-679 DC du 4 décembre 2013 Loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière .

Sans doute, ne contrôle-t-il que la disproportion manifeste, caractérisée dans les deux décisions précitées par des dispositions instituant des peines d'amende en proportion du chiffre d'affaires pour sanctionner des infractions sans lien avec un quelconque enrichissement.

Toutefois, les délits d'atteintes aux STAD ne semblent pas principalement motivés par une volonté d'enrichissement, ce qui ne justifie donc probablement pas des plafonds d'amende aussi élevés, inspirés aux députés par les plafonds d'amende applicables aux délits d'escroquerie 57 ( * ) .

Il a donc paru nécessaire à vos rapporteurs de maintenir la cohérence des quantum actuels qui semblent adaptés, étant observé d'ailleurs que les montants moyens des amendes prononcées par les juridictions sont de l'ordre de 1 500 euros depuis 2008.

En conséquence, à l'initiative de vos rapporteurs, votre commission a adopté un amendement rétablissant les seuils actuels des amendes encourues en cas d'atteinte à un STAD.

Votre commission a adopté l'article 11 bis ainsi modifié .

Article 12 (art. 323-4-1 [nouveau] du code pénal) - Création d'une circonstance aggravante lorsque l'atteinte à un système de traitement automatisé de données (STAD) à caractère personnel mis en oeuvre par l'État a été commise en bande organisée

Cet article a pour objet, d'une part, d'aggraver les peines encourues lorsque l'atteinte à un système de traitement automatisé de données (STAD) à caractère personnel mis en oeuvre par l'État a été commise en bande organisée , et, d'autre part, de prévoir l'extension de certaines procédures applicables à la criminalité organisée pour lutter contre cette infraction.


• La création d'une circonstance aggravante pour les infractions relatives aux atteintes à un STAD lorsqu'elles ont été commises en bande organisée réduite aux seuls STAD à caractère personnel mis en oeuvre par l'État

En premier lieu, dans la version initiale du projet de loi, l'article 12 crée une circonstance aggravante lorsque l'atteinte au STAD a été commise en bande organisée 58 ( * ) . Dans ce cas, la sanction des infractions prévues aux articles 323-1 à 323-3 est portée à dix ans d'emprisonnement et à 150 000 euros d'amende.

Sur ce point, les députés ont substantiellement modifié le présent article.

Lors de l'examen en commission, à l'initiative du rapporteur et du président de la commission des lois, ils ont aggravé la peine d'amende encourue en la portant de 150 000 à 1 000 000 d'euros. Ils ont ainsi aligné le dispositif sur celui de l'escroquerie commise en bande organisée, prévu à l'article 313-2 du code pénal 59 ( * ) .

Les députés ont également ajouté aux infractions pouvant faire l'objet d'une circonstance aggravante de bande organisée l'infraction définie à l'article 323-3-1 du code pénal, c'est-à-dire l'importation,  la détention, l'offre, la vente ou la mise à disposition d'un équipement, d'un instrument ou d'un programme informatique permettant de commettre les infractions des articles 323-1 à 323-3.

Enfin, lors de l'examen du texte en séance publique, à l'initiative de M. Christian Paul, de Mme Marie-Françoise Bechtel et de plusieurs de leurs collègues, les députés ont fortement restreint le champ d'application de la circonstance aggravante en prévoyant que celle-ci n'est constituée que si le STAD attaqué est, d'une part, un STAD à caractère personnel et, d'autre part, s'il est mis en oeuvre par l'État.

Créer une circonstance aggravante lorsque l'atteinte à un STAD est commise en bande organisée semble justifié. Une telle mesure est d'ailleurs préconisée par le rapport précité du groupe de travail interministériel sur la lutte contre la cybercriminalité, dirigé par M. Marc Robert 60 ( * ) .

En effet, l'article 323-4 existant sanctionne l'association de malfaiteurs formée en vue de commettre une des infractions réprimée aux articles 323-1 à 323-3-1 du code pénal mais qui ne s'est manifestée par aucun passage à l'acte.

La justification première de cette modification est d'ailleurs moins de créer une nouvelle circonstance aggravante que de permettre l'application des procédures applicables en matière de criminalité organisée ( cf. infra).

Toutefois, l'aggravation de la peine d'amende encourue opérée par les députés présente d'abord le risque, comme à l'article 11 bis , d'introduire une incohérence entre le quantum de la peine d'emprisonnement et celui de l'amende, pour des infractions qui ne justifient pas une telle distorsion. À la différence de l'escroquerie, en effet, la finalité poursuivie par l'atteinte à un STAD n'est pas toujours un but d'enrichissement.

Une telle augmentation de l'amende aboutirait à faire de l'atteinte à un STAD, certes commise en bande organisée, une infraction punie aussi sévèrement que la corruption active 61 ( * ) .

Comme à l'article 11 bis , la question se pose de la compatibilité d'une telle peine d'amende avec le principe de nécessité et de proportionnalité des peines, fondé sur l'article 8 de la Déclaration de 1789, aux termes duquel « la loi ne doit établir que des peines strictement et évidemment nécessaires ». Le Conseil constitutionnel vérifie cependant l'absence de disproportion manifeste entre l'infraction et la peine encourue, en vertu de sa jurisprudence sur la proportionnalité des peines 62 ( * ) .

La commission ayant rétabli les plafonds initiaux des amendes encourues à l'article 11 bis , par cohérence, votre commission, à l'initiative de vos rapporteurs, a donc adopté un amendement ramenant l'amende encourue au seuil initial prévu dans le projet de loi, soit 150 000 euros.


• L'extension de certaines procédures applicables en matière de criminalité organisée pour les atteintes commises en bande organisée à l'encontre d'un STAD mis en oeuvre par l'État

Le présent article étend également la procédure applicable en matière de criminalité organisée à la circonstance aggravante créée par le présent article.

Toutefois, pour des raisons de clarté et d'intelligibilité, votre commission, à l'initiative de vos rapporteurs, a adopté un amendement supprimant ces dispositions du présent article, pour les intégrer au sein d'un article 12 bis nouveau.

Votre commission a adopté l'article 12 ainsi modifié .

Article 12 bis (nouveau) (art. 704 et 706-72 [nouveau] du code de procédure pénale) - Extension de certaines dispositions de la procédure applicable à la délinquance organisée lorsque l'atteinte porte sur un système de traitement automatisé de données (STAD) à caractère personnel mis en oeuvre par l'État

Le présent article, inséré par votre commission sur proposition de vos rapporteurs, correspond à la deuxième partie de l'article 12, légèrement modifiée par votre commission sur des aspects de forme. Il vise à étendre certaines procédures applicables en matière de criminalité organisée aux atteintes à un système de traitement automatisé de données (STAD) à caractère personnel mis en oeuvre par l'État.

L'article 12 du projet de loi réunissait en effet, d'une part, la création d'une circonstance aggravante de bande organisée lorsque le STAD attaqué est à caractère personnel et qu'il est mis en oeuvre par l'État et, d'autre part, l'extension de certaines procédures applicables à la délinquance organisée dans cette situation.

Vos rapporteurs ont estimé, en effet, qu'il était plus intelligible de distinguer ces deux éléments au sein de deux articles différents.

Une procédure particulière est applicable aux enquêtes liées à la criminalité organisée, définies par l'article 706-73 du code de procédure pénale, en raison de la gravité des atteintes et de la complexité des investigations. Dans ce cas, les services d'enquête disposent d'outils particuliers et bénéficient de délais étendus.

Dans sa décision du 4 décembre 2013 63 ( * ) , le Conseil constitutionnel a reconnu la possibilité d'appliquer certaines procédures applicables aux crimes et délits relevant de la criminalité organisée à des délits n'en relevant pas. Dans ce cas, il a toutefois exclu la possibilité de recourir à une garde à vue de quatre-vingt-seize heures et aux perquisitions de nuit.

Dans la lignée de cette jurisprudence, le présent article rend applicables aux délits d'atteinte en bande organisée à un STAD à caractère personnel, lorsqu'il est mis en oeuvre par l'État, certaines procédures applicables en matière de délinquance organisée, en excluant toutefois la possibilité de recourir à une garde à vue de quatre-vingt-seize heures ainsi que la possibilité de recourir à des perquisitions de nuit.

Parmi les mécanismes qui seraient applicables, peuvent être notamment cités la possibilité de mener des infiltrations (articles 706-81 à 706-87), des écoutes téléphoniques sur autorisation du juge des libertés et de la détention (article 706-95), de sonoriser et de fixer des images au sein de certains lieux ou véhicules (articles 706-96 à 706-102), de capter des données informatiques à l'insu de la personne (articles 706-102-1 à 706-102-9), d'ordonner des mesures conservatoires sur les biens de la personne mise en examen par le juge des libertés et de la détention (article 706-103), ainsi que le recours à l'enquête sous pseudonyme, comme le permet le nouvel article 706-87-1 créé par l'article 13 du projet de loi.

L'application de ces dispositions procédurales se justifie à la fois par la gravité des atteintes mais aussi par la complexité des enquêtes pour retrouver les auteurs de l'attaque d'un STAD à caractère personnel mis en oeuvre par l'État. Le champ de ce délit apparaît par ailleurs circonscrit.

Enfin, cette disposition s'inspire également d'une recommandation du rapport précité du groupe de travail dirigé par M. Marc Robert 64 ( * ) .

Vos rapporteurs observent que l'article 704 du code de procédure pénale prévoit que la compétence territoriale d'un tribunal de grande instance peut être étendue au ressort de plusieurs cours d'appel pour l'enquête, la poursuite, l'instruction et le jugement, notamment pour les délits d'atteintes aux systèmes de traitement automatisé de données. Il est donc cohérent de prévoir également cette possibilité pour l'infraction définie au nouvel article 323-4-1, instituée par l'article 12 du projet de loi.

Les députés ont cependant opéré des modifications rédactionnelles pour viser les sections du code de procédure pénale et non plus les articles applicables. Pour des raisons de clarté et d'intelligibilité, à l'initiative de vos rapporteurs, votre commission a rétabli sur ce point le texte du projet de loi initial.

La limitation de la circonstance aggravante au cas où le STAD, objet de l'atteinte, est à caractère personnel et mis en oeuvre par l'État a nécessité en outre une coordination de conséquence dans le corps du nouvel article 706-72 : la précision selon laquelle l'application des procédures d'enquête de la délinquance organisée pour les délits prévus à l'article 323-4-1 est possible « lorsqu'ils [les délits prévus à l'article 323-4-1] ont été commis à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'État » est en effet désormais inutile.

Votre commission a adopté l'article 12 bis ainsi rédigé .

Article 13 (art. 706-87-1 [nouveau] du code de procédure pénale) - Enquête sous pseudonyme

Cet article crée un nouvel article 706-87-1 qui étend le dispositif d'enquête sous pseudonyme à l'ensemble des délits et crimes relevant de la criminalité organisée, sous réserve que ces infractions aient été préparées, facilitées ou commises par un moyen de communication électronique.


• Depuis 2007, l'extension progressive de la technique d'enquête sous pseudonyme, pour certains délits, selon des modalités variables

La technique des enquêtes sous pseudonyme, ou « cyberpatrouilles », est apparue avec le développement d'internet, utilisé comme vecteur pour préparer ou commettre diverses infractions.

Sur le modèle de l'infiltration 65 ( * ) , le législateur a dès lors ponctuellement permis à des agents affectés dans certaines formations spécifiques et habilités, d'enquêter en ligne, sous pseudonyme, afin de recueillir des preuves d'infractions. Pour ce faire, le législateur leur a accordé une irresponsabilité pénale en leur permettant d'effectuer un certain nombre d'actes constitutifs de délits, consistant par exemple à acquérir ou à conserver un contenu illicite.

Toutefois, les enquêteurs ne doivent pas inciter à la commission d'un délit ou d'un crime.

L'article 35 de la loi n° 2007-297 du 5 mars 2007 relative à la prévention de la délinquance a, la première, institué cette procédure, pour les infractions relatives à la traite des êtres humains, au proxénétisme et aux atteintes aux mineurs, aux articles 706-35-1 et 706-47-3 du code de procédure pénale.

L'article 59 de la loi n°2010-476 du 12 mai 2010 relative à l'ouverture à la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne a ensuite étendu cette possibilité aux infractions commises en matière de jeux d'argent et de hasard.

À la suite d'un amendement de notre collègue M. Jacques Legendre et de plusieurs de ses collègues, lors de l'examen de la loi n° 2011-267 d'orientation et de programmation pour la performance de la sécurité intérieure 2 du 14 mars 2011, cette possibilité a été élargie au délit de provocation à la commission d'un acte de terrorisme ou d'apologie de tels actes 66 ( * ) , à l'article 706-25-2 du code de procédure pénale.

Enfin, l'ordonnance n° 2013-1183 du 19 décembre 2013 a étendu cette technique pour les infractions relatives aux produits de santé, à l'article 706-2-2 du code de procédure pénale.

Les dispositifs précités des articles 706-35-1, 706-47-3, 706-2-2, 706-25-2 et l'article 59 de la loi n°2010-476 du 12 mai 2010 ont tous en commun d'accorder une irresponsabilité pénale pour les faits suivants :

- participer sous un pseudonyme aux échanges électroniques ;

- être en contact par ce moyen avec les personnes susceptibles d'être les auteurs de ces infractions.

En revanche, la rédaction diffère, sans que cela semble justifié par l'objet des délits qu'ils répriment, en ce qui concerne les possibilités de conservation, d'échange et de transmission de données illicites.

En effet, alors que dans certains cas les enquêteurs peuvent « extraire, acquérir ou conserver par ce moyen les éléments de preuve et les données sur les personnes susceptibles d'être les auteurs de ces infractions. » (articles 706-25-2 et 59 de la loi du 12 mai 2010 67 ( * ) ), les articles 706-35-2 et 706-47-3 ne le prévoient pas. En revanche ces deux derniers articles accordent une irresponsabilité pénale aux agents pour « extraire, transmettre en réponse à une demande expresse, acquérir ou conserver des contenus illicites dans des conditions fixées par décret ».

La rédaction est en réalité voisine : les éléments de preuve et les données collectées sur les personnes susceptibles d'être les auteurs des infractions sont le plus souvent des contenus illicites, mais la deuxième rédaction permet cependant de « transmettre en réponse à une demande expresse » des contenus illicites, ce que ne prévoient pas les articles 706-25-2 et 59 de la loi du 12 mai 2010.


• La généralisation de cette technique
à l'ensemble des délits et des crimes relevant de la criminalité organisée lorsque ceux-ci ont été commis par un moyen de communication électronique

L'article 706-87-1 créé par le présent article étend très largement cette technique, qui serait désormais applicable aux infractions de l'article 706-73 du code de procédure pénale, c'est-à-dire à l'ensemble des délits et des crimes relevant de la criminalité organisée , lorsque ceux-ci ont été commis par un moyen de communication électronique.

La procédure est calquée sur les procédures existantes : les agents qui procèdent à ces mesures doivent être à la fois affectés dans un service spécifique et habilités personnellement pour le faire.

Dans le texte initial de l'article 13 du projet de loi, les possibilités des agents étaient toutefois calquées sur les articles 706-25-2 du code de procédure pénale et 59 de la loi n° 2010-476 du 12 mai 2010, dont la rédaction, comme on l'a vu, ne permet pas aux agents de transmettre des contenus illicites en réponse à une demande expresse.

Toutefois, à l'initiative de son rapporteur, la commission des lois de l'Assemblée nationale a précisé la rédaction de l'article 706-87-1 pour y inclure la transmission en réponse à une demande expresse ainsi que l'acquisition ou la conservation de contenus illicites. La rédaction adoptée est donc une synthèse de la rédaction des articles 706-25-2 et 706-35-1 puisqu'elle permet désormais d' « e xtraire, transmettre en réponse à une demande expresse, acquérir ou conserver par ce même moyen les éléments de preuve et les données sur les personnes susceptibles d'être les auteurs de ces infractions, ainsi que des contenus illicites, dans des conditions fixées par décret ».

Notons que, en cohérence avec l'extension opérée par le présent article, l'article 6 du projet de loi supprime l'article 706-25-2 du code de procédure pénale : en effet, les délits d'apologie et d'incitation à commettre un acte terroriste ne sont plus un délit de presse mais une infraction terroriste, pour lesquelles les enquêtes sous pseudonyme deviendraient applicables.

En séance publique, les députés ont adopté cet article sans modification.


• La position de votre commission : préciser la rédaction de l'article 706-87-1 nouveau

Sans doute, l'extension du procédé de cybersurveillance à l'ensemble des délits et des crimes relevant de la criminalité organisée dépasse en partie l'objet du texte, dans la mesure où le terrorisme ne représente qu'une partie de ces délits et de ces crimes.

Toutefois, l'extension progressive de cette technique, depuis son instauration en 2007, peut justifier que cette technique d'investigation soit étendue à la criminalité organisée, qui a tendance à utiliser de plus en plus fréquemment les réseaux de télécommunications. En effet, certains délits et crimes relevant de la criminalité organisée permettent déjà l'utilisation de la technique de cybersurveillance, pour lutter contre la traite d'êtres humains ou le proxénétisme 68 ( * ) .

Le rapport du groupe de travail présidé par M. Marc Robert sur la cybercriminalité, « mieux protéger les internautes », a constaté qu' « en France, le caractère extrêmement restrictif [du] champ d'application de [l'enquête sous pseudonyme] pose problème. » 69 ( * ) . Il est d'ailleurs constaté que cette restriction se justifie d'autant moins que le champ de l'infiltration, qui est une technique très proche de l'enquête sous pseudonyme, est beaucoup plus large 70 ( * ) .

Ainsi, le rapport a recommandé de généraliser l'enquête sous pseudonyme, mais selon des modalités légèrement différentes puisqu'il préconise que la durée de l'enquête soit limitée à une certaine durée, son renouvellement étant soumis à l'autorisation préalable du procureur 71 ( * ) .

Le dispositif voté par les députés pose cependant deux difficultés .

En premier lieu, la rédaction du 3° de l'article 706-87-1 nouveau permet désormais de transmettre , d'extraire, d'acquérir et de conserver les « éléments de preuve et les données sur les personnes susceptibles d'être les auteurs de ces infractions », alors que seuls parmi ceux-ci les contenus illicites justifieraient qu'ils puissent être transmis , en réponse à une demande expresse.

Il est préférable de dissocier au sein de deux alinéas distincts l'extraction, l'acquisition ou la conservation d' « éléments de preuve et les données sur les personnes susceptibles d'être les auteurs de ces infractions » et l'extraction, l'acquisition ou la conservation de « contenus illicites », en autorisant les enquêteurs à transmettre ces derniers, en cas de demande expresse. À l'initiative de vos rapporteurs, votre commission a donc adopté un amendement en ce sens.

En outre, le nouveau dispositif ne s'applique pas en l'état aux atteintes à un STAD à caractère personnel mis en oeuvre par l'État puisque l'article 706-87-1 nouveau ne vise que les infractions de l'article 706-73. Il convient donc d'opérer une coordination pour viser l'article 706-72 créé par le présent article. À l'initiative de vos rapporteurs, votre commission a donc également adopté un amendement en ce sens.

Votre commission a adopté l'article 13 ainsi modifié.

Article 13 bis (nouveau) (art. 706-25-2, 706-35-1, 706-47-3 du code de procédure pénale, art. 59 de la loi n° 2010-476 du 12 mai 2010 relative à l'ouvertureà la concurrence et à la régulation du secteur des jeux d'argent et de hasard en ligne ) - Coordination des mécanismes ponctuels permettant une enquête sous pseudonyme

Le présent article, inséré par votre commission à la suite d'un amendement de vos rapporteurs, a pour objet d'opérer les coordinations résultant de la création d'un mécanisme général d'enquête sous pseudonyme à l'article 706-87-1 du code de procédure pénale par l'article 13 du présent projet de loi.

À l'article 13 du projet de loi, votre commission a fait le choix, à l'initiative de ses rapporteurs, de distinguer au sein de deux alinéas distincts :

- l'extraction, l'acquisition ou la conservation d' « éléments de preuve et les données sur les personnes susceptibles d'être les auteurs de ces infractions » ,

- l'extraction, l'acquisition ou la conservation de « contenus illicites », en autorisant les enquêteurs à transmettre ces derniers en cas de demande expresse.

Dans la mesure où il existe d'autres mécanismes d'enquête sous pseudonyme, il a semblé nécessaire à vos rapporteurs d'opérer ces mêmes modifications au sein de ces articles, afin d'unifier le régime de cette procédure.

Le présent amendement modifie donc en ce sens les articles 706-35-1, 706-47-3 du code de procédure pénale et l'article 59 de la loi n° 2010-476 du 12 mai 2010.

Vos rapporteurs estiment cependant nécessaire de ne pas modifier le régime applicable aux enquêtes sous pseudonyme en matière sanitaire prévues à l'article 706-2-2 du code de procédure pénale, en raison du caractère spécifique des infractions poursuivies.

En second lieu, le présent amendement opère les modifications de conséquence liées à la création d'un article 706-87-1 applicable aux crimes et délits visés par l'article 706-73 du code de procédure pénale, c'est-à-dire à la criminalité organisée. Il supprime, d'une part, l'article 706-25-2 du code de procédure pénale qui n'a plus d'objet - et dont la suppression était initialement opérée à l'article 6 du présent projet de loi - et il opère, d'autre part, les coordinations nécessaires à l'article 706-35-1 du code de procédure pénale afin d'en retirer la mention de délits et de crimes visés par l'article 706-73 du code de procédure pénale : en effet ces délits et crimes sont pris en compte par l'article 706-87-1 nouveau.

Votre commission a adopté l'article 13 bis ainsi rédigé .

Article 14 (art. 706-102-1 du code de procédure pénale) - Captation de données par le biais de périphériques audiovisuels

Le présent article a pour objet de compléter l'article 706-102-1 du code de procédure pénale qui permet actuellement, au juge d'instruction, après avis du procureur de la République, dans le cas d'un crime ou d'un délit relevant de la criminalité organisée, d'autoriser les officiers ou agents de police judiciaire à mettre en place un dispositif technique permettant d'accéder et d'enregistrer des données informatiques, telles qu'elles s'affichent ou telles qu'elles ont été introduites par frappe de caractère , en temps réel.

Actuellement, les dispositions de cet article ne permettent pas de capter les sons et les images reçus ou émis par l'ordinateur, par exemple, en cas d'utilisation d'un logiciel de conversation (du type de Skype ).

L'article 706-102-1 du code de procédure pénale a été créé par l'article 23 de la loi n° 2011-267 d'orientation et de programmation pour la performance de la sécurité intérieure 2 du 14 mars 2011 72 ( * ) .

Comme l'avait alors rappelé notre collègue M. Jean-Patrick Courtois, rapporteur du texte, le dispositif de l'article 706-102-1 du code de procédure pénale s'inspire du dispositif de sonorisation et de fixation d'image de l'article 706-96 du code de procédure pénale.

Ce dispositif est très encadré :

- il ne peut être mis en oeuvre que dans le cadre d'une information judiciaire ;

- il ne concerne que les infractions entrant dans le champ d'application de l'article 706-73 du code de procédure pénale, c'est-à-dire la criminalité organisée ;

- il est temporaire : le juge d'instruction autorise le recours à cette mesure pour une durée de quatre mois , renouvelable une fois.

Cette disposition avait été créée par la loi du 14 mars 2011 en raison de l'insuffisance des articles 57-1, 76-3 et 97-1 du code de procédure pénale qui ne permettait la captation de données informatiques que dans le cadre d'une perquisition .

Comme l'indiquait notre collègue M. Jean-Patrick Courtois, la captation en temps réel des données informatiques a pour effet de « mettre l'enquêteur dans la situation de quelqu'un qui observerait derrière lui l'utilisateur d'un ordinateur » et de savoir, grâce à la lecture de l'écran, avec qui un suspect est en contact par l'intermédiaire d'internet ou, « grâce à un logiciel de reconnaissance de frappe, de lire à distance un message destiné à être envoyé crypté et auquel il serait impossible ou très long d'accéder au moyen d'une interception puis de décrypter » 73 ( * ) .

L'article 706-102-1 s'avère cependant encore insuffisant , au regard des évolutions technologiques. En effet, il ne permet de recueillir que les données telles qu'elles s'affichent ou telles qu'elles ont été introduites par frappe de caractères. L'utilisation d'un logiciel de téléphonie par internet permet de contourner ces mesures : les données reçues et émises par un périphérique audiovisuel de l'ordinateur ne peuvent être captées.

L'article 14 du projet de loi a été entièrement réécrit par la commission des lois de l'Assemblée nationale, mais uniquement pour effectuer des modifications rédactionnelles.

En séance publique, l'article 14 a été adopté sans modification.

En premier lieu, il est difficile d'établir un bilan du dispositif de l'article 706-102-1, dans la mesure, où, comme le constataient nos collègues députés MM. Jean-Jacques Urvoas et Patrice Verchère, « cette procédure judiciaire ne peut aujourd'hui être mise en oeuvre par les magistrats, l'arrêté destiné à homologuer les entreprises fournissant ces logiciels n'ayant jamais été pris » 74 ( * ) .

Toutefois, comme le précise la direction des affaires criminelles et des grâces, la commission consultative instituée à l'article R. 226-2 du code pénal qui rend un avis au Premier ministre avant que celui-ci n'autorise un logiciel utilisé dans le cadre de l'article 706-102-1 du code de procédure pénale, a donné son accord pour un premier dispositif, le 5 octobre 2013.

L'effectivité du dispositif juridique dépend donc de l'homologation des logiciels, opérée par le pouvoir règlementaire. Le dispositif actuel d'autorisation administrative préalable semble donc particulièrement lourd et inadapté aux situations dans lesquelles de tels procédés sont nécessaires.

Aussi, à l'initiative de vos rapporteurs, votre commission a-t-elle adopté un amendement ayant pour objet de prévoir à l'article 226-3 du code pénal que le régime d'autorisation ne s'applique pas « aux prestataires ou experts requis ou missionnés spécialement par un magistrat instructeur aux fins de développer ou mettre en oeuvre un dispositif technique ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 ».

Votre commission a adopté l'article 14 ainsi modifié .

Article 15 (art. L. 242-6 du code de la sécurité intérieure) - Extension de la durée de conservation des enregistrements des interceptions de sécurité

Cet article a pour objet d'étendre la durée de conservation des enregistrements des interceptions de sécurité, pour la porter de dix à trente jours.


• Une durée de conservation des enregistrements des interceptions de sécurité limitée à dix jours depuis la loi du 10 juillet 1991

Les interceptions de sécurité sont régies par la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, dont les dispositions ont été codifiées aux articles L. 241-1 à L. 246-5 du code de la sécurité intérieure par l'ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure.

L'article L. 241-2 du code de la sécurité intérieure prévoit la possibilité d'autoriser à titre exceptionnel des « interceptions de correspondances émises par la voie des communications électroniques » pour rechercher les seuls renseignements intéressant « la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ».

Le Premier ministre « organise la centralisation de l'exécution des interceptions autorisées » 75 ( * ) : l'autorisation de procéder aux interceptions est accordée par le Premier ministre sur décision écrite et motivée du ministre de la défense, du ministre de l'intérieur ou de celui chargé des douanes.

Le nombre d'interceptions pouvant être menées simultanément est contingenté (article 242-2 du code de la sécurité intérieure) et l'autorisation est accordée pour une durée de 4 mois, renouvelable une fois (article 242-3).

Enfin, l'enregistrement est détruit dans un délai de dix jours à compter de sa réalisation (article L. 242-6). Lors de l'examen en première lecture de la loi du 10 juillet 1991 à l'Assemblée nationale, ce délai, initialement fixé à quatre mois, a été ramené à dix jours par un amendement déposé par plusieurs députés. Les députés avaient alors considéré qu'il était nécessaire, pour garantir les droits des personnes écoutées, d'imposer un délai de conservation réduit des interceptions réalisées.

Une autorité administrative indépendante, la Commission nationale de contrôle des interceptions de sécurité (CNCIS), assure un contrôle a priori de la décision d'autorisation, en vertu d'une pratique qui s'est établie, plus protectrice que la lettre de l'article L. 243-8 du code de la sécurité intérieure qui dispose seulement que la décision du Premier ministre lui est adressée dans un délai de quarante-huit heures. Cette pratique s'est imposée dès les débuts du fonctionnement de la CNCIS 76 ( * ) .

Elle contrôle également les interceptions de sécurité pendant leur réalisation et peut recommander au Premier ministre, le cas échéant, d'interrompre l'interception 77 ( * ) . Pour mener ce contrôle, la CNCIS est aujourd'hui déjà destinataire des transcriptions des interceptions de sécurité : la disposition votée par les députés prévoyant dans la loi que la CNCIS est destinataire des transcriptions des interceptions de sécurité a donc une portée pratique limitée.

C'est le groupement interministériel de contrôle 78 ( * ) (GIC), placé sous l'autorité du Premier ministre, qui assure concrètement l'enregistrement des communications.

Dans son étude d'impact, le Gouvernement justifie la mesure proposée par le présent article par les évolutions techniques survenues depuis 1990, par les difficultés à disposer d'interprètes pour certaines langues utilisées et par l'augmentation massive des enregistrements à traiter.

En séance publique, à l'initiative du rapporteur de la commission des lois, les députés ont adopté un amendement complétant l'article L. 242-5 du code de la sécurité intérieure, visant à préciser que la transmission à la CNCIS des transcriptions des interceptions de sécurité en cours est systématiquement faite.


• La position de votre commission : donner à la CNCIS le choix d'étendre discrétionnairement la durée d'enregistrement à trente jours

L'extension de la durée de conservation des enregistrements, présentée comme une simple mesure technique permettant de s'adapter aux évolutions technologiques et à l'évolution des menaces, pose, selon vos rapporteurs, plusieurs difficultés.

En premier lieu, l'extension de la durée de conservation des enregistrements serait applicable à tous les enregistrements, alors même que les enregistrements réalisés au titre de la lutte contre le terrorisme sont encore assez minoritaires, l'essentiel des demandes étant lié à la lutte contre la criminalité organisée.

Il convient ensuite d'observer que l'étude d'impact ne fournit pas une évaluation précise des difficultés posées par une durée d'enregistrement limitée à dix jours.

Les difficultés liées au recours à un interprète ou liées à l'utilisation de procédés de cryptage ne sont pas davantage développées. L'augmentation du volume d'interceptions devant être traitées n'est pas non plus chiffrée précisément, même s'il peut être observé que le contingent des écoutes a été relevé.

Enfin, la facturation détaillée des communications - « les fadettes » - est disponible en quatre jours et non en dix, comme l'avance l'étude d'impact du projet de loi 79 ( * ) , ce qui laisse encore six jours pour exploiter l'enregistrement.

L'extension de ce délai de conservation pourrait aussi conduire les services à traiter plus tardivement une interception de sécurité réalisée, alors même que cette interception aurait nécessité un traitement urgent.

En outre, cette mesure entraîne deux séries de conséquences négatives.

En premier lieu, cette extension accroît le risque de diffusion accidentelle de ces enregistrements.

Au-delà, une telle réforme affaiblit surtout durablement la CNCIS en rendant son contrôle sur les interceptions plus compliqué et parfois même impossible.

En effet, dans la mesure où le délai maximum de conservation serait de trente jours, la transcription de la conversation pourrait être reculée d'autant, ce qui signifie que pendant près d'un mois l'interception de communication serait effectuée sans que la CNCIS puisse opérer un véritable contrôle sur le contenu et donc le bien-fondé de cette interception.

Par ailleurs, l'extension du délai de conservation des enregistrements ouvre la voie à des extensions ultérieures de cette durée.

Lors de son audition par vos rapporteurs, M. Jean-Marie Delarue, président de la CNCIS, a estimé que le contrôle de la commission serait substantiellement altéré par une telle mesure.

S'il semble nécessaire à vos rapporteurs d'autoriser de manière très ponctuelle une durée d'enregistrement plus longue, en raison de difficultés liées à la traduction d'une langue utilisée, ils relèvent que M. Jean-Marie Delarue, président de la CNCIS, a estimé que ces difficultés d'interprétariat se posaient dans un nombre de cas très limités.

Dès lors, afin de préserver les capacités de contrôle de la CNCIS, celle-ci doit être seule maître de la décision autorisant, ponctuellement, et sur demande justifiée des services, une extension de la durée d'enregistrement, pour une durée n'excédant pas trente jours. À l'initiative de vos rapporteurs, votre commission a adopté un amendement en ce sens.

Votre commission a adopté l'article 15 ainsi modifié .

Article 15 bis (art. L. 244-2 du code de la sécurité intérieure) - Interception de sécurité concernant une personne détenue dans un établissement pénitentiaire

Cet article, supprimé en séance publique par l'Assemblée nationale, résultait d'un amendement présenté conjointement par le rapporteur et le président de la commission des lois de l'Assemblée nationale et complétait l'article L. 244-2 du code de la sécurité intérieure, afin de permettre aux services de l'administration pénitentiaire de recueillir « directement » et « par tout moyen technique » tous les éléments nécessaires pour la réalisation et l'exploitation des interceptions, c'est-à-dire les données techniques des communications, ou « fadettes » des téléphones portables illégalement utilisés par les détenus.

La CNCIS aurait été chargée de surveiller les modalités de recueil de ces éléments, en veillant à ce que ces données ne concernent que les personnes détenues. La commission aurait disposé de la possibilité de signaler un manquement au ministre chargé de l'administration pénitentiaire qui aurait disposé de quinze jours pour répondre.

Le rapporteur de la commission des lois de l'Assemblée nationale précise que cet article « vise à permettre à l'administration pénitentiaire de disposer d'outils juridiques pour lutter contre l'usage de téléphones clandestins en prison » 80 ( * ) .

Comme l'a rappelé le président de la commission des lois de l'Assemblée nationale, cette disposition s'inspirait des recommandations de la commission d'enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés 81 ( * ) qui a estimé que la prison est « un facteur déterminant de radicalisation » 82 ( * ) mais qui a aussi constaté que « la loi ne donne pas à l'administration pénitentiaire la possibilité de localiser ou surveiller les correspondances qui s'opèrent illégalement : les détenus qui disposent d'un téléphone portable, d'internet, ou de tout autre moyen de communication interdit en prison, peuvent ainsi communiquer sans risquer l'interception de leur conversation par l'administration pénitentiaire. Aussi, dès lors que les conversations téléphoniques organisées par l'établissement pénitentiaire peuvent être écoutées, il serait logique que les conversations interdites puissent répondre au même régime juridique » 83 ( * ) .

L'article 15 bis a toutefois été supprimé lors de l'examen du texte en séance publique, par l'adoption d'un amendement déposé par le Gouvernement, qui a estimé que la réflexion sur le sujet nécessitait d'être approfondie.

En premier lieu, le lien de ce dispositif avec le texte était ténu, dans la mesure où, comme l'indique le rapporteur de l'Assemblée nationale, il visait en fait à lutter contre la détention de téléphones portables en prison.

En second lieu, la rédaction de cette disposition aurait eu pour effet de conférer à l'administration pénitentiaire des prérogatives beaucoup plus fortes que celles conférées aux autres services de renseignement. En effet, l'administration pénitentiaire aurait eu la possibilité d'opérer elle-même et directement des interceptions de communication et d'en effectuer la transcription, alors que pour les écoutes administratives, c'est le Groupement interministériel de contrôle, placé auprès du Premier ministre, qui effectue seul les enregistrements. Cela aurait donné alors à l'administration pénitentiaire un rôle très dérogatoire du droit commun, en contradiction avec les dispositions existantes du code de la sécurité intérieure, alors même que cette administration n'est pas la mieux armée pour assurer cette mission : elle ne dispose pas d'officiers de police judiciaire, par exemple.

Enfin, dans le cadre juridique de droit commun des interceptions de sécurité, il est parfaitement possible de mener une interception de sécurité d'une communication émise à partir ou vers un établissement pénitentiaire.

En conséquence, la commission a maintenu la suppression de l'article 15 bis .

Article 15 ter (art. 706-161 du code de procédure pénale) - Contribution de l'AGRASC au financement de la lutte contre la délinquance et la criminalité

Cet article a été introduit par un amendement du Gouvernement lors de l'examen du texte en séance publique. Il vise à compléter l'article 706-161 du code de procédure pénale relatif aux missions de l'agence de gestion et de recouvrement des avoirs saisis et confisqués (AGRASC) pour préciser que les dépenses de l'agence peuvent être constituées de « contributions versées à l'État » ayant pour objet de « contribuer au financement de la lutte contre la délinquance et la criminalité ».

Rappelons que l'AGRASC, créée par la loi n° 2010-768 du 9 juillet 2010 visant à faciliter la saisie et la confiscation en matière pénale, est un établissement public à caractère administratif placé sous la tutelle conjointe du ministre de la justice et du ministre chargé du budget.

L'AGRASC a pour mission principale d'assurer une gestion centralisée des sommes saisies lors des procédures pénales, qui sont versées sur un compte tenu à la Caisse des dépôts et consignations. L'article 706-143 du code de procédure pénale accorde également à l'AGRASC un monopole pour aliéner les biens saisis et confisqués. Le produit de ces ventes est également versé sur ce compte.

L'agence abonde régulièrement le budget de l'État ainsi que le fonds de concours « stupéfiants », géré par la mission interministérielle de lutte contre la drogue et les conduites addictives (MILDECA).

L'AGRASC présente la particularité de s'autofinancer, par trois recettes propres :

- les intérêts du compte ouvert à la Caisse des dépôts et consignations ;

- une fraction du produit des confiscations dans la limite d'un plafond de 1,806 million d'euros 84 ( * ) ;

- le reversement de la taxe domaniale perçue par les services de France Domaine lors des ventes réalisées.

L'innovation du présent article est de prévoir la possibilité pour l'agence de financer certaines actions sur ses recettes propres .

Comme le précise le ministre de l'intérieur, il s'agirait par exemple de financer de cette manière le dispositif relatif à la protection des collaborateurs de justice 85 ( * ) , qui depuis sa création par l'article 12 de la loi du 9 mars 2004, n'a pas été mis en oeuvre, faute de financement.

Le Conseil constitutionnel a censuré 86 ( * ) une disposition semblable au présent article, introduite à l'article 3 de la loi relative à la géolocalisation par un amendement du Gouvernement lors de la lecture du texte au Sénat, au motif que cette disposition ne présentait pas de lien, même indirect, avec le texte.

En l'occurrence, le lien de cette disposition avec l'objet du texte est au moins indirect, dans la mesure où elle prévoit que l'AGRASC pourra effectuer des versements, affectés à des actions en matière de lutte contre la délinquance et la criminalité, donc en matière de lutte contre le terrorisme.

À l'initiative de vos rapporteurs, votre commission a adopté un amendement rédactionnel.

Votre commission a adopté l'article 15 ter ainsi modifié .

Article 15 quater (art. 35 et 40 de la loi n°2009-1436 du 24 novembre 2009 pénitentiaire) - Mesures de l'administration pénitentiaire pour lutter contre le prosélytisme avéré tendant à favoriser le terrorisme

Cet article a été introduit par un amendement de Mme Marie-Françoise Bechtel et plusieurs de ses collègues lors de l'examen du texte en séance publique. Il vise à permettre à l'administration pénitentiaire, en cas de prosélytisme avéré en faveur de mouvements ou d'actions tendant à favoriser la violence ou le terrorisme, de refuser ou de retirer un permis de visite ainsi que de contrôler et retenir le courrier d'un détenu.

Rappelons que l'article 8 de la convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales protège le droit des détenus au maintien des liens avec l'extérieur et au respect de la correspondance au titre de la protection de la vie privée et familiale. Les limitations à ce droit par l'administration pénitentiaire sont particulièrement encadrées et suivent les règles pénitentiaires européennes établies par le Conseil de l'Europe 87 ( * ) .

Le droit des détenus au maintien des liens avec l'extérieur a été également consacré par les articles 35 et 36 de la loi pénitentiaire du 24 novembre 2009. La loi précise que le principe du droit aux visites pour les condamnés peut être limité par l'administration pénitentiaire pour des motifs « liés au maintien du bon ordre et de la sécurité ou à la prévention des infractions ». Lorsque les permis de visites concernent d'autres personnes que les membres de la famille, l'administration pénitentiaire peut également les refuser, les suspendre ou les retirer s'il apparaît que les visites font obstacle à la réinsertion du condamné.

En outre, l'article 40 de la loi pénitentiaire de 2009 encadre le droit des personnes détenues à la correspondance écrite . Il prévoit la possibilité d'un contrôle et d'une éventuelle rétention pour les correspondances échangées qui ne sont pas protégées par la loi. La circulaire du 9 juin 2011 d'application des articles 4, 39 et 40 de la loi pénitentiaire de 2009 précise que la correspondance écrite contrôlable reçue et envoyée « est systématiquement ouverte par les services du vaguemestre de l'établissement avant remise » 88 ( * ) . L'autorité pénitentiaire peut ainsi décider de la rétention de toute correspondance qui compromettrait « gravement » la réinsertion des personnes détenues ou « le maintien du bon ordre et de la sécurité ».

En conséquence, le présent article ne semble pas présenter d'innovation par rapport aux dispositions actuelles de la loi pénitentiaire de 2009. Les phénomènes de « prosélytisme avéré en faveur de mouvements ou d'actions tendant à favorisant la violence ou le terrorisme » peuvent d'ores et déjà être appréhendés à travers les motifs liés au maintien du bon ordre et à la prévention des infractions.

Par ailleurs, il apparaît peu pertinent de faire référence à la notion imprécise de « prosélytisme » plutôt qu'à des phénomènes de « radicalisation », terme retenu par les travaux du Comité des Ministres du Conseil de l'Europe.

À l'initiative de vos rapporteurs, votre commission a adopté un amendement tendant à supprimer l'article 15 quater .

Article 15 quinquies (nouveau) Ratification des ordonnances n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure, n° 2013-518 du 20 juin 2013 modifiant certaines dispositions du code de la sécurité intérieure et du code de la défense (parties législatives) relatives aux armes et munitions et n° 2013-519 du 20 juin 2013 modifiant certaines dispositions du code de la sécurité intérieure (partie législative) relatives à l'outre-mer

Le présent article, inséré par votre commission à la suite d'un amendement du Gouvernement, a pour objet de ratifier les ordonnances suivantes :

- l'ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure ;

- l'ordonnance n° 2013-518 du 20 juin 2013 modifiant certaines dispositions du code de la sécurité intérieure et du code de la défense (parties législatives) relatives aux armes et munitions ;

- l'ordonnance n° 2013-519 du 20 juin 2013 modifiant certaines dispositions du code de la sécurité intérieure (partie législative) relatives à l'outre-mer.

L'ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure a été prise sur le fondement de l'article 102 de la loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI), qui a autorisé le Gouvernement à adopter par ordonnances la partie législative du code de la sécurité intérieure.

Cette habilitation précisait que l'ordonnance devait être prise dans un délai maximum d'un an après la promulgation de la loi, le projet de loi de ratification devant être déposé trois mois après la publication de l'ordonnance. Le projet de loi n° 351 ratifiant l'ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure a été déposé au Sénat le 9 mai 2012 89 ( * ) .

Ce projet de loi de ratification comporte près d'une dizaine d'articles et opère un certain nombre de coordinations formelles ainsi que la refonte complète du titre I er du livre III du code de la sécurité intérieure, afin d'intégrer les modifications liées à l'adoption de la loi n° 2012-304 du 6 mars 2012 relative à l'établissement d'un contrôle des armes moderne, simplifié et préventif 90 ( * ) .

Les deux ordonnances du 20 juin 2013, quant à elles, ont ensuite été prises sur le fondement de l'article 11 de la loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme qui a autorisé le Gouvernement à modifier les dispositions législatives du code de la sécurité intérieure et du code de la défense afin d'inclure dans le code de la sécurité intérieure certaines dispositions de la loi du 6 mars 2012 précitée et à modifier les dispositions du code de la sécurité intérieure afin de remédier aux éventuelles erreurs de codification dans les dispositions relatives à l'outre-mer et d'étendre - en modifiant certaines dispositions, le cas échéant -, une partie des dispositions du code de la sécurité intérieure à la Polynésie française, aux terres australes et antarctiques françaises, aux iles Wallis et Futuna, à la Nouvelle Calédonie et à l'adapter pour son application à Mayotte, Saint-Barthélemy, Saint-Martin et Saint-Pierre-et-Miquelon.

L'habilitation précisait que les ordonnances devaient être prises au plus tard le 1 er septembre 2013, un projet de loi de ratification devant être déposé trois mois après la publication de chaque ordonnance.

Ces deux ordonnances ont été publiées le 20 juin 2013 ; elles intègrent l'ensemble des modifications figurant dans le projet de loi de ratification de la première ordonnance déposé au Sénat le 9 mai 2012.

Le projet de loi n° 1378 ratifiant diverses ordonnances relatives à la partie législative du code de la sécurité intérieure déposé à l'Assemblée nationale le 18 septembre 2013 91 ( * ) , a pour objet de ratifier ces deux ordonnances ainsi que l'ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure. Ce projet de loi, composé de plusieurs articles, effectue également plusieurs modifications et coordinations supplémentaires.

En effet, le premier projet de loi de ratification de cette ordonnance, déposé au Sénat, n'avait pas été examiné à cette date. En outre, si le projet de loi initial relatif à la sécurité et à la lutte contre le terrorisme 92 ( * ) comportait un article 5 ratifiant expressément cette ordonnance, votre commission avait, à l'initiative du rapporteur, notre collègue M. Jacques Mézard, supprimé cet article, afin d'effectuer un examen préalable des articles du code de la sécurité intérieure.

Votre commission a adopté l'article 15 quinquies ainsi rédigé .


* 31 C'est-à-dire principalement dans les hypothèses suivantes :

- lorsqu'un Français commet un crime ou un délit dans l'hypothèse où celui-ci correspond à des faits punis dans la législation du pays où il a été commis;

- lorsque la victime d'un crime ou d'un délit puni d'emprisonnement est de nationalité française au moment de l'infraction ;

- ou lors d'un crime ou d'un délit réprimé d'au moins cinq ans d'emprisonnement commis par un étranger dont l'extradition a été refusée par les autorités françaises.

* 32 Cour de cassation, chambre criminelle, audience publique du 15 novembre 2006, n°06-85275

* 33 Auditions devant la commission des lois du Sénat, mercredi 26 juin 2013. Projet de loi relatif à la lutte contre la fraude fiscale et la grande délinquance économique et financière. Le compte-rendu de cette audition est consultable à l'adresse suivante : http://www.senat.fr/rap/l12-738/l12-73818.html

* 34 Selon les articles 434-28 et 434-29 du code pénal, la définition de « détenu » pour l'application de ces infractions comprend les personnes qui exécutent une peine privative de liberté ou qui ont été arrêtées pour exécuter cette peine à l'intérieur ou à l'extérieur d'un établissement pénitentiaire, sanitaire ou hospitalier, mais également les placés en garde à vue, les personnes en instance ou en cours de présentation à l'autorité judiciaire à l'issue d'une garde à vue ou en exécution d'un mandat d'amener ou d'arrêt, celles qui se sont vu notifier un mandat de dépôt ou un mandat d'arrêt continuant de produire effet et celles qui sont placées sous écrou extraditionnel.

* 35 Étude d'impact du 8 juillet 2014, page 40.

* 36 CE, Ass., 11 octobre 1991, Diouri, n°128128

* 37 TA de Paris, 21 octobre 2013, M. X et association Y, n° 1216525/7-1

* 38 Décision n° 3011-625 DC du 10 octobre 2011.

* 39 Recommandation émise le 21 juillet 2014.

* 40 Par exemple lorsqu'un spam est envoyé avec un lien vers des contenus faisant l'apologie du terrorisme, le blocage permettra de désactiver ce lien.

* 41 Créé par le décret modifié n° 2002-1073 du 7 août 2002 d'application de l'article 30 de la loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne et portant création du centre technique d'assistance.

* 42 Cf. étude d'impact, p. 55.

* 43 http://www.justice.gouv.fr/la-garde-des-sceaux-10016/lutte-contre-la-cybercriminalite-27255.html.

* 44 Recommandation n° 43 relative au cryptage et au chiffrement des données : « 1 - Autoriser l'officier de police judiciaire, s'agissant des données chiffrées et lorsque la convention de chiffrement ne peut être obtenue du maître du système ou du tiers dont l'assistance est requis, à requérir toute personne qualifiée, y compris, par le biais de l'OCLCTIC. ou de l'IRCGN, le Centre technique d'assistance. », p. 231.

* 45 Recommandation n° 43 relative au cryptage et au chiffrement des données : « 2 - Compte-tenu des compétences de ce centre et de l'assistance précieuse qu'il peut fournir, gratuitement, aux autorités judiciaires, mieux faire connaître ce service, en accroître les capacités afin d'accélérer son expertise et en faciliter l'accès en prévoyant la possibilité pour les magistrats de le saisir directement, sans devoir passer par l'intermédiaire de l'OCLCTIC », p. 231.

* 46 Art. 311-1 du code pénal.

* 47 Crim., 12 janvier 1989, Bull. crim., n° 14.

* 48 Cour d'appel de Paris, 5 février 2014, Olivier L. c/ MP.

* 49 Par exemple, Cass. crim., n° 07-84.002, 4 mars 2008.

* 50 Rapport de M. Jacques Thyraud, au nom de la commission des lois, sur la proposition de loi relative à la fraude informatique, n° 3 (1987-1988), p. 45.

* 51 Rapport de l'Assemblée nationale, p. 142.

* 52 Recommandation n° 15.

* 53 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.

* 54 Loi n° 2012-410 du 27 mars 2012 relative à la protection de l'identité.

* 55 Loi n° 2012-410 du 27 mars 2012 relative à la protection de l'identité.

* 56 Rapport n° 432 (2010-2011) sur la proposition de loi relative à la protection de l'identité, p. 50. http://www.senat.fr/rap/l10-432/l10-4321.pdf

* 57 Cf. supra.

* 58 L'article 132-71 du code pénal définit ainsi la bande organisée : « Constitue une bande organisée au sens de la loi tout groupement formé ou toute entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs infractions ». Henri Angevin et Didier Guérin précisent que « la bande organisée suppose, à la différence de la réunion, que les auteurs de l'infraction ont préparé, par des moyens matériels qui sous-entendent l'existence d'une certaine organisation, la commission du crime ou du délit » : JCL droit pénal, fascicule 20, n° 29.

* 59 Art. 313-2 du code pénal : « (...) Les peines sont portées à dix ans d'emprisonnement et à 1 000 000 d'euros d'amende lorsque l'escroquerie est commise en bande organisée. »

* 60 Recommandation n° 15-1 : «- Accroître le quantum des peines applicables, notamment sous la forme de la création d'une circonstance aggravante de commission en bande organisée, punie de peines aggravées, le délit de l'article 323-4 relatif à l'association de malfaiteurs paraissant insuffisant ; au surplus, cette incrimination est cohérente avec les propositions organisationnelles tendant à reconnaître une compétence spécifique aux juridictions inter-régionales spécialisées. »

* 61 Réprimée par l'article 433-1 du code pénal.

* 62 Conseil constitutionnel, décision n° 87-237 DC du 30 décembre 1987.

* 63 Décision n° 2013-679 DC du 04 décembre 2013, loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière.

* 64 Recommandation n° 49 : « 1 - Autoriser le recours aux moyens de procédure exceptionnels relevant de la lutte contre la délinquance organisée s'agissant des atteintes aux systèmes de traitements automatisés de données, aux motifs que de telles atteintes peuvent revêtir un degré de gravité particulièrement important dans certaines circonstances et que, par nature, la complexité des enquêtes à mener en ce domaine nécessite de pouvoir disposer de l'ensemble des moyens d'investigation existants ».

* 65 Prévu aux articles 706-81 à 706-87 du code de procédure pénale.

* 66 Définis au 6 ème alinéa de l'article 24 de la loi du 29 juillet 1881.

* 67 « Extraire, acquérir ou conserver par ce moyen des données sur les personnes susceptibles d'être les auteurs de ces infractions ainsi que sur les comptes bancaires utilisés. »

* 68 C'est l'objet de l'article 706-35-1 du code de procédure pénale.

* 69 Rapport, p. 238.

* 70 Rapport, p. 237.

* 71 Recommandation n° 47 : « Généraliser la possibilité de réaliser des enquêtes sous pseudonyme à tous les crimes et délits punis d'une peine d'emprisonnement commis par le biais d'un réseau de communications électroniques, lorsque l'enquêteur est confronté à une difficulté d'identification de la personne susceptible d'en être l'auteur, et à la triple condition que - l'officier ou agent de police judiciaire appartienne à un service spécialisé désigné et soit spécialement habilité à cette fin - l'enquête soit limitée à une certaine durée, avec une possibilité de renouvellement soumise à l`autorisation préalable du procureur de la République - la traçabilité des opérations soit assurée. », p. 240.

* 72 http://www.senat.fr/dossier-legislatif/pjl09-292.html.

* 73 Rapport n° 517 (2009-2010) de M. Jean-Patrick Courtois, fait au nom de la commission des lois, déposé le 2 juin 2010, p. 104 : http://www.senat.fr/rap/l09-517/l09-5171.pdf.

* 74 Rapport d'information n° 1022 (2013-2014) de MM. Jean-Jacques Urvoas et Patrice Verchère en conclusion des travaux d'une mission d'information sur l'évaluation du cadre juridique applicable aux services de renseignement, p. 48.

* 75 Article L. 242-1 du code de la sécurité intérieure.

* 76 Comme le précise la CNCIS dans son rapport pour l'année 2011-2012, p. 48 : « La loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques avait prévu un contrôle a posteriori . Toutefois, dès les premiers mois de son fonctionnement, la commission a instauré, avec l'accord du Premier ministre, la pratique du contrôle préalable à la décision d'autorisation, allant ainsi au-delà de la lettre de l'article L. 243-8 du Code de la sécurité intérieure (ancien article 14 de la loi du 10 juillet 1991). Ce contrôle a priori renforce les modalités de la protection de la correspondance privée. Il constitue une garantie importante en ce que l'avis de la commission portant sur la légalité et sur la protection du secret des correspondances intervient avant la décision et la mise en oeuvre de la mesure d'interception. »

* 77 Article 243-9 du code de la sécurité intérieure.

* 78 Décret n° 2002-497 du 12 avril 2002.

* 79 p. 67 de l'étude d'impact.

* 80 Rapport n° 2173 de notre collègue Sébastien Pietrasanta, au nom de la commission des lois de l'AN, p. 164.

* 81 http://www.assemblee-nationale.fr/14/pdf/rap-enq/r1056.pdf

* 82 Rapport d'information n° 1022 de nos collègues Jean-Jacques Urvoas et Patrice Verchère, au nom de la commission des lois de l'AN, p. 41.

* 83 Rapport d'information préc., p. 43.

* 84 Ce plafond est fixé par la loi de finances initiale.

* 85 C'est-à-dire les « repentis ».

* 86 Conseil constitutionnel, décision n° 2014-693 DC du 25 mars 2014.

* 87 Recommandation du Comité des Ministres du Conseil de l'Europe aux États membres sur les règles pénitentiaires européennes, 2006.

« 24.1 Les détenus doivent être autorisés à communiquer aussi fréquemment que possible - par lettre, par téléphone ou par d'autres moyens de communication - avec leur famille, des tiers et des représentants d'organismes extérieurs, ainsi qu'à recevoir des visites desdites personnes.

24.2. Toute restriction ou surveillance des communications et des visites nécessaire à la poursuite et aux enquêtes pénales, au maintien du bon ordre, de la sécurité et de la sûreté, ainsi qu'à la prévention d'infractions pénales et à la protection des victimes - y compris à la suite d'une ordonnance spécifique délivrée par une autorité judiciaire - doit néanmoins autoriser un niveau minimal acceptable de contact. (...)

24.4 Les modalités des visites doivent permettre aux détenus de maintenir et de développer des relations familiales de façon aussi normale que possible.

24.5 Les autorités pénitentiaires doivent aider les détenus à maintenir un contact adéquat avec le monde extérieur et leur fournir l'assistance sociale appropriée pour ce faire (...)»

* 88 Circulaire du 9 juin 2011 d'application des articles 4, 39 et 40 de la loi n°2009-1439 du 24 novembre 2009 pénitentiaire, relatifs à la correspondance téléphonique et à la correspondance écrite des personnes détenues. NOR : JUSK1140028C.

* 89 http://www.senat.fr/dossier-legislatif/pjl11-531.html .

* 90 http://www.senat.fr/dossier-legislatif/ppl10-255.html.

* 91 http://www.assemblee-nationale.fr/14/projets/pl1378.asp.

* 92 http://www.senat.fr/dossier-legislatif/pjl12-006.html.

Page mise à jour le

Partager cette page