Accueil > Documents parlementaires > Projets de loi > Etudes d'impact
Version PDF
Retour vers le dossier législatif

PROJET DE LOI

renforçant les dispositions relatives à la lutte contre le terrorisme

ETUDE D’IMPACT

NOR : INTX1414166L/Bleue-1

8 juillet 2014

SOMMAIRE

Partie 1 - Etat du droit/diagnostic 5

1.1. Etat et application de la législation anti-terroriste 5

1.1.1. Etat du droit 5

1.1.2. Applications de la législation anti-terroriste 12

1.2. Cadre constitutionnel et conventionnel de la lutte contre le terrorisme 15

1.2.1. Cadre constitutionnel de la lutte contre le terrorisme 15

1.2.2. Cadre conventionnel de la lutte contre le terrorisme 18

1.3. Cadre constitutionnel et conventionnel de la restriction à la liberté d’aller et venir 19

1.3.1. Cadre constitutionnel de la restriction à la liberté d’aller et venir 19

1.3.2. Cadre conventionnel de la restriction à la liberté d’aller et venir 21

Partie 2 – Analyse des dispositions 28

2.1. Dispositions créant un dispositif d’interdiction de sortie du territoire (article 1er) 28

2.1.1. Etat du droit 28

2.1.2. Difficultés rencontrées 28

2.1.3. Liste des dispositions réglementaires à prévoir 32

2.1.4 Impact pour les administrations 33

2.1.5 Impact en termes d’égalité entre les hommes et les femmes : La mesure ne semble pas comporter d’enjeux spécifiques en termes d’égalité entre les hommes et les femmes. 34

2.1.6 Impact sur les personnes handicapées : Cette mesure ne comporte aucune spécificité pour les personnes handicapées. 34

2.2. Disposition visant à renforcer les dispositions applicables aux étrangers assignés à résidence (article 2) 34

2.2.1 Etat du droit 34

2.2.2. Difficultés rencontrées 34

2.2.3. Objectif recherché 35

2.2.4 Liste des dispositions législatives et réglementaires à modifier 35

2.2.5 Impact attendu 35

2.3. Dispositions visant à compléter la définition des actes de terrorisme et à centraliser le traitement des infractions commises par les terroristes (articles 3 et 7) 37

2.3.1. Etat du droit 37

2.3.2. Difficultés rencontrées 38

2.3.3. Objectif recherché 40

2.3.4. Options 41

2.3.5. Impacts attendus 42

2.4. Dispositions visant à renforcer la lutte contre la diffusion de la propagande terroriste (article 4 et 6) 42

2.4.1. Etat du droit 43

2.4.2. Difficultés rencontrées 44

2.4.3. Objectif recherché 45

2.4.4. Options 45

2.4.5. Impacts attendus 46

2.5. Création du délit de préparation individuelle d’actes de terrorisme (article 5) 46

2.5.1. Etat du droit 47

2.5.2. Difficultés rencontrées 48

2.5.3. Objectif recherché 49

2.5.4. Options possibles 49

2.5.5. Impacts attendus 50

2.6. Dispositions relatives aux obligations pesant sur les prestataires de l’internet et au blocage administratif des sites incitant au terrorisme (article 9) 50

2.6.1. Etat du droit 51

2.6.2. Difficultés rencontrées 52

2.6.3. Objectif recherché 52

2.6.4. Options 53

2.6.5. Impacts attendus 53

2.6.6. Modalités de mise en œuvre 53

2.7. Dispositions renforçant les moyens de prévention et d’investigations 53

2.7.1. Autoriser l'accès à un système informatique distant à partir d'un système informatique implanté dans un service de police ou une unité de gendarmerie (article 10) 53

2.7.2. Mise au clair de données chiffrées (article 11) 55

2.7.3. Renforcer la lutte contre les atteintes aux systèmes de traitement automatisé des données (STAD) (article 12) 56

2.7.4. Enquête sous pseudonyme (article 13) 61

2.7.5. Captation de données (article 14) 62

2.7.6. Allongement de la durée de conservation des enregistrements des interceptions de sécurité (article 15) 64

2.7.7 : Rendre le ministère de l’intérieur co-décisionnaire en matière de décision de gel des avoirs (article 8) 69

2.8. Dispositions relatives à l’outre-mer 70

2.8.1 Etat du droit 70

2.8.2 Difficultés rencontrées 71

2.8.3 Impact attendu 72

Partie 1 - Etat du droit/diagnostic

1.1. Etat et application de la législation anti-terroriste

1.1.1. Etat du droit

1) Origine des dispositions anti-terroristes :

Le dispositif judicaire français de lutte antiterroriste n’est pas nouveau et témoigne d’une expérience bien établie. En effet, dès les années 1970, la France a été confrontée à des vagues successives d’actions terroristes d’origine nationale et internationale, actions qui se sont multipliées dans les années 1980, créant un climat de terreur à Paris notamment. C’est pourquoi, dès 1986, la France s’est dotée d’un arsenal législatif spécifique en matière de lutte contre le terrorisme. Le dispositif a été renforcé au fur et mesure, au regard de nouveaux modes d’actions terroristes, ou de l’émergence de nouvelles menaces.

Dès l’origine, le législateur a choisi de doter la puissance publique de pouvoirs dérogatoires du droit commun, par un dispositif particulier, mais permanent, qui maintient le juge au cœur de la lutte antiterroriste, tout en maintenant l’équilibre entre l’efficacité de la lutte contre ce phénomène et les libertés publiques.

Grâce à ce système, la France a su éviter les législations d'exception destinées à éluder les garanties fondamentales apportées par le système judiciaire.

Les législateurs successifs se sont attachés à respecter cette ligne de conduite, qui maintient la lutte contre le terrorisme dans le cadre de l'état de droit et de la démocratie.

C’est ce qui explique qu’à la suite des attentats du 11 septembre 2001, contrairement à de nombreux pays, la France n’a pas procédé à une modification radicale de sa législation, mais a choisi d’opérer un renforcement limité à des dispositions bien précises.

Les principales lois à l’origine de la législation anti-terroriste sont les suivantes :

La loi n° 86-1020 du 9 septembre 1986 relative à la lutte contre le terrorisme et aux atteintes à la sûreté de l'Etat, qui a défini la notion de terrorisme, mais uniquement pour en tirer des conséquences procédurales (compétence parisienne, garde à vue allongée..).

La loi n° 86-1322 du 30 décembre 1986 complétant la loi précitée, notamment pour prévoir une cour d’assises composée seulement de magistrats.

La loi n° 92-686 du 22 juillet 1992 portant réforme des dispositions du code pénal relatives à la répression des crimes et délits contre la nation, l'Etat et la paix publique, qui a inséré les actes de terrorisme dans le nouveau code pénal, pour en faire des infractions spécifiques et plus sévèrement sanctionnées.

La loi n° 92-1336 du 16 décembre 1992 relative à l'entrée en vigueur du nouveau code pénal et à la modification de certaines dispositions de droit pénal et de procédure pénale rendue nécessaire par cette entrée en vigueur, qui a maintenu et précisé la procédure dérogatoire applicable aux actes de terrorisme.

La loi n° 95-125 du 8 février 1995, qui a allongé la prescription des crimes et des délits terroristes.

La loi n° 96-647 du 22 juillet 1996 tendant à renforcer la répression du terrorisme et des atteintes aux personnes dépositaires de l'autorité publique ou chargées d'une mission de service public et comportant des dispositions relatives à la police judiciaire, qui a notamment créé l’association de malfaiteurs en vue de la préparation d’un acte de terrorisme, définie comme constituant également un acte de terrorisme.

La loi n° 96-1235 du 30 décembre 1996 relative à la détention provisoire et aux perquisitions de nuit en matière de terrorisme, qui a permis les perquisitions de nuit en enquête de flagrance, préliminaire ou au cours de l’instruction.

La loi n° 97-1273 du 29 décembre 1997 tendant à faciliter le jugement des actes de terrorisme, qui a permis de délocaliser, si nécessaire, les juridictions spécialisées ailleurs qu’à Paris.

La loi n° 2001-1062 du 15 novembre 2001 relative à la sécurité quotidienne, qui a notamment facilité les contrôles d’identité pour lutter contre le terrorisme, créé le délit de financement des actes de terrorisme et prévu la peine de confiscation générale de l’ensemble des biens des personnes coupables d’actes de terrorisme.

La loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité qui a créé de nouvelles possibilités d’investigations applicables en matière de terrorisme et de délinquance ou de criminalité organisée, comme les écoutes téléphoniques lors de l’enquête, les infiltrations et les sonorisations.

La loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, qui a permis une garde à vue de 6 jours en cas de risque d’attentats.

La loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure, qui a permis la captation de données informatiques.

La loi n° 2011-392 du 14 avril 2011 relative à la garde à vue, qui a renforcé la présence de l’avocat en garde à vue, y compris pour les gardes à vue en matière de terrorisme.

La loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme, qui a permis de rendre applicable la loi pénale française à tous crimes et délits terroristes commis à l’étranger par un Français ou une personne résident habituellement en France sans que cela ne soit conditionné par une dénonciation officielle préalable, d’incriminer l’instigateur d’acte terroriste, d’étendre la prescription et d’ouvrir la possibilité d’avoir recours à la détention provisoire pour les faits d’apologie et de provocation au terrorisme prévus par la loi du 29 juillet 1881.

2) Etat actuel de la législation

a) Dispositions pénales

En droit pénal

La force du dispositif judicaire français en matière de terrorisme repose sur un droit spécialisé (infractions spécifiques, règles procédurales exorbitantes du droit commun), et sur des magistrats et services d’enquêtes spécialisés.

C’est l’article 421-1 du code pénal qui définit la notion d’acte de terrorisme par la réunion de deux éléments:

- l’existence d’un crime ou d’un délit de droit commun incriminé par le code pénal. Les délits sont énumérés par une liste limitative établie par le législateur à l’article 421-1 du code pénal.

- la relation de ces crimes ou délits de droit commun limitativement énumérés avec une entreprise individuelle ou collective ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur, qui caractérise la circonstance de terrorisme.

Ces actes de terrorisme sont punis de peines aggravées (art. 421-3 et suivants du code pénal).

Par ailleurs, sont également incriminées des infractions terroristes par nature ou pouvant en revêtir ce caractère :

- l’acte de terrorisme écologique (art. 421-2 et 421-4 du code pénal) ;

- l’association de malfaiteurs délictuelle et criminelle en relation avec une entreprise terroriste (art. 421-2-1, 421-5 et 421-6 du code pénal) ;

- la direction et l’organisation d’une association de malfaiteurs délictuelle ou criminelle en vue de préparer des actes terroristes (art. 421-5 alinéa 2 du code pénal) ;

- l’acte de financement d’une entreprise terroriste (art. 421-2-2 du code pénal). En outre, sont créés un dispositif de gel des avoirs et une peine complémentaire de confiscation de l’ensemble des biens du délinquant terroriste et affectation du produit des condamnations au fonds de garantie des actes de terrorisme (art. 422-6 et 422-7 du code pénal),

- les actes de recrutement, même non suivis d’effet, en vue de participer à une association de malfaiteurs à visée terroriste ou de commettre des faits de nature terroriste (art. 421-2-4 du code pénal),

- la non justification de ressources de toute personne étant en relations habituelles avec un ou plusieurs personnes se livrant à des actes de terrorisme (art. 421-2-3 du code pénal),

- le recel d’auteurs d’un acte de terrorisme (art. 434-6 du code pénal).

La clé de voûte des infractions en matière de terrorisme est l’infraction d’association de malfaiteurs en vue de préparer des actes de terrorisme définie par l’article 421-2-1 du code pénal.

Cet article énonce que « constitue également un acte de terrorisme le fait de participer à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'un des actes de terrorisme mentionnés aux articles précédents ».

Cette infraction permet d’ouvrir des enquêtes judiciaires très en amont, avant la commission d’actes de terrorisme, en intégrant les éléments de renseignements collectés par les services spécialisés.

Elle incrimine ainsi les actes préparatoires aux actes de terrorisme. La peine prévue est de 10 ans d’emprisonnement et 225.000 euros pour toute participation à une association de malfaiteurs terroriste. Elle est portée à 20 ans et 350.000 euros lorsque le groupement formé avait pour objet la préparation d’actes de terrorisme considérés comme graves car mettant en danger l’intégrité physique de personnes (crimes d’atteintes aux personnes, attentat via destruction par substance explosive,…- articles 421-5 et 421-6 du code pénal).

C’est cette infraction qui est régulièrement retenue et admise par la jurisprudence pour poursuivre les membres de réseaux terroristes qui ont été interpellés avant de mettre en œuvre leur projet.

Enfin, la loi pénale française est applicable aux actes terroristes commis hors du territoire de la République par un Français ou un étranger résidant habituellement en France, en application de l’article 113-13 du code pénal, issu de la loi n°2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme, et ce, s’agissant des délits, sans que la dénonciation officielle des faits par l’Etat du lieu de commission des faits ne soit plus une condition préalable à la mise en œuvre de l’action publique (cf. Article 113-8 du code pénal).

Notre législation permet donc la poursuite de toute personne, française ou résidant habituellement en France, qui se serait rendue à l'étranger pour y commettre des actes de terrorisme ou pour y suivre des travaux d'endoctrinement à des idéologies conduisant au terrorisme, en participant notamment à des camps d’entraînement, sans qu’il soit besoin d’attendre qu’elle commette des infractions de nature terroriste sur le territoire national.

En droit de la presse

Il existe également des incriminations prévues à l’article 24 de la loi du 29 juillet 1881 sur la liberté de la presse.

Ainsi, la provocation directe aux actes de terrorisme, qu’elle soit ou non suivie d’effet, est punissable lorsque l’un des moyens prévus à l’article 23 de la même loi aura été utilisé, à savoir « soit des discours, cris ou menaces proférés dans des lieux ou réunions publics, soit des écrits, imprimés, dessins, gravures, peintures, emblèmes, images ou tout autre support de l'écrit, de la parole ou de l'image vendus ou distribués, mis en vente ou exposés dans des lieux ou réunions publics, soit des placards ou des affiches exposés au regard du public, soit tout moyen de communication au public par voie électronique ».

Il convient de relever parmi les moyens cités pour définir la provocation, que la mention de « tout moyen de communication au public par voie électronique », a été ajoutée par la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, et renvoie à l’utilisation d’internet, dont l’expansion n’avait pas été anticipée par les lois de 1986 et 1992 qui avaient introduit ces infractions.

En outre, ce même article 24 incrimine l’apologie des actes de terrorisme.

La peine prévue tant pour la provocation directe que pour l’apologie est de 5 ans d’emprisonnement et 45.000 euros d’amende.

Il convient de souligner que la provocation directe et l’apologie ne figurent pas parmi les délits visés à l’article 421-1 du code pénal, de sorte que :

-d’une part, ces délits obéissent aux règles de prescription et de procédures spécifiques prévues par les articles 51, 52, 53 et 65-3 de la loi du 29 juillet 1881 :

Il ne peut être procédé qu’à la saisie de quatre exemplaires de l’écrit, du journal ou du dessin incriminé (art. 51) ;

Si la personne mise en examen est domiciliée en France, elle pourra être placée en détention provisoire (art.52). Cette possibilité n’est ouverte que depuis la loi du 21 décembre 2012 précitée et a connu un premier cas d’application en septembre 2013 à l’occasion de l’affaire Romain Letellier, alias Abou Siyad Al-Normandy, jeune converti à l'islam, modérateur du site djihadiste Ansar Al-Haqq, qui a été condamné le 4 mars 2014 à trois ans d’emprisonnement dont deux ans assortis du sursis avec maintien en détention pour provocation et apologie de terrorisme ;

La citation (art. 53) ainsi que le réquisitoire introductif (art. 50) doivent obéir à des règles précises, à peine de nullité;

L'action publique et l'action civile se prescrivent, après un an révolu, à compter du jour où ils auront été commis ou du jour du dernier acte d'instruction ou de poursuite s'il en a été fait (art. 65-3).

- d’autre part, ils sont soumis (sous les réserves précitées prévues par la loi de 1881) aux règles de procédures de droit commun : ils ne bénéficient ainsi pas de la possibilité de recourir aux techniques spéciales d’enquête prévues pour lutter contre les actes de terrorisme ou la criminalité organisée, et la poursuite de ces délits relèvent de l’ensemble des juridictions du territoire national dont la compétence résulte de l’article 43 du code de procédure pénale (il n’y a pas de possibilité de centraliser les poursuites auprès du Tribunal de Grande Instance de Paris comme c’est le cas pour les actes de terrorisme).

En outre, l’article 50-1 de la loi du 29 juillet 1881 sur la liberté de la presse dispose que : « ...lorsque les faits visés par les articles 24 et 24 bis résultent de messages ou informations mis à la disposition du public par un service de communication au public en ligne et qu'ils constituent un trouble manifestement illicite, l'arrêt de ce service peut être prononcé par le juge des référés, à la demande du ministère public ou de toute personne physique ou morale ayant intérêt à agir."

b) Dispositions de procédure pénale

Les infractions terroristes obéissent à un régime procédural particulier :

Un régime de garde à vue spécifique (article 706-88 à 706-88-2 du CPP) :

La garde en vue en matière de terrorisme est soumise aux règles du code de procédure pénale applicables à toutes les infractions, quelles qu’elles soient, concernant les critères permettant le placement en garde à vue et les droits de la personne placée en garde à vue.

Depuis la loi n°2011-392 du 14 avril 2011 relative à la garde à vue, pour placer en garde à vue, l’existence de raisons plausibles de soupçonner la personne ne suffit plus. Il convient en outre de préciser en quoi la garde à vue est l'unique moyen de parvenir à un ou des objectifs précisément définis et listés dans la loi (exemple : empêcher que la personne ne modifie les preuves, …).

Le gardé à vue en matière de terrorisme bénéficie également, comme n’importe quel gardé à vue, des droits attachés à la mesure : droit de prévenir un proche, droit à un médecin, droit au silence, et le droit d’être assisté immédiatement par un avocat, sauf raisons impérieuses (auparavant, en matière de terrorisme, la personne en garde à vue ne pouvait bénéficier d’un avocat qu’à compter de la 72ème heure).

La garde à vue en matière de terrorisme demeure cependant spécifique sur 2 points :

- l’accès à l’avocat peut être reporté pour raisons impérieuses tenant aux circonstances particulières de l’enquête, soit pour permettre le recueil ou la conservation de preuves, soit pour prévenir une atteinte aux personnes, pour un délai maximal de 72 heures (ce délai est de 12 ou 24 heures maximum selon les cas en droit commun, et de 48 heures en matière de criminalité et délinquance organisées).

- la durée de garde à vue est allongée : la durée maximum de garde à vue (48 heures en droit commun) peut être prolongée par un magistrat (juge des libertés et de la détention ou juge d’instruction selon la procédure). Elle peut ainsi être portée à 96 heures (4 jours) y compris pour des mineurs de 16 ans et plus, impliqués « comme auteurs ou complices à la commission de l’infraction ». Exceptionnellement, elle peut être portée à 144 heures (6 jours) s’il existe un risque sérieux de l’imminence d’une action terroriste en France ou à l’étranger ou si les nécessités de la coopération internationale le requièrent impérativement.

Des techniques spéciales d’enquêtes

Comme en matière de criminalité et délinquance organisées, il est possible, en matière de terrorisme, de mettre en œuvre plusieurs techniques spéciales d’enquêtes, notamment :

- les opérations d’infiltration autorisées par le procureur de la République ou le juge d’instruction (articles 706-81 à 706-87 du CPP) ;

- la possibilité d’effectuer des saisies et perquisitions en dehors des heures légales, soumises à un régime d’autorisation particulier (articles 706-89 à 706-94 du CPP) ;

- la possibilité, en enquête de flagrance ou préliminaire, d’écoutes téléphoniques pour une durée d’un mois renouvelable une fois, après autorisation du juge des libertés et de la détention, à la requête du procureur de la République (article 706-95 du CPP) ;

- la sonorisation et fixation d’images de tout lieu ou véhicule public ou privé ordonnées par le juge d’instruction, sans le consentement des intéressés (article 706-96 à 706-102 du CPP) ;

- la captation des données informatiques (articles 706-102-1 à 706-102-9 du CPP) : il s’agit d’une nouvelle disposition introduite par la loi du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure (dite LOPPSI 2). L’article 706-102-1 du code de procédure pénale prévoit ainsi la mise en place d’« un dispositif technique ayant pour objet, sans le consentement des intéressés, d'accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu'elles s'affichent sur un écran pour l'utilisateur d'un système de traitement automatisé de données ou telles qu'il les y introduit par saisie de caractères ».

Enfin, outre cette possibilité de captation de données informatiques, il convient de rappeler l’article 706-25-2 du code de procédure pénale issu également de la loi dite LOPPSI 2 du 14 mars 2011 permettant aux cyberpatrouilles d’enquêter sur les infractions d’apologie du terrorisme et provocation au terrorisme. Les organisations terroristes font en effet une utilisation massive d’internet, en se servant notamment du réseau comme outil de menace et de propagande.

Afin de renforcer l’efficacité de la lutte contre l’apologie du terrorisme, et la provocation au terrorisme prévus et réprimés par l’article 24 sixième alinéa de la loi de 1881, l’article 706-25-2 du code de procédure pénale autorise désormais les services enquêteurs spécialement habilités à cette fin à :

- participer sous un pseudonyme aux échanges électroniques ;

- à être en contact par ce moyen avec les personnes susceptibles d’être les auteurs de ces infractions ;

- et à extraire, acquérir ou conserver par ce moyen les éléments de preuve et les données sur les personnes susceptibles d’être les auteurs de ces infractions.

Une compétence judiciaire spécifique:

Il est prévu une compétence concurrente entre les juridictions locales et le tribunal de grande instance de Paris. En pratique, les poursuites, l’instruction, et l’application des peines sont centralisées au tribunal de grande instance de Paris (art 706-17 et 706-22-1 du CPP).

Cette centralisation se manifeste par la création d’un pôle antiterroriste au tribunal de grande instance de Paris qui réunit magistrats du parquet (8), juges d’instruction (8), et juge d’application des peines, tous spécialisés en matière de terrorisme et dédiés à cette matière.

En outre, il est prévu le jugement des crimes terroristes par une cour d’assises spécialement composée de magistrats professionnels pour les accusés majeurs et les mineurs de plus de 16 ans (art. 706-25 du CPP).

c) dispositions de police administrative concourant à la lutte contre le terrorisme

Plusieurs mesures de police administrative permettent, en l’état actuel du droit, de prévenir les atteintes aux intérêts fondamentaux de l’Etat et les activités en lien avec le terrorisme :

L’expulsion des étrangers dont la présence en France constitue une menace grave pour l’ordre public, le motif tiré du comportement de nature à porter atteinte aux intérêts fondamentaux de l’Etat ou liés à des activités à caractère terroriste permettant d’expulser les catégories d’étrangers bénéficiant d’une protection quasi-absolue, à raison de leur vie privée et familiale (L. 521-3 du CESEDA) ;

Le refus de délivrance ou de renouvellement de passeport ou son retrait, aux ressortissants français dont les déplacements à l’étranger de celui qui le demande ou le possède sont de nature à compromettre la sécurité nationale ou la sûreté publique, en application du décret de la Convention nationale du 7 décembre 1792, qui a force de loi (cf. avis Conseil d’Etat, 12 novembre 1991 n° 350924 ; CE, 19 février 1975, n° 85528 ; CE, ass. 8 avril 1987, n° 55895 ; CE, 15 avril 1988, n° 69498 ; CE, 9 juin 1999, n° 191036 ; CE, 6 juin 2001, n° 222973).

La dissolution d’associations ou groupements de fait qui se livrent sur le territoire français ou à partir de ce territoire, à des agissements en vue de provoquer des actes de terrorisme en France ou à l’étranger (L. 212-1-7° du CSI)

Le gel des fonds, instruments financiers et ressources économiques appartenant à ces personnes physiques ou morales qui commettent ou tentent de commettre des actes de terrorisme, y incitent, les facilitent ou y participent et à des personnes morales détenues par ces personnes physiques ou contrôlées, directement ou indirectement par elles.(L. 562-1 du code monétaire et financier).

L’opposition à sortie du territoire des mineurs mise en place par le décret n°2010-569 du 28 mai 2010 relatif au fichier des personnes recherchées et précisée par la circulaire interministérielle du 20 novembre 2012 et l’instruction du 5 mai 2014 qui permet aux titulaires de l’autorité parentale de s’opposer à la sortie du territoire de leur enfant mineur, cette opposition faisant l’objet d’une inscription au fichier des personnes recherchées.

1.1.2. Applications de la législation anti-terroriste

 1) Observations générales

La qualification terroriste induit l’application de la législation anti-terroriste, qui répond de manière adaptée et proportionnée à la gravité et à la complexité de la menace terroriste, en permettant la mise en œuvre de techniques spéciales d’enquête contrôlées par un juge du siège.

Le recours à ces qualifications ne saurait correspondre à l’application d’un droit exceptionnel, en raison des garanties suivantes :

- la législation anti-terroriste n’est pas un droit d’exception mais un droit spécifique s’intégrant dans le cadre de la lutte contre la criminalité organisée, soumis aux mêmes garanties procédurales admises pour toute infraction ;

- dans toutes les procédures judiciaires où la qualification terroriste est visée, elle a été retenue souverainement par les magistrats après examen attentif des faits ;

- les faits susceptibles d’être qualifiés de terroristes en raison de leur mobile, s’ils ont en commun une certaine gravité, ne concernent pas seulement les meurtres ou les attentats à la bombe, mais aussi des infractions de moindre gravité, qui troublent toutefois particulièrement l’ordre public ;

- à tout moment de la procédure, cette circonstance aggravante terroriste, attribuée initialement à tout ou partie des faits, peut être abandonnée au profit d’une qualification «  de droit commun », et à l’initiative de toutes les parties. Celles-ci peuvent en effet contester cette qualification tout au long de la procédure, ainsi qu’à l’audience.

Sur la base de ce champ d’infractions, les statistiques issues du Casier judiciaire national apportent un certain nombre d’éclairages.

S’agissant des infractions ayant donné lieu à condamnations définitives :

Ø entre 2000 et 2012, le nombre d’infractions visées dans les décisions judiciaires varie ainsi de 231 à 259 avec des évolutions annuelles variables. Il faut noter, dans la perspective d’une interprétation de ces données, que plusieurs de ces infractions peuvent être dénombrées pour une seule condamnation.

Ø Il convient en outre de préciser que :

o les années 2006 à 2009 ont connu un pic d’infractions retenues par les juridictions avec un maximum de 343 infractions en 2008 ;

o la proportion de crime par rapport au nombre total d’infractions a évolué très nettement sur les 13 années susvisées dans la mesure où les crimes, absents ou très peu représentés dans les infractions entre 2000 et 2002, ont progressivement augmenté pour représenter, en 2010, 24 % des infractions ayant entrainé des déclarations de culpabilité ;

o les qualifications très majoritairement retenues par les juridictions sont, d’une part concernant les délits, la participation à une association de malfaiteur en vue de la préparation d’un acte terroriste (retenue 75 fois en moyenne par an sur la décennie 2003-2012) et, d’autre part s’agissant des crimes, les destructions et dégradations à finalité terroriste (retenu 20 fois en moyenne par an sur la décennie).

S’agissant des condamnations mentionnant comme infraction principale une infraction entrant dans le champ du terrorisme, leur nombre est de fait très inférieur car une condamnation peut concerner plusieurs infractions.

 2) Application des dispositions de la loi sur la presse :

Au niveau statistique :

Sur le nombre de condamnations intervenues de ces chefs :

- depuis 1994, le délit de provocation à la commission d’un acte de terrorisme n’a été recensé qu’une fois pour une condamnation de 2012 ;

- en revanche, le délit d’apologie d’un acte de terrorisme a été sanctionné à 14 reprises depuis cette même date. Ces condamnations ont été prononcées par 11 juridictions de ressorts différents, répartis sur le territoire national.

Sur les 20 condamnations recensées depuis 1994, il s’avère que 8 d’entre elles concernent des faits commis entre le 15 septembre et le 18 octobre 2001, soit immédiatement après les attentats commis aux Etats-Unis le 11 septembre 2001. En 2012 on recense 5 condamnations pour des faits commis entre le 11 mars 2012 et le 25 mars 2012, soit au moment des assassinats commis par Mohammed MERAH.

Ces condamnations concernent quasi exclusivement des faits commis une seule fois.

Le délit d’apologie d’un acte de terrorisme n’a toutefois donné lieu à condamnation de manière unique qu’à cinq reprises, une fois en 2001 et une fois en 2008 et trois fois en 2012.

En 2001, la condamnation prononcée contre un majeur avait été de quatre mois d’emprisonnement ferme. En 2008, le tribunal pour enfants avait dispensé de peine un mineur, âgé de 16 ans à la date des faits. En 2012, les condamnations prononcées contre des majeurs ont été de deux peines d’emprisonnement avec sursis total et d’une peine d’amende ferme.

Dans 15 des 20 condamnations pour lesquelles ce délit a donné lieu à condamnation, il était en concours avec d’autres infractions. Le délit d’outrage ou celui d’injure publique envers une personne dépositaire de l’autorité publique était également visé pour 8 de ces condamnations.

Dans 2 cas, le délit de dégradation d’un bien d’utilité publique était visé en concours avec celui d’apologie d’un acte de terrorisme.

Enfin, dans 3 cas également, était visé en concours le délit d’injure publique à caractère racial ou celui de provocation à la haine raciale.

Les peines prononcées dans ces 20 condamnations sont très variées, les magistrats utilisant l’ensemble du panel des peines prévues par la loi.

 3) Application des dispositions concernant l’association de malfaiteurs terroriste

L’infraction d’association de malfaiteurs terroriste est sans doute l’infraction la plus utilisée par les magistrats spécialisés chargés de la lutte contre le terrorisme (membres de la section antiterroriste du parquet de Paris et juges d’instruction), celle-ci leur permettant d’ouvrir des enquêtes judicaires très en amont et donc de lutter préventivement contre le terrorisme.

La lutte contre les filières d’acheminement au djihad est ainsi particulièrement efficace dans le cadre des enquêtes ouvertes de ce chef, et de nombreuses condamnations ont ainsi pu être prononcées (93 personnes condamnées au total).

Cette infraction permet ainsi de poursuivre et réprimer les actes préparatoires tels que : l’acquisition de matériel de toute nature devant servir au projet terroriste, les repérages de cibles, le recrutement d’individus, via si besoin internet, les formations diverses des membres de l’entreprise terroriste, etc.

Ce constat est corroboré par le fait que le délit fait l’objet d’un taux annuel de condamnation unique par rapport au nombre d’infractions ayant donné lieu à condamnation compris entre 20 et 40%.

Entre 2000 et 2012, la totalité des condamnations pour le seul délit de participation à une association de malfaiteurs en vue de la préparation d’un acte de terrorisme a donné lieu au prononcé d’une peine d’emprisonnement.

Dans 93% de ces condamnations, l’emprisonnement prononcé a été, en tout ou partie, ferme.

Lorsqu’une peine d’emprisonnement ferme a été prononcée, le quantum moyen annuel se situe entre 2 et 5 ans.

Il n’est pas observé d’évolution tendancielle sur 10 ans concernant ce quantum moyen, les variations annuelles dépendant alors probablement de la nature des faits et de la personnalité des condamnés.

1.2. Cadre constitutionnel et conventionnel de la lutte contre le terrorisme

1.2.1. Cadre constitutionnel de la lutte contre le terrorisme

La quasi-totalité des lois successivement adoptées pour lutter contre le terrorisme ont été soumises au Conseil constitutionnel.

En effet, dans la mesure où la législation antiterroriste constitue un terrain « à risques » pour les libertés, l’opposition parlementaire saisit en général le Conseil afin qu’il exerce son contrôle.

Ainsi, la loi du 9 septembre 1986, dans laquelle la législation antiterroriste trouve sa source, a fait l’objet d’une décision du 3 septembre 1986 (n° 86-213 DC).

Depuis lors, la législation anti-terroriste a été complétée, pour l’essentiel, par six textes. Il s’agit de la loi du 22 juillet 1996 qui faisait suite aux attentats terroristes commis sur le sol français pendant l'été 1995 ; de la loi du 15 novembre 2001 relative à la sécurité quotidienne ; de la loi du 18 mars 2003 pour la sécurité intérieure ; de la loi du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité ; de la loi du 23 janvier 2006 relative à la lutte contre le terrorisme et, enfin, de la loi du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme.

Parmi toutes ces lois, seules celle du 15 novembre 2001 et celle du 21 décembre 2012 (sans doute au regard du traumatisme causé, pour la première, par les attentats du 11 septembre et, pour la deuxième, de l’affaire Merah à la suite desquels elles sont intervenues) n’ont pas été déférées au Conseil.

De manière globale, le contrôle du Conseil s’est traduit par une validation des dispositions adoptées par le Parlement. Toutefois, des censures partielles ou des réserves ont assorti chacune de ses décisions, sans remettre en cause les grandes options choisies par le législateur.

En 1986, dans la décision précitée, le Conseil a ainsi jugé que la définition de l’acte de terrorisme, reposant sur la combinaison d’un crime ou d'un délit de droit commun en lien «avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur », satisfaisait aux conditions de clarté et de précision exigées de la loi pénale.

Il a également validé le choix d’un recours à des règles de procédure spécifiques, et notamment la poursuite des crimes terroristes devant une cour d’assises spécialement composée ou la possibilité de prolonger la durée des gardes à vue: il a été jugé qu’il était loisible au législateur de prévoir des règles de procédure différentes selon les faits, les situations et les personnes auxquelles elles s'appliquent, pourvu que ces différences ne procèdent pas de discriminations injustifiées et que soient assurées aux justiciables des garanties égales, notamment quant au respect des droits de la défense.

En 1996, le législateur avait souhaité introduire dans la liste des actes terroristes le délit d’aide à l’entrée ou au séjour irrégulier des étrangers.

Le Conseil a censuré cette disposition, estimant que le législateur avait «entaché son appréciation d’une disproportion manifeste », dans la mesure où les agissements visés n’étaient pas des actes matériels directement attentatoires à la sécurité des biens ou des personnes mais constituaient un simple comportement d'aide à des personnes en situation irrégulière qui n'était pas en relation immédiate avec la commission de l'acte terroriste.

Le Conseil a également relevé qu’au cas où un lien avec une entreprise terroriste apparaîtrait, les faits pourraient être poursuivis sous d’autres qualifications, comme le recel de criminel ou la participation à une association de malfaiteurs.

Dans sa décision du 19 janvier 2006, le Conseil rappelle que le législateur doit effectuer la conciliation entre, d'une part, la prévention des atteintes à l'ordre public, notamment à la sécurité des personnes et des biens, et la recherche des auteurs d'infractions, toutes deux nécessaires à la sauvegarde de droits et de principes de valeur constitutionnelle, et d'autre part, l'exercice des libertés constitutionnellement garanties.

Parmi ces libertés figurent évidemment la liberté individuelle au sens de l’« habeas corpus », la liberté d'aller et venir, l'inviolabilité du domicile privé, le secret des correspondances et le respect de la vie privée, autant de libertés auxquelles la lutte contre le terrorisme impose d’apporter certaines restrictions.

Enfin, le 17 février 2012, le Conseil constitutionnel, saisi d’une question prioritaire de constitutionnalité, a dû se prononcer sur la nouvelle disposition de l’article 706-88-2, ajoutée au code de procédure pénale par la loi du 14 avril 2011 relative à la garde à vue issue de la loi du 14 avril 2011. Elle prévoyait la possibilité par le juge des libertés et de la détention saisi par le procureur de la République ou le juge d’instruction de limiter le choix de l’avocat du gardé à vue en matière de terrorisme.

Le Conseil a déclaré contraire à la Constitution cet article, estimant qu’il n'encadrait pas suffisamment les conditions dans lesquelles le juge des libertés et de la détention pouvait faire usage de cette faculté que lui reconnaissait la loi.

Sur la question plus particulière de la liberté d’expression via internet :

Il apparaît que la décision la plus importante du Conseil sur ce sujet est la décision n° 2004-496 DC du 10 juin 2004 relative à la loi pour la confiance dans l’économie numérique. Elle porte non pas sur l’appréciation du délai de prescription au regard de la liberté d’expression (dont le Conseil ne s’est pas saisi à cette occasion), mais sur la conciliation d’un régime dérogatoire applicable aux nouvelles technologies de l’information avec le principe d’égalité devant la loi.

En effet, cette loi visait notamment à instaurer un régime de prescription particulier pour les infractions à la loi sur la presse pour les messages et informations diffusées sur internet.

Il s’agissait pour les messages diffusés exclusivement sur internet, de reporter le point de départ du délai de prescription au moment de la cessation de la diffusion, la Cour de Cassation, estimant depuis plusieurs arrêts de principe de 2001 (faisant suite à plusieurs revirements de jurisprudence), que la prescription court à compter du premier acte de publication.

Selon les requérants, ces dispositions méconnaissaient le principe d'égalité devant la loi dans la mesure où, pour les autres messages (y compris les messages diffusés sur internet reproduisant un support « papier »), ces délais courent à compter du premier acte de publication.

Le Conseil a rappelé, classiquement, que le principe d'égalité ne fait pas obstacle à ce qu'à des situations différentes soient appliquées des règles différentes, dès lors que cette différence de traitement est en rapport direct avec la finalité de la loi qui l'établit.

Dans le cas d’espèce, il a considéré que par elle-même, la prise en compte de différences dans les conditions d'accessibilité d'un message dans le temps, selon qu'il est publié sur un support papier ou qu'il est disponible sur un support informatique, n'est pas contraire au principe d'égalité ; que toutefois, la différence de régime instaurée dépasse manifestement ce qui serait nécessaire pour prendre en compte la situation particulière des messages exclusivement disponibles sur un support informatique, et a en conséquence déclaré contraire à la Constitution ce report du point de départ de la prescription.

Il convient également de citer la décision du Conseil constitutionnel 2011-625 DC du 10 mars 2011 sur la LOPSSI II. Dans cette décision le Conseil a validé le dispositif de blocage administratif des sites pédopornographiques en estimant que ces dispositions assuraient une conciliation qui n'était pas disproportionnée entre l'objectif de valeur constitutionnelle de sauvegarde de l'ordre public et la liberté de communication garantie par l'article 11 de la Déclaration des droits de l'homme et du citoyen de 1789.

Enfin, s’agissant des règles de procédure particulières, dans sa décision 2004-492 DC du 2 mars 2004 portant sur la loi dite Perben II, du 9 mars 2004, le Conseil a considéré que le dispositif de l’article 706-96 du code de procédure pénal ne portait pas atteinte au droit au respect de la vie privée et à l'inviolabilité du domicile dans la mesure où il est sous contrôle éventuellement de trois magistrats, le juge d'instruction, le procureur de la République et le juge des libertés et de la détention. Le Conseil a néanmoins avalisé sous réserve et a complété la loi en indiquant dans le considérant 65 que : « le législateur a nécessairement entendu que les séquences de la vie privée étrangères aux infractions en cause ne pouvaient en aucun cas être conservées dans le dossier de la procédure ».

En outre, dans sa décision n° 2013-679 DC du 4 décembre 2013 portant sur la loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière, le Conseil constitutionnel a considéré que les atteintes au respect de la vie privée et au droit de propriété résultant de la mise en œuvre des dispositifs techniques prévus par les articles 706-96 à 706-102-9, considérés comme des règles spéciales de surveillance et d'investigation, ne revêtent pas un caractère disproportionné au regard du but poursuivi dans la mesure où ces règles spéciales de surveillance et d'investigation se justifient eu égard à la gravité des infractions, compte tenu des garanties encadrant la mise en œuvre de ces mesures spéciales d'enquête et d'instruction et la difficulté d'appréhender les auteurs de ces infractions tenant à des éléments d'extranéité ou à l'existence d'un groupement ou d'un réseau dont l'identification, la connaissance et le démantèlement posent des problèmes complexes.

Dans cette même décision, il a également estimé que : « à l’exception du délit prévu par le dernier alinéa de l’article 414 du code des douanes, les infractions énumérées par l’article 706-1-1, de corruption et de trafic d’influence ainsi que de fraude fiscale et douanière, constituent des délits qui ne sont pas susceptibles de porter atteinte en eux-mêmes à la sécurité, à la dignité ou à la vie des personnes ; qu’en permettant de recourir à la garde à vue selon les modalités fixées par l’article 706-88 du code de procédure pénale au cours des enquêtes ou des instructions portant sur ces délits, le législateur a permis qu’il soit porté à la liberté individuelle et aux droits de la défense une atteinte qui ne peut être regardée comme proportionnée au but poursuivi ; que, par suite, à l’article 706-1-1 du code de procédure pénale, la référence à l’article 706-88 du même code doit être déclarée contraire à la Constitution ».

Par conséquent, outre les délits visés à l’article 706-73 du code de procédure pénale susceptibles de porter atteinte en eux-mêmes à la sécurité, à la dignité ou à la vie des personnes qui peuvent justifier une prolongation de la garde à vue jusqu’à 96 heures, celle-ci est également possible pour les escroqueries en bande organisée à la condition que les faits aient été commis dans des conditions portant atteinte à la sécurité, à la dignité ou à la vie des personnes ou aux intérêts fondamentaux de la nation définis à l'article 410-1 du code pénal ou si l'un des faits constitutifs de l'infraction a été commis hors du territoire national, dès lors que la poursuite ou la réalisation des investigations nécessaires à la manifestation de la vérité rend indispensable, en raison de leur complexité, la prolongation de la garde à vue.

Cette extension a été introduite par la loi 2014- 535 du 27 mai 2014 portant transposition de la directive 2012/13/UE du Parlement européen et du Conseil, du 22 mai 2012, relative au droit à l'information dans le cadre des procédures pénales.

1.2.2. Cadre conventionnel de la lutte contre le terrorisme

La France est partie à plusieurs conventions en matière de terrorisme telle que la Convention européenne pour la répression du terrorisme signée à Strasbourg le 27 janvier 1977 ou la convention pour la répression des actes de terrorisme nucléaire adoptée à New York le 13 avril 2005.

Il convient de relever que les conventions sectorielles relatives à la lutte contre le terrorisme ne comprennent pas de définition globale du terrorisme mais l’énumération d’une série d'actes pouvant faire l'objet d'une qualification de « terrorisme ». Les négociations portant sur une convention internationale définissant de manière générale ce crime sont à ce stade dans l’impasse en raison des divergences sur le champ d'application de la définition (les Etats de l'Organisation de la coopération islamique souhaitent exclure les actes commis contre des forces armées sous un régime d'occupation, et inclure des actes commis par des forces armées).

Concernant la jurisprudence de la cour Européenne des droits de l’Homme, il peut être relevé de manière utile :

- sur la liberté d’expression : l’article 5 de la convention du Conseil de l’Europe de 2005 sur la prévention du terrorisme oblige les Etats membres à incriminer la provocation publique à une infraction terroriste.

Elle laisse les Etats membres libres de la manière dont ils entendent mettre en œuvre cette incrimination. Toutefois, tant le préambule que l’article 12 (clause de sauvegarde) rappellent que, la mise en œuvre de cette incrimination devrait être subordonnée au principe de proportionnalité eu égard aux buts légitimes poursuivis et à leur nécessité dans une société démocratique, « et devraient exclure toute forme d’arbitraire, de traitement discriminatoire ou raciste ».

L'article 10 de la CEDH dispose quant à lui que toute personne a droit à la liberté d'expression.

Dans sa jurisprudence, la CEDH se montre très exigeante s’agissant de la répression pénale des infractions restreignant la liberté d’expression.

Suivant cette jurisprudence, « l’ingérence » doit être absolument nécessaire pour répondre à un besoin social impérieux et être proportionnée aux buts légitimes poursuivis (Affaire Ceylan c. Turquie [GC], no. 23556/94, ECHR 1999-IV).

La CEDH a statué en décidant que même les déclarations apportant un soutien moral à des mouvements terroristes sont protégées par l'article 10 si les autorités sont incapables de fournir des preuves convaincantes que lesdites déclarations pourraient avoir « des conséquences néfastes pour la défense de l'ordre et la prévention du crime» (Affaire Öztürk c. Turquie [GC], no. 22479/93, ECHR 1999-VI).

Elle a par ailleurs estimé que les déclarations exprimant de l'hostilité à l'encontre des autorités nationales, un soutien à des aspirations séparatistes, des critiques virulentes à l'égard de l'action gouvernementale, une condamnation de la démocratie, ou promouvant la charia, sont protégées au sens de l'article 10 dans la mesure où elles ne prônent pas directement la violence (Affaire Association Ekin c. France, no. 39288/98, ECHR 2001-VIII).

S’agissant de l’apologie du terrorisme, le principal enseignement est donc que la CEDH est très exigeante s’agissant de l’appréciation portée sur la dangerosité des messages diffusés, à l’instar de la Convention de 2005 qui exige que les messages « créent un danger », restriction que ne connaît pas le droit interne.

1.3. Cadre constitutionnel et conventionnel de la restriction à la liberté d’aller et venir

1.3.1. Cadre constitutionnel de la restriction à la liberté d’aller et venir

Le Conseil constitutionnel range la liberté d’aller et venir dans le champ de la liberté personnelle rattachée aux articles 2 et 4 de la Déclaration de 1789 et la distingue désormais de la liberté individuelle mentionnée à l'article 66 de la Constitution de 1958 (cf. décision n°2004-492 DC du 2 mars 2004 (cons.4), « Au nombre des libertés constitutionnellement garanties, figurent la liberté d’aller et venir, l’inviolabilité du domicile privé, le secret des correspondances et le respect de la vie privée, protégés par les articles 2 et 4 de la Déclaration de 1789, ainsi que la liberté individuelle, que l’article 66 de la Constitution place sous la surveillance de l’autorité judiciaire »).

Par ailleurs, de manière constante, le CC a affirmé le principe selon lequel la sauvegarde de l’ordre public constitue un objectif de valeur constitutionnelle qui autorise que des limitations soient apportées à des libertés fondamentales (notamment décision 93-235 DC des 12-13 août 1993, considérant 3).

Ainsi, il appartient au législateur d’assurer la conciliation entre d’une part, la prévention des atteintes à l’ordre public et, d’autre part, l’exercice des libertés constitutionnellement garanties. Concrètement, le CC examine si le législateur a opéré une conciliation équilibrée des différentes exigences constitutionnelles en balance et a assorti la restriction de conditions précises.

De la jurisprudence du Conseil constitutionnel, il découle que :

- Si une mesure d’interdiction de sortie du territoire porte atteinte à la liberté d’aller et venir, elle ne porte pas atteinte à la liberté individuelle que l’article 66 de la Constitution place sous la surveillance de l’autorité judiciaire (cf. Décision 2004-492 DC du 2 mars 2004 précitée) ;

- Il s’agit d’une mesure de police qui peut être prononcée par l’autorité administrative et contrôlée par le juge administratif. L’exclusion de la liberté d’aller et venir du champ de la liberté individuelle a mis fin à la compétence exclusive du juge judiciaire lorsqu’il est seulement portée atteinte à la liberté d’aller et venir.

o Remise de son passeport aux autorités de police [Décision n°389 DC du 22 avril 1997]

o Arrêtés de reconduite à la frontière des étrangers, [Décision n°261 DC du 28 juillet 1989]. Le Conseil Constitutionnel affirme toutefois dans le même temps la nécessaire intervention du juge judiciaire s’agissant des mesures de rétention administrative dont peut faire l’objet l’étranger sous le coup d’un arrêté de reconduite à la frontière.

o Obligation de pointage pour les interdits de stade (décision 13 juillet 2010 « Considérant […] qu’une telle obligation […] n’entraîne aucune privation de liberté individuelle ».

o Assignation à résidence des étrangers « Considérant que la mesure d'assignation à résidence prévue par la disposition contestée se substitue à une mesure de rétention dans des locaux ne relevant pas de l'administration pénitentiaire ; qu'une telle mesure, placée sous le contrôle du juge administratif qui en apprécie la nécessité, ne porte pas d'atteinte disproportionnée à la liberté d'aller et de venir » ; 

- elle vise à la sauvegarde de l’ordre public, qui constitue un objectif à valeur constitutionnelle (notamment décision 93-235 DC des 12-13 août 1993, considérant 3).

- Le législateur doit assurer une conciliation équilibrée entre les libertés personnelles garanties par la Constitution et la prévention des atteintes à l’ordre public (décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, cons. 8 ; décision n° 2010-13 QPC du 9 juillet 2010, M. Orient O. et autre (Gens du voyage), cons. 3

- Les mesures de police administrative susceptibles d’affecter l’exercice des libertés constitutionnellement garanties doivent être nécessaires à la sauvegarde de l’ordre public (décision n° 2003-467 DC du 13 mars 2003, loi pour la sécurité intérieure, cons. 9) et proportionnées à cet objectif (décision n° 2010-13 QPC du 9 juillet 2010, M. Orient O. et autre, cons. 8).

- Dans l’exercice de son pouvoir, le législateur ne saurait priver de garanties légales des exigences constitutionnelles (décision n° 2013-357 QPC précitée, cons. 5) : ces mesures doivent ainsi pouvoir être contestées par les intéressés devant le juge administratif qui en apprécie la nécessité notamment dans le cadre du référé-liberté prévu par l’article L. 521-2 du code de justice administrative. La liberté d’aller et venir constitue en effet une liberté fondamentale au sens de ces dispositions (Conseil d’État, ordonnance du juge des référés, 9 janvier 2001 Deperthes, n° 228928, Rec. Leb. p.1). Il en va de même du droit au respect de la vie privée (CE 25 oct. 2007, Mme Y. c/ Conseil national pour l'accès aux origines personnelles [CNAOP], n° 310125, au tables, p. 684

1.3.2. Cadre conventionnel de la restriction à la liberté d’aller et venir

L’article 12 du Pacte international relatif aux droits civils et politiques stipule que :

2. Toute personne est libre de quitter n’importe quel pays, y compris le sien.

3. Les droits mentionnés ci-dessus ne peuvent être l’objet de restrictions que si celles-ci sont prévues par la loi, nécessaires pour protéger la sécurité Nationale, l’ordre public, la santé ou la moralité publiques, ou les droits et libertés d’autrui, et compatibles avec les autres droits reconnus par le présent Pacte. (…) »

L’article 2 du protocole n°4 à la CEDH, relatif à la liberté de circulation, stipule que :

 

1. Quiconque se trouve régulièrement sur le territoire d’un Etat a le droit d’y circuler librement et d’y choisir librement sa résidence.

2. Toute personne est libre de quitter n’importe quel pays, y compris le sien.

3. L’exercice de ces droits ne peut faire l’objet d’autres restrictions que celles qui, prévues par la loi, constituent des mesures nécessaires, dans une société démocratique, à la sécurité Nationale, à la sûreté publique, au maintien de l’ordre public, à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui.

Pour la CEDH, la mesure au moyen de laquelle un individu se trouve dépossédé d’un document d’identification qui lui permettrait, s’il le souhaitait, de quitter le pays s’analyse en une ingérence à la liberté d’aller et venir consacrés par ces textes ( CEDH, Baumann c. France, no 33592/96, CEDH 13 novembre 2003, Napijalo c. Croatie, n° 66485/01 ; CEDH, 21 décembre 2006, Bartik c. Russie, n° 55565/00).

Face à une telle mesure, elle vérifie, conformément aux textes précédemment cités :

- que la mesure est prévue par la loi,

- qu’elle poursuit un ou des buts légitimes

- qu’elle est nécessaire dans une société démocratique à la réalisation d’un tel but ou de tels buts (CEDH, 27 novembre 2012, Stamose c. Bulgarie, 29713/05).

Pour la CEDH, l’expression « prévue par la loi » non seulement impose que la mesure incriminée ait une base légale, mais vise aussi la qualité de la loi en cause : celle-ci doit être accessible au justiciable, prévisible quant à ses effets, et doit énoncer avec suffisamment de précision les conditions dans lesquelles une mesure peut être appliquée, et ce pour permettre aux personnes concernées de régler leur conduite en s’entourant au besoin de conseils éclairés (CEDH, 4 mai 2000, Rotaru c. Roumanie, n° 23841/95 ; CEDH, 26 novembre 2009, Gochev c. Bulgarie, n° 34383/03). Ainsi dans l’affaire Sissanis c/ Grèce, elle a considéré que le libellé du texte de loi sur lequel était fondé la mesure préventive d’interdiction de quitter le territoire était trop vague (conditions imprécises, motif autorisant l’ingérence trop vague, autorité compétente non déterminée par la loi, garanties adéquates et suffisantes non précisées.

Sur la proportionnalité de la mesure : selon la Cour, les procédures de contrôle doivent respecter aussi fidèlement que possible les valeurs d'une société démocratique, en particulier la prééminence du droit, à laquelle se réfère expressément le préambule de la Convention. Elle implique, entre autres, qu'une ingérence de l'exécutif dans les droits de l'individu soit soumise à un contrôle efficace que doit normalement assurer, au moins en dernier ressort, le pouvoir judiciaire, car il offre les meilleures garanties d'indépendance, d'impartialité et de procédure régulière (Klass et autres c. Allemagne, arrêt du 6 septembre 1978, série A no 28, pp. 25-26, § 55). Ce raisonnement pourra être appliqué mutadis mutandis à l'article 2 du Protocole no 4, eu égard au lien étroit entre ce dernier article et l'article 8 de la Convention (voir en ce sens İletmiş v. Turkey, 6 décembre 2005, no 29871/96, § 50).

La CEDH a eu à se prononcer sur plusieurs mesures de retrait de passeport à des ressortissants nationaux, pour les empêcher de quitter leur pays, au regard de leur compatibilité avec l’article 2 du Protocole n° 4 : peu ont trait à des mesures de police, préventive, mais visent plutôt à garantir la présence d’un individu dans le contexte d’une procédure pénale pendante (Schmidt c. Autriche, no 10670/83, décision de la Commission du 9 juillet 1985, Décisions et rapports (DR) 44, p. 195 ; Baumann c. France, no 33592/96, CEDH 2001-V ; Földes et Földesné Hajlik c. Hongrie, no 41463/02, CEDH 2006-XII ; Sissanis c. Roumanie, no 23468/02, 25 janvier 2007 ; Bessenyei c. Hongrie, no 37509/06, 21 octobre 2008 ; A. E. c. Pologne, no 14480/04, 31 mars 2009 ; Iordan Iordanov et autres c. Bulgarie, no 23530/02, 2 juillet 2009 ; Makedonski c. Bulgarie, no 36036/04, 20 janvier 2011 ; Pfeifer c. Bulgarie, no 24733/04, 17 février 2011 ; Prescher c. Bulgarie, no 6767/04, 7 juin 2011, et Miażdżyk c. Pologne, no 23592/07, 24 janvier 2012), de l’exécution d’une peine en matière pénale (M. c. Allemagne, no 10307/83, décision de la Commission du 6 mars 1984, DR 37, p. 113), de l’absence de réhabilitation liée à une infraction pénale (Nalbantski c. Bulgarie, no 30943/04, 10 février 2011), d’une procédure de faillite pendante (Luordo c. Italie, no 32190/96, CEDH 2003-IX), du refus de payer une amende douanière (Napijalo c. Croatie, no 66485/01, 13 novembre 2003), du manquement à acquitter un impôt (Riener c. Bulgarie, no 46343/99, 23 mai 2006), du manquement à rembourser à un créancier privé une dette établie par une décision judiciaire (Ignatov c. Bulgarie, no 50/02, 2 juillet 2009, et Gochev c. Bulgarie, no 34383/03, 26 novembre 2009), du défaut d’accomplissement des obligations du service militaire (Peltonen c. Finlande, no 19583/92, décision de la Commission du 20 février 1995, DR 80-A, p. 38, et Marangos c. Chypre, no 31106/96, décision de la Commission du 20 mai 1997, non publiée), de la maladie mentale associée au défaut de dispositif permettant une prise en charge adéquate dans l’Etat de destination (Nordblad c. Suède, no 19076/91, décision de la Commission du 13 octobre 1993, non publiée), ou d’une décision judiciaire interdisant d’emmener un enfant mineur à l’étranger (Roldan Texeira et autres c. Italie (déc.), no 40655/98, 26 octobre 2000, et Diamante et Pelliccioni c. Saint-Marin, no 32250/08, 27 septembre 2011)

Quelques décisions portent toutefois sur des mesures d’interdiction de sortie du territoire dans un but préventif, dont on peut tirer les enseignements suivants :

- La Cour admet que la restriction à la liberté d’aller et venir correspond, en l’espèce, aux intérêts de la sécurité nationale qui peuvent constituer un but légitime justifiant une ingérence dans les droits énoncés à l’article 2 du Protocole no 4 ( cf. retrait de passeport d’un ressortissant russe pour connaissance de « secrets d’Etat » Bartik c. Russie, no 55565/00, CEDH 2006-XV ; Stamose c. Bulgarie) 

- elle rappelle que le critère permettant de déterminer si la mesure litigieuse était « nécessaire, dans une société démocratique », implique de démontrer si l’action entreprise visait le but légitime, et que l’ingérence dans les droits protégés par la Convention n’allait pas au-delà de ce qui était nécessaire pour atteindre ce but. En d’autres termes, cette exigence, communément appelée le « critère de proportionnalité », commande que des mesures restrictives soient proportionnées pour remplir leur fonction de protection

o Retrait de passeport d’un ressortissant russe pour connaissance de « secrets d’Etat » Bartik c. Russie, no 55565/00, CEDH 2006-XV : la mesure n’est pas nécessaire ;

o Interdiction de sortie du territoire visant à dissuader et prévenir les infractions aux législations d’autres Etats en matière d’immigration par les ressortissants bulgares et ainsi, à réduire la probabilité que ces Etats refusent à d’autres ressortissants bulgares l’entrée sur leur territoire, ou bien qu’ils durcissent ou refusent d’assouplir leurs régimes de visas à l’égard desdits ressortissants (cf. Stamose c. Bulgarie) : la Cour a admis que l’ingérence poursuivait les buts légitimes que sont le maintien de l’ordre public ou la protection des droits d’autrui. Toutefois elle a considéré que les restrictions en matière de voyage ne répondaient pas au critère de la « nécessité dans une société démocratique » et à son exigence implicite de proportionnalité : en effet, les suites normales d’une infraction grave à la législation d’un pays en matière d’immigration consistent à expulser l’intéressé du pays concerné et à lui interdire (en vertu des lois dudit pays) de revenir sur son territoire pendant une période donnée, mesure prise à l’encontre du requérant pour avoir enfreint les conditions associées à son visa d’étudiant, puisqu’il a été expulsé des Etats-Unis (paragraphe 8 ci-dessus). Par suite, apparaît relativement radicale la mesure par laquelle l’Etat bulgare, que l’on ne peut considérer comme directement touché par l’infraction du requérant, lui a en outre interdit de se rendre dans tout autre pays étranger pendant une période de deux ans.

o Retrait de passeport pour non paiement d’une dette (Gochev c. Bulgarie n° 34383/03) : La Cour estime également que l'imposition d'une mesure comme celle de l'espèce tend à garantir les intérêts des créanciers et qu'elle poursuit en principe un objectif légitime de protection des droits d'autrui. 

Pour ce qui est de la proportionnalité d'une restriction imposée au motif de dettes impayées, la Cour rappelle que celle-ci ne se justifie qu'aussi longtemps qu'elle tend à l'objectif poursuivi de garantir le recouvrement des dettes en question (Napijalo c. Croatie, no 66485/01, §§ 78 à 82, 13 novembre 2003).

Par ailleurs, fût-elle justifiée au départ, une mesure restreignant la liberté de circulation d'une personne peut devenir disproportionnée et violer les droits de cette personne si elle se prolonge automatiquement pendant longtemps (Luordo c. Italie, no 32190/96, § 96, CEDH 2003-IX, Földes et Földesné Hajlik c. Hongrie, no 41463/02, § 35, CEDH 2006-..., et Riener, précité, § 121). 

- de ce fait, les autorités internes ont l'obligation de veiller à ce que toute atteinte portée au droit d'une personne de quitter son pays soit, dès le départ et tout au long de sa durée, justifiée et proportionnée au regard des circonstances. Elles ne peuvent prolonger longtemps des mesures restreignant la liberté de circulation d'une personne sans réexaminer périodiquement si elles sont justifiées (Riener, précité, § 124, et Földes et Földesné Hajlik, précité, § 35). Ce contrôle doit normalement être assuré, au moins en dernier ressort, par le pouvoir judiciaire, car il offre les meilleures garanties d'indépendance, d'impartialité et de régularité des procédures (Sissanis c. Roumanie, no 23468/02, § 70, 25 janvier 2007). L'étendue du contrôle judiciaire doit permettre au tribunal de tenir compte de tous les éléments, y compris ceux liés à la proportionnalité de la mesure restrictive (voir, mutatis mutandis, Le Compte, Van Leuven et De Meyere c. Belgique, 23 juin 1981, § 60, série A no 43). 

- Dans l’affaire Sissanis c/ Grèce, la Cour relève que la procédure d'application de la mesure préventive d'interdiction de quitter le pays ne fournit pas de telles garanties, aucune procédure de contrôle n'étant prévue par la loi, que ce soit au moment où la mesure a été prise ou après. D'ailleurs, toutes les démarches du requérant tendant à la levée de la mesure préventive (demandes auprès du ministère de l'Intérieur, contestations devant les juridictions pénales ou en contentieux administratif) ont été rejetées car le requérant a été dans l'impossibilité de faire la preuve de ce que les poursuites pénales entamées à son encontre avaient pris fin ou qu'il avait été acquitté. En réalité, il s'agit d'une mesure automatique, appliquée pour une période indéterminée, ce qui méconnaît les droits de l'individu (voir Riener c. Bulgarie, 23 mai 2006, no 46343/99, § 121, Luordo c. Italie, 17 juillet 2003, no 32190/96, § 96, et İletmiş, précité, § 47).

Dès lors, la Cour estime que le droit interne n'indique pas avec assez de clarté l'étendue et les modalités d'exercice du pouvoir d'appréciation des autorités dans le domaine considéré. A tout cela s'ajoute le fait que l'article 27 de la loi no 25/1969 a été déclaré inconstitutionnel par une décision de la Cour constitutionnelle du 11 avril 2001 et par la suite modifié par la loi no 123/2001 afin de le rendre conforme à la Constitution. En ce sens, il a été prévu que toute mesure préventive d'interdiction de quitter le pays doit être prise par un magistrat. Or, compte tenu de ce qu'en l'espèce, la mesure préventive a été ordonnée par la police, il s'ensuit que, au moins à partir du 11 avril 2001, celle-ci n'était pas en conformité avec la législation Nationale en vigueur, y compris la Constitution.

Par suite, pour la CEDH :

- L’interdiction de sortie du territoire porte atteinte à la liberté d’aller et venir

- Elle peut être justifiée lorsqu’elle poursuit un but légitime

- Dans ce cas, elle doit être prévue par une loi suffisamment claire et précise

- La mesure doit être strictement nécessaire et en rapport avec le but poursuivi

- Elle doit être proportionnée dans son ampleur et sa durée, faire l’objet d’un réexamen périodique et, in fine, être soumise au contrôle d’un juge

Le droit de l’Union

L’article 45 du TFUE consacre la liberté de circulation des travailleurs, sous réserve « des limitations justifiées par des raisons d’ordre public, de sécurité publique et de santé publique ».

L’article 1er de la directive 2004/38/CE du Parlement européen et du Conseil du 29 avril 2004 relative au droit des citoyens de l’Union et des membres de leurs familles de circuler et de séjourner librement sur le territoire des Etats membres prévoit que : « La présente directive concerne:

a) les conditions d'exercice du droit des citoyens de l'Union et des membres de leur famille de circuler et de séjourner librement sur le territoire des États membres;

b) le droit de séjour permanent, dans les États membres, des citoyens de l'Union et des membres de leur famille;

c) les limitations aux droits prévus aux points a) et b) pour des raisons d'ordre public, de sécurité publique ou de santé publique. »

L’article 4 de la même directive prévoit que :

« 1. Sans préjudice des dispositions concernant les documents de voyage, applicables aux contrôles aux frontières Nationales, tout citoyen de l'Union muni d'une carte d'identité ou d'un passeport en cours de validité, ainsi que les membres de sa famille qui n'ont pas la Nationalité d'un État membre munis d'un passeport en cours de validité, ont le droit de quitter le territoire d'un État membre en vue de se rendre dans un autre État membre.

2. Aucun visa de sortie ni obligation équivalente ne peuvent être imposés aux personnes visées au paragraphe 1.

3. Les États membres, agissant conformément à leur législation, délivrent à leurs citoyens, ou renouvellent, une carte d'identité ou un passeport indiquant leur Nationalité. (…) »

Le Chapitre VI de la même directive est relatif à la limitation du droit d’entrée et du droit de séjour pour des raisons d’ordre public, de sécurité publique ou de santé publique. Son article 27 prévoit que :

« 1. Sous réserve des dispositions du présent chapitre, les États membres peuvent restreindre la liberté de circulation et de séjour d'un citoyen de l'Union ou d'un membre de sa famille, quelle que soit sa Nationalité, pour des raisons d'ordre public, de sécurité publique ou de santé publique. Ces raisons ne peuvent être invoquées à des fins économiques.

2. Les mesures d'ordre public ou de sécurité publique doivent respecter le principe de proportionnalité et être fondées exclusivement sur le comportement personnel de l'individu concerné. L'existence de condamnations pénales antérieures ne peut à elle seule motiver de telles mesures. Le comportement de la personne concernée doit représenter une menace réelle, actuelle et suffisamment grave pour un intérêt fondamental de la société. Des justifications non directement liées au cas individuel concerné ou tenant à des raisons de prévention générale ne peuvent être retenues (…)

La CJUE considère donc également que le droit à la libre circulation des citoyens de l’UE n’est pas inconditionnel (CJUE, 11 avril 2000, Kaba, n° C-356/98 ; CJUE, 6 mars 2003, Kaba, C-466/00 ; CJUE, 10 avril 2008, Commission c. Pays-Bas, n° C-398/06). Si les États membres restent libres de déterminer les exigences de l’ordre public et de la sécurité publique, conformément à leurs besoins Nationaux pouvant varier d’un État membre à l’autre et d’une époque à l’autre, il n’en demeure pas moins que, dans le contexte communautaire, ces exigences doivent être entendues strictement, de sorte que leur portée ne saurait être déterminée unilatéralement par chacun des États membres sans contrôle des institutions européennes. CJCE, 28 octobre 1975, Rutili, n° 36/75 ; CJCE, 27 octobre 1977, Bouchereau, n° 30/77 ; CJCE, 14 mars 2000, Église de scientologie, n° C-54/99 ; CJCE, 14 octobre 2004, Omega, n° C-36/02.

La CJUE a ainsi précisé que la notion d’ordre public suppose, en tout état de cause, en dehors du trouble pour l’ordre social que constitue toute infraction à la loi, l’existence d’une menace réelle, actuelle et suffisamment grave, affectant un intérêt fondamental de la société CJCE, 28 octobre 1975, Rutili, n° 36/75 ; CJCE, 27 octobre 1977, Bouchereau, n° 30/77 ; CJCE, 29 avril 2004, Orfanopoulos et Oliveri, n° C-482/01 et C-493/01 ; CJUE, GC, 22 mai 2012, P.I c/ Oberbürgermeisterein der Stadt Remscheid)

Toutefois, c’est à la juridiction de renvoi qu’il appartient d’effectuer les constatations nécessaires à cet égard sur la base des éléments de fait et de droit ayant motivé, la mesure CJUE, 10 juillet 2008, Jipa, n° C-33/07. Dans le cadre d’une telle appréciation, la juridiction de renvoi détermine également si ladite limitation du droit de sortie est propre à garantir la réalisation de l’objectif qu’elle poursuit et ne va pas au-delà de ce qui est nécessaire pour l’atteindre. En effet, il ressort de l’article 27, paragraphe 2, de la directive 2004/38 ainsi que de la jurisprudence constante de la Cour qu’une mesure restrictive du droit à la libre circulation ne peut être justifiée que si elle respecte le principe de proportionnalité (CJCE, 2 août 1993, Alluè e.a., n° C-259/91, n° C-331/91 et n° C-332/91 ; CJCE,17 septembre 2002, Baumbast et R, n° C-413/99 ; 2CJCE, 6 novembre 2002, Oteiza Olazabal, n° C-100/01)

Pour la CJUE, une mesure restreignant la liberté de circulation doit ainsi poursuivre un but légitime (ordre public, sécurité publique ou santé publique) et être nécessaire et proportionnée. Dans la mesure où le droit de l’UE n’impose pas la condition de prévisibilité de la mesure en cause, l’interdiction de sortie du territoire d’un individu voulant se rendre dans un Etat membre de l’Union, et dont les déplacements à l’étranger présenteraient une menace réelle, actuelle et suffisamment grave pour la sécurité Nationale, semble conforme au droit de l’UE.

Tant la jurisprudence européenne et nationale, condamnent les atteintes à la liberté d’aller et venir qui excèdent ce qui est nécessaire pour garantir la réalisation de l’objectif poursuivi

o La limitation du droit de sortie doit être propre à garantir la réalisation de l’objectif qu’elle poursuit

o Elle ne doit pas aller au-delà de ce qui est nécessaire pour l’atteindre.

En effet, il ressort de l’article 27, paragraphe 2, de la directive 2004/38 ainsi que de la jurisprudence constante de la Cour qu’une mesure restrictive du droit à la libre circulation ne peut être justifiée que si elle respecte le principe de proportionnalité (CJCE, 2 août 1993, Alluè e.a., n° C-259/91, n° C-331/91 et n° C-332/91 ; CJCE,17 septembre 2002, Baumbast et R, n° C-413/99 ; 2CJCE, 6 novembre 2002, Oteiza Olazabal, n° C-100/01 ; CEDH, Napijalo c. Croatie, no 66485/01, §§ 78 à 82, 13 novembre 2003 ; voir Riener c. Bulgarie, 23 mai 2006, no 46343/99, § 121, Luordo c. Italie, 17 juillet 2003, no 32190/96, § 96, et İletmiş, précité, § 47).

Partie 2 – Analyse des dispositions

2.1. Dispositions créant un dispositif d’interdiction de sortie du territoire (article 1er)

2.1.1. Etat du droit

L’interdiction de sortie du territoire vise à éviter à des Français dont les déplacements hors du territoire national seraient mis à profit pour acquérir une compétence de lutte armée ou pour se radicaliser davantage de devenir, à leur retour, un danger pour la sécurité nationale. Cette mesure, limitée dans le temps et prise sous le contrôle du juge, est nécessaire pour faire face à la recrudescence de départ de jeunes Français vers des zones où l’apprentissage de la lutte armée peut se doubler d’un embrigadement idéologique.

Si la liberté fondamentale d’aller et de venir n’est pas limitée au territoire national et comprend le droit de le quitter, l’autorité administrative peut y déroger, sur le fondement constitutionnel de la sauvegarde de l’ordre public, si les déplacements à l’étranger de celui qui demande un titre de voyage sont de nature à compromettre la sécurité nationale ou la sûreté publique.

Toutefois, en l’état actuel du droit, l’autorité administrative ne peut empêcher, à titre préventif, la sortie du territoire de ressortissants français qu’en les privant de leur passeport, en refusant de leur en délivrer ou renouveler, ou en procédant à leur retrait.

Cette mesure se fonde sur le décret de la Convention nationale du 7 décembre 1792, qui a force de loi, et sur l’interprétation qu’en a donnée le Conseil d’Etat dans un avis du 12 novembre 1991 n° 350924 qui considère que l’autorité administrative peut refuser de délivrer ou peut retirer un passeport, si les déplacements à l'étranger de celui qui le demande ou le possède sont de nature à compromettre la sécurité nationale ou la sûreté publique. L'enregistrement, dans les conditions prévues par la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, des personnes auxquelles un passeport doit être refusé par l'autorité administrative dans le fichier dit des « personnes recherchées », relevant du ministère de l'intérieur, a donc, dans les limites indiquées ci-dessus, un fondement légal.

Le décret du 30 décembre 2005 modifié relatif aux passeports prévoit à cet égard que « pour l’instruction des demandes de passeport, il est vérifié, par la consultation du fichier des personnes recherchées, qu’aucune décision judiciaire ni aucune circonstance particulière ne s’oppose à sa délivrance ». En pratique, les personnes concernées font l’objet d’un signalement au Fichier des personnes recherchées au titre de la sûreté de l’Etat (fiche « S »).

2.1.2. Difficultés rencontrées

Le refus de délivrance ou de renouvellement d’un passeport ou son retrait constituent des mesures insuffisantes pour garantir l’effectivité d’une interdiction de déplacement à l’étranger, dès lors que de nombreux déplacements peuvent être subordonnés à la seule présentation d’un titre d’identité voire même, ne sont subordonnés à aucun contrôle, au sein de l’espace Schengen.

Notamment, certains pays, telle la Turquie, acceptent l’entrée de ressortissants français sur leur territoire, moyennant la seule présentation d’une carte nationale d’identité : il est donc vain de vouloir limiter les déplacements de ressortissants nationaux par le seul retrait de leur passeport.

De ce fait, de nombreux Français ont pu se rendre à l’étranger moyennant la seule présentation de leur carte nationale d’identité. Ainsi, au 30 mai 2014 :

- près de 320 individus (français ou résidant en France) combattaient en Syrie ;

- 140 environ étaient repérés comme étant en transit pour rejoindre ce pays ;

- un nombre équivalent était reparti de Syrie pour la France ou un pays tiers ;

- plus de 180 avaient manifesté des velléités de départ ;

- une trentaine de morts a été dénombrée au cours de combats en Syrie ou en Iraq.

L'attentat perpétré au musée juif de Bruxelles, le 24 mai dernier, est l'exemple le plus récent de la concrétisation d'une menace diffuse qui pèse désormais sur les Nations occidentales, du fait d'agissements criminels de leurs propres ressortissants fanatisés.

Si certaines mesures de police administrative, présentées dans le cadre du plan de lutte contre les filières djihadistes ont été immédiatement mises en œuvre et visent à empêcher les départs, à démanteler les filières, à soutenir et à orienter les familles, il convient de compléter la législation sur plusieurs points essentiels dont l'interdiction des départs de ressortissants français majeurs, lorsque leurs déplacements sont liés à des activités terroristes ou susceptibles de porter atteinte aux intérêts fondamentaux de l’Etat.

L’objectif est de permettre à l’Etat d’interdire le départ de France d’un ressortissant français dont les déplacements à l’étranger sont de nature à porter atteinte aux intérêts fondamentaux de l'Etat, ou liés à des activités à caractère terroriste. L’interdiction doit pouvoir s’appliquer indépendamment de la possession par la personne concernée d’un titre d’identité et de voyage.

Le champ d’application du dispositif est circonscrit : il s’agit d’une restriction à la liberté d’aller et venir, justifiée par la poursuite d’un objectif impérieux de sauvegarde de l’ordre public :

- d’une part, l’ordre public sur le territoire national, au motif que la sortie du territoire permettrait à l’intéressé, dans des situations très spécifiques, d’acquérir une compétence de lutte armée doublée d’un embrigadement qui pourraient ensuite être réimportés sur le territoire et favoriser des actions terroristes. Compte tenu du droit dont jouit tout Français de retourner dans son pays, l’Etat doit donc être en mesure de protéger la sécurité nationale en empêchant la personne concernée de quitter la France ;

- d’autre part, l’ordre public international, lorsqu’il existe des raisons sérieuses de croire que les déplacements à l’étranger ont pour objet la participation à des activités terroristes, des crimes de guerre ou des crimes contre l’humanité, ou sur un théâtre d’opérations de groupements terroristes et dans des conditions susceptibles de le conduire à porter atteinte à la sécurité publique lors du retour de l’intéressé sur le territoire français.

Le dispositif concerne les seuls Français, la situation des ressortissants étrangers relevant d’autres dispositions permettant de refuser leur entrée sur le territoire ou de les éloigner.

L’interdiction de sortie du territoire doit donc pouvoir s’appliquer indépendamment de la possession par la personne concernée d’un titre d’identité et de voyage.

Cette mesure est proportionnée à l’objectif poursuivi, compte tenu du fait que la décision est prise dans des situations d’une gravité extrême, par le ministre de l’intérieur, pour une durée limitée qui ne peut excéder 6 mois. Elle peut être renouvelée, dans les mêmes conditions, aussi longtemps que les conditions en sont réunies.

Compte tenu de l’urgence et du fait que la mise en œuvre d’une procédure contradictoire la priverait de tout effet utile (cf. par comparaison TA Paris, 25 avril 2013, Bernollin c/ Ministère de l’économie, jugement avant dire droit n°1206200/7-1 du 25 avril 2013, point 8 pour une mesure de gel d’avoirs), la mesure est dispensée d’une procédure contradictoire préalable. Toutefois, une procédure contradictoire est tout de même mise en œuvre, dès le prononcé de la mesure et dans un délai maximal de 15 jours la personne est entendue, afin de permettre au ministre, le cas échéant, de rapporter la décision, si les éléments fournis par la personne concernée le justifient (cf. par comparaison CE, 28 mars 1990, Société Acopasa, n°72262 ou 7 février 2007 Société PPN SA, n° 292615). Par ailleurs, son renouvellement n’étant pas prononcé en urgence, est soumis au droit commun de la procédure contradictoire, telle que prévue par l’article 24 de la loi n° 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations..

Cette mesure est soumise au contrôle du juge, soit au juge des référés (la liberté d’aller et venir étant une liberté fondamentale au sens de l’article L. 521-2 du code de justice administrative), soit au juge du fond, tant lors du prononcé de la mesure initiale, de son renouvellement et de toute décision portant sur une demande d’abrogation de la mesure.

Sa nécessité est démontrée puisqu’elle permet de découpler l’interdiction de sortie de la non possession d’un passeport. Toute sortie du territoire sera désormais interdite, qu’elle soit subordonnée ou non à la présentation d’un passeport et toute infraction ou tentative d’infraction à cette interdiction sera sanctionnée.

Son effectivité est également assurée.

Les personnes faisant l’objet d’une interdiction administrative du territoire seront inscrites au fichier des personnes recherchées (FPR). L’alimentation du système d’information Schengen (SIS) est réalisée de manière automatique à partir du FPR, dès lors que le signalement correspond à l’un des cas prévus par la base juridique du SIS II1. L’article 36 de la décision du Conseil du 12 juin 2007 relatif au signalement de personnes aux fins de contrôle discret ou de contrôle spécifique offre un cadre adapté au signalement des personnes visées par une interdiction de sortie du territoire.

L'interdiction de sortie du territoire emportera retrait du passeport. Le code frontières Schengen (article 38 de la décision du Conseil du 12 juin 2007) permet la consultation du SIS concernant les documents volés, détournés, égarés et invalidés.

L’alimentation du SIS avec les données concernant les passeports à partir du fichier des titres électroniques sécurisés (TES) est prévue par l’article 23 du décret n°2005-1726 du 30 décembre 2005 et est effective depuis novembre 2013. Cependant, ce décret limite à l’heure actuelle l’alimentation aux seuls passeports perdus ou volés. Il devra donc être modifié pour permettre l’enregistrement dans le SIS des passeports retirés aux personnes faisant l’objet d’une interdiction de sortie du territoire.

L’interdiction de sortie du territoire, qui emporte retrait et invalidation du passeport, permettra donc d’interdire le déplacement des ressortissants français hors l’espace Schengen, lorsque ce déplacement est subordonné à la présentation d’un tel document. Elle ne permet toutefois pas, à elle seule, d’interdire les déplacements de ressortissants français à l’intérieur de cet espace qui peuvent s’effectuer sans passeport, ni à l’extérieur pour les destinations qui n’exigent que la présentation de la seule carte d’identité.

C’est pourquoi, afin de pouvoir éviter la sortie du territoire des personnes faisant l’objet d’une interdiction vers des destinations n’imposant pas la présentation d’un passeport, l’article 1er prévoit de compléter le dispositif prévu au chapitre II du titre III du livre II de la partie législative du code de la sécurité intérieure et mettant à la charge des compagnies de transport, l’obligation de transmettre à l’autorité administrative, les données d’enregistrement des passagers. Lorsque l’autorité administrative constate que des passagers font l’objet d’une interdiction de sortie du territoire, une interdiction d’embarquement est notifiée aux compagnies concernées. Le non-respect de cette interdiction par la compagnie de transport est sanctionné pénalement, tout comme l’est déjà le non-respect de l’obligation de transmission des données d’enregistrement (article L. 232-5 du code de la sécurité intérieure).

Faisant l’objet d’un refus d’embarquement, ces personnes pourront également être poursuivies pour tentative de quitter le territoire, la tentative étant matérialisée par l’enregistrement sur un vol extérieur.

Enfin, les personnes qui seront sorties du territoire, en dépit d’une interdiction dûment notifiée, pourront être visées par un mandat d’arrêt délivré par un juge d’instruction saisi de la procédure ouverte du chef du délit de violation de l’interdiction de sortie du territoire, qui pourra faire l’objet d’une diffusion internationale dans le SIS et dans Interpol.

La mise en œuvre de ce dispositif sera facilitée, dans le domaine du transport aérien, par deux outils en cours de développement qui permettront de contribuer au contrôle du respect de l’interdiction de quitter le territoire français : le système européen de traitement des données d’enregistrement et de réservation (SETRADER) et le système « API-PNR France ».

Dès sa mise en service à la fin de l’année 2014, il sera possible d’utiliser le fichier SETRADER, créé par l’arrêté du 11 avril 2013 en application des articles L.232-1 et L.232-2 du code de la sécurité intérieure.

Géré par la direction centrale de la police aux frontières (DCPAF), ce fichier permettra de recueillir et de traiter les données API (Advanced Passenger Information - données d’enregistrement) des passagers aériens en provenance ou à destination d’une liste d’Etats hors Union européenne fixée par une décision ministérielle non publiée, qui peut être complétée en cas de nécessité. Ces données seront criblées avec le fichier des personnes recherchés (FPR) et le système d’information Schengen (SIS) pour des finalités notamment liées à la prévention et la répression des actes de terrorisme ainsi que des atteintes aux intérêts fondamentaux de la Nation

De même, un traitement expérimental « API-PNR France » mis en place pour une durée de 4 ans a été créé par l’article L.232-7 du code de la sécurité intérieure issu de la loi de programmation militaire n° 2013-1168 du 18 décembre 2013 « pour les besoins de la prévention et de la constatation des actes de terrorisme, des infractions mentionnées à l’article 695-23 du code de procédure pénale [infractions visées par le mandat d’arrêt européen – formes graves de criminalité] et des atteintes aux intérêts fondamentaux de la Nation, du rassemblement des preuves de ces infractions et de ces atteintes ainsi que de la recherche de leurs auteurs ».

Ce fichier permettra, d’une part, de recueillir les données PNR (Passenger Name Record - données de réservation), 48 heures avant le départ du vol et une seconde fois à la clôture du vol et, d’autre part, les données API, ou données d’enregistrement, à la clôture du vol. Il concernera tous les vols dont les vols intra-communautaires, à l’exception des vols reliant deux points de la France métropolitaine. Il entrera progressivement en service à compter du second semestre 2015.

Avec le système «  API-PNR France », les facultés de contrôle et d’anticipation des services de l’Etat seront considérablement augmentées. L’exploitation combinée des données PNR et API offrira aux services un outil précieux et rapide pour détecter les déplacements à l’étranger des personnes considérées comme à risque. L’utilisation de ces deux types de données donnera une vision complète de ces déplacements grâce, d’une part, au criblage de certains fichiers (le FPR, le SIS, le fichier des objets volés et des véhicules signalés (FOVeS), le système informatisé concourant au dispositif de lutte contre les fraudes et le fichier des documents de voyage volés et perdus d’INTERPOL) et, d’autre part, par la méthode de ciblage. En effet, par le biais de l’analyse de critères de risque objectifs, il sera possible de savoir si, compte tenu des déplacements effectués, une personne présente un risque et doit faire l’objet d’une attention ou d’un contrôle particuliers.

La transmission des données PNR 48 heures avant le départ du vol renforcera considérablement la possibilité pour les services d’anticiper les conduites à tenir et permettra, le cas échéant, de s’opposer à l’embarquement d’une personne faisant l’objet d’une interdiction de sortie du territoire.

En cas de découverte d’une personne faisant l’objet d’une interdiction de sortie du territoire national sur le territoire de l’un des 27 autres pays connectés au SIS, la police nationale en sera alertée par le pays de contrôle. Cette information sera l’un des éléments constitutifs de l’infraction prévue dans le projet de loi en cas de non-respect de l’interdiction de sortie du territoire.

2.1.3. Liste des dispositions réglementaires à prévoir

o Décret n° 2010-569 du 28 mai 2010 relatif au FPR

Une modification du décret n° 2010-569 du 28 mai 2010 relatif au FPR s’avère nécessaire (après avis de la CNIL et saisine du Conseil d’Etat) pour pouvoir y inscrire les personnes faisant l’objet d’une IST.

En effet, aucune fiche actuelle ne correspond à cette situation administrative.

L’inscription de la personne permettra aux services de la police aux frontières de s’opposer à sa sortie du territoire, quel que soit le titre d’identité ou de voyage en sa possession.

o Décret n° 95-577 du 6 mai 1995 relatif au N-SIS

L'article 3 du décret 95-577 du 6 mai 1995 relatif au N-SIS dispose que :

Peuvent faire l'objet d'un traitement automatisé dans le N-SIS les données nominatives relatives aux personnes suivantes :

- les personnes recherchées pour arrestation aux fins d'extradition ;

- les étrangers signalés aux fins de non admission à la suite d'une décision administrative ou judiciaire;
- les personnes disparues et les personnes qui, dans l'intérêt de leur propre protection ou pour la prévention de menaces, doivent être placées provisoirement en sécurité;
- les personnes recherchées par l'autorité judiciaire dans le cadre d'une procédure pénale;
- les personnes recherchées par l'autorité judiciaire pour la notification ou l'exécution d'une décision pénale.

Le décret n°95-577 du 21 mars 1995 qui a créé le système informatique national du système d'information Schengen, transposant en droit interne les premiers accords de Schengen, a fait l’objet d’une codification à droit constant, aux articles R. 231-1 à R. 231-16 du CSI. Ces derniers ne prennent donc pas en compte les dispositions résultant de la décision 2007/533/JAI du Conseil du 12 juin 2007 et du règlement n°1987/2006 du Parlement Européen et du Conseil en date du 20 décembre 2006. Par ailleurs, un règlement communautaire étant d’application immédiate, il constitue le droit français en vigueur. Il pourrait être opportun dans un souci légistique d’abroger les articles R. 231-1 à R. 231-16 du CSI et de les remplacer par les dispositions communautaires.

En conséquence, la modification unilatérale des articles précités du CSI, est impossible, puisque cela reviendrait à ce que la France ne respecte pas les textes communautaires.

Après modification du décret n° 2010-569 du 28 mai 2010 relatif au FPR, les personnes majeures faisant l’objet d’une mesure d’IST pourront donc être inscrites au FPR mais cette donnée ne pourra être transmise au SIS et diffusée aux autres Etats membre de l’UE.

o Décret 2005-1726 du 30 décembre 2005 relatif aux passeports

Si la base juridique du SIS II autorise une alimentation des passeports "invalidés", l'article 23 du décret relatif aux passeports précise que l'"interconnexion porte sur les informations relatives aux numéros des passeports perdus ou volés ainsi que sur l'indication relative au pays émetteur, au type et au caractère vierge ou personnalisé du document". En application du décret 2005/1726, seuls les passeports perdus ou volés sont donc signalés par TES au SIS II. Une modification de ce texte apparaît donc comme nécessaire à la remontée automatique de ces informations dans le SIS II par la France.

2.1.4 Impact pour les administrations

Cette mesure traduisant le travail déjà mené par les services de police, elle n’aura pas d’impact significatif sur leur activité, les personnes faisant déjà l’objet d’une surveillance.

2.1.5 Impact en termes d’égalité entre les hommes et les femmes : La mesure ne semble pas comporter d’enjeux spécifiques en termes d’égalité entre les hommes et les femmes.

2.1.6 Impact sur les personnes handicapées : Cette mesure ne comporte aucune spécificité pour les personnes handicapées.

2.2. Disposition visant à renforcer les dispositions applicables aux étrangers assignés à résidence (article 2)

2.2.1 Etat du droit

Le cadre juridique de l’assignation à résidence administrative est défini par les dispositions du livre V du code de l’entrée et du séjour des étrangers et du droit d’asile (CESEDA).

L’article L. 561-1 prévoit que lorsque l'étranger justifie être dans l'impossibilité de quitter le territoire français ou ne peut ni regagner son pays d'origine ni se rendre dans aucun autre pays, l'autorité administrative peut, jusqu'à ce qu'existe une perspective raisonnable d'exécution de son obligation, l'autoriser à se maintenir provisoirement sur le territoire français en l'assignant à résidence dans les lieux qui lui sont fixés par l'autorité administrative et qu’il ne peut quitter sans autorisation. Pour les terroristes et islamistes radicaux, le périmètre de l’assignation est limité au territoire d’une commune, choisie sur proposition de la DCRI.

Les étrangers assignés à résidence doivent se présenter périodiquement aux services de police ou aux unités de gendarmerie selon une périodicité déterminée au cas par cas par l’autorité administrative en fonction de leur dangerosité et de l’évaluation du risque de fuite. Le nombre maximal de présentations quotidiennes est fixé à quatre par jour (art. R. 561-2 du CESEDA). Une disposition introduite par le décret n° 2011-820 du 8 juillet 2011 portant application de la loi la loi n° 2011-672 du 16 juin 2011, donne par ailleurs à l’autorité administrative la possibilité de désigner à l'étranger une plage horaire pendant laquelle il doit demeurer dans les locaux où il est assigné à résidence, dans la limite de dix heures consécutives par vingt-quatre heures. L’article L. 624-4 du CESEDA sanctionne pénalement (peines d’emprisonnement de 1 et 3 ans) le manquement aux obligations fixées.

Pour les étrangers condamnés à une peine d'interdiction du territoire pour des actes de terrorisme prévus par le titre II du livre IV du code pénal ou faisant l’objet d’une mesure d'expulsion prononcée pour un comportement lié à des activités à caractère terroriste, l’article L. 571-3 prévoit en outre la possibilité d’un placement sous surveillance électronique mobile sous réserve du consentement de l’étranger.

2.2.2. Difficultés rencontrées

Ces dispositions permettent uniquement de restreindre la liberté de circulation des étrangers concernés et de s’assurer qu’ils restent sur les lieux d’assignation.

En revanche, aucune disposition du CESEDA ni d’aucun autre texte, ne permet à l’autorité administrative de restreindre la liberté pour l’étranger d’être en relation ou de fréquenter les personnes de son choix.

Or les services de renseignement ont pu établir que certains des étrangers condamnés pour des faits de terrorisme, bien qu’assignés à résidence sur le territoire, entretenaient toujours des relations avec des individus également condamnés pour de mêmes faits ou liés à la mouvance extrémiste radicale. Il y a donc un risque que ces individus fomentent un nouveau projet terroriste ou un projet de fuite. Ainsi, Djamel BEGHAL, terroriste assigné à résidence dans le Cantal de mai 2009 à mai 2010, a été condamné en décembre dernier pour avoir, durant cette période, programmé en lien avec plusieurs autres individus, un projet d’évasion de Smaïn AÏT ALI BELKACEM, condamné à la réclusion criminelle à perpétuité pour sa participation aux attentats de 1995.

2.2.3. Objectif recherché

Limitation des risques que les personnes assignées à résidence renouent des contacts avec des milieux terroristes, fomentent un nouveau projet terroriste ou continuent leurs actions de prosélytisme.

2.2.4 Liste des dispositions législatives et réglementaires à modifier

Il est proposé d’insérer dans le CESEDA, après l’article L. 571-3 relatif au placement sous surveillance électronique mobile évoqué ci-dessus, des dispositions permettant d’interdire à l’étranger d’entrer en relation avec certaines personnes nommément désignées, liées aux mouvances terroristes et de compléter le dispositif en prévoyant par une insertion à l’article L. 624-4 du même code une sanction pénale en cas de manquement.

2.2.5 Impact attendu

Impact sur les libertés publiques et les droits fondamentaux :

Deux libertés sont ici en cause : le droit au respect de la vie privée et la liberté de communication.

Le Conseil constitutionnel a rattaché le droit à la protection de la vie privée à la « liberté personnelle » garantie par les articles 2 et 4 de la Déclaration des droits de l’homme et du citoyen de 1789 : « la liberté proclamée par l’article 2 de la Déclaration des droits de l’homme et du citoyen de 1789 implique le droit au respect de la vie privée » (décision n° 2013-357 QPC du 29 novembre 2013).

La liberté d'expression et de communication est garantie par l'article 11 de la Déclaration des droits de l’homme et du citoyen de 1789.

Le législateur doit assurer une conciliation équilibrée entre le droit au respect de la vie privée et la prévention des atteintes à l’ordre public (décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, cons. 8 ; décision n° 2010-13 QPC du 9 juillet 2010, M. Orient O. et autre (Gens du voyage), cons. 3). Par ailleurs, les mesures de police administrative susceptibles d’affecter l’exercice des libertés constitutionnellement garanties doivent être justifiées par la nécessité de sauvegarder l’ordre public (décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, cons. 9) et proportionnées à cet objectif (décision n° 2010-13 QPC du 9 juillet 2010, M. Orient O. et autre, cons. 8).

En outre, dans l’exercice de son pouvoir, le législateur ne saurait priver de garanties légales des exigences constitutionnelles (décision n° 2013-357 QPC précitée, cons. 5), d’autant plus lorsque le non-respect des mesures décidées constitue un délit.

Au cas particulier :

La mesure d’interdiction ne vise que des étrangers présentant une menace particulièrement grave pour l’ordre et la sécurité publics en cause et ne s’appliquera qu’aux étrangers soumis à mesure d’assignation à résidence dans les cas suivants :

- L’étranger qui a fait l’objet d’un arrêté d’expulsion ou d’une interdiction de territoire français pour un comportement lié à des activités à caractère terroriste et qui se trouve dans l'impossibilité de quitter le territoire français dès lors qu'il ne peut ni regagner son pays d'origine ni se rendre dans aucun autre pays (article L523-3 du CESEDA) ;

- L’étranger qui a fait l’objet d'une proposition d'expulsion pour un comportement lié à des activités à caractère terroriste et est assigné à résidence en urgence absolue à raison d’une nécessité impérieuse pour la sûreté de l'Etat ou la sécurité publique (article L523-3 du CESEDA) ;

- L’étranger qui a fait l’objet d’un arrêté d’expulsion non exécuté pour un comportement lié à des activités à caractère terroriste (articles L. 521-1, L. 521-2 et L. 521-3 du CESEDA) et dont l’état de santé nécessite une prise en charge médicale dont le défaut pourrait entraîner pour lui des conséquences d'une exceptionnelle gravité, sous réserve de l'absence d'un traitement approprié dans le pays de renvoi (article L523-4 du CESEDA) ;

- L’étranger condamné à une peine d’interdiction du territoire français pour des actes de terrorisme prévus par le titre II du livre IV du code pénal et qui se trouve dans l'impossibilité de quitter le territoire français dès lors qu'il ne peut ni regagner son pays d'origine ni se rendre dans aucun autre pays (articles L541-3 et L. 561-1 du CESEDA).

Cette mesure est nécessaire pour préserver la sécurité publique. Par ailleurs, elle n’a pas un caractère général, mais vise des personnes nommément désignées à raison de leurs liens établis avec des mouvances terroristes. Sa durée est limitée à 6 mois renouvelables.

Par ailleurs, elle pourra être contestée devant le juge administratif y compris par la voie du référé-liberté. En effet, la liberté d’aller et venir constitue une liberté fondamentale au sens de ces dispositions (Conseil d’État, ordonnance du juge des référés, 9 janvier 2001 Deperthes, n° 228928, Rec. Leb. p.1). Il en va de même du droit au respect de la vie privée (CE 25 oct. 2007, Mme Y. c/ Conseil national pour l'accès aux origines personnelles [CNAOP], n° 310125, au tables, p. 684).

En conclusion, l’ensemble de ces garanties est de nature à assurer une conciliation équilibrée entre la sauvegarde de l’ordre public et le droit au respect de la vie privée

Sur la sanction pénale prévue

L’article L. 624-4 du CESEDA prévoit actuellement 3 hypothèses dans lesquelles le manquement aux obligations liées à l’assignation à résidence sont sanctionnées :

- Les étrangers qui ne rejoignent pas dans les délais prescrits la résidence qui leur est assignée en application ou qui, ultérieurement, quittent cette résidence sans autorisation de l'autorité administrative, sont passibles d'une peine d'emprisonnement de trois ans.

- Les étrangers qui n'ont pas respecté les prescriptions liées au placement sous surveillance électronique sont passibles d'une peine d'emprisonnement d'un an.

- Les étrangers qui n'ont pas respecté les obligations de présentation aux services de police et aux unités de gendarmerie sont passibles d'une peine d'emprisonnement d'un an.

Le dispositif envisagé prévoit de punir d’une peine d’emprisonnement de trois ans le non-respect de l’interdiction d’entrer en relation avec certaines personnes. Ce quantum de peine est motivé par la circonstance que l’interdiction en cause vise des étrangers présentant une menace particulièrement grave pour l’ordre et la sécurité publics compte tenu de leurs liens avec des mouvances terroristes. Dès lors, le manquement à cette interdiction revêt un caractère d’une particulière gravité.

Impact pour les administrations :

o Sur les services de police : les personnes assignées à résidence faisant déjà l’objet d’une surveillance de la part des services de police, la surveillance de leurs fréquentations ne constitue pas un travail supplémentaire.

Impact en termes d’égalité entre les hommes et les femmes : aucun

Impact sur les personnes handicapées : aucun

2.3. Dispositions visant à compléter la définition des actes de terrorisme et à centraliser le traitement des infractions commises par les terroristes (articles 3 et 7)

2.3.1. Etat du droit

L’article 421-1 du code pénal définit la notion d’acte de terrorisme par la réunion de deux éléments :

• l’existence d’un des crimes et délits de droit commun limitativement énumérés par cet article ;

• une relation intentionnelle, qui caractérise la circonstance de terrorisme, entre cette infraction et une entreprise individuelle ou collective ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur.

Dans la liste des infractions terroristes, figurent :

1° Les atteintes volontaires à la vie, les atteintes volontaires à l'intégrité de la personne, l'enlèvement et la séquestration ainsi que le détournement d'aéronef, de navire ou de tout autre moyen de transport, définis par le livre II du présent code ;

2° Les vols, les extorsions, les destructions, dégradations et détériorations, ainsi que les infractions en matière informatique définis par le livre III du présent code ;

3° Les infractions en matière de groupes de combat et de mouvements dissous définies par les articles 431-13 à 431-17 et les infractions définies par les articles 434-6 et 441-2 à 441-5 ;

4° Les infractions en matière d'armes, de produits explosifs ou de matières nucléaires définies par le I de l'article L. 1333-9, les articles L. 1333-11 et L. 1333-13-2, le II des articles L. 1333-13-3 et L. 1333-13-4, les articles L. 1333-13-6, L. 2339-2, L. 2339-14, L. 2339-16, L. 2341-1, L. 2341-4, L. 2341-5, L. 2342-57 à L. 2342-62, L. 2353-4, le 1° de l'article L. 2353-5 et l'article L. 2353-13 du code de la défense, ainsi que les articles L. 317-4, L. 317-7 et L. 317-8 à l'exception des armes de la catégorie D définies par décret en Conseil d'Etat, du code de la sécurité intérieure ;

5° Le recel du produit de l'une des infractions prévues aux 1° à 4° ci-dessus ;

6° Les infractions de blanchiment prévues au chapitre IV du titre II du livre III du présent code ;

7° Les délits d'initié prévus à l'article L. 465-1 du code monétaire et financier.

Les actes de terrorisme sont punis de peines aggravées (art. 421-3 et suivants du code pénal).

2.3.2. Difficultés rencontrées

Le législateur a omis de faire figurer dans cette liste les infractions en matière de produits explosifs prévues et réprimées par les articles 322-6-1 et 322-11-1 du code pénal.

L’article 322-6-1 du code pénal sanctionne d’un an d’emprisonnement et de 15 000 euros d’amende la diffusion à destination de non professionnels de procédés permettant la fabrication d'engins de destruction. Les peines sont portées à trois ans d'emprisonnement et à 45 000 euros d'amende lorsque les faits sont commis par le biais d’un réseau de communication électronique à destination d'un public non déterminé.

L’article 322-11-1 du code pénal sanctionne de cinq ans d'emprisonnement et de 75 000 euros d'amende, la détention ou le transport de substances ou produits incendiaires ou explosifs ainsi que d'éléments ou substances destinés à entrer dans la composition de produits ou engins incendiaires ou explosifs en vue de la préparation, caractérisée par un ou plusieurs faits matériels, des infractions prévues par l’article 322-6 du code pénal (destruction, dégradation ou détérioration d'un bien appartenant à autrui par l'effet d'une substance explosive, d'un incendie ou de tout autre moyen de nature à créer un danger pour les personnes).

L’article 322-11-1 sanctionne également d’un an d’emprisonnement et de 15 000 euros d’amende, la détention ou le transport sans motif légitime de substances ou produits explosifs permettant de commettre les infractions définies à l'article 322-6, lorsque ces substances ou produits ne sont pas soumis, pour la détention ou le transport, à un régime particulier, ainsi que la détention ou le transport de substances ou produits incendiaires permettant de commettre les infractions définies à l'article 322-6 ainsi que d'éléments ou substances destinés à entrer dans la composition de produits ou engins incendiaires ou explosifs, lorsque leur détention ou leur transport ont été interdit par arrêté préfectoral en raison de l'urgence ou du risque de trouble à l'ordre public.

Par ailleurs, n’étant pas visé à l’article 421-1 du code pénal, le délit d’évasion, prévu par les articles 434-27 et suivants du code pénal, ne fait pas partie des infractions susceptibles de recevoir une qualification terroriste. Par voie de conséquence, l’association de malfaiteurs en vue de préparer une évasion ne peut pas non plus en principe recevoir de qualification terroriste.

Il en est de même s’agissant de la violation d’une décision d’assignation à résidence, prévue et réprimée par l’article L.624-4 du CESEDA qui, même si elle vise un individu condamné pour des faits de terrorisme, ne peut relever de la compétence du pôle anti-terroriste. La difficulté s’est ainsi présentée dans un dossier relativement récent En effet, à l’issue de l’exécution de sa peine un individu condamné à la peine de 10 ans d'emprisonnement et à une IDTF par la Cour d'appel de Paris le 22 mai 2007 pour sa participation à divers projets d'attentats terroristes dans le cadre du procès dit des « filières tchétchènes » faisait l’objet d’une assignation à résidence, son IDTF ne pouvant être mise à exécution en raison des risques encourus dans son Etat d’origine en cas d’expulsion. Assigné à résidence dans le département de la Haute-Loire, il prenait la fuite 18 mois plus tard. Alors même qu’il apparaissait opportun que les magistrats ayant à connaître de cette procédure soient les mêmes que ceux qui avaient traité l’affaire principale, la procédure ne pouvait relever de la compétence de la section anti-terroriste du parquet de Paris et était donc suivie par celui du Puy-en-Velay qui ouvrait une enquête puis une information judiciaire des chefs de soustraction à assignation à résidence et de vol de voiture.

Cette difficulté est également illustrée par le cas récent d’un ressortissant marocain réclamé par les autorités marocaines dans le cadre d’une procédure d’extradition pour des faits de terrorisme. Le Gouvernement français a accordé son extradition, mais est actuellement dans l’attente d’éléments complémentaires de la part du Gouvernement marocain afin de pouvoir mettre à exécution ce décret d’extradition. L’intéressé a ainsi été remis en liberté, et assigné à résidence dans un cadre administratif, son expulsion ne pouvant être mise à exécution. S’il venait à violer son assignation à résidence, la section anti-terroriste du parquet de Paris ne serait pas compétente, alors même que l’individu présente un profil terroriste nécessitant un suivi par les services spécialisés tant d’enquête que judiciaires.

En outre, les infractions commises en détention2 impliquant des individus détenus pour des infractions à caractère terroriste échappent complètement à la compétence du pôle anti-terroriste de Paris. Si toutes les infractions commises en détention par des individus condamnés pour des actes terroristes n’ont pas vocation à relever de la compétence du parquet spécialisé, il apparaît nécessaire de ne pas en dresser une liste limitative. En effet, de manière évidente la découverte de téléphones portables ou de clés USB irrégulièrement détenus est de nature à susciter un intérêt particulier compte tenu de l’intérêt des données qui peuvent y figurer. Pour autant, des violences entre détenus pourront traduire des proximités ou des conflits entre certains groupes dont la connaissance au travers des investigations diligentées sera précieuse.

Même s’il apparait possible, dans certaines hypothèses, de contourner cette difficulté en démontrant que les faits concernés sont un élément constitutif d’une association de malfaiteurs en vue de préparer un acte terroriste, ce rattachement demeure néanmoins parfois artificiel (avec risque de fragilisation de la procédure en cas de contestation), voire impossible dans les hypothèses où aucun élément ne permet de caractériser un projet terroriste au-delà de l’évasion proprement dite. C’est ainsi que la section anti-terroriste du parquet de Paris a pu se saisir par exemple de la tentative d’évasion d’Ait ALI BELKACEM. Dans son jugement du 20 décembre 2013 le tribunal correctionnel de Paris a relaxé ce dernier des faits d’association de malfaiteurs en relation avec une entreprise terroriste, pour ne retenir que l’association de malfaiteurs en vue d’évasion traduisant ainsi la fragilité précitée.

Là encore, comme dans le cas ci-dessus évoqué relatif à la violation de l’assignation à résidence, l’intervention du parquet spécialisé, sans remise en cause de la compétence du parquet localement compétent, est un gage d’efficacité dans la conduite des investigations et dans le contrôle de l’action de la police judiciaire.

En outre, lorsqu’ils concernent des individus poursuivis ou condamnés pour des faits de terrorisme, l’expertise des services spécialisés du pôle antiterroriste de Paris dans la phase d’enquête, comme au stade du jugement puis de l’exécution des peines, constitue un atout indéniable. Le traitement de ces faits permettra également une approche globale de la situation d’un individu visé et de son environnement.

2.3.3. Objectif recherché

L’objectif est de combler une lacune de la loi et d’assurer la prise en compte dans l’enquête, la poursuite ou le jugement du profil particulier des terroristes lorsqu’ils commettent une infraction en détention ou s’évadent ou ne respectent pas leur assignation à résidence.

A titre principal, cette nouvelle compétence vise à mieux appréhender les faits dont le traitement, même si ce ne sont pas des actes terroristes, implique, d’une part, une bonne connaissance des mis en cause et de leur environnement et, d’autre part, une habitude de travail avec les services spécialisés. Cela apparaît particulièrement vrai pour les évasions et les violations d’assignation à résidence ainsi que pour les infractions commises en détention dont la portée ne se limite pas à la vie carcérale (recel de téléphone portable, communication illicite avec des tiers notamment). Cette modification permettrait en outre de mieux appréhender certains mécanismes de radicalisation violente en détention.

Ces dispositions s’inscrivent également dans un souci de bonne administration de la justice en permettant au parquet amené à traiter un fait donné sur le plan disciplinaire à pouvoir également examiner ce même fait sur le plan pénal.

En effet, si au travers des incidents et des retraits de crédit de réduction, le parquet de Paris est déjà informé et est seul compétent pour intervenir compte tenu de la spécialisation de l’application des peines, il n’est en revanche pas compétent pour se saisir des infractions lorsque ces mêmes incidents caractérisent une infraction pénale. Ces dispositions contribueraient donc à consolider la spécialisation anti-terroriste gage d’efficacité très largement reconnue.

2.3.4. Options

Option 1 : Compléter l’article 421-1 du code pénal par la mention des délits des articles 322-6-1 et 322-11-1 du code pénal ainsi que des délits d’évasion (art. 434-27 du code pénal), de non-respect d’une assignation à résidence (art. L.624-4 du code de l’entrée et du séjour des étrangers) et de violation de l’interdiction administrative de sortie du territoire (nouvel art. L. 224-1 du code de la sécurité intérieure)

La mention de l’IST à l’article 421-1 du CP soulève des difficultés dans la mesure où l’IST pourra certes être prononcée pour des déplacements à l’étranger liés à des activités terroristes, mais également lorsqu’ils menacent les intérêts fondamentaux de l’Etat ou sont liés à des crimes de guerre ou des crimes contre l’humanité. La violation de l’IST s’effectuera donc nécessairement dans certaines hypothèses qui ne présenteront aucun lien avec une entreprise terroriste.

Par ailleurs, tant pour l’IST que pour l’évasion ou le non-respect d’une assignation à résidence, la preuve du dol spécial, c'est-à-dire que l’infraction ainsi commise est en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur, devra être rapportée. Et dans ces cas de figure, ces infractions entraîneront nécessairement la commission d’autres infractions, telles que l’association de malfaiteurs en relation avec une entreprise terroriste, ou même l’entreprise individuelle terroriste telle qu’il est envisagé de la créer dans ce projet de texte.

Aussi, s’il apparait pertinent que de tels comportements puissent relever de la compétence concurrente du pôle anti-terroriste de Paris, il semble en revanche plus opportun de traduire l'évolution juridique utile sur ce point en droit pénal de forme et non en droit pénal de fond, ces infractions n'étant pas à proprement parler des infractions à caractère terroriste.

Cette option n’a donc pas été retenue.

Option 2 : Compléter l’article 706-16 du code de procédure pénale pour centraliser la procédure des délits d’évasion, de non-respect d’une assignation à résidence et de violation de l’interdiction administrative de sortie du territoire au regard du profil terroriste du prévenu

C’est l’option retenue par le présent projet de loi.

La modification de l’article 706-16 du code de procédure pénale vise à étendre la compétence concurrente du pôle antiterroriste à toutes les infractions commises en détention par les personnes incarcérées pour des faits de terrorisme et aux faits d’évasion, de non-respect d’une assignation à résidence ou de violation d’interdiction de sortie du territoire par des personnes prévenues, condamnées ou recherchées (dans le cadre de procédures de mandat d’arrêt européen ou d’extradition) pour des faits de terrorisme.

Le seul but visé par ce texte est de prévoir une compétence concurrente du pôle anti-terroriste de Paris sur l’ensemble de ces infractions. Il ne s’agit pas ici de leur appliquer les règles procédurales dérogatoires applicables aux infractions à caractère terroriste.

2.3.5. Impacts attendus

Cette disposition aura pour effet d’étendre la compétence de la juridiction parisienne à des faits commis par des personnes par ailleurs poursuivies, condamnées ou recherchées dans des procédures qui relèvent déjà de sa compétence. Comme précédemment indiqué, cela permettra donc de mieux prendre en compte le profil particulier de ces criminels et d’améliorer la conduite des investigations.

La création d’une compétence concurrente au profit du pôle anti-terroriste n’impliquera pas qu’il se saisisse de toutes les infractions concernées par cette compétence nouvelle mais impliquera un échange avec les parquets territorialement compétents permettant ainsi une saisine dans un nombre de cas limité. Cette nouvelle compétence devrait concerner un nombre limité de nouvelles procédures pour le parquet de Paris sans qu’un chiffrage précis puisse être proposé. En effet, aucun élément ne permet d’isoler les faits visés par les présentes dispositions commis par des individus ayant commis des actes terroristes des faits commis par des personnes relevant du droit commun. On peut toutefois affirmer que le volume des affaires susceptibles d’être concernées sera très réduit.

En effet, il peut être noté que l’assignation à résidence en raison de leur profil terroriste concerne une dizaine d’individus.

De même, s’agissant des individus recherchés dans le cadre d’un mandat d’arrêt européen ou réclamés dans le cadre d’une extradition, la situation ne s’est présentée qu’à deux reprises ces 5 dernières années en matière extraditionnelle (étant précisé que le Gouvernement français a été saisi de onze demandes d’extradition pour des faits de terrorisme depuis le 1er janvier 2009). En matière de mandat d’arrêt européen, près de 130 demandes de remise pour des faits de terrorisme ont été examinées depuis le 1er janvier 2009 (plusieurs demandes pouvant ne viser qu’un seul individu), étant précisé que seule une dizaine d’entre elles vise des individus qui ne sont pas incarcérés en vertu d’un autre titre de détention qui aurait été délivré dans le cadre d’une information judiciaire française.

Par ailleurs, le nombre de personnes incarcérées pour des actes terroristes s’élève à ce jour à 271, la moitié de ces détenus étant en exécution de peine. Il peut être également observé que ces détenus commettent moins d’incidents que la moyenne des autres personnes incarcérées. Ainsi, le nombre de retraits de crédit de réduction de peine concernant des condamnés pour des actes terroristes s’élève à quelques dizaines par an. Le nombre de procédures concernées par la nouvelle compétence concurrente prévue par le projet de loi pour les faits commis en détention est donc très faible. Sur ce volume faible, seules quelques affaires seraient suivies par le pôle spécialisé.

2.4. Dispositions visant à renforcer la lutte contre la diffusion de la propagande terroriste (article 4 et 6)

2.4.1. Etat du droit

L’article 24 de la loi du 29 juillet 1881 sur la liberté de la presse réprime diverses provocations à la commission d’infraction lorsqu’elles ne sont pas suivies d’effet et que l’un des moyens prévus à l’article 23 de la même loi est utilisé.

En effet, lorsqu’elle est suivie d’effet, c'est-à-dire que l’infraction a été commise consécutivement à la provocation, l’auteur de la provocation est poursuivi en qualité de complice du crime ou délit qu’il aura provoqué.

Parmi les provocations visées à l’article 24, figure la provocation directe aux actes de terrorisme. L’apologie publique de ces actes est également réprimée par les mêmes dispositions.

Selon la jurisprudence, pour être punissable, la provocation non suivie d'effets doit être une incitation directe, non seulement par son esprit mais aussi par ses termes, à commettre des faits matériellement déterminés, eux-mêmes constitutifs d'un crime ou d'un délit. Il ne s’agit pas simplement de présenter un crime ou un délit sous un jour favorable, comme pourrait l’être une simple apologie, mais bien de provoquer directement à la commission de l’infraction.

A la différence de la provocation, l’apologie est une infraction plus large qui vise les manifestations d’opinions et constitue, en réalité, une provocation indirecte à commettre des crimes et délits.

La peine prévue tant pour la provocation directe que pour l’apologie est de 5 ans d’emprisonnement et 45.000 euros d’amende.

Les délits de provocations et d’apologie du terrorisme sont soumis, non au régime procédural des actes de terrorisme mais, au régime de la loi de 1881 sur la liberté de la presse :

Les actes de poursuites doivent obéir à certaines règles précises, notamment quant à l’articulation des faits visés, étant précisé que les juges, contrairement au droit commun, ne peuvent requalifier des faits mal visés dans l’acte de poursuite,

La prescription de l’action publique est d’un an (article 65-3 depuis la loi du 21 décembre 2012 précitée).

Le placement en détention provisoire ou sous contrôle judiciaire de la personne mise en examen du chef d’un délit de presse est possible (art. 52 depuis la loi du 21 décembre 2012).

Pour le reste, ces infractions sont soumises aux règles de procédure de droit commun.

Toutefois, le législateur, à l’occasion de la loi dite LOPPSI 2 du 14 mars 2011, a permis l’emploi d’une technique spéciale d’enquête pour le constat et la poursuite de ces infractions lorsqu’elles sont commises par un moyen de communication électronique : l’enquête sous pseudonyme (article 706-25-2 du code de procédure pénale).

Ce moyen d’enquête autorise les services enquêteurs spécialement habilités à cette fin à :

- participer sous un pseudonyme aux échanges électroniques ;

- à être en contact par ce moyen avec les personnes susceptibles d’être les auteurs de ces infractions ;

- et à extraire, acquérir ou conserver par ce moyen les éléments de preuve et les données sur les personnes susceptibles d’être les auteurs de ces infractions.

2.4.2. Difficultés rencontrées

Internet constitue aujourd’hui le vecteur principal de la propagande, du recrutement et de l’incitation au terrorisme.

Les signalements de sites internet auprès de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) sont en nette progression. Selon l’OCLCTIC, alors que 13 signalements de ce type avaient été enregistrés en 2011, ce nombre a été porté à 120 en 2012, puis à 360 en 2013 – soit près d’un signalement pour provocation ou apologie du terrorisme par jour.

En 2013, les principaux sites concernés par ces signalements ont été les réseaux sociaux (en particulier Facebook et Twitter), qui représentaient 54 % du total, suivis de blogs (14 %), de sites internet thématiques (13 %), de Youtube (6 %), de forums (6 %) et de divers autres sites (7 %).

Le plus souvent, la provocation ou l’apologie des actes de terrorisme ne sont pas le but des organisations ou personnes administrant ces sites ou forums mais sont des faits caractérisant le recrutement d’individus pour le djihad armé, comportement qui peut recevoir la qualification d’une association de malfaiteurs.

Or, la seule incitation à commettre des actes de terrorisme ne peut être appréhendée par le biais de l’association de malfaiteurs. C’est ce qu’a rappelé la chambre de l’instruction de la cour d’appel de Paris, dans un arrêt du 17 décembre 2010, lorsqu’elle a annulé la mise en examen d’une personne poursuivie du chef d’association de malfaiteurs terroristes pour avoir administré, comme modérateur, un site promouvant le djihad et utilisé par des personnes participant à une telle association de malfaiteurs, au motif que ces faits constituaient en réalité le délit de provocation aux actes terroristes ou d’apologie de ces actes, délit de presse puni de cinq ans d’emprisonnement par le sixième alinéa de l’article 24 de la loi de 1881, infraction pour laquelle il n’avait pas été mis en examen.

Il apparaît également nécessaire de doter les enquêteurs et les différents services impliqués dans la prévention du terrorisme d’instruments législatifs supplémentaires leur permettant de faire face au développement du cyberdjihadisme.

En effet, le régime procédural propre à la loi sur la presse (prescription d’un an, limitation du nombre des saisies et interdiction de la comparution immédiate, etc) est de nature à entraver ou à rendre moins efficace l’action des services d’enquête et des autorités judiciaires dans un contexte de lutte contre le terrorisme.

2.4.3. Objectif recherché

Le projet de loi a pour but d’améliorer l’efficacité de la répression de la propagande terroriste, en permettant que ces actes soient soumis aux règles de procédure de droit commun et à certaines des règles prévues en matière de terrorisme, en considération du fait qu’il ne s’agit pas en l’espèce de réprimer des abus de la liberté d’expression, mais de sanctionner des faits qui sont directement à l’origine des actes terroristes, en tirant les conséquences juridiques de ce phénomène nouveau que représente l’intégration, par les groupes terroristes, de l’action médiatique dans leur stratégie globale.

2.4.4. Options

Option 1 :

Maintenir les délits de provocation et d’apologie d’actes de terrorisme dans la loi du 29 juillet 1881 et modifier leur régime

Une telle solution présente l’avantage de maintenir l’économie générale de la loi de 1881 tout en offrant aux services d’enquêtes les moyens procéduraux dont ils ont besoin pour lutter contre la diffusion de la propagande terroriste.

Cette solution s’inscrirait dans la continuité de la loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme qui, tout en conservant à ces délits leur caractère d’infraction de presse, avait rapproché leur régime procédural de celui des délits de droit commun : modification de l’article 52 de la loi de 1881 afin de prévoir le placement en détention provisoire en matière de provocation et apologie du terrorisme et modification de l’article 65-3 de la même loi afin de permettre l’allongement du délai de prescription de l’action publique à un an pour ces infractions.

Toutefois, cette solution impliquerait :

- de modifier des articles de la loi de 1881 : art. 51 sur les saisies, art. 61 sur les confiscations,

- de modifier également plusieurs articles du code de procédure pénale concernant la procédure applicables en matière d’acte de terrorisme.

Outre la complexité de cette solution, cela aboutirait à multiplier au sein de la loi de 1881 des régimes différenciés, ce qui n’a pas paru opportun.

Cette option a donc été écartée.

Option 2 :

Introduire les délits de provocation et d’apologie d’actes de terrorisme dans le code pénal, en lui appliquant une partie du régime dérogatoire relatif aux infractions terroristes

C’est la solution qui a été retenue par le présent projet de loi.

Une telle solution consisterait à « sortir » du cadre juridique de la loi de 1881 les infractions de provocation et apologie du terrorisme pour les introduire dans le code pénal.

Certains faits de provocations sont déjà prévus et réprimés par le code pénal plutôt que par la loi du 29 juillet 1881 sur la liberté de la presse : la provocation au suicide (art. 223-13), la provocation à s’armer contre l’autorité de l’Etat ou contre une partie de la population (art. 412-8) et la provocation à la désobéissance des militaires (art. 413-3) – étant rappelé que cette dernière infraction était à l’origine prévue à l’article 25 de la loi du 29 juillet 1881 et a été introduite dans le code pénal au moment de son adoption par la loi du 16 décembre 1992.

L’introduction dans le code pénal de la provocation et de l’apologie d’actes de terrorisme permettrait d’appliquer à ces délits des délais de prescription allongés et des règles de procédures plus adaptées (techniques spéciales d’enquête notamment).

Il ne s’agit pas en l’espèce de réprimer des abus de la liberté d’expression, mais de sanctionner des faits qui sont directement à l’origine des actes terroristes. Force est de constater dans de nombreuses procédures judicaires, mais aussi de manière générale, qu’internet constitue un puissant vecteur d’endoctrinement conduisant des individus à se radicaliser en les incitant à commettre des actes de terrorisme.

Toutefois, le projet de loi propose alors d’écarter l’application des règles qui prévoient :

- une prescription de 20 ans

- une garde à vue de quatre jours

- des perquisitions de nuit.

Seules seront donc applicables les règles concernant :

- la compétence de la juridiction parisienne

- la surveillance

- l’infiltration

- les interceptions de correspondance

- les sonorisations

- les captations de données informatiques

- les mesures conservatoires sur les biens saisis

En outre, le juge des référés pourra ordonner l’arrêt du service de communication en ligne qui diffuse des messages appelant directement à la commission d’actes de terrorisme en cas de trouble manifestement illicite.

2.4.5. Impacts attendus

De manière immédiate, le fait d’introduire dans le code pénal les délits de provocations aux actes de terrorisme et apologie de ces actes, d’une part, facilitera le travail des enquêteurs qui pourront recourir aux techniques spéciales d’enquête pour matérialiser les faits et identifier les auteurs et, d’autre part, renforcera les poursuites encore trop peu nombreuses en ce domaine par l’exclusion du formalisme propre à la loi sur la presse et par l’application d’un délai de prescription allongé..

2.5. Création du délit de préparation individuelle d’actes de terrorisme (article 5)

2.5.1. Etat du droit

Pour permettre d’intervenir avant la consommation de l’infraction, c'est-à-dire avant la réalisation du résultat dommageable, le droit pénal sanctionne la tentative d’infraction, définie par l’article 121-5 du code pénal comme « constituée dès lors que, manifestée par un commencement d’exécution, elle n’a été suspendue ou n’a manqué son effet qu’en raison de circonstances indépendantes de la volonté de son auteur ».

La tentative repose donc sur la notion de commencement d’exécution qui doit être distingué de l’acte préparatoire. Selon la définition qu’en donne la Cour de cassation, le commencement d’exécution est « l’acte qui tend directement au délit lorsqu’il a été accompli avec l’intention de le commettre » ou « qui doit avoir pour conséquence directe et immédiate de consommer le crime, celui-ci étant entré dans sa période d’exécution » : par exemple une fausse déclaration de sinistre pour l’escroquerie à l’assurance. Ainsi, le commencement d’exécution se situe entre la préparation de l’infraction et son exécution.

Faire intervenir la répression en amont du commencement d’exécution suppose de pénaliser l’acte préparatoire, c’est l’objet de l’infraction obstacle. Ces infractions permettent, en effet, de sanctionner un comportement dangereux susceptible de produire un résultat dommageable ou d’être suivi d’autres comportements pouvant produire un tel résultat indépendamment de la réalisation de ce résultat. Le résultat, s’il se produit, caractérise une autre infraction. Sont des infractions-obstacles : le complot, les menaces, le port d’armes, la conduite sous l’empire d’un état alcoolique, l’association de malfaiteurs. Le résultat, s’il se produit, caractérise une autre infraction (violences volontaires, blessures involontaires, infractions commises en bande organisée, etc).

L’association de malfaiteurs en relation avec une entreprise terroriste (AMT) permet donc de réprimer des actes préparatoires, en amont du commencement d’exécution d’un acte de terrorisme.

Elle est régulièrement retenue, et admise par la jurisprudence, pour poursuivre des filières d’acheminement au jihad.

L’AMT est définie par « le fait de participer à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d’un des actes de terrorisme » (art. 421-2-1 CP), étant précisé que la jurisprudence retient, de façon constante et ancienne, que le groupement peut être constitué par deux auteurs seulement.

Les actes préparatoires ne doivent se confondre ni avec le commencement d'exécution nécessaire à la répression de la tentative ni avec la simple résolution criminelle. La jurisprudence a, par exemple, considéré que la matérialisation de l'entente pouvait consister en la découverte d'un véhicule contenant des armes, des cagoules, des gants chirurgicaux et des plaques d'immatriculation (Crim. 6 sept. 1990), ou en l'achat d'explosifs (Crim. 15 déc. 1993).

Si l’AMT n’a pas été validée en tant que telle par le Conseil constitutionnel, l’association de malfaiteurs a été indirectement examinée et reconnue à au moins trois reprises par le Conseil : dans sa décision n°96-377 DC du 16 juillet 1996 ayant déclaré non-conforme au principe de nécessité l’insertion dans les actes de terrorisme du délit d’aide à étranger en séjour irrégulier en raison précisément de l’existence de l’infraction d’AMT ; dans sa décision n°2004-492 du 2 mars 2004 ayant validé les dispositions de procédure pénale dérogatoires applicables en cas d’infractions relevant de la criminalité et de délinquance organisées au sein desquelles figure l’association de malfaiteurs ; dans sa décision n°2010-604 du 25 février 2010 ayant validé l’infraction de participation à un groupement violent au regard du principe de nécessité en retenant qu’il n’a pas le même champ, ni la même définition, ni la même finalité que le délit d’association de malfaiteurs.

2.5.2. Difficultés rencontrées

La menace terroriste a évolué : alors qu’auparavant, un acte terroriste nécessitait des aides extérieures, parce qu’il était conçu comme porté par un groupe terroriste souvent hiérarchisé, a minima identifié, désormais un seul individu peut tout à fait commettre un acte terroriste sans structure organisée et le revendiquer au nom d’une idéologie et ce d’autant plus facilement qu’à l’ère des communications dématérialisées, n’importe quelle personne peut avoir accès à des forums djihadistes dans lesquels il trouvera des conseils pour agir au mieux, apprendre comment fabriquer une bombe, etc.

L’intérêt de l’« action isolée » a été compris de longue date par des grands acteurs du terrorisme qui, au travers de revues de propagande, comme Inspire, diffusent une propagande à la fois idéologique et technique, destinée à favoriser l’auto-radicalisation et la formation des jeunes volontaires résidant dans les pays occidentaux.

Les cas d’individus isolés décidant de commettre une action violente, comme l’agression à l’arme blanche commise en mai 2013 à la Défense, sont de plus en plus nombreux. Ainsi les services de la police nationale ont-ils procédé au cours des derniers mois à l’interpellation de plusieurs individus caractérisés par une réelle propension à la violence pour des motifs généralement directement ou indirectement liés au djihad.

S’il existe déjà des infractions-obstacles réprimant des comportements commis par une personne seule en amont de l’infraction commise ou tentée, ces comportements sont définis de façon très précise (par exemple, la détention d’armes ou d’explosifs) et ne permettent pas d’appréhender toutes les situations.

En particulier, une personne peut préparer un acte terroriste sans commettre aucune des infractions obstacles prévue dans notre arsenal répressif.

C’est l’hypothèse d’une personne, totalement isolée, qui dresse des plans pour commettre un acte terroriste (par exemple, elle fait des repérages sur sa cible, elle achète des livres ou consulte des sites expliquant comment fabriquer des explosifs, elle pré-rédige les communiqués qu’elle a l’intention de diffuser après l’attentat – comme un enregistrement vidéo, ou bien elle suit une formation idéologique à l’étranger ou une formation au maniement des armes à l’étranger sans qu’un lien de connexité avec la France soit démontré), sans pour autant commettre aucun délit obstacle (elle n’a pas encore acheté d’armes ou d’explosifs, elle n’a pas diffusé de message apologétiques, etc). Une telle personne ne commet en l’état aucune infraction.

Parmi les personnes récemment interpellées, certaines, détentrices légales d’armes, n’ont ainsi pu être poursuivies malgré leur volonté criminelle explicite. Les services n’ont alors pas d’autre action possible que le maintien sous surveillance dans un cadre administratif.

Or, l’association de malfaiteurs terroriste supposant la réunion d’au moins deux personnes, il n’est pas possible aujourd’hui de poursuivre les actes préparatoires à un attentat accomplis par un individu seul.

Il est à noter l’existence dans des pays comparables à la France de dispositifs législatifs permettant la poursuite d’individus isolés préparant des actes terroristes ou de violence. Ainsi le code pénal allemand3 incrimine-t-il la préparation d’actes violents à l’encontre des institutions matérialisée par la formation au maniement des armes ou des explosifs, l’acquisition ou la fabrication d’armes ou d’explosifs ou l’acquisition de biens de valeur (argent, voiture, maison, etc). La législation anti-terroriste britannique4 permet la poursuite de personnes seules accomplissant des actes préparatoires de toute nature avec l’intention de commettre un acte terroriste.

2.5.3. Objectif recherché

Il s’agit ici de viser uniquement les comportements les plus dangereux ne pouvant aujourd’hui recevoir la qualification d’association de malfaiteurs en l’absence de pluralité d’auteurs. Dans cette optique, ne sont visées que les atteintes aux personnes prévues par le 1° de l’article 421-1 et les atteintes aux biens les plus graves prévues par le 2° en s’inspirant de la formulation de l’article 421-6 2°, ainsi que l’article 421-2 sur l’éco-terrorisme.

2.5.4. Options possibles

Option 1 : limiter le champ de l’entreprise terroriste individuelle à certains actes préparatoires visés expressément par la loi lorsqu’ils sont accomplis en vue de préparer un des actes de terrorisme mentionnés au chapitre I du titre II du livre IV du code pénal

Cette solution aurait consisté à identifier certains comportements qui ne constituent pas en eux-mêmes une infraction pénale mais qui recèlent une dangerosité potentielle et sont nécessaires à la préparation d’un acte de terrorisme : par exemple, la surveillance d’un lieu, d’une ou de plusieurs personnes, l’acquisition ou la détention d’une arme ou de substances ou produits explosifs, la formation au maniement d’une arme ou à la fabrication de produits ou engins explosifs, le séjour dans une zone de conflit armé ou sur un théâtre d’opérations terroristes, la consultation habituelle d’un service de communication au public en ligne ou la détention d’un document mettant à disposition des messages provoquant directement à des actes de terrorisme ou en faisant l’apologie. 

Ces actes ne se confondent pas avec le commencement d’exécution ni ne peuvent être poursuivis du chef d’autres infractions obstacle.

Afin d’éviter qu’ils ne se confondent avec la simple résolution criminelle, il aurait été exigé, d’une part, que l’infraction ne puisse résulter que du cumul d’au moins deux de ces actes et ce dans une période de temps limitée et, d’autre part, un dol spécial : ces actes préparatoires ne peuvent constituer un acte de terrorisme qu’à la condition d’être accomplis en vue de préparer un acte de terrorisme, c'est-à-dire avec la preuve d’une relation intentionnelle entre les actes visés et une entreprise individuelle ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur.

Cette solution avait néanmoins l’inconvénient de n’être pas assez plastique puisque limitant l’entreprise terroriste individuelle à certains actes préparatoires. Elle n’a donc pas été retenue.

Option 2 : limiter le champ de l’entreprise individuelle terroriste à la préparation de certains actes de terrorisme

C’est la solution qui a été retenue dans le projet de loi.

En visant les atteintes aux personnes prévues par le 1° de l’article 421-1 et les atteintes aux biens les plus graves prévues par le 2°, ainsi que le terrorisme écologique prévu à l’article 421-2, elle cible les comportements les plus dangereux ne pouvant aujourd’hui recevoir la qualification d’association de malfaiteurs en l’absence de pluralité d’auteurs.

A défaut de l’addition d’au moins deux volontés prévue par l’association de malfaiteurs qui traduit une détermination dans le passage à l’acte légitimant l’existence d’une infraction obstacle, la nouvelle infraction traduit cette détermination de l’individu agissant seul par la nécessité, comme dans l’option 1, d’être caractérisé par une pluralité d’éléments matériels présentant un lien entre eux : c’est la notion d’ensemble d’éléments matériels.

L’infraction obstacle visant à empêcher la commission de l’acte dangereux, il apparait indispensable de démontrer que l’individu agissant seul dispose déjà des instruments nécessaires à la commission de l’infraction, cherche à les obtenir, à les acquérir ou à les fabriquer. En revanche, si ces éléments sont réunis, il ne paraît ni utile ni opportun de lister les faits matériels tels que la consultation de sites terroristes ou le séjour sur des théâtres d’opérations de groupements terroristes, qui feront bien évidemment partie des éléments que le juge prendra en compte pour la caractérisation de cette infraction.

En effet, pour caractériser la préparation individuelle d’actes terroristes, il faudra établir, conformément à l’article 421-1, un dol spécial et donc que la préparation est en relation avec une entreprise individuelle ayant pour but de troubler gravement l’ordre public par l’intimidation ou la terreur.

2.5.5. Impacts attendus

Cette disposition permettra d’intervenir dans un cadre judiciaire avant la commission de crimes par des personnes isolées, ce qui aura pour effet, d’une part, de diminuer le nombre de surveillances administratives et de renforcer l’efficacité des pouvoirs publics dans le traitement de tels faits et, d’autre part, de donner un cadre juridique plus protecteur des droits de ces personnes.

2.6. Dispositions relatives aux obligations pesant sur les prestataires de l’internet et au blocage administratif des sites incitant au terrorisme (article 9)

2.6.1. Etat du droit

Obligation des prestataires : en vertu des dispositions de l’article 6-I-7 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique (LCEN), les prestataires techniques ont une obligation spéciale de concourir à la lutte contre la diffusion d’infractions relatives à la pornographie enfantine et les atteintes aux mineurs, à l’apologie des crimes de guerre et crimes contre l’humanité, à l’incitation à la haine raciale, à l’incitation à la violence, notamment aux violences faites aux femmes, et aux atteintes à la dignité humaine. Les fournisseurs d’accès à internet et les hébergeurs de sites internet sont soumis à une triple obligation de vigilance :

– mettre en place un dispositif permettant à toute personne de porter à leur connaissance l’existence de sites ou de pages internet appelant à la commission de ces infractions ;

– en cas de tels signalements, en informer au plus vite les pouvoirs publics ;

– rendre publics les moyens qu’ils consacrent à la lutte contre les sites internet provoquant à ces infractions.

Or, ces obligations posées par l’article 6.I.7. de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique ne portent pas sur les infractions aussi graves que la provocation et l’apologie du terrorisme.

Par ailleurs, la plupart des sites internet ayant un contenu de nature à provoquer aux actes terroristes ou à l’apologie de ceux-ci sont hébergés à l’étranger.

Le premier alinéa de l’article 6 du projet de loi propose d’étendre cette obligation à la lutte contre la provocation aux actes de terrorisme et leur apologie, y compris l’infraction créée par l’article 4 du présent projet de loi.

Il convient de rappeler que le projet de loi pour l’égalité entre les femmes et les hommes, actuellement en deuxième lecture à l’Assemblée nationale, prévoit d’étendre l’obligation limitée de surveillance à l’incitation à la haine à l’égard de personnes à raison de leur sexe, de leur orientation ou identité sexuelle ou de leur handicap.

Blocage administratif de sites : deux dispositifs de blocage administratif étaient prévus dans la LCEN :

- L’article 4 de la loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI 2) a modifié l’article 6 de la LCEN pour prévoir le blocage administratif des sites à caractère pédopornographique.

- L’article 18 de la LCEN prévoyait une clause de sauvegarde permettant à l’autorité administrative de restreindre, dans des cas limitativement énumérés (dont l’atteinte au maintien de l’ordre et de la sécurité publics), le libre exercice du commerce électronique. Cet article a été abrogé par l'article 78 de la loi du 17 mars 2014 relative à la consommation.

En outre, un blocage « hybride » (c’est-à-dire judiciaire à l’initiative d’une autorité administrative) a été mis en place en application de l’article 61 de la loi
n° 2010-476 du 12 mai 2010 relative à l’ouverture à la concurrence et à la régulation du secteur des jeux d’argent et de hasard en ligne et du décret
n° 2011-2122 du 30 décembre 2011 relatif aux modalités d’arrêt de l’accès à une activité d’offre de paris ou de jeux d’argent et de hasard en ligne non autorisée définit les modalités de blocage des sites de jeux illégaux. Après constat puis mise en demeure des opérateurs de jeux d’argent ou de hasard contrevenant aux dispositions du titre II du livre III du code de la sécurité intérieure, le Président de l’ARJEL peut saisir le Président du TGI de Paris aux fins d’ordonner l’arrêt du service aux hébergeurs, et le cas échéant, le blocage des sites incriminés aux FAI.

2.6.2. Difficultés rencontrées

Obligations des prestataires : la grande majorité des sites faisant l’apologie du terrorisme et provocant à une radicalisation, à l’instar des sites pédopornographiques, sont hébergés à l’étranger. C’est pourquoi il apparaît indispensable d’associer les prestataires techniques à la lutte contre la diffusion de tels contenus. En outre, le blocage administratif ne pourrait être légitimement mis en œuvre sans que les prestataires aient préalablement contribué à la lutte contre les contenus illicites.

Blocage administratif : le nombre de sites internet faisant l’apologie du terrorisme se développe très rapidement aujourd’hui. Or, tous ne font pas l’objet d’investigations judiciaires, et nombreux sont les sites qui restent accessibles au grand public. Grâce à une coopération renforcée des services d’enquête (notamment la plate-forme PHAROS5 et l’UCLAT6), le blocage administratif permettra de mettre hors d’état de nuire les sites identifiés comme incitant aux actes de terrorisme et qui ne font pas l’objet d’investigations judiciaires.

2.6.3. Objectif recherché

Obligations des prestataires : il s’agit d’associer directement les prestataires techniques dans la lutte contre le terrorisme, afin que tous les moyens à leur disposition puissent utilement contribuer à la sécurité publique.

Blocage administratif : les objectifs sont multiples. Il s’agit, d’une part, de protéger l’internaute de bonne foi de contenus non recherchés par lui et, d’autre part, de gêner l’accès volontaire de certains internautes à ces contenus de propagande afin d’éviter que ne se diffuse la propagande terroriste. Pour cela, le blocage administratif présente l’avantage de pouvoir traiter un grand nombre de sites ou de pages internet dans des délais plus brefs que ceux résultant du blocage judiciaire. Il permet donc de concilier l’efficacité de la mesure de prévention avec le respect des droits et libertés dès lors que cette mesure de police est susceptible de recours devant le juge.

2.6.4. Options

Il pourrait être envisagé d’avoir exclusivement recours au blocage judiciaire prévu aux articles 6.I.8 et 50-1 de la LCEN, voire aux référés de droit commun prévus aux articles 145, 808 et 809 du code de procédure civile. Néanmoins, compte-tenu du nombre croissant de sites mis en cause, les juges de référés ne seraient pas en mesure d’intervenir utilement dans des délais restreints. En outre, il n’appartiendrait qu’aux seules personnes ayant un intérêt à agir, et non à l’autorité administrative d’enclencher cette procédure. Enfin, seuls les sites visés dans la procédure judiciaire pourraient être bloqués, et non les sites miroirs, souvent très nombreux, ce qui limiterait considérablement l’efficacité de l’action judiciaire.

C’est pourquoi le projet de loi privilégie l’instauration d’un blocage administratif.

2.6.5. Impacts attendus

Une plus grande protection des internautes est l’objectif premier des mesures proposées.

Pour les prestataires techniques, l’impact financier devrait être nul : les mesures de surveillance et de signalement sont déjà mises en œuvre dans plusieurs autres domaines (pédopornographie, apologie des crimes contre l’humanité…).

En revanche, les mesures de blocage constitueront une charge financière pour l’Etat, dans la mesure où la compensation des charges des opérateurs seront prises en compte par l’Etat. L’évaluation de ce coût devra tenir compte de la technique de blocage utilisée et fera l’objet d’une évaluation avec les opérateurs concernés dans le cadre des conventions prévues par le décret d’application.

2.6.6. Modalités de mise en œuvre

Le blocage administratif de sites faisant l’apologie du terrorisme devra être mis en œuvre par décret, à l’instar du dispositif prévu pour les sites à caractère pédopornographique. Le décret d’application de l’article 4 de la LOPPSI a d’ores et déjà fait l’objet de rencontres et consultations des prestataires techniques et est aujourd’hui quasi finalisé. Il pourra dès lors être envisagé d’adopter des mesures d’application communes dans les meilleurs délais.

2.7. Dispositions renforçant les moyens de prévention et d’investigations

2.7.1. Autoriser l'accès à un système informatique distant à partir d'un système informatique implanté dans un service de police ou une unité de gendarmerie (article 10)

2.7.1.1. État du droit

L'accès aux données d'un système informatique distant à partir d'un système initial est déjà possible sur les lieux d'une perquisition. L'article 57-1 du code de procédure pénale est ainsi rédigé :

« Les officiers de police judiciaire ou, sous leur responsabilité, les agents de police judiciaire peuvent, au cours d'une perquisition effectuée dans les conditions prévues par le présent code, accéder par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial.

S'il est préalablement avéré que ces données, accessibles à partir du système initial ou disponibles pour le système initial, sont stockées dans un autre système informatique situé en dehors du territoire national, elles sont recueillies par l'officier de police judiciaire, sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur.

Les données auxquelles il aura été permis d'accéder dans les conditions prévues par le présent article peuvent être copiées sur tout support. Les supports de stockage informatique peuvent être saisis et placés sous scellés dans les conditions prévues par le présent code. ».

En revanche, il n'est pas possible d'avoir un tel accès à partir d'un système initial implanté dans des locaux de service.

2.7.1.2. Difficultés rencontrées

A l'heure du développement du stockage des données en « nuage » (Cloud computing, technologie permettant le stockage de données sur des serveurs répartis sur Internet) et du recours massifs aux terminaux mobiles (smartphones, tablettes ...), rattacher la consultation des données informatiques à l'opération de perquisition d'un lieu physique semble anachronique.

En outre, les capacités de stockage de données actuelles (et a fortiori futures) ne permettent bien souvent pas de réaliser l'opération dans des conditions satisfaisantes.

2.7.1.3. Objectif recherché

Toujours selon les conditions de la perquisition, le projet de loi entend autoriser l'accès aux données d'un système distant à partir d'un système initial situé dans les locaux d'un service de police ou d'une unité de gendarmerie.

2.7.1.4. Impacts attendus

L'enquêteur, agissant dans son espace de travail habituel, disposera alors des conditions optimales pour recueillir et exploiter les données utiles dans le cadre de sa procédure (copie des données, rédaction de la pièce de procédure ...).

2.7.1.5. Modalités de mise en œuvre

Cette disposition ne modifie en rien les droits de la personne faisant l’objet de la perquisition. Ses données contenues dans le Cloud seront saisies suivant les mêmes modalités que celles d’une perquisition classique (en sa présence, ou en présence d’un tiers qu’elle aura désigné, ou à défaut en présence de deux témoins). Cette disposition n’a pas vocation à permettre à l’enquêteur de consulter et saisir des données en dehors de la présence de l’intéressé, d’un tiers désigné ou de deux témoins. Les modalités prévues par le cadre de la perquisition sont garanties.

2.7.2. Mise au clair de données chiffrées (article 11)

2.7.2.1. Etat du droit.

Les dispositions des articles 230-1 et suivants du code de procédure pénale permettent, dans le cadre de l’enquête ou de l’instruction, au procureur de la République, à la juridiction d’instruction ou à la juridiction de jugement de requérir toute personne physique ou morale, afin de procéder à la mise au clair de données informatiques ayant fait l’objet d’une transformation empêchant d’accéder aux informations en clair qu’elles contiennent, ou de les comprendre.

Le dernier alinéa de l’article 230-1 mentionne que si la peine encourue est égale ou supérieure à deux ans d’emprisonnement, il peut être fait recours aux moyens de l’Etat soumis au secret de la défense nationale. Il s’agit du centre technique d’assistance (CTA) de la Direction générale de la sécurité intérieure, créé par le décret n°2002-1073 du 7 août 2002.

2.7.2.2. Difficultés rencontrées.

La rédaction actuelle des textes n’autorise pas les officiers de police judiciaire à requérir eux-mêmes la personne qualifiée pour la réalisation de cette opération de déchiffrement. Les OPJ doivent aviser le magistrat saisi, afin qu’il désigne toute personne qualifiée pour procéder à la mise au clair des données.

Or, en application des articles 60 et suivants du code de procédure pénale, les OPJ sont habilités à requérir « toutes personnes qualifiées », sans que l’intervention du magistrat soit nécessaire. L’article 230-1 du CPP ne qualifie pas les actes réalisés d’expertise, qui relève en revanche de la seule compétence des magistrats.

2.7.2.3. Objectif recherché.

L’extension du pouvoir de réquisition à l’officier de police judiciaire en la matière permettrait une simplification de la procédure de mise en œuvre d’une opération de déchiffrement. Il n’est pas rare que la sous-direction de la police technique et scientifique de la direction centrale de la police judiciaire, saisie d’une exploitation technique de matériel (téléphone portable ou tablette) constate que les données sont cryptées. Dans l’état actuel du droit, ce service avise l’OPJ l’ayant requis qui doit lui-même solliciter le procureur de la République ou le juge d’instruction afin qu’il décide ou non d’adresser une réquisition à une personne qualifiée. Rien ne justifie pourtant l’exclusivité de ce pouvoir de réquisition donnée aux magistrats.

Si l’OPJ disposait du pouvoir d’adresser lui-même la réquisition, cela permettrait un gain de temps dans le traitement des demandes.

2. 7.2.4. Options possibles.

Afin de permettre aux officiers de police judiciaire de requérir eux-mêmes une personne qualifiée dans le décryptage de données informatiques, les articles 230-1 alinéa 1, 2 et 3, 230-2 alinéa 1er et 230-4 du code de procédure pénale sont modifiés.

L’intervention de l’OPJ sera conditionnée à l’autorisation préalable du procureur ou du juge d’instruction.

2.7.2.5. Impacts attendus.

Permettre aux OPJ de procéder eux-mêmes aux réquisitions sera de nature à faciliter la mise en œuvre des procédures de déchiffrement. Aujourd’hui, ces opérations restent encore rares.

Le volume actuel des opérations de déchiffrement a pu être déterminé seulement pour celles mises en œuvre par le CTA. Ainsi, pour l’année 2013, les saisines du CTA s’élevaient à 31 (8 dans le cadre d’affaires de terrorisme, 4 pour des homicides, 5 pour du vol et recel de vol, 3 pour de la pédopornographie, 2 pour escroqueries, 3 pour du trafic de stupéfiants, 1 pour une affaire de viol et 5 pour des infractions diverses), contre 26 en 2012. Pour la période de janvier à juin 2014, les saisines du CTA s’élèvent à 13 affaires.

Ces chiffres ne prennent pas en compte les saisines de prestataires privés spécialisés dans le déchiffrement, faites par les magistrats. Il n’existe pas de recensement des sociétés ou personne physique exerçant une telle activité.

Bien que le nombre des saisines du CTA soit stable et relativement faible, les évolutions technologiques constantes accroissent le nombre de matériels exploités dans le cadre d’une même saisine. De la même manière, certaines opérations de déchiffrement qui jusqu’à présent étaient impossibles techniquement, le deviennent grâce aux avancées de ce service (exemple : carte SIM détériorée).

Les prestations fournies par le CTA étant fournies gratuitement, l’adoption de cette mesure n’aura aucun impact budgétaire.

2. 7.2.6. Modalités de mise en œuvre.

Comme aujourd’hui le procureur de la République ou le juge d’instruction, les OPJ pourront adresser une réquisition à une personnalité qualifiée en matière de déchiffrement. Si le CTA est sollicité, la réquisition sera alors adressée, comme l’article 230-2 du CPP le prévoit, à l’office central de lutte contre la criminalité liée aux technologies de l’information et de la communication (OCLCTIC) de la direction centrale de la police judiciaire.

2.7.3. Renforcer la lutte contre les atteintes aux systèmes de traitement automatisé des données (STAD) (article 12)

2.7.3.1. Etat du droit

Les atteintes aux systèmes de traitement automatisé des données sont spécifiquement prévus et réprimées par le chapitre III du titre II du Livre troisième du code pénal.

Ainsi :

L’article 323-1:

« Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30 000 euros d'amende.

Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45 000 euros d'amende.

Lorsque les infractions prévues aux deux premiers alinéas ont été commises à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à cinq ans d'emprisonnement et à 75 000 € d'amende. »

L’article 323-2

Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende.

Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 100 000 € d'amende.

L’article 323-3

Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75 000 euros d'amende.

Lorsque cette infraction a été commise à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en œuvre par l'Etat, la peine est portée à sept ans d'emprisonnement et à 100 000 € d'amende.

L’article 323-3-1

Le fait, sans motif légitime, notamment de recherche ou de sécurité informatique, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

L’article 323-4 sanctionne des mêmes peines l’association de malfaiteurs.

2.7.3.2. Difficultés rencontrées

Les peines encourues pour les atteintes aux systèmes de traitement automatisé de données ne prennent pas suffisamment en compte l’importance que peuvent revêtir certaines de ces attaques, notamment lorsqu’elles sont commises en bande organisée.

Les atteintes aux systèmes de traitement automatisé de données (STAD) constituent les infractions cyber les plus graves, en raison de leur nature, dans la mesure où ces agissements frauduleux permettent :

• L'intrusion dans le cœur de réseau de l'infrastructure même de l’opérateur, avec des finalités différentes (sabotage, espionnage, chantage, etc).

• La perturbation, l'entrave dans le fonctionnement des services de cet opérateur (dont le déni de service : l'arrêt provoqué du service informatique attaqué).

• La destruction des données appartenant à cet opérateur.

Dans ses formes les plus graves, cette approche intrusive et pernicieuse conduit principalement à introduire via l'exploitation d'une faille de sécurité détectée, un logiciel malveillant qui s'installera et opérera une modification des données ciblées, voire leur destruction ou au contraire une exfiltration de ces données au profit du pirate.

Ce malware en fonction de sa programmation pourra disparaître à l'issue d'une période programmée (en laissant le moins de traces possible) ou se dissimuler et réapparaitre dans l'hypothèse d'une attaque persistante.

Les atteintes aux STAD sont des actes techniques par nature et constituent donc des infractions complexes à démontrer.

L'attaquant doit préalablement faire une étude de la nature de l'état informatique et détecter les vulnérabilités du réseau informatique ciblé. Il va s'intéresser principalement aux serveurs de messagerie (Identification des utilisateurs susceptibles d’être atteints au travers de cette messagerie en leur expédiant des mails piégés permettant notamment l'infection des ordinateurs) et obtenir des informations sur les détenteurs des droits d'administration des réseaux. Ce second niveau d'information permettra de comprendre l'architecture informatique de l'entreprise afin de pouvoir en prendre le contrôle de manière la plus efficace possible.

L’attaquant va également s'intéresser aux serveurs des noms de domaine pour provoquer des redirections d'informations vers des serveurs contrôlés par le pirate ; aux serveurs web contenant les informations clients, afin de les récupérer ; aux serveurs de sécurité (firewall) de manière à les modifier pour que ses attaques  informatiques passent  et permettent une destruction des événements de connexion qui le concerne.


Les moyens d'anonymisation rendent difficiles les identifications des auteurs de piratage : Utilisation de réseaux spécialisés comme TOR, de PROXY (serveur intermédiaire), de VPN (réseaux de point à point cryptés), de boites mail jetables, de boites mail piratées pour des attaques par rebonds, de services d'attribution d'adresses IP en perpétuel changement géographique

Les moyens de chiffrement, qui sont de plus en plus accessibles et utilisés (VPN) complexifient encore davantage les investigations. Il est de même pour les moyens de communication par internet comportant des solutions natives de chiffrement (Skype, viber, les messageries internet telles que gmail, hotmail, facebook, etc).

Dans ce domaine, la coopération internationale est primordiale.

Les statistiques du casier judiciaire relatives aux infractions relevant des atteintes aux systèmes de traitement automatisé des données révèlent depuis 2008 une hausse très sensible du nombre de condamnations pour ce type de faits.

Ainsi, en 2008, 111 infractions de cette nature avaient donné lieu à condamnation. En 2012, 182  infractions de cette nature avaient donné lieu à condamnation. Si en valeur absolue, le nombre de condamnations reste faible, la hausse d’environ 60 % n’en est pas moins significative.  

Cette augmentation significative traduit bien évidemment la multiplication de cette forme de délinquance.

Alors même que les praticiens dressent le constat d’une prégnance de plus en plus forte de cette forme de délinquance, celle-ci ne se traduit que partiellement dans les condamnations. Cela peut-être lié avec une difficulté d’identification des auteurs de ces infractions œuvrant le plus souvent en dehors du territoire national.

Si donc le caractère organisé de cette forme délinquance est omniprésent, pour l’heure, il ne se traduit pas réellement dans la réponse pénale apportée.

On peut néanmoins relever à l’examen des condamnations que les infractions le plus souvent associées aux STAD sont les faux et les escroqueries ce qui consolide l’analyse faite par les praticiens.

De même, l’examen des peines prononcées pour accès frauduleux dans un système automatisée de données, lorsque cette infraction est la principale, montre une hausse relative et en valeur absolue, entre 2008 et 2012, des peines d’emprisonnement prononcées. Ainsi alors qu’en 2008, 41 % des condamnations donnaient lieu au prononcé d’une peine d’emprisonnement avec ou sursis, 56 % des condamnations prononcées en 2012 comportaient une telle peine. Cette évolution traduit en partie, une aggravation intrinsèque des faits commis. 

En outre, lorsqu’une peine d’emprisonnement ferme est prononcée, le quantum moyen se situe selon les années entre 18 et 24 mois, ce qui atteste d’une gravité reconnue par les juridictions.

Pour l’ensemble de ces raisons, les règles de droit commun de procédure s’avèrent inadaptées et ne donnent pas aux enquêteurs, d’outils suffisamment efficaces pour mener à bien leurs investigations.

2.7.3.3. Objectif recherché

Les attaques informatiques réalisées contre les systèmes de traitement automatisé de données mis en œuvre par l’Etat sont des armes que peuvent utiliser les terroristes.

Ce « cyberterrorisme » peut alors revêtir plusieurs formes : atteintes à la disponibilité des réseaux ou des services (attaques en « déni de service » ou « saturation d’un réseau »), à la confidentialité (cyberespionnage) ou à l’intégrité des données ou des matériels (modifications de programmes, suppressions de données…).

Afin de renforcer le caractère dissuasif des incriminations actuelles et pour mettre en cohérence l'échelle des peines prévues en la matière avec les priorités du gouvernement affichées en matière de cyberdéfense, le projet de loi prévoit pour ces infractions une circonstance aggravante lorsque ces atteintes sont commises en bande organisée.

Au niveau procédural, en ce qui concerne la poursuite et le jugement de ces infractions aggravées, le présent projet de loi étend le régime de la criminalité organisée : les atteintes aux systèmes de traitement automatisé mis en œuvre par l’Etat relèveront de la compétence des juridictions inter-régionales spécialisées et pourront faire l’objet de techniques spéciales d’enquête.

Les techniques spéciales d'enquêtes sont indispensables, particulièrement la possibilité d'enquête sous pseudonyme  qui peut constituer le seul moyen d'entrer en contact avec l'auteur des faits pour des chantages liés aux piratages ou pour des attaques en cours.
De même la captation des données à distance, consistant à installer un logiciel espion permettant d'obtenir copies des frappes clavier et des images apparaissant à l'écran s'inscrit comme un outil moderne d’investigation. Surtout, les pirates souvent constitués en équipe organisée, se contactent souvent exclusivement par internet.

En outre, des affaires récentes développées par le FBI, relatives à des pirates informatiques  ont  démontré la pertinence des infiltrations  physiques.

2.7.3.4. Options

Option 1 : Introduire les atteintes aux systèmes de traitement automatisés de données dans la liste des infractions relevant de la criminalité organisée et appliquer l’ensemble du régime de la criminalité organisée à ces infractions aggravées, y compris la garde à vue de 96 heures quelques soient les circonstances

Cette solution consistait à introduire les atteintes aux STAD dans la liste des infractions prévues à l’article 706-73 du code de procédure pénale pour leur appliquer l’ensemble du régime procédural de la criminalité organisée.

Toutefois, cette solution ne paraissait pas conforme à l’état de la jurisprudence du Conseil constitutionnel sur la criminalité organisée, renouvelée dernièrement à l’occasion de l’examen de la loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière (décision n°2013-679 DC du 4 décembre 2013).

Aussi, cette solution n’a pas été retenue.

Option 2 : Appliquer le régime de la criminalité organisée à ces infractions aggravées lorsqu’elles sont commises en bande organisée et au préjudice de traitement mis en œuvre par l’Etat, à l’exception de la garde à vue de 96 heures

C’est la solution retenue par le présent projet de loi.

Les atteintes aux systèmes de traitement automatisés de données, même lorsqu’elles sont commises en bande organisée, ne peuvent justifier le recours à l’ensemble des techniques spéciales d’enquête dès lors que ces infractions ne sont pas susceptibles « de porter atteinte en elles-mêmes à la sécurité, à la dignité ou à la vie des personnes ». Elles ne rentrent pas dans la catégorie de la « grande » délinquance organisée prévue à l’article 706-73 du code de procédure pénale.

En revanche, lorsque ces atteintes commises en bande organisées visent des traitements de données personnelles mis en œuvre par l’Etat, il est incontestable qu’elles sont susceptibles « de porter atteinte en elles-mêmes à la sécurité, à la dignité ou à la vie des personnes » et peuvent justifier le recours à ces techniques d’enquêtes. Il est donc possible de leur appliquer ces techniques sans introduire ces infractions à la liste de l’article 706-73.

Cette solution s’inspire de celle retenue encore récemment par le législateur à l’occasion de la loi n°2013-117 du 6 décembre 2013 relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière qui a prévu, dans le titre XIII du livre IV du code de procédure pénale, l’application des techniques spéciales d’enquêtes, à l’exclusion de la garde à vue de 96 heures, à diverses infractions financières (article 706-1-1 et 706-1-2).

Dans sa décision précitée du 4 décembre 2013, le Conseil constitutionnel a validé ces dispositions et a estimé qu’il n’était pas possible, au regard du principe de proportionnalité, de permettre une garde à vue de 96 heures, pour des délits qui ne sont pas susceptibles « de porter atteinte en eux-mêmes à la sécurité, à la dignité ou à la vie des personnes ».

2.7.3.4. Impacts attendus

Il résulterait des dispositions proposées une meilleure protection des systèmes de traitement automatisé de données mis en œuvre par l’Etat et une plus grande efficacité dans la répression des atteintes à ces systèmes.

Le recours aux techniques spéciales d’enquête pour les atteintes aux STAD mis en œuvre par l’Etat, commises en bande organisée, sera de nature à rendre plus efficaces les investigations conduites dans ce domaine.

2.7.4. Enquête sous pseudonyme (article 13)

2.7.4.1. Etat du droit

Le code de procédure pénale autorise le recours à l’enquête sous pseudonyme dans le cadre de la lutte contre la traite des êtres humains, le proxénétisme, les atteintes aux mineurs (articles 706-35-1 et 706-47-3), les infractions relatives aux sites illégaux de jeux d'argent (art. 59 de la loi n°2010-476) et, depuis l’ordonnance n°2013-1183 du 19 décembre 2013, les infractions relatives aux produits de santé (art. 706-2-2). S’agissant de la lutte contre le terrorisme, les investigations sous pseudonyme sont actuellement limitées à la constatation des infractions de provocation aux actes de terrorisme ou d’apologie du terrorisme commises par un moyen de communication électronique (article 706-25-2 du code de procédure pénale).

L’enquête sous pseudonyme peut être menée au cours d’une enquête ou sur commission rogatoire.

2.7.4.2. Difficultés rencontrées

Les services d’enquête éprouvent à l’heure actuelle une grande difficulté à obtenir des éléments d’identification des délinquants sur internet. L’identification d’une personne par son adresse IP devient en effet de plus en plus difficile, en raison notamment des techniques d’anonymisation utilisées par les internautes. L’utilisation de l’enquête sous pseudonyme est parfois la seule possibilité d’identifier un délinquant.

2.7.4.3. Objectif recherché

En pratique, les investigations sous pseudonyme permettent aux enquêteurs d’entrer en contact, sur des sites internet ou des réseaux sociaux, avec des individus qui préparent un projet criminel et donc de les identifier et de les interpeller avant la commission d’une action violente. Dès lors, le projet de loi entend généraliser cette technique d’enquête à l’ensemble des infractions relevant de la criminalité organisée, y compris donc les infractions à caractère terroriste.

2.7.4.4. Options possibles

Afin d’étendre le champ d’application de l’enquête sous pseudonyme aux infractions relevant de la criminalité et de la délinquance organisée lorsqu’elles sont préparées, facilitées ou commises par un moyen de communication électronique, il est proposé d’insérer au chapitre II du titre XXV du livre quatrième du code de procédure pénale une section II bis intitulée « De l’enquête sous pseudonyme » ainsi qu’un article 706-87-1.

2.7.4.5. Impact attendu

L’enquête sous pseudonyme permettra d’accroitre considérablement la capacité des services d’enquête à identifier les personnes impliquées dans des actes relevant de la criminalité organisée, et notamment les actes terroristes.

2.7.4.6. Modalités de mise en œuvre

Le recours à l’enquête sous pseudonyme dans ce champ infractionnel élargi sera assorti des mêmes limites et garanties que celles applicables aux autres cadres d’emploi de ce moyen. Il sera donc limité aux officiers de police judiciaire et agents de police judiciaire affectés dans des services spécialisés, spécialement habilités à cette fin et ayant reçu une formation adaptée. Ces derniers ne seront pas autorisés à inciter à la commission d’une infraction.

2.7.5. Captation de données (article 14)

2.7.5.1. Etat du droit

L’article 706-102-1 du code de procédure pénale dispose que le juge d’instruction peut autoriser par ordonnance motivée, après avis du procureur de la République, la mise en place d’un dispositif technique ayant pour objet d’accéder à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données ou telles qu’il les y introduit par saisie de caractères.

Les captations de données informatiques sont possibles pour l’ensemble des infractions relevant de la criminalité organisée, y compris donc les infractions à caractère terroriste. Elle ne peut être mise en œuvre que pour une durée de 4 mois renouvelable une seule fois (article 706-102-3 CPP). En pratique, ces dispositions permettent aux enquêteurs d'utiliser des dispositifs techniques visant à capter en temps réel, des données informatiques utilisées ou saisies sur un ordinateur, avant que celles-ci soient supprimées ou modifiées (par cryptage par exemple). Ce dispositif est également destiné à prendre connaissance de textes tapés sur un ordinateur, puis transportés grâce à un périphérique (clé USB, CD ROM, etc.) sur un autre ordinateur choisi au hasard et non surveillé (type cybercafé), ce que les délais de mise en place d’une interception de télécommunications sur ce dernier ne permettraient pas de réaliser. Il peut en outre permettre de prendre connaissance, en contournant de la même manière l’obstacle du cryptage, des messages échangés en temps réel entre deux interlocuteurs dans le cadre de conversations sur internet (forums de discussion, « chat », etc.).

La mise en place du dispositif ne peut concerner les systèmes automatisés de traitement des données se trouvant dans les lieux visés aux articles 56-1,56-2 et 56-3 ni être réalisée dans le véhicule, le bureau ou le domicile des personnes visées à l'article 100-7 (député, sénateur, avocat ou magistrat ; article 706-102-5 alinéa 3 CPP).

Lorsque la mise en place du dispositif technique nécessite de pénétrer de nuit dans un local d’habitation, seul le juge des libertés et de la détention peut autoriser cette modalité de mise en œuvre de la captation de données informatiques ordonnée par le juge d’instruction (article 706-102-5 alinéa 1 CPP).

Il en ira ainsi lorsque le dispositif technique employé est constitué par un appareil.

La loi réserve toutefois la possibilité alternative d’utiliser des dispositifs techniques sous la forme de logiciels (de type « keylogger ») pouvant être installés par un réseau de communications électroniques (internet) ne nécessitant pas d’installation physique sur l’appareil objet de la mesure (article 706-102-5 alinéa 2 CPP).

Les services pouvant procéder aux opérations d’installation de ces dispositifs sont listés à l’article D. 15-1-6 du code de procédure pénale.

2.7.5.2. Difficultés rencontrées.

Limité à la collecte des images apparaissant à l’écran et aux frappes sur le clavier, ce dispositif ne permet pas de procéder à la captation du son et des images émis ou reçus par un ordinateur, notamment à l’occasion de l’utilisation de logiciels de communication électronique.

Ces moyens de communication, de plus en plus utilisés par les internautes mais aussi par un grand nombre de délinquants, échappent au champ des interceptions judiciaires dans la mesure où les sociétés ne sont pas des opérateurs téléphoniques au sens de l’article L 33-1 du code des postes et des communications électroniques, déclarés auprès de l’autorité de régulation des communications électroniques et des postes (ARCEP) et soumis à l’obligation de mise en place d’un système d’interception sur le territoire national. Surtout, le déchiffrement des données transmises est impossible, les sociétés étant implantées à l’étranger et ne répondant pas aux réquisitions qui leur sont adressées.

Pourtant, de nombreuses enquêtes dans le domaine de la criminalité organisée et du terrorisme ont mis à jour l’utilisation massive de ces procédés d’échange par les malfaiteurs, se sachant à l’abri de toute interception. Les structures criminelles connaissent en effet parfaitement les outils auxquels elles peuvent avoir recours sans s’exposer à des poursuites.

2.7.5.3. Objectif recherché

La complexité des enquêtes pour les infractions entrant dans le champ de l’article 706-73 du code de procédure pénale nécessite que les techniques d’investigation s’adaptent aux évolutions technologiques. Il apparait donc indispensable, dans un souci d’efficacité, de permettre la captation du son et de l’image à partir d’un ordinateur.

2.7.5.4. Options possibles

Afin d’étendre le champ d’application de la captation de données informatiques aux données sonores, il est proposé d’insérer au sein de l’article 706-102-1 du CPP, une mention spécifique aux données reçues ou émises par des périphériques informatiques audiovisuels, complétant les frappes de caractères et les données s’affichant à l’écran.

2.7.5.5. Impact attendu

Option 1 : étendre la captation des données informatiques aux données émises ou reçues par voie sonore

Cette solution consistait à n’étendre le dispositif existant qu’aux données transmises par voie sonore et permettait donc de prendre connaissance, par exemple, des conversations menées à travers des outils tels que Skype, etc.

Cette solution n’a pas été retenue.

Option 2 : étendre la captation des données informatiques émises ou reçues par des périphériques audiovisuels

C’est la solution qui a été retenue.

L’extension au son et à l’image de la captation de données informatiques permettra d’améliorer considérablement la conduite des enquêtes dans les domaines très sensibles et complexes de la criminalité organisée et du terrorisme.

2.7.5.6. Modalités de mise en œuvre

La mise en œuvre du dispositif de captation du son et de l’image sera limitée aux infractions entrant dans le champ de l’article 706-73 du CPP. Surtout, la captation ne sera possible que dans le cadre d’une information judiciaire. Une ordonnance motivée d’un juge d’instruction autorisera la mise en place de l’opération de captation, après avis préalable du procureur de la République.

Comme pour la captation des images et des frappes au clavier, le dispositif technique pourra être mis en place à distance au moyen de sa transmission par un réseau de communications électroniques ou par intrusion dans un lieu privé (article 706-102-5).

Les dispositifs techniques permettant la captation des données informatiques relèvent d’une autorisation du Premier ministre délivrée dans les conditions prévues par les articles R 226-1 et suivants du code pénal.

2.7.6. Allongement de la durée de conservation des enregistrements des interceptions de sécurité (article 15)

2.7.6.1. Etat du droit

Le titre II de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications a légalisé les interceptions de sécurité. Ces dispositions ont ensuite été codifiées dans le titre IV du livre II du code de la sécurité intérieure par l’ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure.

Les services chargés de la lutte contre le terrorisme réalisent, sur la base des articles L. 241-1 et suivants du code de la sécurité intérieure, des interceptions administratives de correspondances émises par la voie des communications électroniques, appelées interceptions de sécurité.

Conformément à l'article L. 241-2, les services peuvent solliciter des interceptions de sécurité pour la recherche de renseignements intéressant :

- la sécurité nationale ;

- la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ;

- la prévention du terrorisme ;

- la prévention de la criminalité et de la délinquance organisées ;

- ou la prévention de la reconstitution ou du maintien de groupements dissous.

L’autorisation de procéder à ces interceptions est accordée par le Premier ministre sur demande motivée des services habilités validées par le ministre de tutelle (Intérieur, Défense et Budget) au regard des finalités prévues à l’article L. 241-2 et après avis de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), autorité administrative indépendante chargée de veiller au respect du cadre juridique de ces activités.

La CNCIS est destinataire de toutes les décisions du Premier ministre dans un délai de 48 heures. Si la loi prévoit un contrôle a posteriori, c'est en fait un contrôle préalable qui a été instauré par la pratique et les directives du Premier ministre. Le contrôle de la CNCIS s’exerce aussi durant toute l’exploitation de l’interception. Il peut fonder l’adoption de recommandations d’avertissement ou d’interruption. La CNCIS publie un rapport annuel.

Le nombre d’interceptions réalisables simultanément est fixé par le Premier ministre, qui répartit ce contingent entre les trois ministères concernés. Ce contingent a connu une augmentation progressive de 50% entre 1991 (1180) et 2009 (1840)7. Il a été récemment augmenté pour répondre aux besoins du ministère de l’intérieur et faire face à l’accroissement des vecteurs de communications électroniques et des échanges.

Créé par le décret n° 2002-497 du 12 avril 2002, le groupement interministériel de contrôle (GIC) assure la centralisation de l’exécution des interceptions de sécurité, mais sans être en charge de l’exploitation du renseignement et des enquêtes

L’autorisation de procéder à ces interceptions peut s’étendre sur une période de 4 mois, renouvelable dans les mêmes formes (article L. 242-3),

Les renseignements obtenus dans le cadre de ces interceptions administratives peuvent faire l’objet d’une transcription (article L 242-5). Toutefois, les aspects privés des conversations échangées ou les éléments n’entrant pas dans le champ des motifs légaux justifiant une demande d’interception sont exclus de ces transcriptions.

La durée de conservation des enregistrements issus de ces interceptions est limitée à dix jours par la loi (article L. 242-6). Au-delà, ces enregistrements sont automatiquement détruits. Les transcriptions, elles, sont supprimées dès que leur conservation n'est plus indispensable à la réalisation des fins mentionnées à l'article L. 241-2.

En 2012, 6 145 interceptions de sécurité ont été sollicitées (4 022 interceptions initiales et 2 123 renouvellements). . Au total, 6095 interceptions de sécurité ont été autorisées8.

2.7.6.2. Difficultés rencontrées

Le traitement d'une interception de sécurité s'effectue en plusieurs temps. Le service demandeur procède tout d'abord, dans les locaux du GIC, à l'écoute et à la retranscription des éléments pertinents de l'enregistrement. Il procède ensuite à l'analyse et à la mise en perspective des informations ainsi recueillies. Leur analyse doit généralement être complétée par d'autres éléments.

Le temps consacré à l’exploitation des interceptions de sécurité a crû au cours des dernières années en raison des évolutions des technologies des communications et de la diversification des menaces et des cibles. Le délai légal de conservation des enregistrements s’avère aujourd’hui insuffisant car il ne permet pas une nouvelle écoute pourtant rendue nécessaire par l’analyse des informations recueillies sous la forme d’une transcription.

En premier lieu, les enregistrements des conversations nécessitent de plus en plus souvent un travail préalable à leur transcription et donc à leur analyse.

De nombreuses interceptions portent sur des conversations en langue étrangère nécessitant le recours à des interprètes dont la disponibilité n’est pas absolue. Si cet enjeu n'est pas nouveau, les évolutions et l'extension, voire la parcellisation, des zones de tensions, de conflits ou de menaces lui donne une dimension davantage problématique. En effet, la nouvelle donne géopolitique et l'actualité mouvante se répercutent sur les langues voire les dialectes employés par une partie des personnes écoutées et, partant, les ressources linguistiques nécessaires, qui doivent au surplus être habilitées.

En outre, ces transcriptions font en l’état l’objet d’une classification au titre du secret de la défense nationale qui implique des contraintes en termes de circulation de l’information entre les services chargés des interceptions et ceux chargés de leur analyse.

L’ensemble de ces opérations techniques ou administratives réduit le temps d’analyse des services de renseignement qui doivent, dans un délai contraint, identifier formellement les individus en lien avec les personnes faisant l’objet d’interceptions ou faire des rapprochements avec des éléments recueillis par ailleurs.

En deuxième lieu, le temps nécessaire à l’analyse elle-même s’est accru. Ainsi par exemple, l'étude de la facturation détaillée de la ligne objet de l'interception de sécurité est devenue le complément indispensable de la transcription des écoutes. Le service demandeur ne reçoit cette facturation détaillée qu'une dizaine de jours après la date de la conversation. Il est donc bien souvent impossible de procéder à une nouvelle écoute de la conversation, qui serait pourtant nécessaire au regard des informations apportées par l'exploitation de la facturation détaillée.

Par ailleurs, des enregistrements peuvent prendre un éclairage nouveau à la lumière de faits ou informations découverts ultérieurement, voire nécessiter une nouvelle écoute de l'enregistrement pour s’assurer que la transcription effectuée de manière synthétique n’a pas dénaturé ou altéré la teneur de propos échangés. Une transcription intégrale de l’enregistrement peut alors être demandée. Or, si le délai de 10 jours est dépassé, cette demande devient de fait sans objet.

En cas de menace constituée par un groupe de personnes, en particulier dans le cas des filières terroristes, l’exploitation et l’analyse simultanée des interactions entre elles peuvent se révéler difficile à faire dans un délai aussi court. En outre, c’est souvent de manière séquentielle que les identifications de personnes en relation s’effectuent, l’exploitation des enregistrements d’une personne amenant à l’identification d’une autre. Or, la destruction automatique au bout de dix jours des enregistrements des premières personnes identifiées et faisant l’objet d’une interception, avant que certaines de leurs relations plus tardivement identifiées aient elles-mêmes fait l’objet d’une interception, peut se révéler dommageable pour l’efficacité opérationnelle.

En troisième lieu, le volume des communications à exploiter a augmenté sous l’effet conjugué de plusieurs facteurs.

L’augmentation des quotas d’interception, portés pour le seul ministère de l’intérieur de 1455 en 2009 à 1785 désormais, s’est traduite mécaniquement par une forte évolution des transcriptions à exploiter.

Cette augmentation des quotas s’ajoute à une évolution de la réalité attachée au contingent fixé par le Premier ministre. Depuis 2010 en effet, la CNCIS considère que le contingent s’applique à des "cibles", c'est-à-dire des personnes visées par une interception, et non plus à des lignes téléphoniques. La plupart des « cibles » disposent aujourd'hui de deux à trois moyens différents de communication qui doivent être interceptés. Il en résulte une augmentation sensible de la quantité de communications à exploiter.

En outre, internet, qui représente aujourd’hui 14 % des demandes d’interceptions, génère un volume de communications considérable (échanges de messages, réseaux sociaux, etc), nécessitant un temps d’exploitation accru par rapport à de simples conversations téléphoniques.

Enfin, cet accroissement des informations à traiter s’effectue dans un contexte global marqué par une activité accrue des services, notamment en matière de prévention du terrorisme avec le suivi d’un nombre, en plein essor et hors de toute proportion avec des références antérieures, d’individus impliqués dans des filières terroristes notamment.

2.7.6.3. Objectif recherché

L’objectif de la mesure proposée est de donner aux services le temps nécessaire à l’analyse des informations recueillies et, si nécessaire, à une nouvelle écoute des enregistrements. Une durée de 30 jours serait suffisante pour atteindre cet objectif.

La possibilité d'écouter de nouveau une conversation en bénéficiant d'éléments complémentaires postérieurs à celle-ci (facturation détaillée, identification du titulaire de la ligne, nouveaux faits, identification et écoute de nouvelles personnes en relation avec la ou les premières, etc) permettrait une meilleure compréhension des informations recueillies et de préciser le degré d'implication de l'objectif. Une durée de conservation des enregistrements compatible avec le fonctionnement quotidien des services, leur exploitation et leur analyse, au regard, notamment, des informations parfois connues ultérieurement à leur réalisation apporterait en effet des éléments utiles aux services dans l'accomplissement de leurs missions.

En outre, cette mesure serait donc de nature à faciliter et accélérer la judiciarisation des dossiers à la suite du recueil d’informations dans le cadre des activités de renseignement.

La loi du 10 juillet 1991 organise une distinction claire entre les motifs, administratifs et judiciaires, pouvant conduire à solliciter des interceptions de correspondance. Le respect de ce principe est contrôlé par la CNCIS. Pour autant, la loi prévoit que les renseignements recueillis dans le cadre administratif des interceptions de sécurité peuvent donner lieu à une utilisation dans un cadre judiciaire par la mise en œuvre de l'article 40 du code de procédure pénale (article L. 242-8 du code de la sécurité intérieure).

Une analyse plus approfondie et complète des informations recueillies dans le cadre administratif rend plus susceptible qu'une suite judiciaire leur soit donnée par l'ouverture d’une procédure judiciaire.

Cela serait sans effet sur la séparation nette entre les motifspouvant conduire à solliciter des interceptions de correspondance. Comme le relève la CNCIS dans son rapport d’activité9, le taux de clôture des demandes d’interception de sécurité pour ouverture d’une procédure judiciaire traduit le respect des principes de séparation des pouvoirs et le rôle dévolu au pouvoir judiciaire.

Il convient enfin de relever que cette mesure serait sans incidence directe sur les personnes faisant l’objet de ce type de mesure.

Si les interceptions de sécurité sont un des instruments majeurs offerts aux services de renseignement dans l’accomplissement de leurs missions, leur nombre limité à moins de 6100 en 2012 montre qu’elles restent une mesure d’exception que le seul allongement du délai de conservation des enregistrements ne remet pas en cause.

2.7.6.4. Options possibles

Pour atteindre cet objectif, il est nécessaire de modifier l’article L 242-6 du code de la sécurité intérieure pour porter de 10 à 30 jours la durée de conservation des enregistrements des interceptions de sécurité.

2.7.6.5. Impacts attendus

Cette mesure facilitera le travail des agents des services de renseignement en accroissant le temps consacré à l’analyse des enregistrements des communications interceptées et en permettant une nouvelle écoute de ces derniers. Elle leur donnera les moyens de mettre en relation les informations issues des enregistrements et des informations obtenues par ailleurs ou parvenues ultérieurement à l’interception.

2.7.7 : Rendre le ministère de l’intérieur co-décisionnaire en matière de décision de gel des avoirs (article 8)

2.7.7.1 Etat du droit

Le ministre chargé de l’économie (article L. 562-1 du code monétaire et financier – CMF) peut décider le gel, pour une durée de 6 mois, renouvelable, de tout ou partie des avoirs financiers qui appartiennent à des personnes qui commettent ou tentent de commettre des actes de terrorisme.

Les personnes faisant l’objet d’une telle mesure, sont également parfois l’objet d’autres mesures de police administrative prononcées par le ministre de l’intérieur ou les préfets, qu’il s’agisse d’expulsions d’étrangers du territoire national sur le fondement des articles L. 521-1 à 3 du CESEDA, de dissolutions d’association sur le fondement de l’article L. 212-1-7° du CSI ou de refus ou retrait de passeport, sur le fondement du décret de la Convention nationale du 7 décembre 1792 relatif aux passeports à accorder à ceux qui seraient dans le cas de sortir du territoire français.

2.7.7.2 Objectifs poursuivis

En pratique, les propositions de gel des avoirs émanent du ministère de l’intérieur sur la base des éléments recueillis par les services de renseignement. La direction générale de la police nationale (unité de coordination de la lutte anti-terroriste - UCLAT) procède à la saisine du ministère des finances (direction générale du Trésor).

En 2013, 14 mesures de gel des avoirs concernant des personnes physiques et morales ont été prises. Deux d’entre elles ont donné lieu à un recours. Pour 2014, sur cinq mois, ces chiffres sont respectivement de 13 mesures et 4 recours.

Devant la montée en puissance des filières d'acheminement de combattants jihadistes, le dispositif apparaît comme un moyen efficace de prévenir le financement de ces filières.

Rendre le ministre de l’Intérieur contresignataire des arrêtés de gel, au côté du ministre chargé de l’économie, permettra une meilleure coordination entre les services, notamment pour défendre l’Etat en cas de recours contentieux.

2.7.7.3 Impact attendu

- Impact sur les libertés publiques et les droits fondamentaux : aucun

- Pour les administrations :

o Sur les services de police : aucun, les mêmes notes de renseignements étant transmises au ministre de l’intérieur (DLPAJ) pour fonder certaines décisions de police administrative et au MINEFI pour fonder les décisions de gels des avoirs

- Sur les juridictions : la co-signature de l’arrêté par le ministre de l’intérieur et le ministre de l’économie et des finances rendra les deux administrations parties au contentieux devant les juridictions administratives et permettra ainsi une meilleure défense de la position de l’Etat. On peut s'attendre à une augmentation des recours contre les décisions de gel des avoirs.

- Impact en termes d’égalité entre les hommes et les femmes : aucun impact en la matière

- Impact sur les personnes handicapées : aucun impact en la matière

2.8. Dispositions relatives à l’outre-mer

Autoriser le Gouvernement à prendre, par ordonnance, les mesures nécessaires en vue d’appliquer et d’adapter les dispositions de la présente loi en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis et Futuna, ainsi que de permettre l’assignation à résidence sur l’ensemble du territoire de la République d’un étranger expulsé ou interdit du territoire, quel que soit le lieu où ces décisions ont été prononcées (article 16).

2.8.1 Etat du droit

Les étrangers faisant l’objet d’une mesure d’expulsion ou d’une interdiction judiciaire du territoire dont l’éloignement effectif du territoire national ne peut temporairement être mis en œuvre (en raison notamment  des risques courus dans leur pays d’origine, ce qui implique de rechercher un pays tiers d’accueil, de recours assortis d’un effet suspensif qu’ils ont exercés, notamment devant la Cour européenne des droits de l’homme, de leur état de santé ou encore de la nécessité d’obtenir un laissez-passer consulaire, les intéressés étant dépourvus de document d’identité et de voyage) sont placés sous un régime d’assignation à résidence administrative dans des lieux fixés par l’autorité administrative, qu’ils ne peuvent quitter sans autorisation préalable. Ils doivent se présenter aux services de police ou de gendarmerie, selon une périodicité déterminée au cas par cas en fonction de leur dangerosité Ce dispositif a pour objet de préserver la possibilité d’éloigner l’étranger du territoire lorsque tous les obstacles auront été levés.

Le dispositions relatives à l’assignation à résidence sont définies dans le code de l’entrée et du séjour et du droit d’asile pour ce qui concerne la France métropolitaine, les départements d'outre-mer dont Mayotte*, Saint-Pierre-et-Miquelon, Saint-Barthélemy et Saint-Martin, et dans les ordonnances n° 2000-371 du 26 avril 2000 pour ce qui concerne les îles Wallis et Futuna, n° 2000-372 du 26 avril 2000 pour la Polynésie française et n° 2002-388 du 20 mars 2002 pour la Nouvelle-Calédonie.

En effet, conformément aux dispositions de l’article L. 111-2 du CESEDA, le code régit l'entrée et le séjour des étrangers exclusivement en France métropolitaine, dans les départements d'outre-mer, à Saint-Pierre-et-Miquelon, à Saint-Barthélemy et à Saint-Martin.

Les conditions d'entrée et de séjour des étrangers, dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises demeurent régies par les textes ci-après énumérés :

Ordonnance n° 2000-371 du 26 avril 2000 relative aux conditions d'entrée et de séjour des étrangers dans les îles Wallis et Futuna ;

Ordonnance n° 2000-372 du 26 avril 2000 relative aux conditions d'entrée et de séjour des étrangers en Polynésie française ;

Ordonnance n° 2002-388 du 20 mars 2002 relative aux conditions d'entrée et de séjour des étrangers en Nouvelle-Calédonie ;

Loi n° 71-569 du 15 juillet 1971 relative au territoire des Terres australes et antarctiques françaises. »

* (comme suite à la départementalisation de ce territoire, l’ordonnance n° 2014-464 du 7 mai 2014 portant extension et adaptation à Mayotte du code de l'entrée et du séjour des étrangers et du droit d'asile (partie législative) a intégré Mayotte dans le champ d’application du CESEDA. Publiée au JORF le 10 mai 2014, elle entrera en vigueur le 26 mai 2014).

L’article L111-3 précise qu’au sens des dispositions du code, l'expression "en France" s'entend de la France métropolitaine, des départements d'outre-mer, de Saint-Pierre-et-Miquelon, de Saint-Barthélemy et de Saint-Martin. 

Aussi si l’article L. 561-1 qui prévoit la possibilité d’assigner à résidence les étrangers qui justifient être dans l’impossibilité de quitter le territoire français indique simplement qu’ils sont astreints à résider « dans les lieux qui leur sont fixés par l’autorité administrative », il apparaît que ces lieux doivent être compris dans le champ d’application du CESEDA, ce qui exclut les collectivités des îles Walis et Futuna, de Polynésie française et de Nouvelle-Calédonie.

Pour leur part, les ordonnances n° 2000-371, 2000-372 et 2002-388 (respectivement en leur article 39, 41 et 41) prévoient la possibilité d’assigner à résidence sur le territoire de la collectivité un étranger faisant l’objet d’un arrêté d’expulsion ou devant être reconduit à la frontière qui justifie être dans l’impossibilité de quitter le territoire de la collectivité, ce qui implique, même si ce n’est pas expressément formulé, que ce texte s’applique aux étrangers présents sur le territoire de la collectivité au moment où la mesure d’assignation est prise.

2.8.2 Difficultés rencontrées

Obéissant ainsi à une logique territoriale, les dispositions du CESEDA et des ordonnances n°2000-371, n°2000-372 et n° 2002-388 susmentionnées dans leur rédaction actuelle ne permettent pas d’assigner à résidence dans les îles Wallis et Futuna, en Polynésie française ou en Nouvelle-Calédonie un étranger se trouvant sur le territoire défini à l’article L. 111-3 du CESEDA, et par voie de conséquence de l’y faire acheminer par des services de police ou de gendarmerie, pas plus qu’il n’est possible à un étranger résidant dans l’une de ces collectivités d’être assigné à résidence hors de celle-ci.

Or les étrangers concernés par ces mesures d’assignation à résidence prises sur le fondement d’une interdiction judiciaire du territoire ou d’une mesure d’expulsion représentent une menace particulièrement grave pour l’ordre et la sécurité publics, et il appartient à l’autorité administrative, lorsqu’elle définit les modalités de l’assignation à résidence, de veiller, au regard des éléments recueillis sur l’étranger, à ce que ces modalités permettent de réduire au maximum le risque de fuite de l’intéressé ou de possibilité de contact avec des co-condamnés ou ses victimes. Dans certains cas (notamment, étrangers faisant l’objet de mesure d’éloignement en raison de leurs liens avec les mouvances terroristes ou radicales), une assignation à résidence en France métropolitaine, même aux conditions les plus strictes prévues par l’article R. 561-2 du CESEDA, ne garantit pas suffisamment ces risques.

Il n’apparaît en tout état de cause pas justifié qu’un étranger, en fonction de l’endroit où il se trouve au moment où il est décidé de prendre une mesure d’assignation à résidence, ne puisse, alors que cela est nécessaire pour la préservation de l’ordre et la sécurité publics, être astreint à résider dans un lieu choisi en tout point du territoire de la République.

Objectifs poursuivis

Afin de combler le vide juridique exposé ci-dessus et compte tenu des nécessaires consultations des collectivités concernées, il est proposé d’autoriser le Gouvernement à prendre les dispositions nécessaires afin de permettre l’assignation à résidence sur l’ensemble du territoire de la République d’un étranger expulsé ou interdit du territoire, quel que soit le lieu où ces décisions ont été prononcées (article 17).

Cette habilitation aura également pour objet d’autoriser le Gouvernement à appliquer et d’adapter les dispositions de la présente loi en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis et Futuna (article 17).

2.8.3 Impact attendu

- Risque contentieux : Les assignations à résidence étant contrôlées par le juge, y compris au titre de l’article 8 de la CEDH, le risque contentieux est extrêmement faible.

- Impact en termes d’égalité entre les hommes et les femmes : Aucun

- Impact sur les personnes handicapées : Aucun

1 Règlement N° 1987/2006 du Parlement européen et du Conseil du 20 décembre 2006 sur l’établissement, le fonctionnement et l’utilisation du SIS II.

Décision 2007/533/JAI du Conseil du 12 juin 2007 portant sur le même objet.

2 Telles que la remise illicite d’objets à un détenu et le recel de tels faits, ou la communication illégale avec un détenu, infractions prévues aux articles 434-35 et 321-1 du code pénal.

3 Article 89 a relatif à la préparation d’un acte de violence envers l’Etat.

4 Terrorism Act 2006 – Preparation of terrorist acts and terrorist training.

5 Plateforme d’harmonisation, d’analyse, de recoupement et d’orientation des signalements de l’Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication.

6 Unité de coordination de la lutte anti-terroriste.

7 Commission nationale de contrôle des interceptions de sécurité, 21ème rapport d'activité, années 2012-2013, La documentation française, p. 54.

8 Ibid., pp. 63-64.

9 Ibid. p. 60.


© Assemblée nationale