Rapport n° 61 (2008-2009) de M. Laurent BÉTEILLE , fait au nom de la commission des lois, déposé le 29 octobre 2008
Synthèse du rapport (44 Koctets)
Disponible au format Acrobat (158 Koctets)
Tableau comparatif au format Acrobat (32 Koctets)
-
LES CONCLUSIONS DE LA COMMISSION DES LOIS
-
EXPOSÉ GÉNÉRAL
-
I. L'ARTICLE 3 : L'EXTENSION DES
CONTRÔLES D'IDENTITÉ À BORD DES TRAINS
TRANSNATIONAUX
-
II. L'ARTICLE 6 : LA MISE EN PLACE D'UN
RÉGIME DE RÉQUISITION ADMINISTRATIVE DES DONNÉES DE
CONNEXION
-
III. L'ARTICLE 9 : L'ACCÈS DES SERVICES
CHARGÉS DE LA LUTTE CONTRE LE TERRORISME À CERTAINS FICHIERS
ADMINISTRATIFS
-
I. L'ARTICLE 3 : L'EXTENSION DES
CONTRÔLES D'IDENTITÉ À BORD DES TRAINS
TRANSNATIONAUX
-
TEXTE PROPOSÉ PAR LA COMMISSION
-
ANNEXE - LISTE DES PERSONNES ENTENDUES PAR LE
RAPPORTEUR
N° 61
SÉNAT
SESSION ORDINAIRE DE 2008-2009
Annexe au procès-verbal de la séance du 29 octobre 2008 |
RAPPORT
FAIT
au nom de la commission des Lois constitutionnelles, de législation, du suffrage universel, du Règlement et d'administration générale (1) sur la proposition de loi présentée par M. Hubert HAENEL, visant à prolonger l' application des articles 3 , 6 et 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers ,
Par M. Laurent BÉTEILLE,
Sénateur
(1) Cette commission est composée de : M. Jean-Jacques Hyest , président ; M. Nicolas Alfonsi, Mme Nicole Borvo Cohen-Seat, MM. Patrice Gélard, Jean-René Lecerf, Jean-Claude Peyronnet, Jean-Pierre Sueur, Mme Catherine Troendle, M. François Zocchetto , vice-présidents ; MM. Laurent Béteille, Christian Cointat, Charles Gautier, Jacques Mahéas , secrétaires ; M. Alain Anziani, Mmes Éliane Assassi, Nicole Bonnefoy, Alima Boumediene-Thiery, MM. Elie Brun, François-Noël Buffet, Pierre-Yves Collombat, Jean-Patrick Courtois, Mme Marie-Hélène Des Esgaulx, M. Yves Détraigne, Mme Anne-Marie Escoffier, MM. Pierre Fauchon, Louis-Constant Fleming, Gaston Flosse, Christophe-André Frassa, Bernard Frimat, René Garrec, Jean-Claude Gaudin, Mmes Jacqueline Gourault, Virginie Klès, MM. Antoine Lefèvre, Dominique de Legge, Mme Josiane Mathon-Poinat, MM. Jacques Mézard, Jean-Pierre Michel, François Pillet, Hugues Portelli, Roland Povinelli, Bernard Saugey, Simon Sutour, Richard Tuheiava, Alex Türk, Jean-Pierre Vial, Jean-Paul Virapoullé, Richard Yung. |
Voir le(s) numéro(s) :
Sénat : |
39 (2008-2009) |
LES CONCLUSIONS DE LA COMMISSION DES LOISLa commission des Lois, réunie le mercredi 29 octobre 2008 sous la présidence de M. Jean-Jacques Hyest, président, a examiné, sur le rapport de M. Laurent Béteille, la proposition de loi n° 39 (2008-2009) présentée par notre collègue Hubert Haenel visant à prolonger l'application des articles 3, 6 et 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers. Le rapporteur a rappelé que ces trois dispositions de la loi du 23 janvier 2006 ont été adoptées à titre temporaire jusqu'au 31 décembre 2008 pour permettre leur expérimentation et leur évaluation avant leur éventuelle prorogation ou pérennisation. L'article unique de la proposition de loi propose de prolonger leur application pour quatre années supplémentaires jusqu'au 31 décembre 2012. Il a ensuite présenté les trois dispositions, chacune ayant un objet très différent : - l'article 3 permet de procéder à des contrôles d'identité sur les lignes ferroviaires internationales au-delà de 20 kilomètres de la frontière ; - l'article 6 crée une procédure de réquisition administrative des données techniques de connexion afin de prévenir la commission d'actes de terrorisme ; - l'article 9 autorise les services de lutte antiterroriste à accéder directement à certains fichiers administratifs. Il a précisé qu'à la différence des articles 6 et 9, l'article 3 n'avait pas pour objet unique la lutte antiterroriste. De manière générale, il a estimé que les premiers résultats étaient plutôt satisfaisants et ne révélaient pas d'abus ou d'utilisation détournée de ces dispositifs. Toutefois, compte tenu des délais de publication des textes d'application -un décret n'étant d'ailleurs toujours pas publié-, il a jugé que l'évaluation manquait de recul. En conséquence, la commission des lois a accepté la prorogation du dispositif à titre expérimental, sa pérennisation apparaissant prématurée. La commission des lois vous propose de reprendre dans ses conclusions la proposition de loi sans modification. |
EXPOSÉ GÉNÉRAL
Mesdames, Messieurs,
La proposition de loi de notre collègue Hubert Haenel est un écho attendu à la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, également appelée LAT. Comme cette dernière, la présente proposition de loi est soumise à l'examen de votre commission des lois.
En effet, les articles 3, 6 et 9 de la loi du 23 janvier 2006 ont été adoptés à titre temporaire pour permettre leur expérimentation et leur évaluation avant leur éventuelle prorogation ou pérennisation. L'article 32 de la LAT dispose que ces trois articles sont applicables jusqu'au 31 décembre 2008, le Gouvernement devant remettre chaque année au Parlement un rapport sur leur application. L'article unique de la présente proposition de loi propose de prolonger leur application pour quatre années supplémentaires jusqu'au 31 décembre 2012.
L'exposé des motifs de la LAT expliquait que, eu égard au niveau élevé et exceptionnel de la menace terroriste, certaines dispositions nouvelles revêtait également un caractère exceptionnel et devaient pouvoir faire l'objet d'une nouvelle discussion parlementaire à un horizon rapproché.
Tout en approuvant sur le principe cette méthode, notre excellent collègue Jean-Patrick Courtois, rapporteur de la LAT au nom de la commission des lois, attirait l'attention sur :
- la nécessité de respecter la clause de rendez-vous ainsi fixée ;
- l'utilité de mettre à profit cette période d'expérimentation de trois années pour évaluer de manière approfondie la pertinence de ces dispositions .
Il concluait qu'à défaut, un tel procédé serait vain.
Il faut dire que les précédents recours à l'expérimentation en matière de terrorisme avaient montré leurs limites et recélaient une part d'illusion.
En effet, cette solution avait déjà été retenue en 2001 pour l'application des dispositions concernant le terrorisme de la loi du 15 novembre 2001 relative à la sécurité quotidienne.
Lors de l'examen en nouvelle lecture de ce texte par le Sénat, le Gouvernement avait proposé plusieurs amendements destinés à renforcer les instruments permettant de lutter contre le terrorisme à la suite des attentats ayant frappé les Etats-Unis le 11 septembre 2001.
L'article 22 de cette loi disposait que l'ensemble des dispositions du chapitre V intitulé « Dispositions renforçant la lutte contre le terrorisme » et comprenant les articles 22 à 33 étaient adoptées par une durée allant jusqu'au 31 décembre 2003. Il prévoyait également qu'avant cette date, le Parlement serait saisi d'un rapport d'évaluation sur l'application de ces mesures.
Depuis lors, elles ont toutes été pérennisées. La plupart l'ont été par la loi du 18 mars 2003 pour la sécurité intérieure 1 ( * ) . Toutefois, cette loi avait seulement prolongé la mise en oeuvre des articles 24, 25 et 26 jusqu'au 31 décembre 2005 afin de les soumettre à une nouvelle période d'évaluation.
L'article 24 a finalement été pérennisé à son tour par la loi n°2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité.
En revanche, les articles 25 et 26 ont été pérennisés respectivement par les ordonnances n° 2005-863 du 28 juillet 2005 relative à la sûreté des vols et à la sécurité de l'exploitation des aérodromes 2 ( * ) et n° 2005-898 du 2 août 2005 portant actualisation et adaptation des livres III et IV du code des ports maritimes (partie législative) 3 ( * ) .
Dans son rapport sur le bilan annuel de l'application des lois du 1 er octobre 2004 au 30 septembre 2005, votre commission s'était étonné que ces deux dispositions aient pu être pérennisées par la voie d'ordonnance . En effet, si le législateur avait souhaité les adopter à titre provisoire, c'était précisément pour se donner l'opportunité de rediscuter leur utilité. En procédant de la sorte par voie d'ordonnances, la clause de rendez-vous fixée par le Parlement n'avait pas été pleinement respectée.
En outre, l'article 22 de la loi relative à la sécurité quotidienne tel que modifié par la loi du 18 mars 2003 pour la sécurité intérieure disposait que le Gouvernement devrait remettre deux rapports d'évaluation des articles 24, 25 et 26, l'un avant le 31 décembre 2003, l'autre avant le 31 décembre 2005. Seul le premier de ces rapports, succinct, avait été rendu.
Au regard de ces précédents, quel jugement porter sur l'expérimentation des articles 3, 6 et 9 de la LAT ?
Parmi les points positifs, la clause de rendez-vous fixée au 31 décembre 2008 est respectée, le Gouvernement n'ayant pas écourté l'expérimentation. Par ailleurs, sans aborder le fond des dispositions, il faut relever que la quasi-totalité des textes d'application a été prise dans des délais raisonnables (moins d'un an), seul l'article 6 restant partiellement inapplicable. La durée effective de l'expérimentation permet donc de tirer de premiers enseignements à défaut de conclusions.
En revanche, les rapports annuels d'évaluation de la LAT n'ont pas tous été réalisés. Seul le rapport annuel 2008 l'a été et pour les seules dispositions qui concernent la présente proposition de loi.
Lors de son audition par la commission des lois sur le projet de loi portant dispositions relatives à la gendarmerie, Mme Michèle Alliot-Marie, ministre de l'intérieur, de l'outre-mer et des collectivités territoriales, a reconnu être confrontée à d'importantes difficultés de calendrier, l'examen du devenir de ces dispositions avant le 31 décembre 2008 ne trouvant sa place dans aucun véhicule législatif adapté. Initialement, le projet de loi d'orientation et de programmation pour la performance de la sécurité intérieure (LOPPSI) devait y pourvoir mais le report de son adoption en Conseil des ministres ne le permet plus.
Compte tenu de la persistance de la menace terroriste contre la France, notre collègue Hubert Haenel a pris l'initiative de cette proposition de loi. Certes, il eut été plus conforme à l'esprit dans lequel ces trois dispositions avait été adoptées en 2006 qu'elles fussent réexaminées et évaluées par le Parlement à la demande du Gouvernement. Toutefois, votre rapporteur tient à souligner que cette proposition de loi spécifique offre l'immense avantage de traiter ces questions isolément et non pas noyées dans un projet de loi au champ plus large ou incidemment au détour d'une ordonnance. Elle permet aussi de procéder à une réelle évaluation par le Parlement. En dépit de délais relativement serrés, votre rapporteur a pu procéder à de nombreuses auditions et a reçu plusieurs contributions écrites.
Les articles 3, 6 et 9 de la loi du 23 janvier 2006 ayant des objets très différents, ils seront évalués séparément.
I. L'ARTICLE 3 : L'EXTENSION DES CONTRÔLES D'IDENTITÉ À BORD DES TRAINS TRANSNATIONAUX
A la différence des articles 6 et 9, l'article 3 de la LAT n'a pas pour unique objet de prévenir ou réprimer le terrorisme. Elle constitue une mesure compensatoire supplémentaire à la suppression des contrôles aux frontières intérieures de l'espace Schengen. Les contrôles d'identité réalisés à ce titre n'ont pas à être justifiés par la prévention ou la répression du terrorisme. Mais ils peuvent y contribuer.
A. LE DROIT POSITIF AVANT LA LAT
L'article 78-2 du code de procédure pénale définit les cas dans lesquels les officiers de police judiciaire et, sur l'ordre et sous la responsabilité de ceux-ci, les agents de police judiciaire et agents de police judiciaire adjoints, peuvent procéder à des contrôles d'identité.
En 1993 , le législateur, après l'adoption de la Convention de Schengen par la France et la suppression des contrôles aux frontières, a autorisé que des contrôles d'identité puissent être effectués en vue de vérifier le respect des obligations de détention, de port et de présentation des titres et documents prévues par la loi dans une zone comprise entre la frontière terrestre de la France avec les Etats parties à la Convention Schengen - Belgique, Luxembourg, Allemagne, Italie et Espagne - et une ligne tracée à 20 kilomètres en deçà. Les personnes étrangères doivent être en mesure de présenter les pièces ou documents sous le couvert desquels elles sont autorisées à circuler ou séjourner en France.
Cette disposition s'applique aussi aux zones accessibles au public des ports, aéroports et gares ferroviaires ou routières ouverts au trafic international et désignés par arrêté
Dans ces zones, le contrôle de l'identité n'a pas à être motivé par l'une des hypothèses prévues aux sept premiers alinéas de l'article 78-2 du code de procédure pénale (existence d'une raison plausible de soupçonner qu'une personne a commis ou tenté de commettre un délit...).
En 2003, une première exception au principe des 20 kilomètres a été adoptée 4 ( * ) . Afin de lutter contre l'entrée et le séjour irréguliers en France dans des sections du territoire national ouvertes au trafic international et ayant les caractéristiques des zones frontalières, l'article 81 de la loi n° 2003-1119 du 26 novembre 2003 relative à la maîtrise de l'immigration, au séjour des étrangers en France et à la nationalité a en effet complété l'article 78-2 du code de procédure pénale. Il prévoit que, lorsqu'il existe une section autoroutière démarrant dans la zone des 20 kilomètres, les contrôles d'identité peuvent avoir lieu jusqu'au premier péage autoroutier, même si celui-ci se situe au-delà des 20 kilomètres, sur la voie ou sur les aires de stationnement, ainsi que sur le lieu de ce premier péage et les aires de stationnement attenantes. Les péages concernés sont désignés par arrêté.
B. LE DISPOSITIF ADOPTÉ
S'inspirant de cette dernière disposition, l'article 3 de la loi du 23 janvier 2006 a modifié l'article 78-2 du code de procédure pénale afin d'étendre les possibilités de procéder à des contrôles d'identité systématiques à bord des trains internationaux, au-delà de la bande des vingt kilomètres. Jusqu'au 31 décembre 2008, les contrôles d'identité peuvent être effectués, d'une part, entre la frontière et le premier arrêt qui se situe au-delà de la zone des 20 kilomètres et, d'autre part, entre ce premier arrêt situé à 20 kilomètres de la frontière et un autre arrêt situé dans la limite des 50 kilomètres suivants. Dans ce second cas, les contrôles ne peuvent être opérés que sur des lignes internationales présentant des caractéristiques particulières de dessertes, fixées par arrêté ministériel. De même, la liste des arrêts concernés devait également être définie par cet arrêté.
Ces dispositions sont devenues applicables jusqu'au 31 décembre 2008 avec la publication de l'arrêté du ministre de l'intérieur du 26 avril 2006 publié au Journal Officiel le 10 mai 2006 .
Cet aménagement de l'article 78-2 du code de procédure pénale tient au fait que les trains ne s'arrêtent plus dans les gares frontalières, du fait notamment du développement des lignes à grande vitesse.
Bien qu'il s'agisse d'une nouvelle exception au principe des 20 kilomètres, cette mesure pose moins de difficultés au regard de la liberté d'aller et venir. En effet, la possibilité de procéder à des contrôles d'identité dans la zone des 20 kilomètres s'applique indifféremment aux personnes traversant la frontière et à celles résidant ou se trouvant dans cette zone. Au contraire, les personnes contrôlées dans les trains transnationaux, même au-delà des 20 kilomètres, sont indiscutablement des voyageurs transnationaux. Les contrôles d'identité y sont donc mieux ciblés qu'ils ne peuvent l'être dans la zone terrestre des 20 kilomètres.
C. PREMIER BILAN
Selon l'exposé des motifs de la proposition de loi, cette disposition a été largement utilisée par le Service national de la police ferroviaire 5 ( * ) sur les liaisons ferroviaires avec l'Allemagne, la Belgique, l'Espagne, la Suisse et l'Italie. Des patrouilles mixtes ont été créées et auraient permis de nombreuses interpellations.
Le rapport d'évaluation pour 2008 indique que plusieurs centaines d'interpellation ont été réalisées depuis le début de l'année. Ainsi, dans la continuité de la frontière franco-allemande, 254 interpellations ont eu lieu, dont 155 concernant des étrangers en situation irrégulière, depuis avril 2008. Aux autres frontières, les interpellations sont moins nombreuses, mais on relève 72 interpellations entre la Belgique et la France.
Tous les contrôles se font dans le cadre de patrouilles mixtes avec nos partenaires européens. Ces patrouilles ne sont pas quotidiennes, à l'exception de celles avec l'Allemagne, et leur fréquence varie selon les lignes.
M. Christophe Chaboud, responsable de l'Unité de coordination de la lutte antiterroriste (UCLAT), a indiqué que si les interpellations relevaient le plus souvent de la lutte contre l'immigration clandestine, elles contribuaient néanmoins à lutter contre l'utilisation de faux documents d'identité auxquels les réseaux terroristes recourent fréquemment.
M. Renaud Bernhardt, chef d'état-major à la direction centrale de la police aux frontières, a par ailleurs expliqué que lors de ces contrôles, des personnes signalées étaient identifiées, sans être interpellées, et faisaient l'objet d'un rapport aux services compétents, notamment en matière de lutte antiterroriste. Ce travail de renseignement permet de mieux cerner leurs déplacements et de connaître, le cas échéant, les personnes avec lesquelles elles voyagent.
Votre rapporteur estime que l'article 3 de la LAT ne pose pas de difficulté particulière et qu'il permet de mener dans de bonnes conditions des contrôles normaux entre deux frontières. M. Jean-Pierre Dubois, président de la Ligue des droits de l'homme, a d'ailleurs indiqué à votre rapporteur que cet article n'appelait pas de remarques particulières.
Rappelons également que les contrôles d'identité étaient déjà possibles dans les gares internationales désignées par arrêté. Il est préférable de contrôler les personnes à bord du train plutôt qu'à leur descente à la fois pour réduire le nombre d'agents mobilisés lors de ces contrôles et pour réduire la gêne occasionnée aux passagers.
Dans son rapport sur l'application de la LAT 6 ( * ) , la commission des lois de l'Assemblée nationale relève néanmoins une difficulté d'interprétation. En effet, par deux ordonnances, la Cour d'appel de Bordeaux a estimé illégale l'interpellation d'étrangers en situation irrégulière consécutive à des contrôles d'identité effectués dans un train circulant dans le sens France/étranger. Selon la Cour, la rédaction retenue en 2006 ne permettrait d'opérer des contrôles d'identités que dans le sens étranger/France, et non dans le sens inverse, considérant qu'il ne pouvait alors pas s'agir de contrôles migratoires.
Les personnes entendues par votre rapporteur ont également mentionné ces décisions de justice, lesquelles restent toutefois isolées.
Votre rapporteur juge cette interprétation de l'article 3 de la LAT très restrictive, le législateur n'ayant pas souhaité limiter ces contrôles aux seuls trains entrants. Une telle interprétation n'aurait d'ailleurs pas de sens alors que chaque Etat membre a une responsabilité vis-à-vis de l'ensemble des autres Etats membres. En outre, ces contrôles sont de plus en plus pratiqués par des patrouilles mixtes. Une telle distinction en fonction du sens de circulation semble relativement artificielle.
Votre commission estime que la rédaction de l'article 3 de la LAT est suffisamment claire et n'appelle donc pas de précisions, la volonté du législateur étant sans ambiguïté.
Compte tenu de ces observations, votre commission vous propose de proroger l'application de l'article 9 de la LAT jusqu'au 31 décembre 2012.
II. L'ARTICLE 6 : LA MISE EN PLACE D'UN RÉGIME DE RÉQUISITION ADMINISTRATIVE DES DONNÉES DE CONNEXION
A. LE DROIT POSITIF AVANT LA LAT
Depuis la loi du 15 novembre 2001, les opérateurs de communications électroniques 7 ( * ) sont soumis à l'obligation de conserver pour une durée maximale d'un an un certain nombre de données dites de trafic pour les besoins de la recherche, de la constatation et de la poursuite d'infractions pénales . L'article L. 34-1 du code des postes et des télécommunications électroniques définit les règles de conservation de ces données .
De la même manière, l'article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique dispose que les fournisseurs d'accès et les fournisseurs d'hébergement sont tenus de détenir et de conserver les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont elles sont prestataires.
Dans les deux cas, un décret en Conseil d'Etat, pris après avis de la CNIL, devait définir précisément ces données et déterminer la durée et les modalités de leur conservation, ainsi que les modalités de la compensation financière des opérateurs. Toutefois, lors de l'examen de la LAT, aucun n'avait encore été pris . Ces deux dispositifs n'étaient donc pas applicables 8 ( * ) . Le décret prévu par l'article L. 34-1 du code des postes et des télécommunications électroniques a été pris juste après la publication de la LAT le 24 mars 2006. En revanche, le décret d'application de l'article 6 de la loi du 21 juin 2004 pour l'économie numérique est aujourd'hui encore attendu. Il devrait néanmoins être publié dans les mois à venir.
Ces données ne pouvaient être consultées par la police et la gendarmerie nationales que dans un cadre judiciaire. Les articles 60-1, 77-1-1 et 99-3 du code de procédure pénale, disposent respectivement que l'officier de police judiciaire au cours d'une enquête de flagrance, le procureur de la République ou l'officier de police judiciaire, sur autorisation du procureur, au cours d'une enquête préliminaire ainsi que le juge d'instruction ou l'officier de police judiciaire par lui commis au cours de l'instruction, peuvent « requérir de toute personne, de tout établissement ou organisme privé ou public ou de toute administration publique qui sont susceptibles de détenir des documents intéressant l'enquête ou l'instruction, y compris ceux issus d'un système informatique ou d'un traitement de données nominatives, de leur remettre ces documents [...] ».
B. LE DISPOSITIF ADOPTÉ
Les nécessités de la lutte contre le terrorisme justifiaient la mise en oeuvre d'une procédure de réquisition administrative des données de connexion, s'ajoutant à la procédure de réquisition judiciaire. En effet, la prévention d'actes de terrorisme exige de pouvoir disposer d'informations sur des personnes qui sont soupçonnées de participer à des réseaux terroristes, mais qui n'ont jusque-là fait l'objet d'aucune poursuite judiciaire. C'est pourquoi l'article 6 de la loi du 23 janvier 2006 a créé un dispositif, extrêmement encadré, d'accès de certains agents des services chargés de la prévention du terrorisme aux données conservées par les opérateurs de communication électronique et les hébergeurs de site internet.
La procédure administrative mise en place, bien que s'inspirant de celle existant en matière d'écoutes administratives est originale et unique.
Les agents individuellement désignés et habilités des services de police et de gendarmerie nationales spécialement chargés de la prévention du terrorisme peuvent exiger des opérateurs de communications électroniques et personnes assimilées les données de trafic, à l'exclusion de toute donnée relative au contenu des communications.
Selon la même procédure, ces agents peuvent également exiger des fournisseurs d'accès à Internet 9 ( * ) et des hébergeurs les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont ils sont prestataires.
Les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée 10 ( * ) , placée auprès du ministre de l'intérieur. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité (CNCIS) sur proposition du ministre de l'intérieur qui lui présente une liste d'au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions.
La personnalité qualifiée établit un rapport d'activité annuel adressé à la CNCIS. Les demandes, accompagnées de leur motif, font l'objet d'un enregistrement et sont communiquées à la CNCIS chaque semaine.
Cette instance peut à tout moment procéder à des contrôles. Lorsqu'elle constate un manquement ou une atteinte aux droits et libertés, elle saisit le ministre de l'intérieur d'une recommandation. Celui-ci lui fait connaître dans un délai de quinze jours les mesures qu'il a prises pour remédier aux manquements constatés.
C. PREMIER BILAN
Au plan réglementaire, tous les textes d'application ont été pris pour mettre en oeuvre la réquisition des données techniques de connexion des opérateurs de communication électronique.
En revanche, le décret relatif à la réquisition, auprès des fournisseurs d'accès à Internet et des hébergeurs, des données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont ils sont prestataires n'a toujours pas été pris. Ce décret ne peut intervenir en toute logique avant la publication de celui de la loi du 21 juin 2004 qui doit définir précisément les données devant être conservées ainsi que leur durée de conservation.
Sur le plan pratique, l'article 6 de la LAT est mis en oeuvre depuis le 2 mai 2007 date à laquelle L'UCLAT (Unité de coordination de la lutte antiterroriste) a mis en oeuvre une plateforme de gestion des demandes de données techniques adressées aux opérateurs de téléphonie, aux sociétés de commercialisation et de services ou aux fournisseurs d'accès internet.
1. La procédure de désignation de la personnalité qualifiée
M. Jean-Louis Dewost, président de la CNCIS 11 ( * ) , a souligné l'originalité de la procédure de désignation de la personnalité qualifiée, estimant qu'il s'agissait du seul cas d'une autorité administrative indépendante investie d'un pouvoir de désignation.
Après avoir rappelé les réserves initiales de la CNCIS quant à cette procédure, il a reconnu que le processus de désignation s'était déroulé dans d'excellentes conditions, la CNCIS ayant procédé à l'audition préalable des candidats. Par ailleurs, M. François Jaspart s'est immédiatement calé sur la jurisprudence de la CNCIS grâce en particulier à des contacts hebdomadaires sur les dossiers difficiles. Pour reprendre les termes de M. Jean-Louis Dewost, une harmonie s'est créée naturellement.
Il a jugé que la personnalité qualifiée avait fait preuve de son indépendance vis-à-vis du ministère de l'intérieur, son placement au sein de l'Inspection générale de la police nationale ayant également pour avantage de ne pas le placer hiérarchiquement sous l'autorité du ministre.
Au final, il ne semble pas que le mode de désignation de la personnalité qualifiée doive être modifié.
2. L'examen des demandes de réquisitions
La plateforme de l'UCLAT centralise les demandes de données techniques de connexion émanant des directions centrales habilitées, ainsi que de la gendarmerie nationale. Au total, 480 personnes ont été habilitées et désignées pour demander ces réquisitions.
Elles sont transmises à la personnalité qualifiée aidée de cinq adjoints désignés également par la CNCIS. En pratique, seuls deux adjoints assistent la personnalité qualifiée, les trois adjoints supplémentaires constituant une réserve dans le cas où en situation de crise le nombre de demandes augmenterait. Chaque requête est traitée dans la journée.
Trois solutions s'offrent à la personnalité qualifiée : valider la demande, la refuser ou la renvoyer pour informations complémentaires.
En 2007, 25. 982 demandes ont été validées, 243 refusés et 1.476 ont fait l'objet d'une demande de renseignement complémentaire.
Du 2 mai 2007 au 31 août 2008, 49.896 demandes ont été validées et envoyées aux opérateurs 12 ( * ) , elles se répartissent ainsi :
- téléphonie mobile : 78,45 % ;
- téléphonie fixe : 18 % ;
- Internet : 3,55 %.
Elles émanent à 90 % de la direction centrale du renseignement intérieur.
Le nombre de demandes concernant l'Internet reste très faible, même s'il progresse, puisque les dispositions relatives à la réquisition des données de nature à permettre l'identification de quiconque a contribué à la création du contenu d'un site Internet ne sont pas encore applicables faute de décret 13 ( * ) . Le cadre juridique en vigueur ne permet pour le moment que de demander l'identification d'une adresse Internet.
Les demandes liées à Internet devraient donc augmenter considérablement une fois le décret publié 14 ( * ) . Toutefois, M. François Jaspart, entendu par votre rapporteur, a souligné que les technologies accessibles aux terroristes leur permettaient de brouiller les pistes plus facilement sur Internet. Il a notamment évoqué l'usage du Wi-Fi dans les espaces publics.
La personnalité qualifiée conserve pendant un an les demandes qui lui ont été adressées. M. François Jaspart a indiqué que cela permettait notamment de détecter des demandes identiques à des demandes ayant déjà fait l'objet de refus ou de renvoi.
Les critères retenus pour l'examen des demandes sont les suivants.
Y a-t-il une procédure judiciaire en cours ? Si oui, la demande ne relève pas de l'article 6 de la LAT. M. François Jaspart a indiqué que de nombreux refus résultaient d'une confusion des procédures judiciaires et administratives.
La demande porte-t-elle sur le terrorisme ? Toujours selon M. François Jaspart, la motivation de la demande doit être suffisamment précise et circonstanciée. La simple mention que la personne est « soupçonnée de vouloir commettre un attentat » ou qu'elle observe « une pratique rigoureuse de l'islam » est insuffisante. Avant de formuler une demande, les services de lutte antiterroriste doivent procéder à un minimum de vérification pour étayer leur demande.
Des réunions régulières avec ces services ont contribué à les sensibiliser à la jurisprudence de la CNCIS et de la personnalité qualifiée. M. Jean-Louis Dewost, président de la CNCIS, a indiqué qu'à la suite d'une recommandation relative aux défauts de motivation de certaines demandes, une circulaire interne avait été diffusée prévoyant que les demandes soient relues par un supérieur hiérarchique avant leur transmission à la plateforme de l'UCLAT. M. François Jaspart a d'ailleurs observé qu'en 2008, les décisions de refus avaient tendance à diminuer.
La demande est-elle justifiée et proportionnée ? MM. Jean-Louis Dewost et François Jaspart ont expliqué que les demandes de réquisition n'étaient pas toutes examinées avec la même attention, certaines étant très répétitives et ne posant pas de difficultés particulières au regard de la protection de la vie privée 15 ( * ) .
Les demandes peuvent se classer en cinq catégories :
- l'identification d'un abonné et de son adresse électronique (70 % des demandes) ;
- la facture détaillée (29,5 % des demandes) ;
- l'accès aux documents bancaires et administratifs fournis par un abonné pour souscrire son abonnement (0,25 % des demandes) ;
- la borne activée lors de la communication (géolocalisation) (0,04 % des demandes) ;
- à partir d'un nom, retrouver tous les abonnements souscrits par une personne 16 ( * ) .
Les demandes de géolocalisation et de factures détaillées font l'objet d'un examen approfondi.
3. Le traitement de la demande par l'opérateur
Depuis la mise en oeuvre de la plateforme, le délai de réponse de l'opérateur de communications électroniques peut varier entre quelques heures (le jour même de l'envoi) et 5 à 6 jours selon la nature de la demande, la capacité de l'opérateur saisi et sa promptitude à répondre aux demandes formulées par les agents habilités des services de police et de gendarmerie.
Les demandes validées par la personnalité qualifiée font l'objet d'une transmission hebdomadaire, à destination de la CNCIS.
Chaque demande a un numéro d'ordre national qui permet le suivi administratif et financier, les opérateurs facturant leurs prestations techniques directement aux directions centrales requérantes, sur la base de tarifs établis par l'arrêté du 10 mai 2007.
Pour l'année 2007, le coût des demandes, toutes directions confondues, y compris la gendarmerie nationale, s'est élevé à 355.000 euros pour les huit premiers mois de fonctionnement et le montant du 1 er semestre 2008 peut être évalué à 1.000.000 euros.
Les réponses des opérateurs sont ensuite transmises au service qui a fait la demande. Ces données sont conservées trois ans par la plateforme de l'UCLAT.
Lors de son audition, la CNIL a formulé le souhait que les agents des OCE qui traitent les demandes de réquisition soient également habilités compte tenu de la sensibilité des demandes de réquisition.
M. Jean-Louis Dewost, président de la CNCIS, a expliqué qu'une procédure d'habilitation n'était pas juridiquement nécessaire puisque les données transmises ne sont pas couvertes selon la loi par le secret défense, à l'inverse des informations recueillies dans le cadre des interceptions de sécurité (écoutes administratives).
Bien que n'y étant pas opposé sur le principe, il a estimé qu'il serait en pratique très difficile et lourd d'instaurer une telle procédure d'habilitation, les opérateurs de communications électroniques étant extrêmement variés. L'article 5 de la LAT a notamment assimilé les cybercafés à des opérateurs de communications électroniques. Cela impliquerait donc que dans chaque opérateur de communications électroniques un agent soit habilité.
Néanmoins, M. François Jaspart a indiqué qu'au sein des principaux opérateurs de communications électroniques habituellement requis pour des interceptions de sécurité, il existait une cellule spécialement habilitée secret défense. En pratique, ce sont ces cellules qui traitent aussi les demandes de réquisitions administratives relevant de l'article 6 de la LAT.
4. Les résultats opérationnels
MM. Christophe Chaboud et Bernard Squarcini ont rappelé qu'en matière de terrorisme, les services étaient dans l'obligation de vérifier chaque piste, rumeur ou dénonciation, le doute ou l'intuition n'étant pas acceptable. L'obligation de résultat est maximum.
Dès lors, une partie essentielle de leur travail consiste à trier les informations en procédant notamment par élimination. Dans ces conditions, les réquisitions administratives des données de trafic sont devenues un outil indispensable pour trier rapidement les informations, écarter des pistes ou, le cas échéant, les approfondir. Si la piste apparaît valable, les services peuvent passer à l'étape suivante : des écoutes administratives, voire l'ouverture d'une procédure judiciaire. Ce dernier cas représente un pourcentage infime.
Comme l'a indiqué M. Bernard Squarcini, ce dispositif « permet un éclairage immédiat pour espérer lever le doute en temps réel ».
En outre, en permettant un tri plus fin le plus en amont possible des investigations, ce dispositif aurait pour avantage de mieux cibler et de diminuer les demandes d'écoutes administratives.
Ces dernières, outre qu'elles sont très coûteuses à exploiter par les services de lutte antiterroriste, sont beaucoup plus intrusives et attentatoires aux libertés puisqu'elles portent sur le contenu des communications.
Bien que les premiers résultats indiquent que cette procédure de réquisition administrative fonctionne correctement, il est encore trop tôt pour tirer des conclusions définitives. Un décret n'a toujours pas été pris et la procédure ne fonctionne réellement que depuis moins d'un an et demi.
Compte tenu de ces observations, votre commission vous propose de proroger l'application de l'article 6 de la LAT jusqu'au 31 décembre 2012.
III. L'ARTICLE 9 : L'ACCÈS DES SERVICES CHARGÉS DE LA LUTTE CONTRE LE TERRORISME À CERTAINS FICHIERS ADMINISTRATIFS
A. LE DISPOSITIF ADOPTÉ
L'article 9 de la LAT a accru les possibilités de consultation, en dehors d'un cadre judiciaire, de certains fichiers administratifs gérés par le ministère de l'intérieur 17 ( * ) par les agents individuellement habilités des services de police et de gendarmerie spécialement chargés de la prévention et de la lutte contre le terrorisme. A l'initiative du Sénat, le dispositif de consultation de ces fichiers a été étendu à certains agents des services de renseignement du ministère de la défense, mais uniquement pour les besoins de la prévention des actes de terrorisme. La liste des services concernés a été fixée par un arrêté conjoint des ministres de l'intérieur et de la défense signé le 27 juin 2006.
De la même manière que pour plusieurs autres dispositions de la LAT, il s'agit de donner aux services spécialisés dans la lutte antiterroriste les moyens de collecter et de vérifier des informations le plus en amont possible. L'ouverture d'une information judiciaire n'est possible que si suffisamment d'éléments ou d'indices sont réunis au cours de la phase administrative de renseignement.
La consultation des données par ces agents n'est admise que pour les besoins de la prévention et de la répression du terrorisme. Cette consultation doit se dérouler dans les conditions fixées par la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.
Les fichiers concernés sont au nombre de sept :
- le fichier national des immatriculations ;
- le système national de gestion des permis de conduire ;
- le système de gestion des cartes nationales d'identité ;
- le système de gestion des passeports ;
- le système informatisé de gestion des dossiers des ressortissants étrangers en France (AGDREF) ;
- le traitement informatisé des empreintes digitales et de la photographie des ressortissants étrangers qui, ayant été contrôlés à l'occasion du franchissement de la frontière, ne remplissent pas les conditions d'entrée requises. Bien que prévu par la loi, ce fichier n'avait pas encore été créé au jour de la promulgation de la LAT ; depuis, le décret n° 2007-1136 du 25 juillet 2007 a créé le fichier des non admis sur le territoire national ;
- le traitement informatisé des empreintes digitales et de la photographie des demandeurs de visa (VISABIO). Là encore, ce fichier n'avait pas encore été créé lors de la promulgation de la LAT. Seul existait le fichier Biodev créé pour expérimenter les premiers visas biométriques dans quelques consulats.
B. PREMIER BILAN
L'adaptation des actes réglementaires créant chacun de ces sept traitements était la condition juridique de l'application des dispositions de l'article 9.
Pour que ces dispositions deviennent ensuite opérationnelles, il était nécessaire de réaliser les investissements techniques de raccordement permettant concrètement aux agents habilités d'accéder directement aux fichiers par une simple consultation informatique. Les principaux services de police et de gendarmerie chargés de la lutte contre le terrorisme peuvent avoir aujourd'hui accès aux fichiers des immatriculations et des permis de conduire.
Selon le rapport précité de la commission des lois de l'Assemblée nationale sur l'application de la LAT, « les services de lutte contre le terrorisme considèrent que cet accès direct à des fichiers, qui n'ont d'ailleurs pas un caractère sensible, est essentiel pour eux. Certes, ils pouvaient déjà avoir communication des données s'y trouvant en demandant à un agent de préfecture de consulter le fichier : cette pratique avait l'inconvénient d'être peu réactive, notamment en cas de besoin urgent la nuit ou le week-end. De plus, s'agissant d'affaires de terrorisme, il est important que l'identité de la personne faisant l'objet d'une demande de renseignement reste confidentielle, un accès direct aux fichiers est donc bien préférable ».
La CNIL a particulièrement attiré l'attention sur l'importance de la traçabilité des consultations afin d'éviter des utilisations abusives étrangères à la prévention et à la répression du terrorisme. Elle a également veillé à ce qu'il s'agisse de simples consultations des fichiers sans qu'aucune extraction de données ne soit possible.
Le rapport annuel d'évaluation pour 2008 de la LAT fournit plusieurs indications sur l'utilisation qui a été faite de cette faculté de consultation directe des fichiers.
Elle permet principalement de détecter l'utilisation de fausses identités.
Lors de surveillances, en amont de procédures judiciaires, la réalité des immatriculations des véhicules susceptibles d'être utilisés par des terroristes a pu être vérifiée. Ce bénéfice serait particulièrement net à l'encontre de l'ETA dont certains membres n'hésitent pas à s'installer à plusieurs centaines de kilomètres de la frontière ibérique dans des départements majoritairement ruraux.
L'article 9 permet également :
- d'accéder aux pièces fournies pour constituer des dossiers. Des éléments de localisation, ou des liens avec d'autres personnes, peuvent être ainsi découverts.
- d'établir l'origine frauduleuse de documents retrouvés lors de perquisitions ou fournis à des loueurs et ainsi de remonter des filières de fabrication de faux.
Lors de leur audition, MM. Christophe Chaboud et Bernard Squarcini, directeur central du renseignement intérieur, ont insisté sur l'importance de la crédibilité des services français de lutte antiterroriste vis-à-vis de leurs homologues étrangers. A cet égard, ils ont souligné que la réactivité en temps réel était indispensable et que des services étrangers ne comprendraient pas que des informations administratives relativement ordinaires ne puissent être obtenues rapidement pour faire face à une situation de crise.
C. LES DÉVELOPPEMENTS ÉVENTUELS
Les services entendus par votre rapporteur n'ont pas demandé que d'autres fichiers leur soient rendus directement accessibles.
Toutefois, la CNIL a attiré l'attention sur le fait que certains des fichiers visés pouvaient être amenés à évoluer et à comporter des données qui n'y figuraient pas lors de l'adoption de la LAT.
La CNIL a ainsi estimé que l'accès aux données biométriques qui figurent désormais dans le système de gestion des passeports 18 ( * ) n'était pas possible en l'état du droit positif. Le législateur devrait le prévoir expressément. Cette question se poserait également pour le système de gestion des cartes nationales d'identité dans l'éventualité où serait mis en place le projet de carte nationale d'identité électronique.
Compte tenu de ces observations, votre commission vous propose de proroger l'application de l'article 9 de la LAT jusqu'au 31 décembre 2012.
*
* *
Au bénéfice de ces observations, votre commission vous propose de reprendre dans ses conclusions la proposition de loi visant à prolonger l'application des articles 3, 6 et 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers sans modification.
TEXTE PROPOSÉ PAR LA COMMISSION
Proposition de loi visant à prolonger l'application des articles 3, 6 et 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers
Article unique
Au premier alinéa de l'article 32 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, les mots « jusqu'au 31 décembre 2008 » sont remplacés par « jusqu'au 31 décembre 2012 ».
ANNEXE - LISTE DES PERSONNES ENTENDUES PAR LE RAPPORTEUR
_______
* Commission Nationale de l'Informatique et des Libertés (CNIL)
- Mme Sophie Vuillet-Tavernier, directrice des affaires juridiques, internationales et de l'expertise
* Commission nationale de contrôle des interceptions de sécurité
- M. Jean-Louis Dewost, président
- M. Rémi Récio, délégué général
- M. François Jaspart, inspecteur général de la police nationale, personnalité qualifiée prévue à l'article 6 de la LAT
* Ministère de l'Intérieur Ministère de l'Intérieur
- M. François Jaspart, inspecteur général de la police nationale
- M. Bernard Squarcini, directeur de la direction centrale du renseignement intérieur
- M. Christophe Chaboud, responsable de l'Unité de Coordination de Lutte Antiterroriste
- M. Renaud Bernhardt, commissaire principal, chef d'état major à la direction centrale de la police aux frontières
- M. Laurent Touvet, directeur des libertés publiques et des affaires juridiques
* Ligue des Droits de l'Homme
- M. Jean-Pierre Dubois, Président
* 1 Elle a pérennisé les articles 23, 27, 28, 29, 30, 31 et 33. La loi n° 2002-1138 du 9 septembre 2002 d'orientation et de programmation pour la justice avait déjà pérennisé l'article 32.
* 2 Ratifiée par la loi n° 2006-10 du 5 janvier 2006 relative à la sécurité et au développement des transports.
* 3 Le projet de loi de ratification a été déposé à l'Assemblée nationale le 26 octobre 2005.
* 4 Dans sa décision du 5 août 1993 , le Conseil constitutionnel avait censuré la possibilité d'étendre cette distance à quarante kilomètres par arrêté interministériel. Il estimait que cette disposition n'était pas accompagnée de « justifications appropriées tirées d'impératifs constants et particuliers de la sécurité publique » par rapport aux atteintes portées à la liberté individuelle. Le législateur avait en outre méconnu sa compétence en déléguant au pouvoir réglementaire le soin de fixer l'extension de la zone de contrôle.
* 5 Ce service a été créé par un arrêté du 27 juin 2006.
* 6 Rapport d'information n° 683 (XIIIème législature) de MM. Eric Diard et Julien Dray.
* 7 La notion d'opérateur de communication électronique, définie à l'article L. 32 du code précité, est peu claire et source d'ambiguïté. Il s'agit de « toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques ». S'agissant de la conservation des données de trafic, l'article 5 de la LAT a assimilé à ces opérateurs « les personnes, qui au titre d'une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l'intermédiaire d'un accès au réseau, y compris à titre gratuit ». Cette définition visait en particulier les cybercafés. Lors des débats en séance publique, le Gouvernement avait précisé que les mairies, les universités ou les bibliothèques, bien que n'étant pas directement visées, étaient susceptibles d'entrer dans le champ de la loi.
* 8 Les opérateurs conservaient néanmoins déjà certaines données pour leurs besoins propres comme la loi les y autorise par dérogation au principe d'effacement des données de trafic. Elles pouvaient donc être requises par l'autorité judiciaire dans le cadre d'une enquête.
* 9 Les fournisseurs d'accès à Internet peuvent être également assimilés à des opérateurs de communications électroniques.
* 10 Actuellement, M. François Jaspart, inspecteur général de la police nationale, entendu par votre rapporteur.
* 11 Notre collègue Hubert Haenel, auteur de la proposition de loi, est membre de la CNCIS.
* 12 Environ 54.000 à la mi-octobre. En moyenne, 200 demandes sont traitées par jour.
* 13 Un projet de décret a été soumis à la CNIL qui a rendu son avis le 20 décembre 2007. Les principales critiques portent sur l'imprécision de certaines notions comme celle d'« identifiant », sur les modalités de conservation des données ainsi que le champ des données à fournir et donc à conserver par les fournisseurs d'accès et les hébergeurs. Le projet de décret serait à la signature du Premier ministre.
* 14 Rappelons encore une fois que ces données peuvent déjà être obtenues, mais dans le cadre d'une procédure judiciaire.
* 15 Il s'agit en particulier des demandes d'annuaire inversé. Ce service existe déjà pour le grand public. Seules les personnes en liste rouge n'y figurent pas.
* 16 Une recherche de ce type équivaut à comptabiliser plusieurs dizaines de demandes car il faut interroger chaque opérateur.
* 17 Le ministère de l'immigration qui fut créé en mai 2007 après l'adoption de la LAT gère désormais certains de ces fichiers.
* 18 En application du règlement n° 2252/2004 du Conseil du 13 décembre 2004, les passeports délivrés par les Etats membres devront inclure sur une puce et au plus tard le 28 juin 2009 les données relatives à deux empreintes digitales. Depuis le 28 août 2006, ils doivent d'ores et déjà comporter une photographie numérisée.