EXAMEN DES ARTICLES
Article premier (art. L 222-1 du code de la sécurité intérieure, article 32 de la loi n°2006-64 du 23 janvier 2006) Prorogation de certains dispositifs issus de la loi du 23 janvier 2006 relative à la lutte contre le terrorisme
Le présent article tend à proroger des dispositions de la loi du 23 janvier 2006 qui, faute de cette prorogation, ne seraient plus en vigueur à compter du 1 er janvier 2013.
• L'article 6 relatif aux données techniques des interceptions de sécurité
L'article 6 de la loi du 23 janvier 2006 a inséré dans le code des postes et des communications électroniques un nouvel article L. 34-1-1 définissant l'étendue et les modalités d'un nouveau régime de réquisition administrative des données de connexion . Il a ainsi créé une procédure administrative originale bien qu'inspirée de celle existant en matière d'interception de sécurité et prévue par la loi du 10 juillet 1991 1 ( * ) .
Cet article prévoit ainsi que « les agents individuellement habilités des services de police et de gendarmerie nationales spécialement désignés en charge de [la prévention des actes terroristes] » peuvent se faire communiquer certaines données techniques relatives aux communications.
Il s'agit des « données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date de la communication ». Ne sont pas concernées les données portant sur le contenu des communications ou des sites web visités.
Les personnes dont certaines données seraient exigibles sont énumérées par l'article L. 34-1 du code précité. Il s'agit :
- des opérateurs de communications électroniques ;
- des personnes qui, au titre d'une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l'intermédiaire d'un accès au réseau (fournisseurs d'accès à internet et hébergeurs de données).
Ces données ne peuvent être utilisées dans ce cadre qu'aux fins de prévention des actes de terrorisme . A l'issue de la commission mixte paritaire, la loi du 23 janvier 2006 mentionnait également une finalité de répression du terrorisme, alors que le Sénat avait, en première lecture, supprimé cette disposition. Le Conseil constitutionnel l'a censurée dans sa décision du 19 janvier 2006 2 ( * ) en considérant que ces réquisitions administratives « ne sont pas placées sous la direction ou la surveillance de l'autorité judiciaire, mais relèvent de la seule responsabilité du pouvoir exécutif ; qu'elles ne peuvent donc avoir d'autre finalité que de préserver l'ordre public et de prévenir les infractions », et non de les réprimer.
Le dispositif comprend un ensemble de garanties du point de vue de la sauvegarde des libertés. Les demandes motivées ne peuvent être présentées que par les agents individuellement habilités des services d'enquêtes spécialement désignés pour lutter contre le terrorisme. La motivation, la centralisation et l'enregistrement des demandes sont ainsi pris en charge par l'unité de coordination de la lutte antiterroriste (UCLAT).
Il revient à une personnalité qualifiée 3 ( * ) , désignée pour une durée de trois ans renouvelable par la CNCIS sur proposition du ministre de l'intérieur, qui doit présenter une liste d'au moins trois noms, de valider chaque demande. Cette personnalité qualifiée vérifie en premier lieu qu'aucune procédure judiciaire n'est en cours. Lorsque c'est le cas, la demande ne peut en effet être traitée dans le cadre de l'article 6. En second lieu, elle s'assure, au vu de la motivation précise de la demande, que celle-ci relève bien de la lutte contre le terrorisme.
Afin de répondre à tout moment aux exigences opérationnelles, la personnalité qualifiée est suppléée par des adjoints désignés dans les mêmes conditions. Elle établit un rapport d'activité annuel adressé à la CNCIS. Chaque demande de communication de données fait l'objet d'un enregistrement et est communiquée à la CNCIS. Comme en matière d'interception de sécurité, cette commission peut, en principe, contrôler à tout moment les opérations de communication des données techniques.
En cas de constat d'un manquement aux dispositions applicables, la CNCIS adresse une recommandation au ministre de l'intérieur. Ce dernier dispose alors d'un délai de quinze jours pour informer la commission des suites données à la recommandation.
Compte tenu de ces garanties, le Conseil constitutionnel a estimé que les dispositions de l'article 6 de la loi du 23 janvier 2006 n'étaient pas contraires à la Constitution (hormis la disposition indiquée ci-dessus), en ce que le législateur « a assorti la procédure de réquisition de données techniques qu'il a instituée de précautions propres à assurer la conciliation entre, d'une part, le respect de la vie privée des personnes et la liberté d'entreprendre des opérateurs et, d'autre part, la prévention des actes terroristes, à laquelle concourt ladite procédure ».
La procédure concurrente de la loi du 10 juillet 1991
L'article 22 de la loi du 10 juillet 1991, codifié à l'article L 244-2 du code de la sécurité intérieure, permet également d'obtenir les factures détaillées. Toutefois, en principe, cette opération ne peut être réalisée qu'en vue de réaliser des interceptions du contenu des conversations. Elle obéit par ailleurs à une procédure de contrôle qui a été définie par la CNCIS. D'abord, les demandes de factures détaillées en provenance des services sont centralisées et traitées par le groupement interministériel de contrôle (GIC). Ensuite, ces demandes font l'objet d'un contrôle a posteriori et hebdomadaire par la CNCIS. Enfin, sur la base de ces contrôles, la commission peut adresser des avis et recommandations de la même nature que ceux qu'elle adresse au Premier ministre dans le cadre des interceptions de sécurité proprement dites.
Il existe donc deux procédures concurrentes par lesquelles les services peuvent obtenir des factures détaillées et autres données techniques de connexion. Toutefois, celle de la loi du 10 juillet 1991 ne permet pas de fournir les prestations de géolocalisation qui peuvent être obtenues par les services dans le cadre de la procédure de la loi du 23 mars 2006.
Un régime expérimental
Les dispositions de la l'article 6 de la loi du 23 janvier 2006 devaient entrer en vigueur à titre expérimental jusqu'au 1er décembre 2008. Ayant été mises en oeuvre trop tardivement pour qu'une évaluation pût en être faite avant cette date, la loi n°2008-1245 du 1 er décembre 2008 les a prorogées jusqu'au 31 décembre 2012.
Le présent article propose une nouvelle prorogation de ces mesures pour trois ans.
Bilan de l'application de ces dispositions
Le dispositif de la loi du 23 janvier 2006 est largement utilisé par les services de renseignement (très majoritairement la direction centrale du renseignement intérieure). Il permet effectivement dans un grand nombre de cas d'identifier des personnes à suivre et de reconstituer les réseaux terroristes. Un total de 45 716 demandes ont ainsi été faites par les services en 2010. Cette même année, 15,6 % des demandes étaient refusées par la personnalité qualifiée, ce qui semble un taux élevé. Toutefois, les demandes ont diminué en 2011 (34 081 demandes) et le taux de rejet est retombé à 7,2, ce qui reflète sans doute un meilleur ciblage de ces demandes.
• Les contrôles d'identité dans les trains transnationaux
L'article 3 de la loi anti-terroriste du 23 janvier 2006 constitue une mesure compensatoire supplémentaire à la suppression des contrôles aux frontières intérieures de l'espace Schengen.
L'article 78-2 du code de procédure pénale définit les cas dans lesquels les officiers de police judiciaire et, sur l'ordre et sous la responsabilité de ceux-ci, les agents de police judiciaire et agents de police judiciaire adjoints, peuvent procéder à des contrôles d'identité.
En 1993, le législateur, après l'adoption de la Convention de Schengen par la France et la suppression des contrôles aux frontières, a autorisé que des contrôles d'identité puissent être effectués en vue de vérifier le respect des obligations de détention, de port et de présentation des titres et documents prévues par la loi dans une zone comprise entre la frontière terrestre de la France avec les Etats parties à la Convention Schengen - Belgique, Luxembourg, Allemagne, Italie et Espagne - et une ligne tracée à 20 kilomètres en deçà. Les personnes étrangères doivent être en mesure de présenter les pièces ou documents sous le couvert desquels elles sont autorisées à circuler ou séjourner en France.
Cette disposition s'applique aussi aux zones accessibles au public des ports, aéroports et gares ferroviaires ou routières ouverts au trafic international et désignés par arrêté.
Dans ces zones, le contrôle de l'identité n'a pas à être motivé par l'une des hypothèses prévues aux sept premiers alinéas de l'article 78-2 du code de procédure pénale (existence d'une raison plausible de soupçonner qu'une personne a commis ou tenté de commettre un délit...).
En 2003, une première exception au principe des 20 kilomètres a été adoptée 4 ( * ) . Afin de lutter contre l'entrée et le séjour irréguliers en France dans des sections du territoire national ouvertes au trafic international et ayant les caractéristiques des zones frontalières, l'article 81 de la loi n° 2003-1119 du 26 novembre 2003 relative à la maîtrise de l'immigration, au séjour des étrangers en France et à la nationalité a en effet complété l'article 78-2 du code de procédure pénale. Il prévoit que, lorsqu'il existe une section autoroutière démarrant dans la zone des 20 kilomètres, les contrôles d'identité peuvent avoir lieu jusqu'au premier péage autoroutier, même si celui-ci se situe au-delà des 20 kilomètres, sur la voie ou sur les aires de stationnement, ainsi que sur le lieu de ce premier péage et les aires de stationnement attenantes. Les péages concernés sont désignés par arrêté.
S'inspirant de cette dernière disposition, l'article 3 de la loi du 23 janvier 2006 a modifié l'article 78-2 du code de procédure pénale afin d'étendre les possibilités de procéder à des contrôles d'identité systématiques à bord des trains internationaux, au-delà de la bande des vingt kilomètres . Les contrôles d'identité peuvent ainsi être effectués, d'une part, entre la frontière et le premier arrêt qui se situe au-delà de la zone des 20 kilomètres et, d'autre part, entre ce premier arrêt situé à 20 kilomètres de la frontière et un autre arrêt situé dans la limite des 50 kilomètres suivants. Dans ce second cas, les contrôles ne peuvent être opérés que sur des lignes internationales présentant des caractéristiques particulières de dessertes, fixées par arrêté ministériel. De même, la liste des arrêts concernés devait également être définie par cet arrêté.
Cet aménagement de l'article 78-2 du code de procédure pénale tient au fait que les trains ne s'arrêtent plus dans les gares frontalières, en raison, notamment, du développement des lignes à grande vitesse.
Bien qu'il s'agisse d'une seconde exception au principe des 20 kilomètres, cette mesure pose moins de difficultés au regard de la liberté d'aller et venir. En effet, la possibilité de procéder à des contrôles d'identité dans la zone des 20 kilomètres s'applique indifféremment aux personnes traversant la frontière et à celles résidant ou se trouvant dans cette zone. Au contraire, les personnes contrôlées dans les trains transnationaux, même au-delà des 20 kilomètres, sont indiscutablement des voyageurs transnationaux. Les contrôles d'identité y sont donc mieux ciblés qu'ils ne peuvent l'être dans la zone terrestre des 20 kilomètres.
Ces dispositions sont devenues applicables jusqu'au 31 décembre 2008 avec la publication de l'arrêté du ministre de l'intérieur du 26 avril 2006 publié au Journal Officiel le 10 mai 2006. La loi n° 2008-1245 du 1 er décembre 2008 les a prorogées jusqu'au 31 décembre 2012.
Bilan de l'application de ces dispositions
Les contrôles d'identité à bord des trains transnationaux sont effectués par les officiers de police judiciaire de la police aux frontières. Les patrouilles sont prévues et réalisées en concertation avec l'Etat frontalier, les policiers Français coopérant avec les policiers de ce dernier. Ce dispositif est utilisé sur les liaisons ferroviaires avec l'Allemagne, la Belgique, l'Espagne, la Suisse et l'Italie.
• La consultation de certains fichiers administratifs par les services de renseignement
Les dispositions de l'article L 221-1 du code de la sécurité intérieure (issues de l'article 9 de la loi du 23 janvier 2006) ont ouvert aux services de la police nationale et de la gendarmerie spécialement chargés de la prévention et de la lutte contre le terrorisme un accès, en dehors d'un cadre judiciaire, à certains fichiers administratifs gérés par le ministère de l'intérieur.
Il s'agissait de donner aux services spécialisés dans la lutte antiterroriste les moyens de collecter et de vérifier des informations le plus en amont possible, avant l'éventuelle ouverture d'une information judiciaire.
Seuls les agents spécialement habilités des services de la police nationale et de la gendarmerie nationale spécialement chargés de la prévention et de la lutte contre le terrorisme ont accès à ces fichiers administratifs. Il s'agit notamment de l'unité de coordination de la lutte antiterroriste (UCLAT) et de la direction centrale du renseignement intérieur (DCRI).
L'article L 221-1 rappelle que cette consultation doit se dérouler dans les conditions fixées par la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.
Les fichiers concernés sont au nombre de sept :
- le fichier national des immatriculations ;
- le système national de gestion des permis de conduire ;
- le système de gestion des cartes nationales d'identité ;
- le système de gestion des passeports ;
- le système informatisé de gestion des dossiers ressortissants étrangers en France (AGDREF) ;
- le traitement automatisé mentionné aux articles L. 611-3 à L. 611-5 du code de l'entrée et du séjour des étrangers et du droit d'asile ;
- le traitement automatisé mentionné à l'article L. 611-6 du même code.
La consultation des données n'était à l'origine admise que pour les besoins de la prévention et de la répression du terrorisme. La loi « LOPPSI 2» du 16 mars 2011 5 ( * ) a ajouté à cette finalité « la prévention et de la répression des atteintes à l'indépendance de la Nation, à l'intégrité de son territoire, à sa sécurité, à la forme républicaine de ses institutions, aux moyens de sa défense et de sa diplomatie, à la sauvegarde de sa population en France et à l'étranger et aux éléments essentiels de son potentiel scientifique et économique », soit les principaux domaines d'activité des services de renseignement. Dans sa décision sur la LOPPSI 6 ( * ) , le Conseil constitutionnel n'avait pas soulevé d'office de question de conformité de ces dispositions à la Constitution.
La loi n° 2008-1245 du 1er décembre 2008 a prorogé les dispositions de cet article 32 jusqu'au 31 décembre 2012.
Bilan de l'application de ces dispositions
Le Conseil constitutionnel admet, sous certaines réserves, les utilisations multiples d'un fichier. Ainsi, dans sa décision n° 2003-467 DC du 13 mars 2003 sur la loi pour la sécurité intérieure, il a considéré qu'aucune norme constitutionnelle ne s'opposait par principe à l'utilisation à des fins administratives de données nominatives automatisées recueillies dans le cadre d'activités de police judiciaire. Toutefois, elle « méconnaîtrait les exigences résultant des articles 2, 4, 9 et 16 de la Déclaration de 1789 si, par son caractère excessif, elle portait atteinte aux droits ou aux intérêts légitimes des personnes concernées ». C'est aux conditions dans lesquelles il est procédé à la double utilisation d'un fichier que le Conseil constitutionnel et, par voie de conséquence, le législateur ou le pouvoir réglementaire doivent être attentifs.
En l'espèce, l'utilisation de ces fichiers aux fins de prévention et de répression du terrorisme n'apparaît pas excessive étant donné le contenu de ces fichiers et les finalités poursuivies.
En outre, dans le cas où les services concernés ont un accès direct aux fichiers, toutes les consultations sont enregistrées. La police nationale accède ainsi aux données du système d'immatriculation des véhicules par l'intermédiaire du portail Cheops qui ne donne accès qu'aux policiers habilités et qui se sont identifiés.
La consultation des fichiers administratifs constitue une pratique très utile pour les services de renseignement. Elle permet de déterminer l'identité complète d'une personne ou encore de vérifier si un titre d'identité est authentique. Elle entre également dans le cadre d'investigations menées par les services sur des personnes dont ils suivent les activités et les déplacements.
Toutefois, votre rapporteur note que l'étude d'impact ne fournit pas le nombre de consultations de fichier réalisées dans le cadre de cette procédure. Bien que l'obtention de tels éléments statistiques puisse présenter certaines difficultés lorsque l'accès au traitement n'est pas direct (en effet dans ce cas ce sont les services qui utilisent habituellement le fichier qui réalisent et enregistrent la consultation sans nécessairement la distinguer de celles effectuées dans le cadre de leurs tâches administratives), il serait souhaitable de disposer, à tout le moins, d'une estimation.
Votre commission a adopté l'article 1 er sans modification .
* 1 Loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques.
* 2 N° 2005-532 DC du 19 janvier 2003.
* 3 Actuellement M. Jean Espitalier, contrôleur général de la police nationale.
* 4 Dans sa décision du 5 août 1993, le Conseil constitutionnel avait censuré la possibilité d'étendre cette distance à quarante kilomètres par arrêté interministériel. Il estimait que cette disposition n'était pas accompagnée de « justifications appropriées tirées d'impératifs constants et particuliers de la sécurité publique » par rapport aux atteintes portées à la liberté individuelle. Le législateur avait en outre méconnu sa compétence en déléguant au pouvoir réglementaire le soin de fixer l'extension de la zone de contrôle.
* 5 Loi n°2011-267 du 16 mars 2011.
* 6 Décision n° 2011-625 DC du 10 mars 2011.