Rapport n° 388 (2014-2015) de M. Jean-Pierre SUEUR , fait au nom de la CE moyens de la lutte contre les réseaux djihadistes, déposé le 1er avril 2015
Disponible au format PDF (3,4 Moctets)
-
INTRODUCTION
-
LES PROPOSITIONS DE LA COMMISSION
D'ENQUÊTE
-
DE L'IMPORTANCE DU CHOIX DES TERMES
-
I. L'ÉTAT DES LIEUX : UNE CRISE SANS
PRÉCÉDENT
-
A. LES MUTATIONS DU TERRORISME
« DJIHADISTE » : UN DÉFI NOUVEAU POUR LES
POUVOIRS PUBLICS
-
1. Aux origines de la crise actuelle : la zone
de conflit syro-irakienne exerce une forte attraction sur les combattants
étrangers
-
a) De la faillite des États irakien et
syrien à l'émergence de Daech
-
(1) La situation d'instabilité politique en
Irak et de guerre civile en Syrie ne semble pas devoir prendre fin à
court terme
-
(2) Un terreau fertile pour le développement
des groupes islamistes et l'émergence de Daech
-
b) La France constitue l'un des principaux
pourvoyeurs de combattants étrangers en Syrie ou en Irak
-
a) De la faillite des États irakien et
syrien à l'émergence de Daech
-
2. Un phénomène
multidimensionnel
-
a) Des profils et des origines sociales très
divers
-
(1) Entre filières terroristes
organisées et passages à l'acte individuels : le
« loup solitaire » existe-t-il vraiment ?
-
(2) La dimension psychologique de la
radicalisation : sensibilité particulière au contexte
international et quête de sens
-
(a) Le sentiment partagé d'une humiliation
de la communauté musulmane
-
(b) La rhétorique de Daech exerce une forte
attraction sur certains profils psychologiques
-
(3) Le rôle ambigu du facteur social
-
(4) Les profils au retour : entre repentis et
terroristes confirmés, une dangerosité parfois
dissimulée
-
b) Un phénomène
religieux ?
-
(1) Une rupture avec la religion
institutionnelle
-
(2) Entre fondamentalisme islamiste et
dérives sectaires, les spécificités du radicalisme
djihadiste
-
c) Le rôle discuté de la prison
-
d) Internet, outil privilégié de la
communication et du recrutement djihadistes
-
(1) Les mutations de la stratégie de
communication djihadiste
-
(2) Des contenus accessibles et
ciblés
-
(3) Un catalyseur plutôt qu'un
déclencheur de la radicalisation
-
a) Des profils et des origines sociales très
divers
-
1. Aux origines de la crise actuelle : la zone
de conflit syro-irakienne exerce une forte attraction sur les combattants
étrangers
-
B. UNE RÉPONSE TARDIVE DES POUVOIRS
PUBLICS...
-
1. Un dispositif de renseignement largement
remodelé depuis 2008
-
a) Une réforme de 2008 en partie
suscitée par la question du radicalisme islamiste...
-
b) ...prolongée en 2014 pour renforcer la
fonction de renseignement intérieur
-
(1) La création de la DGSI s'inscrit dans
la continuité de la réforme de 2008
-
(2) La reconstruction justifiée d'une
structure de renseignement territorial
-
(3) La création d'une structure centrale au
profit de la gendarmerie
-
c) Un renforcement des moyens annoncé en
janvier 2015
-
a) Une réforme de 2008 en partie
suscitée par la question du radicalisme islamiste...
-
2. Les moyens d'action limités des services
de renseignement
-
3. Une organisation judiciaire antiterroriste qui
a fait ses preuves
-
a) L'association de malfaiteurs en relation avec
une entreprise terroriste, socle de compétence de la section
antiterroriste du parquet de Paris
-
b) Un dispositif judiciaire
caractérisé par la centralisation et la
spécialisation
-
c) La possibilité de mettre en oeuvre des
procédures d'enquête dérogatoires au droit commun
-
d) Des règles de répression
particulières
-
e) Une entraide judiciaire d'une inégale
efficacité
-
a) L'association de malfaiteurs en relation avec
une entreprise terroriste, socle de compétence de la section
antiterroriste du parquet de Paris
-
4. La mise en place d'un plan de lutte contre la
radicalisation au printemps 2014
-
a) La mise à jour de la législation
antiterroriste : un dispositif complet
-
(1) Une législation complétée
à la marge
-
(2) Une application rapide des dispositions
législatives votées
-
b) Le volet réglementaire et administratif
du plan
-
(1) La création d'un dispositif
d'écoute et de signalement de la radicalisation
-
(2) La prise en charge des situations de
radicalisation au plan local
-
(3) La mobilisation du Ministère de la
justice
-
(4) La prise en charge des mineurs
-
(5) Le gel des avoirs
-
a) La mise à jour de la législation
antiterroriste : un dispositif complet
-
5. La question des prestations sociales
versées aux personnes ayant quitté notre territoire
-
1. Un dispositif de renseignement largement
remodelé depuis 2008
-
C. ... QUI PEINE À RÉPONDRE À
L'AMPLEUR DU DÉFI
-
1. Une multiplicité de structures rendant
complexe la coordination de la lutte antiterroriste
-
2. Des forces de sécurité aux
limites de leurs capacités humaines et techniques ?
-
3. Une coopération internationale qui reste
perfectible
-
4. Un traitement judiciaire du renseignement
problématique
-
5. Une propagation des idées djihadistes
sur Internet qui échappe au contrôle
-
a) L'effet démultiplicateur des
réseaux sociaux
-
b) Les limites de la régulation par les
pouvoirs publics
-
(1) La responsabilité des opérateurs
d'Internet
-
(2) Le dispositif public de signalement des
contenus illégaux
-
(3) L'efficacité relative du blocage
administratif des sites
-
(4) Une coopération malaisée avec
les opérateurs d'Internet
-
a) L'effet démultiplicateur des
réseaux sociaux
-
6. Un financement du terrorisme difficile à
appréhender
-
7. Des services pénitentiaires devant faire
face à une tâche très lourde
-
a) Une surpopulation des maisons d'arrêts
qui rend impossible un suivi individualisé
-
b) Un personnel en sous-effectif disposant de
mesures de contrôle qu'il juge insuffisantes
-
c) Un nombre trop limité d'aumôniers
empêchant le développement de la connaissance de l'islam parmi les
détenus musulmans
-
d) Un renseignement pénitentiaire largement
sous dimensionné
-
e) Un suivi judiciaire
dépassé
-
(1) L'accroissement considérable de la
charge du juge de l'application des peines compétent nationalement en
matière de terrorisme
-
(2) Des services pénitentiaires d'insertion
et de probation (SPIP) surchargés
-
a) Une surpopulation des maisons d'arrêts
qui rend impossible un suivi individualisé
-
1. Une multiplicité de structures rendant
complexe la coordination de la lutte antiterroriste
-
A. LES MUTATIONS DU TERRORISME
« DJIHADISTE » : UN DÉFI NOUVEAU POUR LES
POUVOIRS PUBLICS
-
II. LES PROPOSITIONS : PREVENIR LA
RADICALISATION ET ADAPTER LA RÉPONSE RÉPRESSIVE
-
A. PRÉVENIR LA RADICALISATION
-
1. Mieux repérer la radicalisation
-
2. Contrer le discours djihadiste
-
3. Clarifier la place du fait religieux dans le
cadre républicain
-
4. Éviter les départs et prendre en
charge les retours
-
a) Favoriser le développement de programmes
de réinsertion
-
(1) Plusieurs pays étrangers se sont
dotés de programmes de déradicalisation et de
désengagement aux résultats encourageants
-
(2) Vers un programme français de
réinsertion des individus engagés dans un processus de
radicalisation djihadiste
-
b) Accompagner la sortie de la radicalité
djihadiste
-
(1) Parachever le processus de réinsertion
par un accompagnement social
-
(2) Améliorer la dimension psychologique de
la prise en charge des personnes radicalisées
-
a) Favoriser le développement de programmes
de réinsertion
-
1. Mieux repérer la radicalisation
-
B. RENFORCER LA COORDINATION ET LES
PRÉROGATIVES DES SERVICES ANTITERRORISTES
-
1. Poursuivre l'amélioration de
l'organisation des services de renseignement
-
a) Ne pas élargir la communauté du
renseignement mais mieux coordonner l'action des services
-
(1) Maintenir le périmètre actuel de
la communauté du renseignement
-
(2) Améliorer les relations directes des
services entre eux
-
(3) Rénover la coordination des
services
-
b) Renforcer le service central du renseignement
territorial (SCRT)
-
c) Augmenter de manière ciblée les
effectifs et les moyens des services
-
(1) Accroître les moyens en effectifs et en
personnels, en anticipant les besoins
-
(2) S'appuyer sur tous les acteurs de la
sécurité
-
a) Ne pas élargir la communauté du
renseignement mais mieux coordonner l'action des services
-
2. Donner aux services de renseignement davantage
de moyens d'agir contre le terrorisme
-
3. Le renforcement du contrôle des services
de renseignement
-
1. Poursuivre l'amélioration de
l'organisation des services de renseignement
-
C. CONTRER LE « DJIHAD »
MÉDIATIQUE
-
1. Renforcer les moyens de l'OCLCTIC et de PHAROS
pour prendre en compte la problématique des réseaux
sociaux
-
2. Contraindre les opérateurs d'Internet
à une coopération plus active en matière de lutte contre
le terrorisme
-
3. Initier des mesures de coopération
internationale
-
4. Le rôle des médias
audiovisuels
-
1. Renforcer les moyens de l'OCLCTIC et de PHAROS
pour prendre en compte la problématique des réseaux
sociaux
-
D. TARIR LE FINANCEMENT DU TERRORISME
-
1. Faire émerger une politique
européenne de lutte contre le financement du terrorisme plus
performante
-
2. Accroître les moyens d'action de
TRACFIN
-
3. Mieux réglementer les instruments de
paiement et l'utilisation de l'argent liquide
-
4. Favoriser la bonne application des obligations
de vigilance par certains opérateurs financiers
-
1. Faire émerger une politique
européenne de lutte contre le financement du terrorisme plus
performante
-
E. MIEUX CONTRÔLER LES FRONTIÈRES DE
L'UNION EUROPÉENNE
-
1. Garantir l'efficacité des
contrôles aux frontières
-
a) Entraver les départs
-
b) Des contrôles de personnes plus
systématiques dans l'espace Schengen
-
c) Mieux utiliser le système d'information
Schengen
-
d) Favoriser l'adaptation du code Schengen pour
des contrôles permanents
-
e) Créer un corps de
garde-frontières européens
-
f) Renforcer les moyens de lutte contre le trafic
des armes à feu
-
a) Entraver les départs
-
2. Anticiper et détecter : la
nécessité de se doter de fichiers PNR au sein de l'Union
européenne
-
3. Développer des coopérations avec
les pays de la région syro-irakienne
-
1. Garantir l'efficacité des
contrôles aux frontières
-
F. ADAPTER LA RÉPONSE PÉNALE ET
CARCÉRALE
-
1. Judiciariser à bon escient
-
2. Renforcer l'efficacité du dispositif
judiciaire antiterroriste
-
a) Garantir la cohérence des incriminations
pénales
-
b) Renforcer l'efficacité de la
procédure pénale : permettre l'effectivité des
dispositifs fréquemment utilisés en matière
d'enquête antiterroriste
-
(1) Créer un régime juridique de
saisies de données informatiques
-
(2) Permettre l'application du dispositif de
captation des données informatiques
-
(3) Dématérialiser les
échanges entre le juge des libertés et de la détention et
le parquet de Paris
-
c) Pour une meilleure articulation avec la
procédure du droit de la presse
-
a) Garantir la cohérence des incriminations
pénales
-
3. OEuvrer à une meilleure
coopération pénale
-
4. Neutraliser les phénomènes
carcéraux de radicalisation
-
a) Permettre une pratique apaisée des
cultes pour ne pas renforcer les phénomènes de
radicalisation
-
(1) Ne pas négliger les difficultés
liées à la détention des objets cultuels et à
l'alimentation confessionnelle
-
(2) Faciliter l'accès des détenus
aux aumôniers
-
(a) Déterminer les besoins des
aumôneries nationales
-
(b) Mettre en place les conditions
nécessaires à un recrutement d'aumôniers aptes à
répondre aux phénomènes de radicalisation
-
(i) Formaliser et systématiser les
contrôles pour une meilleure confiance réciproque
-
(ii) À terme, privilégier une
formation labellisée des aumôniers
-
(iii) Renforcer l'attractivité de cette
activité
-
b) Anticiper les comportements
radicalisés
-
(1) Donner les moyens de leurs actions aux
personnels de surveillance
-
(a) Renforcer les effectifs et la formation des
personnels
-
(b) Davantage sécuriser les
établissements pénitentiaires pour faciliter le travail des
surveillants
-
(2) Engager une réflexion sur les
méthodes de travail du renseignement pénitentiaire
-
c) Organiser des régimes spécifiques
de gestion de la détention adaptés aux différents profils
de la radicalisation carcérale
-
(1) Un préalable essentiel :
l'évaluation de la dangerosité des détenus radicaux
-
(a) Aménager les critères
actuels
-
(b) S'appuyer sur le Centre national
d'évaluation
-
(2) Contrôler la propagation du discours en
définissant une politique d'affectation et de contrôle dans les
établissements
-
(a) L'affectation dans les maisons centrales des
condamnés définitifs
-
(b) Une politique spécifique d'affectation
des détenus au sein des maisons d'arrêts
-
(3) Des programmes spécifiques
adaptés aux situations individuelles qui associent des professionnels du
milieu ouvert
-
a) Permettre une pratique apaisée des
cultes pour ne pas renforcer les phénomènes de
radicalisation
-
5. Renforcer le suivi judiciaire des
condamnés pour terrorisme pendant et après leur peine
-
a) Renforcer l'action des services
pénitentiaires d'insertion et de probation
-
(1) Donner aux SPIP les moyens humains
nécessaires
-
(2) Adapter les méthodes de travail des
SPIP à la particularité du phénomène
-
b) Mieux utiliser les mesures de
sûreté
-
(1) Permettre l'application de la mesure de
surveillance judiciaire des personnes dangereuses aux condamnés
terroristes
-
(2) Inscrire les condamnés terroristes dans
un fichier
-
a) Renforcer l'action des services
pénitentiaires d'insertion et de probation
-
1. Judiciariser à bon escient
-
A. PRÉVENIR LA RADICALISATION
-
I. L'ÉTAT DES LIEUX : UNE CRISE SANS
PRÉCÉDENT
-
EXAMEN EN COMMISSION
-
CONTRIBUTION DE MME GOULET ET M. REICHARDT,
CO PRÉSIDENTS,
AU NOM DES GROUPES UDI-UC ET UMP
-
CONTRIBUTION DU GROUPE CRC
-
CONTRIBUTION DE JEAN-YVES LECONTE,
SÉNATEUR (SOC.) DES FRANÇAIS ÉTABLIS HORS DE FRANCE
-
PRÉSENTATION DU PROGRAMME
AMÉRICAIN
DE SURVEILLANCE DU FINANCEMENT
DU TERRORISME (TFTP)
N° 388
SÉNAT
SESSION ORDINAIRE DE 2014-2015
Rapport remis à Monsieur le Président du Sénat le 1 er avril 2015 Enregistré à la Présidence du Sénat le 1 er avril 2015 Dépôt publié au Journal Officiel - Édition des Lois et Décrets du 2 avril 2015 |
RAPPORT
FAIT
au nom de la commission d'enquête (1) sur l' organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe ,
Co-présidents
Mme Nathalie GOULET et M. André REICHARDT,
Rapporteur
M. Jean-Pierre SUEUR,
Sénateurs.
(1) Cette commission est composée de : Mme Nathalie Goulet , M. André Reichardt, co-présidents ; M. Jean-Pierre Sueur, rapporteur ; Mmes Éliane Assassi, Esther Benbassa, M. Philippe Esnol , vice-présidents ; MM. Michel Boutant, François-Noël Buffet, Pierre Charon, Michel Forissier, Jean-Paul Fournier, Mme Joëlle Garriaud-Maylam, M. Alain Gournac, Mme Sylvie Goy-Chavent, M. Philippe Kaltenbach, Mme Bariza Khiari, MM. Jean-Yves Leconte, Jacques Legendre, Jeanny Lorgeoux, François Pillet, Claude Raynal. |
INTRODUCTION
Mesdames, Messieurs,
La création d'une commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe a été demandée le 4 juin 2014 par Mme Nathalie Goulet, M. François Zocchetto et les membres du groupe UDI-UC. À la suite de l'avis favorable donné le 17 juillet par la commission des lois sur le rapport de M. Jean-Pierre Sueur, cette commission d'enquête a tenu sa réunion constitutive le 22 octobre 2014.
A la date du 9 mars 2015, les services de renseignement avaient recensé un total de 1 432 ressortissants français partis vers les zones de combat syro-irakiennes , 413 se trouvant effectivement dans les zones de combats, dont 119 femmes. Un total de 261 personnes auraient quitté le territoire syro-irakien, dont 200 pour regagner la France. 85 seraient présumées décédées sur place et 2 seraient emprisonnées en Syrie. Bien que la motivation affichée par ces personnes pût être de rejoindre des organisations humanitaires ou de participer aux côtés de l'armée syrienne libre au combat contre Bachar el-Assad, la plupart ont rejoint des groupes terroristes. Dans la grande majorité des cas, les familles, hostiles à ce départ, n'ont rien pu faire pour l'éviter. Si les grandes villes sont particulièrement touchées par ce fléau, quasiment aucune partie de notre territoire n'est épargnée.
Un tel phénomène n'est pas sans précédent dans notre pays, de tels départs vers des zones de combats ayant déjà eu lieu par le passé, notamment vers la Bosnie, l'Afghanistan, la Somalie ou encore le Mali. Son ampleur est, en revanche, inédite.
Cette singularité explique en partie le premier constat fait par votre commission d'enquête : alors que l'accélération des départs vers la zone syro-irakienne avait sans doute déjà commencé en 2012, il a fallu attendre le printemps 2014 pour que soit mis en place un plan anti-jihad comprenant notamment l'instauration d'un point de contact pour les familles souhaitant signaler la radicalisation d'un proche . Or on doit constater que ce type de dispositifs de prévention des départs existait déjà depuis plusieurs années dans d'autres pays comparables au nôtre, comme le montre l'étude de droit comparé annexée au présent rapport. Ainsi, l'Allemagne avait mis en place dès le 1 er janvier 2012 un centre d'information sur la radicalisation, chargé notamment de dispenser des conseils et de répondre aux questions des personnes confrontées à la radicalisation d'un proche. L'existence plus précoce d'un tel « capteur » dans notre pays aurait sans doute permis aux pouvoirs publics de réagir beaucoup plus rapidement à l'accroissement des départs consécutif à la crise syrienne. Le présent rapport apporte des éléments permettant d'expliquer le caractère relativement tardif de l'implication des autorités françaises dans des actions de prévention de la radicalisation. Il convient toutefois de souligner qu'en tout état de cause, dans ce domaine en particulier, l'action du Gouvernement et du législateur doit être complétée et prolongée par des initiatives des collectivités locales, des associations et des différents acteurs de la société. Mieux encore, certaines actions spécifiques comme le développement d'un contre-discours ne peuvent se montrer efficaces que si, précisément, elles sont assumées par la société civile et non seulement par le pouvoir exécutif. À cet égard, la mobilisation observée au lendemain des attentats de janvier laisse espérer que nombre de nos concitoyens seront prêts à s'engager pour lutter au quotidien contre les processus de radicalisation.
Second constat : malgré ses qualités reconnues par l'ensemble de nos partenaires, notre dispositif de renseignement, dont une partie a été profondément réformée depuis 2008, doit s'adapter à la situation que nous connaissons à la suite des drames que nous avons vécus . À cet égard, il semble difficile de nier que les problèmes rencontrés par le renseignement territorial, véritable parent pauvre de la réforme de 2008, se sont révélés comme étant de réels handicaps dès lors que la menace ne résidait plus dans quelques organisations terroristes dûment identifiées et surveillées mais dans des milieux beaucoup plus larges et diffus. En effet, la qualité des relations des services de renseignement intérieur avec l'ensemble des acteurs de la vie sociale joue un rôle crucial dans ce domaine dès lors qu'il n'existe plus une frontière nette entre un cas sans dangerosité immédiate relevant d'un simple suivi et un phénomène de radicalisation violente nécessitant une prise en charge immédiate.
Autre effet de ce caractère plus diffus et multiforme de la menace, certains services compétents en matière de terrorisme, dont la coordination reste perfectible, sont rapidement arrivés aux limites de leurs capacités humaines et techniques . Le suivi permanent d'une personne considérée comme dangereuse est en effet extrêmement coûteux en hommes et en matériel. Encore faut-il au préalable déterminer ce qui caractérise la dangerosité d'un individu, ce qui est devenu un défi redoutable comme le montre le fait que nombre des personnes repérées depuis la mise en place d'un dispositif spécifique par les pouvoirs publics étaient auparavant inconnues des services. Cette difficulté d'évaluation de la dangerosité vaut également pour les personnes revenues d'un théâtre d'opération djihadiste et dont le discours de repentance souvent stéréotypé peut aussi bien traduire un réel désengagement de la lutte que dissimuler une volonté inentamée de continuer à s'impliquer dans les agissements de groupes terroristes.
Dès lors, la question de la « judiciarisation » revêt une importance toute particulière pour les services de renseignement . En effet, s'il a toujours été nécessaire pour ceux-ci de choisir à chaque instant entre saisir la justice afin de mettre fin à une menace et attendre que l'intéressé soit davantage engagé dans un parcours terroriste pour obtenir ensuite une répression plus sévère, le risque accru de passage à l'acte par des individus engagés dans ce que l'on a pu qualifier de « djihad en accès libre » incite les services à demander l'ouverture d'une enquête de plus en plus tôt, au risque que les personnes concernées échappent à la sanction. La question se pose en particulier pour les personnes de retour de Syrie ou d'Irak, pour lesquelles il est très difficile de recueillir des éléments sur leurs agissements dans ce pays, et dont la dangerosité lorsqu'elles rentrent en France est des plus difficiles à évaluer. De plus, du fait de la charge de travail liée au nombre d'individus à surveiller en amont, la direction générale du renseignement intérieur (DGSI) dispose sans doute de moins de moyens pour continuer à alimenter les dossiers des personnes déjà placées sous main de justice.
En outre, l'insuffisance d'un cadre juridique clair délimitant les prérogatives des services, prévoyant un contrôle effectif et protégeant les agents, rendait sans doute plus difficile la pleine mobilisation des services. L'adoption du projet de loi sur le renseignement, en cours d'examen à l'Assemblée nationale, devrait permettre de remédier à cette lacune.
Certaines difficultés que l'on pouvait croire surmontées sont également réapparues dans la chaîne de la répression policière et judiciaire . Ainsi, la fluidité du passage entre la phase de renseignement et celle du traitement judiciaire est souvent insuffisante malgré la spécificité de la DGSI, à la fois service de renseignement et d'enquêtes judiciaires. En outre, il est nécessaire que les magistrats du pôle antiterroriste de Paris puissent s'appuyer sur l'excellence des services d'enquête compétents en la matière, au premier rang desquels la sous-direction antiterroriste de la direction centrale de la police judiciaire, la section antiterroriste de la direction de la police judiciaire de la préfecture de police et la DGSI, celle-ci s'étant vu reconnaître un rôle de chef de file dans le domaine de la lutte contre le terrorisme d'inspiration djihadiste. Or, la pratique de la co-saisine de ces services semble engendre des dysfonctionnements.
Si l'organisation de la justice antiterroriste, marquée par la spécialisation de la juridiction de Paris, semble pour sa part permettre de traiter dans de bonnes conditions des affaires de terrorisme qui se multiplient, la phase ultérieure d'incarcération suscite quant à elle de très nombreuses interrogations , comme en témoigne le débat qui a suivi la décision de regrouper certains détenus radicalisés au sein de la maison d'arrêt de Fresnes. Les problèmes des prisons sont bien connus et ont été dûment analysés par certains de nos collègues. La nécessité d'une prise en charge particulièrement poussée des condamnés radicalisés fait ressortir avec une acuité toute particulière ce qui manque encore dans nos établissements pénitentiaires pour que la situation soit satisfaisante. Ainsi, tant le renseignement pénitentiaire que la prise en charge personnalisée en vue d'une sortie de la radicalisation y apparaissent encore pour le moins perfectibles.
Deux autres sujets ont suscité une préoccupation toute particulière de votre commission d'enquête tant ils apparaissent difficiles à appréhender et à maîtriser pour les pouvoirs publics. Il s'agit d'abord de l'utilisation d'Internet par les réseaux djihadistes à des fins d'organisation ou pour propager des messages et des vidéos d'apologie du terrorisme susceptibles d'être lus ou vues par des personnes connectées en n'importe quel point de notre territoire. Le fort investissement de la police, de la gendarmerie et des services de renseignement se heurte dans ce domaine à l'extrême éparpillement des supports (sites, plateformes diverses, réseaux sociaux indépendant ou rattachés à d'autres médias, etc.), au fait qu'ils sont souvent hébergés à l'étranger et à la facilité de remettre en ligne un contenu retiré ou supprimé. Si plusieurs mesures importantes ont récemment été prises, dont la possibilité, pour l'administration, d'exiger d'un fournisseur d'accès le blocage d'un contenu faisant l'apologie du terrorisme, elles apparaissent encore insuffisantes.
Autre sujet majeur de préoccupation, le financement du terrorisme échappe encore en partie à la surveillance et au contrôle des forces de sécurité et de la justice . Dans ce domaine, les flux importants qui alimentent les organisations structurées et qui font l'objet de mesures prises par l'ONU et de recommandations du Groupe d'action financière (GAFI) ne sont pas seuls en cause : le micro-financement des départs vers la zone syro-irakienne d'individus ou de petits groupes - quelques centaines d'euros tout au plus suffisent pour faire le voyage jusqu'à la frontière syrienne - constituent un nouveau défi pour les services de sécurité, au premier rang desquels Tracfin.
Enfin, votre commission d'enquête a accordé une attention particulière à la coopération antiterroriste entre pays-membres de l'Union européenne ainsi qu'à la coopération entre notre pays et les États-Unis d'une part et la Turquie d'autre part .
Lors de son déplacement à Bruxelles, une délégation de votre commission d'enquête a ainsi pu prendre la mesure de la mobilisation des instances communautaires et de plusieurs des États-membres particulièrement impliqués dans la lutte antiterroriste, tout en relevant des failles dont certaines devraient être prochainement réduites - il en est ainsi des insuffisances du contrôle aux frontières de l'espace Schengen ou de l'absence de PNR à l'échelle de l'Union européenne - tandis que d'autres appellent des évolutions plus profondes, comme une coopération accrue entre les services de renseignement des États membres. En tout état de cause, les filières djihadistes constituent bien un défi pour l'ensemble des pays de l'Union européenne et s'en tenir à des mesures purement nationales reviendrait à renoncer à toute efficacité .
Le déplacement d'une délégation de la commission d'enquête à Washington a ensuite été l'occasion de prendre conscience que les préoccupations de nos alliés américains sont identiques aux nôtres en la matière et que leur expérience dans le domaine de la lutte antiterroriste constitue une source précieuse d'enseignements - y compris par les erreurs ou les dérives qui ont pu être constatées .
Compte tenu du caractère de point de passage quasi-obligé du territoire de ce pays pour les djihadistes se rendant en Syrie ou en Irak, la coopération avec la Turquie constituait également un sujet majeur de préoccupation pour votre commission d'enquête, qui a décidé d'y envoyer une délégation. Ce déplacement, au cours duquel la délégation a fait étape à Ankara, Istanbul et Gaziantep à la frontière turco-syrienne, est intervenu peu de temps après celui effectué par le ministre de l'Intérieur à la suite de l'échec de la reconduite de trois djihadistes en France depuis la Turquie. La délégation de votre commission a pu constater les progrès accomplis depuis cet événement dans l'efficacité de la coopération entre les deux pays, grâce en particulier au travail des services français très mobilisés sur le sujet de la lutte contre les filières djihadistes.
Après avoir développé cette analyse des points faibles de notre dispositif de lutte antiterroriste, votre rapporteur avait comme objectif de faire des propositions afin d'en améliorer l'efficacité.
À cet égard, les suggestions recueillies lors des nombreuses auditions (plus de 50) ont été précieuses 1 ( * ) . Elles ont été largement complétées à la suite d'une analyse approfondie des problèmes existants. Certaines de ces propositions ont déjà été faites antérieurement par des membres de votre commission d'enquête, tandis que d'autres sont inédites. Elles sont présentées tout au long de la deuxième partie du rapport et organisées selon les six axes suivants :
- prévenir la radicalisation (propositions n° 1 à 13) ;
- renforcer la coordination et les prérogatives des services antiterroristes (propositions n° 14 à 31) ;
- contrer le « djihad » médiatique (propositions n° 32 à 42) ;
- tarir le financement du terrorisme (propositions n° 43 à 54) ;
- mieux contrôler les frontières de l'Union européenne (propositions n° 55 à 74) ;
- adapter la réponse pénale et carcérale (propositions n° 75 à 110).
La commission a également évoqué l'importante question du traitement médiatique des actes de terrorisme pages 181 à 182. Par ailleurs, votre commission d'enquête ne méconnaît pas les enjeux liés aux fragilités de la société, qui nourrissent aussi la radicalisation. La question de la prévention est traitée dans la première partie. Les amendements présentés lors de l'examen du présent rapport par Mmes Bariza Khiari et Esther Benbassa sur une série de thèmes liés à ces fragilités (discriminations, décrochage scolaire, chômage etc.) ont été retirés par leurs auteurs au motif que le Président du Sénat, à la demande du Président de la République, travaille sur ces problématiques. |
DE L'IMPORTANCE DU CHOIX DES TERMESLes termes utilisés pour décrire les phénomènes qui font l'objet du présent rapport doivent être utilisés avec précaution, c'est pourquoi votre commission d'enquête souhaite ici apporter quelques précisions de sémantique. D'abord, l'utilisation, pour qualifier un certain type de terrorisme, du terme « islamique » ou « islamiste », pose évidemment problème dès lors que, comme l'ont souligné la plupart des intervenants entendus par votre commission d'enquête, nombre de personnes qui se livrent à de tels actes ne connaissent que très peu les principes et les traditions de l'Islam, tel qu'il est pratiqué par des centaines de millions de personnes dans le monde. Par « islamique » ou « islamiste » il faut donc seulement entendre, lorsqu'il s'agit du terrorisme, « se réclamant de l'islam » et non pas « d'essence islamique ». Dans le langage courant, le terme de « Jihad » (souvent orthographié Djihad) est utilisé depuis quelques années pour désigner la lutte armée, la « guerre sainte » qui serait menée au nom de l'Islam, et, en particulier, les formes terroristes de cette guerre. Or le jihad désigne à l'origine, selon Gilles Kepel 2 ( * ) , un effort qui consiste à s'élever par davantage de piété sur l'échelle de la perfection humaine. C'est alors un terme connoté positivement qui évoque l'accomplissement de soi pour le bien au bénéfice de la société musulmane. En un sens plus étroit, il existe toutefois une signification politique et sociale, voire militaire, du terme, qui est souvent déclinée en deux sous-catégories : le Djihad offensif et le Djihad défensif. Alors que le premier légitime l'expansion de l'islam au Moyen-Âge et constitue un devoir collectif, c'est-à-dire qu'il peut être accompli par une armée tandis que le reste de la société continue à mener une vie ordinaire, le second est plus contraignant puisqu'il constitue l'obligation individuelle, pour chaque musulman, de défendre la terre d'islam lorsqu'elle est attaquée par des non musulmans. Ce dernier type de Djihad reste exceptionnel puisqu'il suspend tous les autres devoirs, même religieux, au profit de la mobilisation pour la défense de la communauté, et que sa mise en oeuvre sans le discernement nécessaire pourrait se traduire par la dissension ou la guerre civile (« fitna ») des musulmans entre eux, au plus grand bénéfice de l'ennemi commun. Ce djihad défensif doit ainsi être déclaré ou du moins approuvé par des docteurs de la foi (ou oulemas ) ayant une autorité et un rayonnement suffisant pour emporter l'adhésion des croyants. Ce n'est qu'à partir de 1980, après l'invasion de l'Afghanistan et sous l'influence active des pétromonarchies du Golfe, que ce type de Djihad commence à être invoqué pour désigner une guerre planétaire pour la sauvegarde de l'Islam. Comme l'explique Gilles Kepel dans l'article précité, la période récente (depuis 1990) est ainsi marquée par une sorte de « prolifération » des Djihad, l'utilisation du mot s'éloignant de sa signification originelle. En toute état de cause, que l'on considère que ce terme renvoie à un effort personnel vers la perfection spirituelle ou à une guerre de défense de la terre l'Islam, il est certain que l'on assiste à un véritable dévoiement de ses significations premières lorsqu'il est utilisé par des combattants rejoignant des groupes terroristes dont les motivations sont incompatibles avec ce que la grande majorité des autorités musulmanes reconnues considèrent comme légitime. Toutefois, ce terme étant désormais passé dans le langage courant et s'étant imposé davantage qu' « islamique ou islamiste » pour qualifier les phénomènes dits de radicalisation - et cela particulièrement sous sa forme suffixée de « djihadisme », votre rapporteur continuera à l'utiliser même s'il doit être clairement affirmé que ce qu'on appellera ici « djihadisme » est très éloigné des conceptions traditionnelles et premières du « Djihad ». Enfin, il faut noter que dans son récent rapport rédigé pour la fondation d'aide aux victimes du terrorisme 3 ( * ) , Pierre Conesa utilise l'expression de « mouvance radicale salafiste » voire de « salafisme jihadiste », estimant que le principal terreau du radicalisme est ce mouvement politico-religieux à tendance totalitaire que constitue selon lui le salafisme, né en Arabie Saoudite et qui se caractérise par l'interdiction de toute interprétation du Coran. D'autres spécialistes entendus par votre commission d'enquête ont toutefois insisté fortement sur les différences entre le salafisme et le radicalisme, en arguant du fait que le premier prend volontiers une forme quiétiste et totalement a politique, ce pour quoi ce terme de « salafisme » sera employé ici avec précaution. Enfin, une autre notion fréquemment employée dans les médias et par la plupart de nos partenaires européens mérite quelque explication : il s'agit de la « déradicalisation ». Employé d'abord aux États-Unis et dans certains pays du Moyen-Orient, et depuis plusieurs années, par nos partenaires européens et par les instances communautaires, ce terme, désormais abondamment utilisé en France, recouvre une grande diversité de significations. Il convient d'abord sans doute de distinguer la déradicalisation du désengagement . Ainsi, selon Jean-Luc Marret et Louis Baral 4 ( * ) , la déradicalisation consiste en « un ensemble d'actions sociales, psychologiques ou comportementales destinées à aider les individus radicalisés à renoncer à aller plus loin dans le processus conduisant à la violence physique ou verbale et à revenir à un mode de vie légal et pacifique ». Le désengagement, selon les mêmes auteurs, « se réfère le plus souvent à la sortie d'un ou de plusieurs individus de la violence politique active (cas de figure des ex-djihadistes revenant de Syrie et d'Irak ». Selon la définition de Farhad Khosrokhavar, les procédures dites de déradicalisation consistent à ramener les individus qui se sont engagés dans l'islam radical vers une forme de normalité définie, sinon par une réintégration sociale, du moins par le renoncement à la violence comme mode privilégié d'action face aux maux de la société. Or, votre rapporteur souhaite insister sur la complexité du processus ainsi désigné qui, s'il doit avoir une quelconque chance d'aboutir, ne peut se résumer à l'application de quelques recettes psychologiques destinées à opérer une « rééducation » des individus concernés, qui aurait pour effet de les conduire à revenir mécaniquement à l'état mental qui était le leur avant la phase dite de radicalisation. C'est à une telle pratique, qui semblerait dès lors assez proche d'un « lavage de cerveau », que le terme de « déradicalisation » fait irrésistiblement songer. C'est pour se démarquer des conceptions mécanistes et simplistes de la déradicalisation que votre rapporteur n'utilisera ici ce terme que pour évoquer les pratiques que nos partenaires européens désignent eux-mêmes par ce vocable. Pour le reste, il sera plutôt question de réinsertion des personnes radicalisées, expression qui permet d'éviter de réduire abusivement ce processus à une simple opération mécaniste et qui souligne sa dimension sociale et politique. |
I. L'ÉTAT DES LIEUX : UNE CRISE SANS PRÉCÉDENT
Notre pays a pris progressivement conscience, à partir de l'année 2013, d'un phénomène sans précédent par son ampleur sinon par sa nature : le départ de centaines de jeunes Français vers les zones de combat syro-irakiennes pour y rejoindre des groupes pour la plupart terroristes, singulièrement Daech, afin d'y accomplir ce qu'ils croient être le djihad. Ce phénomène, comme votre commission d'enquête a pu en prendre conscience au fil des auditions qu'elle a menées, est en réalité d'une grande complexité, tant il est vrai que ses causes sont indissociablement géopolitiques, sociales, religieuses, ou même psychologiques (A).
Après un moment de stupeur, voire d'incompréhension, le Gouvernement et l'administration se sont pleinement emparés de ce sujet et ont pris des mesures pour adapter un dispositif de lutte antiterroriste déjà ancien - mais qui avait fait l'objet de plusieurs mises à jour, dont certaines récentes - à cette nouvelle menace (B).
Il est toutefois apparu à votre commission d'enquête que cette réaction des pouvoirs publics peine à répondre à l'ampleur du phénomène, tant le nombre de facteurs sur lesquels il conviendrait d'agir est important (C).
A. LES MUTATIONS DU TERRORISME « DJIHADISTE » : UN DÉFI NOUVEAU POUR LES POUVOIRS PUBLICS
Le développement des filières djihadistes et l'afflux de combattants étrangers sur les territoires syrien et irakien ne sont pas des phénomènes univoques, dont les causes reposeraient uniquement sur les éventuelles déficiences de l'organisation française en matière de renseignement ou les failles de notre modèle social.
Le départ pour la Syrie ou l'Irak de jeunes radicalisés en provenance du monde entier résulte, en première analyse, du très fort attrait exercé par une situation de guerre qui perdure dans cette zone depuis plus de dix ans et qui se situe au confluent de plusieurs enjeux. Qu'ils soient fascinés par l'idée de se battre contre un régime autoritaire, de lutter contre l'impérialisme occidental, de combattre les Alaouites ou encore d'accomplir une prophétie apocalyptique, les djihadistes voient en effet leurs aspirations incarnées de manière privilégiée sur le théâtre syro-irakien . L'organisation Daech, dont l'offensive foudroyante lancée au début de l'année 2014 dans le Nord de l'Irak a conduit à l'avènement du Califat islamique en juin dernier, y joue un rôle d'attraction de premier plan.
Avant d'analyser la pluralité des facteurs qui peuvent conduire un jeune à se radicaliser et à partir pour le djihad (2), il convient de replacer le phénomène dans son contexte géopolitique, celui d'un conflit résultant de l'effondrement successif des États irakien et syrien. Cet effondrement a en effet favorisé l'émergence et le développement de groupes islamistes radicaux, au premier rang desquels figure Daech (1).
1. Aux origines de la crise actuelle : la zone de conflit syro-irakienne exerce une forte attraction sur les combattants étrangers
a) De la faillite des États irakien et syrien à l'émergence de Daech
(1) La situation d'instabilité politique en Irak et de guerre civile en Syrie ne semble pas devoir prendre fin à court terme
Mosaïque ethnique et religieuse parcourue de tensions récurrentes entre Arabes et Kurdes, chiites et sunnites, sans compter les minorités chrétiennes, chaldéennes, yézidies et turkmènes du Nord du pays, qui plus est largement structuré autour d'organisations de nature tribale, l'Irak de Saddam Hussein était déjà soumis à des forces centrifuges cohabitant tant bien que mal 5 ( * ) . L'intervention américaine de 2003 a remis en cause ce fragile équilibre et ouvert la voie à l'éclatement du pays. Mise en oeuvre sans le feu vert des Nations Unies - contre l'avis de la France - et en l'absence de solution politique de remplacement, elle a irrémédiablement compromis la possibilité d'une sortie de crise à court terme.
Opprimée sous Saddam Hussein, qui lui interdit notamment le pèlerinage annuel à Kerbala, la majorité chiite du pays reprit l'avantage grâce au ralliement de certains de ses représentants à l'armée d'occupation. Les sunnites, précédemment aux commandes du pays aux côtés du parti Baas, furent quant à eux écartés du pouvoir dès 2003, puis tenus à l'écart de tout le processus de transition. L'élection à la présidence du Kurde Djalal Talabani en avril 2006, puis le procès bâclé et l'exécution sommaire de Saddam Hussein au mois de décembre de la même année, ont encore nourri leur ressentiment face à ce déclassement. Les États-Unis, l'armée irakienne et les milices chiites ont ainsi dû faire face dès 2004 à la très vive opposition de groupes sunnites, pour beaucoup radicalisés et recrutant des djihadistes étrangers dans leurs rangs 6 ( * ) .
Malgré une accalmie relative résultant du ralliement des tribus sunnites du centre de l'Irak contre ces groupes islamistes 7 ( * ) , le Premier ministre chiite Nouri al-Maliki, au pouvoir entre 2006 et 2014, s'est montré impuissant à enrayer la décomposition du pays. Les débordements de la contre-insurrection menée par le pouvoir central, comme à Tall Afar en septembre 2005, ont jeté le discrédit sur la légitimité d'un gouvernement qui coopère avec les États-Unis. L'aide occidentale à la reconstruction du pays a d'ailleurs principalement concerné les installations pétrolières, au profit des entreprises américaines. En 2010, les manoeuvres d'al-Maliki pour contrer la victoire dans les urnes de la liste Iraqyia, portée par l'ancien premier ministre laïque Iyad Allaoui, constituent un affront supplémentaire. Surtout, même après le départ des troupes américaines à la fin de l'année 2011, l'autoritarisme d'al-Maliki et le traitement extrêmement répressif qu'il lui réserve alimente chez la minorité sunnite le sentiment d'une humiliation et d'une persécution, favorisant ainsi l'extrémisme religieux et le ralliement des tribus aux groupuscules dont est issu Daech .
Dans ce contexte, un nouveau Premier ministre plus consensuel que son prédécesseur, Haïdar al-Abadi, a été nommé le 8 septembre 2014. Issu du même parti qu'al-Maliki et perçu comme proche du régime iranien, il continue cependant de cristalliser l'opposition des sunnites. En outre, l'intervention militaire engagée depuis plusieurs mois par la coalition internationale ne comporte pas d'offensive terrestre et ne peut se prévaloir d'autres succès que celui de la libération de Kobané. De l'avis largement partagé des spécialistes entendus par votre commission d'enquête, aucune sortie de crise durable ne peut être envisagée en l'absence d'une réflexion politique profonde sur la place des différentes communautés en Irak , et notamment sur l'évolution du mode de scrutin confessionnel mis en place à compter de 2003, qui contribue à opposer entre elles les différentes communautés irakiennes.
Le conflit syrien a également conduit à l'effondrement du pays après l'année 2012 et à son déchirement entre les diverses communautés qui le composent. À partir de mars 2011, la répression sanglante par Bachar al-Assad d'un mouvement de contestation - d'abord pacifique - du régime aboutit à la constitution d'une Armée syrienne libre (ASL). La contestation dégénère à la fin de l'année en un conflit armé, dans lequel la rébellion représentée par l'ASL est soutenue et armée par la Ligue arabe et les principaux pays occidentaux, tandis que Bachar al-Assad reçoit l'aide de l'Iran et du Hezbollah libanais.
Avec l'afflux de candidats au djihad d'origine étrangère, dont les objectifs ne correspondent en rien aux buts initiaux d'une ASL rapidement débordée, la guerre civile évolue en une confrontation religieuse opposant, d'une part, un front sunnite rigoriste, et, d'autre part, les forces chiites, alaouites et chrétiennes, soit les minorités du pays.
Cette évolution du conflit brouille le positionnement des différents acteurs, et notamment le rôle des protagonistes occidentaux . L'aide militaire fournie par les États-Unis et l'Europe à la rébellion contre Bachar al-Assad aurait permis à des groupes djihadistes de récupérer des armes, voire à de futurs soldats de Daech de recevoir une formation militaire. Au total, il n'existerait plus aujourd'hui de groupe réellement modéré en Syrie . L'ASL soutenue par les occidentaux constitue davantage un regroupement de milices territoriales qu'une force animée d'un projet à l'échelon national, et il est probable que sa victoire conduirait à l'instauration d'un régime islamique conservateur se rapprochant davantage de l'Arabie Saoudite que de la Turquie. Selon certains analystes auditionnés par votre commission d'enquête, il faut même considérer que l'ASL n'existe plus et qu'elle ne devrait pas être comptée parmi les forces combattant en Syrie. Celles-ci recouvrent désormais les katibas locales qui se battent pour la défense de leur village, les Kurdes en lutte à la fois contre les djihadistes et pour leur indépendance, et enfin des groupes islamistes radicaux.
Plusieurs facteurs rendent particulièrement difficile le règlement de ces deux situations de crise prolongée.
Il faut tout d'abord noter que le phénomène de décomposition étatique est un mouvement profond et ancien , qui a conduit à l'affaiblissement des différents régimes de la région dès avant les printemps arabes. Outre l'Irak et la Syrie, l'Afghanistan tout d'abord, puis le Liban, la Palestine et la Libye ont vu l'essor de groupes armés non étatiques de plus en plus puissants. Des tensions permanentes qui en résultent naissent des zones de non-droit qui constituent des points de passage et d'échange et fragilisent l'ensemble de la région. La sortie de la crise strictement syro-irakienne doit dès lors nécessairement s'accompagner d'une consolidation des États vulnérables à la contagion insurrectionnelle et à la menace djihadiste . Au premier rang de ces pays figure le Liban, particulièrement sensible à l'exacerbation des tensions entre sunnites et chiites et dont les institutions sont en situation de paralysie, mais dont les forces armées constituent un élément-clé pour contrer le chaos qui menace la région. La situation est également préoccupante en Libye, État failli et territoire aux mains de groupes islamistes - milices islamistes en Tripolitaine, Ansar al-Charia en Cyrénaïque, AQMI au sud de Fezzan. Sont également concernés la Jordanie, où la menace djihadiste est principalement endogène, et la Tunisie - ainsi que l'a illustré de manière sanglante l'attentat commis le 18 mars 2015 au musée du Bardo.
D'une manière plus générale, la menace terroriste, désormais globale, prospère partout où les États sont affaiblis 8 ( * ) : non seulement au Levant, en Libye et au Maghreb, mais aussi dans la zone sahélienne, la corne de l'Afrique et au Yémen, pays considéré comme une base arrière du terrorisme.
Il apparaît ensuite que
la sortie des crises
irakienne et syrienne ne pourrait se faire sans une convergence entre les
principaux acteurs concernés
. En Syrie, cela supposerait que
les principaux pays voisins
- notamment la Turquie, l'Arabie Saoudite
et l'Iran - puissent entamer un rapprochement, en lien avec la
communauté internationale.
Or, les rapports entre les forces en présence, qui poursuivent des intérêts parfois contradictoires, ont pu évoluer dans les dernières années, ce qui rend complexes et mouvantes l'analyse de la situation comme l'identification des marges de manoeuvre .
Si la Turquie et l'Arabie Saoudite souhaitent toutes deux la chute du régime de Bachar el-Assad, les deux pays restent opposés quant au rôle des Frères musulmans. Par ailleurs, le positionnement de la Turquie, qui pouvait apparaître comme étant plus soucieuse - au moins jusqu'à une période récente - de la question kurde que de la progression de Daech, apparaît complexe. L'ambiguïté perdure en outre quant aux relations de l'Arabie Saoudite et du Qatar avec les réseaux salafistes.
Il semble par ailleurs que les discussions récemment ouvertes entre l'Iran et les États-Unis sur la lutte contre le terrorisme pourraient encore modifier les rapports de force, de même que les événements en cours au Yémen.
Enfin, la coopération des différents pays de l'Union européenne sur ces questions n'est pas toujours évidente, à la fois au sein de l'Union et avec les pays du bassin méditerranéen. Elle doit être renforcée, le cas échéant par le biais de partenariats euro-méditerranéens.
(2) Un terreau fertile pour le développement des groupes islamistes et l'émergence de Daech
La prééminence de Daech ne doit pas masquer le fait qu'il existe divers groupes islamistes rivaux dans la zone, et autant de projets djihadistes, qui se distinguent davantage par leur conception politique que par leur doctrine religieuse.
Parmi les groupes islamistes menant l'insurrection sur le territoire irakien figurent notamment l'Armée islamique en Irak, numériquement très importante, et opposée aux Kurdes de l'Armée des partisans de la sunna . Surtout, l'Unicité et le djihad, fondée dès les années 1990, a pris en 2006 la forme d'un « émirat virtuel et terroriste » 9 ( * ) sous le nom d'État islamique d'Irak. Croissant d'abord dans l'ombre d'Al-Qaïda, il s'en est cependant peu à peu émancipé pour constituer un pôle d'attraction original et autonome. C'est de ce groupe que naquit en 2013 l'État islamique en Irak et au Levant (EIIL) , désigné par son acronyme arabe Daech, sous le commandement d'Abû Bakr al-Baghdâdî.
Le futur EIIL a d'abord assuré sa croissance en s'adossant à Al-Qaïda , comme en aurait témoigné 10 ( * ) le soutien d'al-Baghdâdî à al-Zawahiri, successeur de Ben-Laden en 2011. Ce ralliement a permis à ce qui n'était encore en 2010 qu'un groupuscule d'un millier d'hommes de profiter de l'influence de la nébuleuse islamiste, mais aussi de ses réseaux et de ses bases de formation et d'entrainement, pour se placer au commandement de la branche militaire d'Al-Qaïda en Irak.
La confusion de la situation syrienne a également permis à l'EIIL d'y faire ses premières armes, de développer son armement et de s'implanter solidement sur le territoire. Le groupe Jabhat al-Nostra, ou Front de la victoire, y constitue l'un des principaux groupes islamistes rebelles, avec le Parti de l'Union démocratique (qui rassemble des Kurdes sunnistes) et le Front islamique (composé de salafistes proches de l'Arabie Saoudite). Originellement constitué, à l'initiative d'Al-Qaïda, comme une branche armée de l'EIIL placée sous le commandement d'al-Djûlani, un proche d'al-Baghdâdî, il a pour objectif d'anéantir le pouvoir alaouite en Syrie et de prendre la main sur la terre du Sham, ou Levant - c'est-à-dire la Syrie et le Liban.
Jusqu'au début de l'année 2013, l'EIIL s'adossait ainsi à la fois sur Al-Qaïda en Irak et sur Jabhat al-Nosra en Syrie, les djihadistes français rejoignant à parité la première et le second.
Daech a cependant rapidement pris l'avantage sur Jabhat al-Nosra , pour des raisons tenant autant à des rivalités personnelles entre les chefs des deux groupes qu'à des querelles doctrinales. Les deux organisations se scindent ainsi sur le territoire syrien. Dès le mois de janvier 2013, leur rivalité avait pris la forme d'affrontements militaires, notamment dans les zones pétrolières et à Deir al-Zor. Refusant de prêter allégeance à al-Baghdâdî pour former un État islamique en Irak et au Levant , al-Joulani se rallie à Al-Qaïda au tournant de l'année 2014.
Les différends entre les deux organisations portent par ailleurs sur des points plus fondamentaux. Tandis que Jahbat al-Nosra, principalement composée de Syriens issus de la rébellion, s'appuie volontiers sur l'aide militaire de pays étrangers, l'EIIL, qui compte principalement dans ses rangs des combattants venus d'Irak, de Somalie ou même d'Europe, considère que l'alliance avec des États considérés comme infidèles n'est pas acceptable.
Si les combats entre les deux groupes n'ont pas tourné, sur le territoire syrien, à l'avantage de l'EIIL qui a connu défaite sur défaite dans l'Est du pays entre 2013 et 2014 - à l'exception notable de la prise de Raqqa -, les succès militaires par ailleurs remportés par Daech en ont fait le groupe djihadiste le plus puissant et le plus attractif . Plusieurs centaines de combattants d'al-Nosra ont ainsi quitté ses rangs pour rejoindre ceux de l'organisation irakienne, et la grande majorité des Français partant pour le djihad rallient Daech plutôt que le Front de la victoire .
Daech a dans le même temps rompu ses liens avec Al-Qaïda en Irak, où la nébuleuse opérait au travers de sa branche AQPA (Al-Qaïda dans la Péninsule Arabique). Alors que ce mouvement était encore très actif en 2012 et 2013 sur le territoire irakien, l'EIIL a peu à peu affirmé son autonomie en se détachant des directives opérationnelles d'Al-Qaïda et en organisant ses propres campagnes, comme en juillet 2013 à la prison d'Abu Ghraib. Après la victoire de Fallouja en janvier, la prise de Moussoul et la proclamation du califat islamique le 29 juin 2014 ont définitivement marqué l'indépendance de Daech .
Plusieurs groupes islamistes radicaux ont alors affirmé leur soutien et leur affiliation à Daech, parmi lesquels comptent notamment le groupe Jund al-Khalifa, responsable de l'assassinat d'Hervé Gourdel, en Algérie, Ansar Beït al-Maqdess dans le Sinaï, et Majilis Shura Shabab al-Islam à Derna en Libye - sur le seul territoire administré par une franchise de l'État islamique.
Au total, Daech exerce aujourd'hui son contrôle sur un vaste territoire peuplé d'environ huit millions d'habitants, à cheval sur l'Irak et la Syrie, et dont les deux centres de gravité se trouvent à Raqqa et à Mossoul.
Cette dynamique de territorialisation, qui a toujours été au coeur des objectifs de l'EIIL, modifie profondément la nature de la menace terroriste . Avec la proclamation du califat, Daech prétend organiser un véritable État au projet islamiste, débordant les frontières existant depuis les accords Sykes-Picot.
La démarche est nouvelle. Le noyau terroriste historique que constitue Al-Qaïda, qui a son centre dans les zones tribales de l'Afghanistan et du Pakistan et repose sur plusieurs organisations franchisées au niveau local - Aqmi au Sahel, les Shebab en Somalie, Aqpa au Yémen, Jabhat al-Nosra en Syrie - cherche avant tout à déstabiliser les pays occidentaux, et par là leur soutien aux pays arabes considérés comme infidèles, en organisant des attentats spectaculaires en Occident. Al-Zawahiri considère ainsi que le djihad doit être achevé avant que la construction d'un quelconque projet politique puisse être envisagée.
Source : France 24 - Mise à jour le 03/04/2015
Daech au contraire, véritable armée terroriste, entend d'abord enraciner une emprise à la fois politique et religieuse sur un territoire qu'il cherche à étendre vers le Liban, la Libye, la Jordanie ou encore la Palestine, voire la Tunisie. Au contraire également des premiers rebelles syriens, il n'inscrit pas davantage son combat dans une perspective nationale, à travers une lutte visant un pouvoir considéré comme illégitime. La logique originale de l'EIIL, d'abord confessionnelle et panislamiste, semble procéder d'une volonté totalitaire d'éradiquer ou de soumettre tous ceux - musulmans compris - qui ne pratiquent pas un islam intégriste, au premier rang desquels les chiites.
De fait, Daech constitue aujourd'hui bien plus qu'un simple groupe terroriste et peut revendiquer plusieurs des caractéristiques d'un État . Il peut s'appuyer sur des structures politiques souples mais solides , organisées sur un modèle féodal entre les groupes combattants locaux et les infrastructures centrales. Il rend d'ores et déjà ce qu'il considère comme une forme de justice - et qui n'est qu'un ensemble de pratiques expéditives. Il dispose d'une armée forte de 20 000 à 50 000 hommes, dont les cadres sont aguerris - qu'il s'agisse de prisonniers libérés par Bachar el-Assad, d'anciens militaires irakiens ou encore de transfuges d'Al-Qaïda - et qui continue à recruter. Grâce aux victoires remportées, notamment en Syrie ou à Mossoul, il dispose d'un matériel militaire moderne, principalement composé cependant d'armes de petit calibre. Daech bénéficie par ailleurs d'un financement important , qui provient principalement des ressources financières des territoires qu'il contrôle (notamment à travers les impôts, le racket ou le pillage), des fonds versés par des personnalités des pays du Golfe agissant à titre privé 11 ( * ) , ainsi que de la vente de pétrole à bas prix au marché noir.
Daech constitue enfin un véritable pôle d'immigration . Il apparaît comme le meneur de premier plan de la rébellion sunnite, statut renforcé par le symbole que constitue le rétablissement du Califat disparu en 1258 lors de la prise de Bagdad par les Mongols. Utilisant parfaitement les ressources de la propagande, il exerce une force d'attraction considérable non seulement sur les groupes islamistes qui se rallient à lui, mais également sur les jeunes djihadistes qui, venus du monde entier, s'engagent principalement sous sa bannière.
b) La France constitue l'un des principaux pourvoyeurs de combattants étrangers en Syrie ou en Irak
Si le phénomène du départ de combattants étrangers pour le djihad n'est pas nouveau, la situation présente se distingue par l'importance numérique des aspirants djihadistes rejoignant la Syrie ou l'Irak . Au cours des vingt dernières années, les théâtres afghan, somalien, bosniaque, tchétchène, waziri ou, plus récemment, malien avaient déjà attiré des ressortissants étrangers désireux de combattre au côté des groupes terroristes locaux. Selon les responsables des services de renseignement entendus par votre commission d'enquête, ces précédentes vagues de djihadisme n'avaient cependant concerné tout au plus qu'une trentaine, voire une cinquantaine d'individus français chaque année. Ainsi, seulement une quarantaine de combattants français ont été recensés en Afghanistan au cours de la dernière décennie.
Du fait de l'attraction exercée par la zone de conflit syro-irakienne, le phénomène prend aujourd'hui une nouvelle dimension, devenant pour la première fois massif et mondial. Plus de 15 000 combattants étrangers auraient ainsi rejoint la Syrie, s'engageant dans les rangs de Jabhat al-Nosra, aux côtés de Daech surtout, ou encore au sein du groupe Khorassan, avatar d'Al-Qaïda en Syrie. Les djihadistes étrangers représenteraient ainsi plus de 10 % de l'opposition armée en Syrie.
Les Saoudiens seraient les plus nombreux sur la zone, avec 4 000 à 5 000 représentants selon la CIA. Viennent ensuite les Tunisiens (1 500 à 2 000 ressortissants) et les Tchétchènes, qui occuperaient souvent des fonctions importantes dans la hiérarchie des organisations combattantes. On compterait au total une majorité de combattants venus d'Afrique du Nord et du Moyen-Orient : outre les Tunisiens, la zone de combats compterait 2 000 Libanais et autant de Jordaniens, 1 000 Égyptiens, 800 Marocains et une centaine d'Algériens - ce dernier chiffre étant toutefois sujet à caution.
3 000 combattants étrangers seraient par ailleurs issus de pays membres de l'Union européenne, parmi lesquels 450 Allemands, plus de 200 Belges et environ 300 Britanniques. L'Italie apparaît comme le pays le moins touché.
La France a le triste privilège d'alimenter le contingent européen le plus nombreux . Le départ des aspirants djihadistes français pour la Syrie et, dans une moindre mesure, l'Irak atteint une ampleur inédite, selon les informations transmises à votre commission d'enquête par les différents services de renseignement. Au total, au 9 mars 2015, 1 432 ressortissants français étaient recensés . 413 d'entre eux se trouveraient effectivement sur la zone de combats, dont 119 femmes (parmi lesquelles une proportion non négligeable de mineures), 295 seraient en transit, et 376 se prépareraient à s'y rendre. 261 personnes auraient quitté le territoire syro-irakien, dont 200 pour regagner la France. 85 seraient présumés décédés sur place et 2 seraient emprisonnés en Syrie.
Ces chiffres sont d'autant plus alarmants qu'ils sont en forte augmentation . Depuis le 1 er janvier 2014, le nombre de personnes impliquées d'une manière ou d'une autre dans les filières djihadistes a plus que doublé, tandis que le nombre de ressortissants français présents en Syrie et en Irak a connu une progression de 84 %. En outre, le flux ne se tarit pas : cette progression correspond en moyenne à l'apparition de 15 nouveaux candidats djihadistes chaque semaine. Des pics de signalements sont à noter lors de chaque événement survenant sur la zone de combats et savamment mis en scène par les groupes terroristes opérant sur place, comme la décapitation de Peter Kassig en novembre 2014. Ajoutons que si ces chiffres retracent les éléments connus de manière certaine, ils ne font bien sûr pas état des cas qui échapperaient au regard des services de renseignement.
D'autres éléments chiffrés en provenance de diverses administrations permettent d'affiner l'évaluation numérique du phénomène. Au 9 mars 2015, 591 personnes auraient eu à rendre des comptes devant la justice ; 122 affaires étaient en cours et 122 individus avaient été mis en examen, dont 96 placés sous écrou et 26 sous contrôle judiciaire. Selon l'administration pénitentiaire, 152 détenus identifiés comme islamistes radicaux sont aujourd'hui écroués sur l'incrimination d'association de malfaiteurs en vue d'une entreprise terroriste ; il faut ajouter à ce chiffre 5 personnes suivies en raison de leur activité dans des pays liés aux réseaux djihadistes, comme le Liban ou l'Iran. En raison de l'accélération des retours de Syrie, le nombre de détenus écroués pour leurs liens avec un réseau djihadiste, longtemps proche de 80 à 90 personnes, est en notable augmentation. Les signalements des professionnels de l'éducation nationale donnent également lieu à des statistiques : au 9 janvier 2015, 238 faits de radicalisation avaient été signalés par des enseignants ou des chefs d'établissements depuis la rentrée de septembre 2014.
Il apparaît, notamment selon les entretiens réalisés par les autorités françaises avec les djihadistes de retour de la zone de combats (gardes à vue ou entretiens administratifs), que les Français présents sur place sont très déterminés et participent activement aux combats comme aux exactions . Les nouvelles recrues recevraient une formation au maniement des armes et des explosifs ou à la prise d'otages. Daech redoutant les infiltrations, les ressortissants occidentaux devraient par ailleurs satisfaire à une sorte d'examen de passage, qui peut prendre la forme d'une participation à une mise à mort. De véritables filières ont été organisées, aboutissant à la constitution de katibas francophones, dont les combattants prennent part aux exactions perpétrées contre la population syrienne ainsi qu'aux décapitations mises en scène par Daech - ainsi que l'illustre le tristement célèbre exemple de Maxime Hauchard, ou, en ce qui concerne nos partenaires européens, du ressortissant britannique qui a participé à la mise à mort des deux journalistes américains James Foley et Steven Sotloff.
Certains djihadistes de retour ont cependant fait part de leur désillusion . Loin des illusions romantiques forgées au cours d'une radicalisation effectuée en grande partie sur Internet, ils ont en effet découvert sur place l'extrême violence des combats et la réalité des enjeux de la lutte conduite par Daech, qui s'apparente davantage à une guerre de pouvoir entre factions sunnites concurrentes qu'à un combat contre un gouvernement illégitime.
Si l'on constate ainsi le retour d'un certain nombre de « repentis », de l'avis unanime des personnes auditionnées par votre commission d'enquête, les djihadistes étrangers de retour dans leur pays d'origine 12 ( * ) , radicalisés et entraînés par les forces de Daech, présentent une dangerosité élevée et constituent une menace réelle et directe pour les États concernés . Il importe dès lors, afin de définir une réponse adaptée, de déterminer les raisons qui poussent ces individus souvent jeunes à quitter le territoire français pour une zone de combats. Si ces départs peuvent être facilités par des raisons pratiques - il est beaucoup plus facile de rejoindre la Syrie en un ou deux jours en s'y rendant par la Turquie avec une simple carte d'identité qu'il ne l'était de partir pour l'Afghanistan ou le Mali -, ils résultent d'une multiplicité de facteurs.
2. Un phénomène multidimensionnel
Face au nombre croissant de ressortissants français radicalisés et désireux de partir faire le djihad en Irak ou en Syrie, de nombreuses pistes d'explication ont été avancées par les médias et les analystes de tout bord, tantôt privilégiant la seule exclusion sociale, tantôt défendant l'existence de « loups solitaires » autoradicalisés, voire souffrant de réelles maladies psychiatriques, questionnant parfois le rôle des autorités religieuses musulmanes, ou encore mettant en avant l'aspiration universelle de la jeunesse à rallier ce qui peut apparaître comme une forme d'idéal.
Les tentatives de modélisation générale de ces comportements achoppent cependant sur la diversité des situations individuelles , qui se situent toujours au croisement de plusieurs facteurs. Le substrat social, le rapport au religieux, les vulnérabilités d'ordre psychologique, la sensibilité au contexte international, le lieu de vie ainsi que la perméabilité à la stratégie de communication des terroristes islamistes sont autant d'éléments qui imprègnent diversement le parcours de chaque djihadiste.
a) Des profils et des origines sociales très divers
La première des questions posées par la visibilité soudaine des passages à l'acte djihadistes est celle du profil des individus concernés . La point de savoir s'ils constituent des réseaux ou agissent de manière solitaire est cruciale pour adapter la réponse des pouvoirs publics. Les informations relatives à l'origine sociale et au parcours de chaque djihadiste sont également pertinentes dans une optique plus préventive.
(1) Entre filières terroristes organisées et passages à l'acte individuels : le « loup solitaire » existe-t-il vraiment ?
Jusqu'en 2012, les parcours des Français partant rejoindre des zones de combat aux côtés de terroristes islamistes présentaient un certain nombre de similitudes. Leur recrutement et leur départ pour des zones difficiles à rallier, comme l'Afghanistan ou le Mali, étaient organisés par des filières professionnalisées, dont la principale était celle dite du « Londonistan ». Sur place, les recrues étrangères suivaient le plus souvent un enseignement religieux ainsi qu'un entraînement aux techniques terroristes - sans engagement dans les combats proprement dits. Le terrorisme des années 1980 (principalement lié à des groupes extrémistes comme Action directe), la première vague d'attentats perpétrés dans les années 1990 par des organisations radicales telles que le Groupe islamique armé (GIA), ainsi que les attentats spectaculaires d'Al-Qaïda dans les années 2000 étaient ainsi conduits par des organisations fermées et structurées, qui, le plus souvent, intervenaient sur le territoire occidental avant de regagner leur zone de départ.
La crise syro-irakienne marque une évolution notable dans les parcours des djihadistes français, qui n'ont plus nécessairement besoin du secours de filières structurées pour rallier la zone de combats ou préparer un attentat . Le départ ne requiert en effet qu'un financement minime, qui peut être obtenu par des économies personnelles ou grâce à la souscription d'un simple crédit à la consommation ; quant au séjour sur place, il est organisé et financé par Daech. Le recrutement est très facilement et rapidement organisé au travers d'Internet, et notamment des réseaux sociaux. Des réseaux de taille très réduite, aussi nombreux que les petits groupes d'aspirants djihadistes, facilitent les départs. Il s'agit en fait d'une forme de « terrorisme en accès libre », d'autant que, depuis le 21 septembre 2014, Daech donne pour consigne officielle de riposter aux frappes en Irak en tuant tout ressortissant des pays participant à la coalition internationale : les passages à l'acte isolés, dans n'importe quel pays et en dehors de toute affiliation particulière à un groupe terroriste, sont ainsi encouragés.
La France semble confrontée à un phénomène nouveau, qui représente un défi d'ampleur pour les services de renseignement comme pour l'organisation judiciaire. Face à des organisations structurées, qui échangent des informations relatives à la planification de leurs actions, ces services peuvent en effet adopter une stratégie classique reposant sur la surveillance des communications, l'identification et l'interception des membres. La surveillance d'individus imprévisibles, qui peuvent décider du jour au lendemain de passer à l'acte, est par nature bien plus aléatoire.
Au cours de l'année 2014, plusieurs passages à l'acte d'individus isolés se revendiquant de leurs convictions religieuses ont pu laisser penser à l'apparition de tels « loups solitaires » agissant en dehors de tout groupe organisé. Ces individus auraient adopté un mode opératoire comparable à celui d'Anders Breivik, auteur des attentats de juillet 2011 en Norvège, ou encore des auteurs du massacre d'un soldat britannique à la feuille de boucher en mai 2013 à Londres.
Selon les informations transmises à votre commission d'enquête, il apparaît cependant que la plupart des passages à l'acte sur le territoire français se fassent dans le cadre de réseaux organisés à plus ou moins grande échelle, les terroristes bénéficiant le plus souvent d'un appui au moins logistique . C'était le cas de Mohammed Merah, qui a suivi un entraînement spécifique au Waziristan, comme de Mehdi Nemmouche, qui bénéficiait de l'aide de complices.
Il est rare également que les départs pour la zone syro-irakienne soient complètement isolés . Ils concernent le plus souvent de petits groupes d'individus qui s'organisent à l'échelle régionale ou locale, parfois avec un contact préalable avec les groupes combattant sur zone.
D'une manière plus générale, il semble que l'on assiste à un mouvement de reprofessionnalisation des filières djihadistes . Al-Qaïda, qui était en déclin depuis 2007, serait aujourd'hui en mesure de faire renaître et d'organiser de nouveaux groupes capables de recruter et de former de nouvelles recrues. D'anciennes structures radicales ayant fait l'objet d'une dissolution administrative, comme par exemple Forsane Alizza, ont par ailleurs réactivé leurs réseaux pour faciliter le départ des velléitaires. L'exemple de Mohammed Merah montre en outre que des formations ciblées sont organisées très rapidement, l'apprenti terroriste de retour ayant carte blanche pour frapper, à la condition qu'il choisisse des cibles garantissant une forte médiatisation de son action. Le risque que le djihadisme amateur que l'on observe aujourd'hui laisse place à un nouveau terrorisme plus professionnel serait d'autant plus alarmant que les combattants de Daech bénéficient sur place d'une formation militaire sérieuse et dispensée par des soldats professionnels et aguerris.
(2) La dimension psychologique de la radicalisation : sensibilité particulière au contexte international et quête de sens
(a) Le sentiment partagé d'une humiliation de la communauté musulmane13 ( * )
Les témoignages des djihadistes mettent fréquemment l'accent sur la volonté de prendre une revanche sur ce qui est perçu comme une humiliation systématique de la communauté musulmane par les puissances occidentales . Les attentats qui frappent la France ne peuvent ainsi être compris dans une perspective strictement hexagonale. Les vagues de djihadisme traduisent au contraire une forte sensibilité au contexte international , qui joue bien souvent le rôle de déclencheur ou de catalyseur de la radicalisation face à l'émotion suscitée par des situations régionales considérées comme injustes. Le discours salafiste 14 ( * ) est en partie fondé sur la dénonciation de ces situations ; en ce qu'il est principalement émotionnel et donc universel, il permet ainsi une appropriation aisée par les combattants étrangers.
Le discours des terroristes islamistes passé à l'acte sur le territoire français fait ainsi clairement et directement référence à la situation internationale. Les frères Kouachi comme Amedy Coulibaly (qui a été joint par une chaîne de télévision lors de la prise d'otages du 9 janvier 2015), inscrivaient leur action dans une logique politique, citant le Mali, l'Irak ou, pour Coulibaly, la Palestine. Dès le début des années 2000, le projet de la filière djihadiste des Buttes-Chaumont, qui visait à rejoindre l'insurrection en Irak pour venger le peuple irakien humilié, était construit en réaction à l'intervention américaine sur son territoire. Aujourd'hui, la forte attraction exercée sur les aspirants djihadistes par la crise syro-irakienne s'explique largement par le fait que le sort de l'Irak puis de la population syrienne sont perçus comme l'image même de l'oppression universelle des musulmans . La situation palestinienne joue le même rôle.
Symboles de l'arbitraire, du déni de justice ainsi que de l'oppression occidentale, les prisons de Guantanamo et d'Abu Grahib et les images qui leur sont associées - traitements dégradants, privations diverses, actes délibérés d'humiliation, simulations de noyade et autres actes s'apparentant à de la torture - cristallisaient également le sentiment d'assister à une véritable croisade menée contre l'islam. La mise en scène des exécutions de Daech, dont les victimes portent la tenue orange des détenus de Guantanamo, témoigne de la force de cette image chez les personnes radicalisées. L'existence de ces prisons, en alimentant le ressentiment contre l'Occident, constituerait l'un des outils les plus efficaces au service de la propagande des filières djihadistes.
Le sentiment d'injustice serait renforcé par l'illisibilité, voire l'incohérence de la politique étrangère de la France et des puissances occidentales 15 ( * ) . Celle-ci serait interprétée comme l'application en pratique d'un « double standard » entre des situations ne différant que par la nature des intérêts occidentaux y afférents. Cette interprétation est renforcée par le sentiment largement partagé que l'engagement occidental dans la guerre s'est toujours fait, au cours des dernières décennies, à l'encontre des pays musulmans (Afghanistan, Irak, Mali, etc.), ce qui alimente l'argumentation autour du devoir religieux de défendre un islam en proie aux attaques systématiques de puissances chrétiennes ou athées.
(b) La rhétorique de Daech exerce une forte attraction sur certains profils psychologiques
Certains djihadistes français, au parcours souvent chaotique et se considérant comme déshérités, seraient particulièrement sensibles à la rhétorique fondée sur l'humiliation, dans laquelle ils pourraient trouver un écho à leur situation personnelle. La frustration découlant, notamment, du sentiment d'exclusion constituerait en effet l'un des moteurs de la radicalisation . Selon Farhad Khosrokhavar, un individu fragile serait ainsi susceptible, « en distordant les faits relatifs à sa frustration et en les magnifiant sous une forme pathologique, [de les rendre] responsables de sa misère et de celle de son groupe ; il cherche, souvent au nom d'une communauté imaginaire dont il se croit le porte-parole, à en tirer vengeance et à faire payer la société entière » 16 ( * ) .
La perméabilité à ce discours démontrerait également que, au contraire de l'image souvent présentée d'une jeunesse refusant tout repère, les aspirants au départ pour la Syrie reconnaîtraient dans le djihadisme un système déjà construit de valeurs qu'ils n'ont plus le sentiment de trouver dans leur pays d'origine. Née d'une révolte contre les exactions commises sur le territoire syro-irakien et devant le laisser-faire de la communauté internationale, la décision du départ se ferait avec le sentiment d'aller servir une cause révolutionnaire et juste .
Cette quête de sens concerne notamment certains profils psychologiques souvent fragiles et particulièrement ciblés par la propagande salafiste. Outre un « salaire », les jeunes radicalisés se voient offrir un rôle correspondant à leurs aspirations 17 ( * ) . À ceux qui sont avant tout animés par la volonté de voir leur utilité reconnue et appréciée - parmi lesquels comptent notamment les individus sans attache -, Daech promet l'appartenance à une communauté de combattants unis par la complémentarité de leurs rôles respectifs. D'autres, animés de sentiments généreux, sont davantage attirés par l'idée de porter secours aux populations opprimées par les régimes en place. Le modèle chevaleresque s'adresse à celui qui se sent investi d'une responsabilité particulière face à l'inertie de ses contemporains. D'autres vidéos ciblent particulièrement des jeunes en recherche d'adrénaline, d'aventure, et d'appartenance à une communauté virile ; il s'agirait notamment des recalés à la carrière militaire. Certains enfin seraient plus sensibles à l'image de la toute-puissance : à ceux-là, les intégristes offrent l'impression de prendre la place de Dieu en disposant du droit de vie et de mort sur le territoire des affrontements.
(3) Le rôle ambigu du facteur social
L'explication du passage à l'acte djihadiste par le facteur social nourrit de vifs débats. Les travaux menés par votre commission d'enquête, s'ils ne prétendent pas tirer de conclusion définitive, montrent que certains éléments - prédominance des personnes issues de quartiers sensibles, ayant un passé dans la petite délinquance, et probablement touchées par un sentiment de discrimination - se retrouvent fréquemment dans le parcours de ralliés à Daech. L'abondance des contre-exemples incite cependant à la prudence , d'autant que la diversification des profils 18 ( * ) complique largement la tâche des services de renseignements.
Les djihadistes français sont principalement des jeunes âgés de 15 à 30 ans, parmi lesquels ont compte de plus en plus de mineurs (66 mineurs formellement identifiés se trouveraient en Syrie). Ils sont en majorité d'origine maghrébine, et, dans une moindre mesure, subsaharienne. Ils sont originaires de l'ensemble du territoire français, y compris ultramarin. La prévalence du phénomène s'observe cependant principalement dans six régions (Provence-Alpes-Côte d'Azur, Rhône-Alpes, Nord-Pas de Calais, Ile-de-France, Languedoc-Roussillon et Midi-Pyrénées), les principaux foyers étant situés à Paris, Strasbourg, Toulouse, Lyon et Grenoble.
La prédominance depuis les années 1990 de ce type de profils dans les problématiques liées à l'islam salafiste - que l'on pense à Khaled Kelkal en 1995, à la bande de Roubaix en 1996, à la filière des Buttes-Chaumont, à Mohammed Merah ou encore à Mehdi Nemmouche - a focalisé l'attention sur les conséquences de la misère sociale et du sentiment de discrimination. Plusieurs des personnes auditionnées ont évoqué devant votre commission d'enquête le poids de l'enclavement territorial et du manque de mixité sociale. Il en résulterait une forme de ghettoïsation et une exacerbation des registres identitaires alternatifs, tels que le retour à l'islam radical, tandis le modèle français tendrait à devenir localement invisible, ou du moins peu visible.
Par rapport à ce modèle dominant de radicalisation, la sociologie des partants pour la Syrie tend cependant à évoluer selon plusieurs tendances .
On observe, en premier lieu, de plus en plus de départs en famille, parfois avec de très jeunes enfants. La part des femmes , notamment mineures, est par ailleurs en notable augmentation, qu'elles partent avec leur mari - le mariage pouvant être organisé sur le territoire français, juste avant le départ, avec un candidat choisi par le recruteur - ou avec l'intention d'en trouver un sur place. Si certaines d'entre elles souhaitent apporter un simple soutien logistique, d'autres sont animées par l'idée de passer elles-mêmes à l'action : une jeune fille belge a ainsi commis en Irak un attentat suicide qui a tué de nombreux soldats américains.
Le parcours dans la délinquance tend également à évoluer. Avant la crise particulière que l'on observe aujourd'hui, le modèle dominant de la radicalisation concernait des jeunes issus de la petite délinquance, connus des services de police, et souvent convertis à l'islam radical après un séjour en prison. Ces profils existent toujours : de nombreux djihadistes ont une expérience de la petite et de la moyenne délinquance (escroquerie, vols à main armée, etc.), qui permet d'ailleurs souvent de financer le voyage. Désormais cependant, la moitié des nouvelles recrues qui parviennent sur le territoire syro-irakien était totalement inconnue des services de police ou de gendarmerie . Sur les 152 personnes actuellement incarcérées, 22 seulement, soit 16 %, avaient déjà effectué un passage en prison, dont plusieurs pour quelques mois seulement.
Plus encore, le nombre de jeunes djihadistes parfaitement intégrés, comme en témoignent les profils d'adolescents aux résultats scolaires satisfaisants ou de jeunes adultes diplômés et bien insérés dans la vie active, n'est pas négligeable. Cette évolution correspond à l'augmentation des profils issus de classes moyennes , souvent enfants d'enseignants ou encore de médecins 19 ( * ) . Ces éléments battent en brèche l'idée que la perméabilité à la propagande salafiste découlerait avant tout d'une forme de misère intellectuelle et de manquements éducatifs.
La part des nouveaux convertis tend à augmenter , pour atteindre aujourd'hui 22 % chez les hommes et 27 % chez les femmes. Une proportion non négligeable de ces nouveaux convertis sont issus de familles catholiques, juives ou bouddhistes. Parmi les dix-huit profils de djihadistes suivis dans l'ouvrage de David Thomson précité, un seul est issu d'une famille musulmane pratiquante, et la plupart se considèrent comme des convertis, qu'ils soient ou non issus d'une famille musulmane.
Il semblerait enfin, selon les auditions effectuées par votre commission d'enquête, qu'une part difficilement mesurable des djihadistes soient des jeunes psychologiquement fragiles , voire victimes de pathologies psychiatriques qui n'auraient pas été détectées ni prises en charge par le système de soins.
Ces éléments tendent à appuyer l'idée que si le facteur social permet de l'éclairer en partie, il n'épuise pas le phénomène. Outre la diversification des profils, la meilleure preuve en est sans doute que le phénomène, mondial, n'est pas spécifique à la société française . La plupart de nos partenaires européens sont également touchés, tout comme l'Australie et le Canada. En proportion de la population de leur pays d'origine, les djihadistes tunisiens sont les plus nombreux. Or, les problèmes économiques, sociaux ainsi que les rapports intercommunautaires y sont bien différents.
(4) Les profils au retour : entre repentis et terroristes confirmés, une dangerosité parfois dissimulée
Selon les auditions effectuées par votre commission d'enquête, les 200 personnes qui seraient revenues de la zone syro-irakienne au 9 mars 2015 présentent des profils très différents. Certains, notamment lorsqu'ils ne se sont pas vu confier de réelles responsabilités, sont déçus. D'autres dénoncent les exactions auxquelles ils ont assisté ou participé, beaucoup de ces repentis développant une forme de syndrome post-traumatique. Les causes premières du retour résident souvent dans la solitude, notamment lorsqu'un proche est tué sur place, ou dans la fatigue et les blessures.
Il apparaît cependant que la plupart d'entre eux ne renient pas leur engagement et restent extrêmement déterminés ; endoctrinés, aguerris et entraînés au maniement des armes, ils présentent une menace directe sur le territoire français . Cette menace est cependant difficile à évaluer, dans la mesure où la plupart d'entre eux adoptent une stratégie de discrétion et de dissimulation - la taqîya : la repentance affichée, à travers un discours souvent stéréotypé, est très souvent purement formelle.
b) Un phénomène religieux ?
(1) Une rupture avec la religion institutionnelle
Traditionnellement, le modèle dominant de la radicalisation islamiste se développait avant tout dans les mosquées et les salles de prière radicales, parfois à l'insu des autorités cultuelles : Farid Benyettou prêchait ainsi devant ses disciples de manière plus ou moins dissimulée. Ce modèle tendrait cependant à s'estomper en partie : il apparaît ainsi qu'une part importante des individus radicalisés et désireux de partir pour le djihad ne fréquentent pas, ou très peu, les mosquées .
Leur idéologie est en outre fondée sur le rejet de l'islam tel qu'il est pratiqué par le plus grand nombre, et notamment l'islam de France , les imams médiatisés étant discrédités par le soupçon de collusion avec les autorités occidentales qui pèse sur eux. Par ailleurs, si des représentants du courant salafiste sont implantés sur le territoire, ils relèvent majoritairement de la mouvance quiétiste, fondée sur la prédication et non sur l'incitation au djihadisme. Le départ en Syrie vise précisément, dans un grand nombre de cas, à rallier une pratique de l'islam considérée comme authentique. Une personne auditionnée par votre commission d'enquête a ainsi rapporté une rencontre avec un djihadiste qui fréquentait les mosquées mais qui était convaincu que la prière collective avec les musulmans de ce cercle n'était pas valide. Face à de telles situations, les autorités religieuses traditionnelles de l'islam se trouvent aussi démunies que les autorités françaises.
Même certaines mosquées peuvent toujours offrir une porte d'entrée dans le radicalisme et le djihadisme, la radicalisation s'effectue dès lors, dans un grand nombre de cas, en marge des lieux de culte officiels . Elle a lieu de manière privilégiée par Internet, au sein des réseaux de sociabilité locale (le cercle amical), à l'occasion de voyages à l'étranger, ou encore au sein d'associations de nature philanthropique 20 ( * ) .
Cette dernière modalité justifie cependant que la vigilance soit maintenue sur les lieux de culte. À défaut de constituer un lieu de radicalisation proprement dite, ils demeurent en effet un espace de rencontre pour les islamistes radicaux. Les mosquées sont également un lieu de visibilité pour les structures associatives collectant des fonds dans le but affiché de venir en aide aux populations musulmanes opprimées à travers le monde (en Syrie comme en Palestine ou en République centrafricaine), qui se sont multipliées au cours des dernières années, et dont certaines sont suspectées d'être animées par des islamistes radicaux et d'oeuvrer en faveur du djihad en Syrie.
La rupture avec la religion institutionnelle se traduit également par une méconnaissance globale du Coran et des préceptes musulmans chez les individus nouvellement radicalisés . De l'avis de plusieurs personnes entendues par votre commission d'enquête, une véritable conversion religieuse suppose un mouvement d'engagement progressif, un apprentissage et un questionnement souvent lents pour assimiler les fondements d'une nouvelle religion. Or, la bascule des aspirants djihadistes est souvent très rapide, de l'ordre de quelques semaines ou quelques mois à peine. Ce délai est d'autant plus court qu'une part importante des personnes concernées n'ont aucune connaissance préalable de la culture musulmane. C'est par exemple le cas de 55 % des appelants à la plateforme téléphonique mise en place par l'UCLAT. Dès lors, peut-être conviendrait-il davantage d'évoquer l'adoption d'un radicalisme islamique plutôt qu'une véritable conversion.
Pour autant, le processus de radicalisation n'est pas assimilable à un phénomène purement séculier . Si une connaissance étendue de l'islam n'est pas nécessairement observée au stade du début de l'adhésion, les individus radicalisés manifestent ensuite le désir d'approfondir leur apprentissage religieux de l'islam, dans sa version djihadiste, considérée comme la seule « pure ».
(2) Entre fondamentalisme islamiste et dérives sectaires, les spécificités du radicalisme djihadiste
La définition d'une politique de « contre-radicalisation » efficace nécessite dès lors de comprendre les soubassements idéologiques du djihadisme. Les ambiguïtés de la démarche radicaliste djihadiste posent la question de sa continuité avec les différentes mouvances islamistes sunnites, autour desquelles règne une grande confusion, ainsi que de sa parenté avec les mouvements sectaires.
Traduction d'un questionnement identitaire profond au sein des sociétés arabes, les courants se réclamant de l'islamisme sunnite ont en commun le rejet de l'islam officiel, représenté par le clergé agréé par les États, et de l'islam traditionnel, entendu comme la pratique quotidienne de la majorité des musulmans. Le caractère militant de la démarche est souligné par le terme d'islamiste ( islamiyyun ), que ces acteurs privilégient par rapport à celui de musulman ( muslimum ). Si l'ensemble des mouvements islamistes partagent par ailleurs l'idéal d'une société dans laquelle l'islam occuperait une place centrale, ils se distinguent à la fois par des divergences sur les moyens d'y parvenir et sur la place donnée aux règles édictées par les textes sacrés - la charia , qui peut être considérée comme un simple cadre éthique ou comme le fondement de toute législation. Ces divergences permettent de distinguer trois grandes familles au sein des mouvements islamistes .
Au sens strict, le courant salafiste , qui correspond à la religion officielle en Arabie saoudite et à une tendance répandue dans l'ensemble des pays arabes, vise à l'application d'une orthodoxie sunnite littérale et intransigeante sur le plan religieux comme dans le domaine social . Cette islamisation des sociétés doit se faire par le bas, notamment à travers la prédication, et non par la conquête du pouvoir. Les salafistes rejettent les pratiques sunnites hétérodoxes ainsi que le chiisme, et tolèrent les chrétiens lorsqu'ils ont un statut juridique d'infériorité ( dhimmi ).
Un autre courant, qui considère les injonctions des textes sacrés comme un vecteur pour parvenir au meilleur système de gouvernement possible, prône l'islam politique . Né avec la création de la Confrérie des Frères musulmans en 1928, ce courant se donne l'objectif, par une participation aux pouvoirs en place, de les réformer de l'intérieur afin de les rapprocher graduellement d'un modèle islamique . Représenté dans une grande partie du monde musulman, le mouvement frériste est parcouru de nombreux clivages entre les partisans d'une vision holiste du pouvoir - selon laquelle les règles de l'islam devraient régir à la fois le champ religieux, le politique et la vie quotidienne - et les réformateurs prônant le modèle démocratique. L'intégration réformiste au système politique, qui prévaut sur l'orthodoxie religieuse, permet à ces courants de composer davantage avec la pluralité des confessions.
La doctrine de la famille djihadiste enfin, fondée sur les écrits de Sayyed Qotb 21 ( * ) , prône le renversement par la violence des pouvoirs existants pour les remplacer par un État islamique ressuscitant le Califat des premiers temps de l'islam . Le combat djihadiste est d'abord dirigé contre les régimes arabes ainsi que les Frères musulmans, en raison de la trahison du modèle islamique dont ils se seraient rendus coupables. Le courant djihadiste se divise sur le plan stratégique entre ceux, comme Al-Qaïda et Jabhat al-Nosra, qui privilégient le djihad global pour permettre l'établissement du califat dans un second temps, et Daech, qui prône le combat djihadiste à partir d'une base territoriale. À partir des années 1990, la lutte se concentre contre le monde occidental dans son ensemble, sous l'influence notamment d'Ayman Al-Zawahiri : le combat contre l'ennemi proche que constituent les régimes infidèles ne peut être dissocié de celui contre l'ennemi lointain qui les protège. À partir de ce fondement plus géopolitique que religieux, l'idéologie djihadiste a peu à peu repris à son compte l'orthodoxie religieuse salafiste , notamment le concept de « l'allégeance aux vrais musulmans et la rupture avec les infidèles » ( al wala' wa-l-bara' ) et l'anti-chiisme - ennemi proche par excellence -, de sorte que l'on peut parler d'un djihadisme salafiste .
Ainsi, le fondamentalisme proche du salafisme ne se confond pas avec le radicalisme djihadiste .
Le premier est souvent très visible, dans la mesure où la doctrine salafiste se caractérise par son rejet de la modernité. Surtout, le fondamentalisme islamiste peut être très démonstratif , que ce soit dans l'apparence physique où les habitudes de vie. En prison, où il constituerait, selon les informations recueillies par votre commission d'enquête, la version dominante de l'islam, il peut ainsi susciter des prières collectives subites. Il intéresse également l'ordre public dans la mesure où les institutions républicaines laïques peuvent se trouver fragilisées par les revendications collectives qu'il porte , qui vont des menus halal dans les cantines scolaires à la mise en place d'horaires non mixtes dans les piscines municipales . D'un point de vue sécuritaire , ce mouvement de référence aux fondements du dogme ne se traduit cependant pas par des passages à l'acte violents . Il apparaîtrait même que l'adhésion à ce type de croyances fermées et intolérantes constituerait au contraire une barrière à la radicalisation 22 ( * ) . On dénombrerait en France 12 000 à 15 000 salafistes, pour la plupart quiétistes.
Les individus radicalisés, quoiqu'ils se réclament de l'orthodoxie religieuse, se distinguent ainsi des fondamentalistes sur le point crucial du recours à la violence . Au sens strict, le radicalisme suppose la conjonction de deux facteurs : une idéologie extrémiste, d'une part, et la « volonté implacable de sa mise en oeuvre » 23 ( * ) , d'autre part. Ainsi que l'indique Farhad Khosrokhavar, la radicalisation constitue dès lors un phénomène très minoritaire dans le monde occidental comme dans le monde musulman. Même au Pakistan, le djihadisme entendu au sens strict ne concernerait qu'une faible minorité de personnes 24 ( * ) .
Dans son rapport précité de décembre 2014, Pierre Conesa considère que le radicalisme musulman recouvre pour l'essentiel le salafisme djihadiste, qui présente deux spécificités importantes par rapport aux autres formes de radicalisation. En premier lieu, la revendication d'une « identité politico-religieuse totalitaire » se traduirait par le rejet de toutes les autres pratiques musulmanes et par l'incitation à une ghettoïsation de la communauté française musulmane. En second lieu, sa forte sensibilité géopolitique légitimerait l'usage d'une violence présentée comme destinée à venger l' Oumma , ou communauté des musulmans, contre l'oppression occidentale, dans une sorte de « nouvelle idéologie tiers-mondiste ».
Ce radicalisme particulier présente néanmoins des points communs avec l'ensemble des mouvements radicaux , tels qu'une démarche d'adhésion exclusive à une idéologie intransigeante - fondée en l'espèce sur une lecture littérale des textes religieux et non susceptible d'interprétation ou d'interrogation -, une vision holistique du monde et de l'histoire, l'adoption de marqueurs d'appartenance à un groupe, qui débouchent sur un enfermement dans une organisation dotée d'une identité forte et se définissant par opposition à la société globale. Cette adhésion se déroule en plusieurs phases, qui conduisent de l'endoctrinement par une communauté réelle ou virtuelle à l'implication directe dans des actes violents.
Cet aspect du radicalisme djihadiste a pu poser la question de sa proximité avec les dérives sectaires.
Il apparaît en effet que le recrutement dans les réseaux djihadistes recourt à des techniques de nature sectaire . Les témoignages des jeunes radicalisés comme de leur entourage font état d'une coupure progressive avec leur environnement, qui conduit à les priver graduellement de leurs repères et de leurs habitudes. Cette rupture concerne d'abord le cercle amical, présenté comme impur, puis les activités de loisir, qui se trouvent diabolisées ; elle porte ensuite sur l'école, qui serait le lieu de l'expression d'un complot, et aboutit enfin - ou concomitamment - au rejet de l'autorité parentale.
Selon les indications transmises à votre commission d'enquête, les familles entendues par le numéro vert de l'UCLAT feraient toutes état d'un sentiment de désaffiliation : l'individu en voie de radicalisation, entièrement pris en charge par la communauté d'adhésion, se trouve en quelque sorte clivé entre son environnement habituel et la nouvelle vision du monde à laquelle il adhère. Celle-ci se caractérise par une idéologie globale et cohérente apportant des réponses à toutes les questions de la vie, et par la prégnance de la théorie du complot. Cette nouvelle vision offre un refuge idéologique dans le cadre d'une société qui n'aurait plus de modèle à proposer.
La parenté du djihadisme avec les mouvements sectaires découle également de la nature apocalyptique, messianique et millénariste du discours développé 25 ( * ) . Les fidèles de Daech sont ainsi persuadés d'accomplir une annonce prophétique, la Syrie apparaissant comme la terre sur laquelle se déroule l'ultime bataille contre les armées impies avant l'Apocalypse et le retour du Mahdi, lui-même annonciateur du retour de Jésus. Le radicalisme djihadiste présente des caractéristiques communes avec la famille des sectes dites de l'Apocalypse (adventistes, témoins de Jéovah, Bloc de la Foi, etc.), qui se caractérisent principalement par l'annonce d'une fin des temps supposée proche à partir d'une argumentation syncrétique, mêlant textes religieux, événements de l'actualité internationale ou encore découvertes - ou pseudo-découvertes - scientifiques.
Le djihadisme se distingue cependant des mouvements sectaires sur plusieurs points . Par rapport à l'archétype traditionnel de la conversion par un gourou identifié, le radicalisme djihadiste présente tout d'abord l'originalité d'un recrutement réticulaire enserrant progressivement le candidat 26 ( * ) , notamment sur les réseaux sociaux. Ce recrutement est effectué dans des lieux et selon des formes de plus en plus variés. Enfin et surtout, l'adhésion individuelle au mouvement djihadiste apparaît volontaire et ne peut, le plus souvent, être réduite à la configuration de l'abus de faiblesse tel que prévu par la loi du 10 janvier 1996 - principale disposition législative permettant d'organiser la répression contre les sectes : les individus radicalisés se présentent généralement comme des idéalistes révoltés par l'injustice du monde. Au total, si l'on peut bien parler de similitudes avec les dérives sectaires, il semble cependant injustifié d'assimiler le mouvement djihadiste à une secte au sens strict.
c) Le rôle discuté de la prison
La prison constitue classiquement, à côté des lieux de culte, le second vecteur principal de radicalisation . Apparu à la fin des années 1990, le phénomène de la radicalisation islamiste s'y est plus nettement développé avec l'incarcération d'individus condamnés pour des infractions terroristes, au point que l'on peut considérer que la prison constitue l'institution la plus exposée au « phénomène de radicalisation massive » 27 ( * ) .
L'influence des détenus islamistes se traduit par un prosélytisme radical, qui peut prendre la forme de pressions exercées sur les autres détenus ou l'administration pénitentiaire, voire dans certains cas aboutir à la constitution de groupes à vocation terroriste . Par rapport au modèle de recrutement présenté plus haut, qui repose sur une conversion volontaire, l'adhésion à l'idéologie djihadiste s'opère selon des modalités particulières lorsqu'elle est effectuée en prison. L'individu radicalisateur, pour éviter d'attirer l'attention des services de renseignement, procède en effet en jouant sur la fragilité psychologique de sa cible, au sein d'un groupe réduit comprenant deux à trois personnes.
Les phénomènes d'auto-radicalisation sont en revanche rares, dans la mesure où ils nécessitent le plus souvent de passer un temps conséquent sur Internet - or, s'il arrive que des détenus se procurent illégalement une clé 3G, celle-ci ne leur permet pas d'y avoir accès que durant des laps de temps relativement courts.
Les individus touchés sont principalement des détenus de droit commun. Afin d'asseoir leur légitimité de croyants nouvellement convertis ou réislamisés, il n'est pas rare qu'ils manifestent leurs revendications religieuses de manière outrancière, notamment à l'encontre de l'administration carcérale. Selon les informations fournies à votre commission d'enquête, la radicalisation pourrait également, dans de rares cas, toucher certains personnels pénitentiaires, tandis que les aumôniers musulmans pourraient être approchés par des organisations fondamentalistes désireuses d'effectuer du prosélytisme en prison.
La prison a joué un rôle déterminant dans le parcours de plusieurs des djihadistes français . Il est dès lors nécessaire d'envisager le milieu carcéral comme un enjeu à part entière de la lutte contre les réseaux djihadistes. Pour autant, le rôle de la prison dans le phénomène djihadiste tel qu'il est observé depuis l'émergence de la crise syrienne ne doit pas être surestimé, et le milieu carcéral ne peut mobiliser une part trop importante des ressources par nature rares des services de renseignement.
Il faut tout d'abord souligner que, en raison de la très forte hétérogénéité des pratiques constatées, le phénomène de la radicalisation en prison apparaît difficile à mesurer . Les manifestations de foi religieuse les plus tonitruantes ne sont pas nécessairement un marqueur de radicalisation : on retrouve ici l'opposition entre fondamentalisme salafiste, très présent en milieu carcéral, et radicalisme proprement dit. Les détenus radicaux recourent de plus en plus à des stratégies de dissimulation, en ne modifiant pas nécessairement leur apparence physique et en n'assistant pas aux prières collectives ; ces comportements rendent particulièrement difficile la détection de la radicalisation par le personnel pénitentiaire. Il arrive en outre qu'une conversion ne soit que de façade et résulte d'un simple mimétisme ou, le plus souvent, de la volonté de se protéger d'éventuelles violences en ralliant un groupe constitué - ce serait notamment le cas des détenus pour affaires de moeurs.
L'étude du parcours des djihadistes français ferait en outre apparaître qu' une part non négligeable des Français partis en Syrie ne seraient jamais passés par la prison, ni n'auraient attirés sur eux l'attention des services de police, de la justice ou de la protection judiciaire de la jeunesse. La moitié d'entre eux n'auraient jamais été incarcérés, selon les informations transmises à votre commission d'enquête. En outre, 16 % seulement des individus incarcérés pour des actes terroristes islamistes auraient déjà été écroués par le passé. Par ailleurs, seule une faible proportion des personnes mises en examen dans le cadre des huit informations judiciaires liées aux filières syriennes actuellement ouvertes par le pôle antiterroriste de Paris ont déjà été condamnées par le passé pour des faits de droit commun ou ont déjà connu la détention. S'agissant des frères Kouachi, auteurs de l'attentat du 7 janvier 2015, l'un d'entre eux n'avait jamais eu affaire à la justice, tandis que le second a vu sa première condamnation prononcée pour terrorisme.
d) Internet, outil privilégié de la communication et du recrutement djihadistes
Selon les informations transmises à votre commission d'enquête, l'écrasante majorité des individus radicalisés (de l'ordre de 90 %) l'ont notamment été, au moins en partie , par le truchement d'Internet. Internet serait en outre utilisé comme vecteur, sous une forme ou une autre, dans la quasi-totalité des affaires de terrorisme suivies par les services judiciaires.
Cette forte implication du web traduit l'évolution profonde de la stratégie de communication et de recrutement des réseaux terroristes , qui mènent désormais ce qu'il est convenu d'appeler un djihad médiatique . Si cet outil a toujours constitué un canal de diffusion important d'une idéologie djihadiste par nature internationaliste, l'utilisation qui en est développée par Daech à l'ère du web 2 .0 atteint des proportions inédites, ce qui complique d'autant la tâche des services de renseignements.
(1) Les mutations de la stratégie de communication djihadiste
La propagande djihadiste s'est constamment adaptée à l'évolution technologique des supports de communication . Al-Qaïda, qui distribuait déjà des cassettes VHS puis des DVD, a ainsi très tôt investi le web 1.0 en créant un site officiel. Le site internet, formule très lourde et très exposée, est cependant apparu peu adapté à la communication terroriste. Il serait tout d'abord vulnérable aux tentatives de blocage : c'est ainsi que l'adresse du site d'Al-Qaïda a constamment changé du fait de la traque menée par les services officiels et par les hackers. Il est ensuite difficile d'accès pour les non-initiés, l'entrée de mots-clés sur un moteur de recherche traditionnel conduisant plus fréquemment à des contenus dénonçant les actes des radicalistes islamistes qu'à un site djihadiste.
La transition vers le web 2.0 s'est faite dès 2007, lorsque al-Zawahiri a mis en place une foire à questions (FAQ) permettant aux internautes de transmettre leurs interrogations sur le djihad. Aujourd'hui, leur forte présence sur des chats et des forums divers, les réseaux sociaux (Facebook, Twitter) ainsi que sur les applications mobiles de communication (WhatsApp, Viber) témoigne du développement d'une communication horizontale en peer to peer , entre djihadistes de Daech confirmés et individus en voie de radicalisation. Daech continue cependant de s'appuyer sur des vecteurs plus traditionnels , comme la revue Dabiq , éditée en plusieurs langues et qui perfectionne le modèle de la revue Inspire d'Al-Qaïda ; sa diffusion est toutefois démultipliée dès lors qu'elle passe aussi par les réseaux sociaux.
Selon les auditions effectuées par votre commission d'enquête, cette évolution du prosélytisme en ligne correspond à un mouvement de fond. Sa montée en puissance a été longue et progressive au cours des dernières années, avant une accélération ponctuelle constatée au début de l'année 2015, en même temps que les contenus concernés deviennent de plus en plus virulents. En 2014, 1,2 % seulement des 137 000 signalements effectués sur la plate-forme Pharos correspondaient à des contenus de type djihadiste ; et en moyenne, une cinquantaine de sites incitant au terrorisme ont été annuellement recensés sur le web 28 ( * ) au cours des dernières années. Au cours des premières semaines de l'année 2015, à la suite des attentats du 7 janvier, plus de 6 000 signalements ont en revanche été effectués chaque jour à partir des réseaux sociaux, avant un retour à des proportions plus habituelles, quoiqu'en hausse.
Ces modes d'échange soulèvent deux difficultés particulières en matière de lutte contre les réseaux djihadistes. En premier lieu, la propagande de Daech diffère principalement de celle d'Al-Qaïda, qui a développé ses propres canaux de communication, en ce qu'elle est élaborée et développée à des niveaux décentralisés . Le discours est ainsi disponible à toute personne intéressée, qui peut trouver un interlocuteur de manière très simple. Ce mode opératoire dilué rend très difficiles le développement de contre-discours, ainsi que le blocage et le filtrage ; si un compte est supprimé, il renaît aussitôt ailleurs sous un autre nom, par une propagation de type viral. En second lieu, l'approche par les réseaux sociaux se traduit par l'émergence de communautés virtuelles qui favorisent la prise en charge de l'individu pré-radicalisé et accélèrent d'autant l'endoctrinement.
(2) Des contenus accessibles et ciblés
Ces évolutions se traduisent par une très forte accessibilité du message djihadiste, renforcée par l'adaptation des contenus diffusés.
Si le processus de radicalisation nécessitait auparavant de déployer des efforts importants pour comprendre des documents austères, souvent écrits en langue étrangère, et pour être admis sur des lieux de discussions rassemblant des communautés fermées d'initiés, tout est désormais disponible en format ouvert et en plusieurs langues.
Par ailleurs, si les contenus véhiculent un discours djihadiste international, ils sont adaptés à la culture et aux codes des pays occidentaux dans lesquels ils sont diffusés. Ils prennent ainsi souvent la forme de vidéos frappantes, qui peuvent être classées en trois types.
Il existe tout d'abord des vidéos de prédication, montrant généralement le sermon d'un imam en plan fixe, face à la caméra. D'autres visent à l'exaltation de leur spectateur, qu'elles montrent des djihadistes en zone de guerre, la vie quotidienne présentée comme idyllique des combattants présents sur place, ou encore le testament d'un djihadiste se préparant à mourir en martyr. Les images d'exécution, enfin, ont une valeur à la fois sacrificielle et pédagogique, visant à avertir l'ennemi du châtiment qui va s'abattre sur lui. La plupart de ces vidéos sont accompagnées d'un fond musical, alors que le salafisme bannit habituellement la musique. Afin de s'inscrire dans l'univers familier de leurs cibles, elles ont par ailleurs recours à des références largement partagées, comme par exemple certains jeux vidéos.
Daech recourt d'ailleurs à des moyens importants pour développer les divers contenus diffusés. L'audition des djihadistes de retour a permis de mettre en évidence que Daech a largement professionnalisé sa communication et son recrutement , certains des occidentaux présents sur place se dédiant entièrement à l'administration de sites. Ces sites comme les vidéos djihadistes sont en outre réalisés avec les moyens infographiques et techniques les plus sophistiqués. L'analyse des vidéos montre que les prises de vue sont effectuées avec plusieurs caméras ; le montage est par ailleurs très abouti, et il est fait recours à des procédés de retouche.
(3) Un catalyseur plutôt qu'un déclencheur de la radicalisation
Au total, ce mode de propagande a une réelle efficacité, puisqu'il fait basculer très rapidement les cibles dans l'extrémisme radical. Les très nombreuses vidéos diffusées contribuent à la fois à banaliser la violence et à déshumaniser les « mécréants » ennemis de Daech, ce qui a pour objectif de faciliter les passages à l'acte. La prise en charge des individus en voie de radicalisation par la communauté virtuelle des internautes djihadistes participe en outre de la rupture progressive avec l'entourage.
Pour autant, selon plusieurs interlocuteurs de votre commission d'enquête, le rôle d'Internet dans les processus de radicalisation doit aussi être relativisé , même s'il est très important. Le processus de radicalisation trouve en effet fréquemment sa source dans un événement ou, le plus souvent, une rencontre, à partir duquel l'individu concerné peut trouver sur Internet toutes les ressources nécessaires pour poursuivre l'auto-endoctrinement ou l'auto-radicalisation - à condition de le vouloir et de le chercher. Au total, les ressources de l'Internet et des réseaux sociaux jouent ainsi un rôle de catalyseur ou de passerelle dans la radicalisation djihadiste.
B. UNE RÉPONSE TARDIVE DES POUVOIRS PUBLICS...
Au cours des trente dernières années, bien souvent en réaction à des attaques terroristes survenues sur son territoire, la France a renforcé son arsenal antiterroriste, qu'il s'agisse, en matière répressive, de l'évolution de sa législation pénale ou, dans le domaine de la détection et de la prévention, de l'organisation de ses services de renseignement. Au cours des dix dernières années, pas moins de six textes législatifs ont été examinés par le Parlement afin d'étoffer, à titre principal ou accessoire, ce cadre pénal ou pour donner aux services de police ou de renseignement des moyens d'action plus efficaces contre le terrorisme. Plus récemment, l'organisation des services de renseignement a fait l'objet de plusieurs réformes, notamment en 2008 et 2014 avec la création de la DCRI et sa transformation en DGSI.
La puissance d'attraction des organisations terroristes établies en Syrie et en Irak, symbolisée notamment par la croissance exponentielle du nombre de « combattants étrangers » de nationalité française présents sur les théâtres d'opération, conjuguée à la rapidité des processus de basculement d'individus dans le radicalisme et l'action violente, a conduit le Gouvernement à présenter, en avril 2014, un plan de lutte contre la radicalisation et les filières djihadistes visant à articuler une réponse globale des pouvoirs publics, tant sur le plan sécuritaire que préventif.
1. Un dispositif de renseignement largement remodelé depuis 2008
La « fonction renseignement » a été assez profondément transformée dans notre pays depuis 2008. Les réformes successives ont abouti à la création d'une puissante direction générale de la sécurité intérieure (DGSI) tandis que les services successeurs de Renseignements généraux s'efforcent de reconstruire le renseignement territorial avec des moyens limités.
a) Une réforme de 2008 en partie suscitée par la question du radicalisme islamiste...
Le Livre Blanc de la défense et de la sécurité nationale de 2008 a défini les buts du renseignement : il a « pour objet de permettre aux plus hautes autorités de l'État, à notre diplomatie, comme aux armées et au dispositif de sécurité intérieure et de sécurité civile, d'anticiper et, à cette fin, de disposer d'une autonomie d'appréciation, de décision et d'action » 29 ( * ) .
Il s'agit de ne présenter ici que les grandes lignes de la réforme de 2008, par ailleurs abondamment commentée.
Face au constat ancien et partagé de l'existence d'une concurrence néfaste entre les services de la direction de la surveillance du territoire (DST) et ceux de la direction centrale des renseignements généraux (DCRG), il a été décidé de créer une direction centrale du renseignement intérieur (DCRI) 30 ( * ) .
La nouvelle direction a pour fonction de prévenir mais aussi de lutter contre les actions visant la sécurité du pays, menées par des États ou des organisations terroristes. Cette mission comprend aussi la lutte contre les atteintes au secret de la défense nationale et au patrimoine économique, la surveillance des communications électroniques et radioélectriques et la lutte contre la criminalité liée aux technologies de l'information et de la communication. Enfin, la direction a une fonction plus prospective d'analyse des « phénomènes de société » pouvant porter atteinte à la sécurité nationale.
Le but de cette réforme était, d'une part, que la DCRI atteigne une taille critique - ce qui fut fait en lui ajoutant près de la moitié des effectifs de la DCRG - et, d'autre part, qu'elle dispose d'implantations territoriales plus nombreuses que la DST 31 ( * ) . Il s'agissait aussi d'accorder à la DCRI un monopole en matière de renseignement intérieur, en lui attribuant l'exploitation du renseignement fermé et en laissant à la sous-direction de l'information générale (SDIG), créée elle aussi en 2008 et intégrant les agents n'ayant pas fait le choix de rejoindre la DCRI, le soin d'exploiter le renseignement ouvert , c'est-à-dire librement accessible. La DCRI a été rattachée à la direction générale de la police nationale, ce qui a posé notamment des difficultés en termes de recrutement 32 ( * ) , tandis que la SDIG était rattachée à la direction centrale de la sécurité publique.
Cette réforme, préconisée depuis longtemps, a été accélérée par la montée des dangers liés au terrorisme islamiste et à la nécessité de désigner clairement un responsable de cette lutte. Ainsi, la question du terrorisme islamiste a été dévolue sans équivoque à la DCRI .
En outre, le Livre Blanc de 2008 préconisait la création d'un conseil national du renseignement, formation spécialisée du SGDSN, et d'un coordinateur national du renseignement qui en assurerait le secrétariat, afin de coordonner le renseignement à un niveau « stratégique ». Créé en 2009 33 ( * ) , le Conseil national du renseignement définit « les orientations stratégiques et les priorités en matière de renseignement » et établit « la planification des moyens humains et techniques des services spécialisés de renseignement » 34 ( * ) .
Le coordonnateur national du renseignement a une fonction de conseil du Président de la République dans le domaine du renseignement. Il a aussi une fonction de préparation des réunions du Conseil national du renseignement et de mise en oeuvre des décisions du Conseil. Enfin, comme le précise l'article R. 1122-8 du code de la défense, il « coordonne l'action et s'assure de la bonne coopération des services spécialisés constituant la communauté française du renseignement ».
b) ...prolongée en 2014 pour renforcer la fonction de renseignement intérieur
(1) La création de la DGSI s'inscrit dans la continuité de la réforme de 2008
Dans son rapport relatif au suivi et à la surveillance des groupes armés 35 ( * ) , la commission d'enquête de l'Assemblée nationale avait relevé trois difficultés rencontrées par la DCRI : la difficulté à établir une culture commune entre anciens membres de la DST et ceux des RG, une implantation territoriale discutable et des règles statutaires de son personnel trop rigides, nuisant aux capacités d'adaptation du service 36 ( * ) . Prolongeant cette analyse, nos collègues députés Patrick Verchère et Jean-Jacques Urvoas ont ainsi préconisé d'ériger la DCRI en direction générale directement rattachée au ministre de l'intérieur 37 ( * ) .
Ainsi, en continuité avec la réforme menée en 2008, le décret n° 2014-445 du 30 avril 2014 relatif aux missions et à l'organisation de la direction générale de la sécurité intérieure a défini les fonctions de la nouvelle direction. Ses missions n'ont pas été bouleversées mais une évolution notable a été le rattachement direct de la nouvelle direction au ministre de l'intérieur. Surtout, il apparaissait nécessaire de réformer rapidement le renseignement territorial. L'affaire Merah avait en effet révélé les failles de la DCRI, en particulier dans le traitement au niveau central des éléments collectés par ses échelons territoriaux 38 ( * ) .
(2) La reconstruction justifiée d'une structure de renseignement territorial
Au moment de la réforme de 2008, la SDIG n'a bénéficié que d'un apport trop faible d'effectifs, la grande majorité des agents de la DCRG intégrant les structures de la DCRI. L'efficacité de la SDIG en a été fortement affectée. En outre, la SDIG n'a jamais véritablement pu trouver sa place. Le principe d'une séparation très stricte entre renseignement « ouvert », c'est à dire l'exploitation de données librement accessibles, et le renseignement « fermé » supposant des techniques plus intrusives, n'était pas très pertinent, comme l'ont relevé Christophe Cavard et Jean-Jacques Urvoas : ils ont estimé qu'une telle distinction était une « vue de l'esprit », en pratique « difficile voire impossible à réaliser » 39 ( * ) . Cette approche a été confirmée par le rapport pour l'année 2014 de la Délégation parlementaire au renseignement (DPR) 40 ( * ) .
En conséquence, la SDIG a été remplacée par le service central du renseignement territorial (SCRT), créé par le décret n° 2014-454 du 6 mai 2014, le décret n° 2014-466 du 9 mai 2014 et l'arrêté du 9 mai 2014 41 ( * ) . La distinction peu effective entre renseignement ouvert et renseignement fermé a été supprimée.
En outre, un renforcement conséquent des effectifs du SCRT a été décidé : comme le relève la DPR dans son rapport précité, le SCRT comptait 1 507 personnels à sa création, 1 975 en novembre 2014 et devrait en compter 2 062 en 2015 42 ( * ) . L'organisation du SCRT s'achèvera en 2015 avec la création de trois sections zonales de recherche et d'appui complétant les trois sections qui existent déjà.
(3) La création d'une structure centrale au profit de la gendarmerie
En outre, une sous-direction de l'anticipation opérationnelle (SDAO) a été mise en place en 2014, au sein de la gendarmerie nationale 43 ( * ) . Le SDAO n'est pas un service de renseignement à proprement parler mais plutôt une structure permettant la remontée d'informations collectées localement par l'ensemble des brigades de gendarmerie et leur centralisation.
Cette création a une utilité particulière en matière de lutte antiterroriste dans la mesure où les groupes terroristes cachent parfois des armes ou s'entraînent au sein du milieu rural. En raison de leur proximité avec les populations, les gendarmes des brigades locales peuvent ainsi être avertis d'activités inhabituelles.
c) Un renforcement des moyens annoncé en janvier 2015
À la suite des attentats du mois de janvier 2015, le Premier ministre a annoncé le 21 janvier 2015 un renforcement des effectifs et des moyens affectés à la lutte antiterroriste.
En premier lieu, le Premier ministre a annoncé la création de 2 680 emplois supplémentaires consacrés à la lutte contre le terrorisme au cours des trois prochaines années, dont 1 400 pour le ministère de l'intérieur. La DGSI et le SCRT bénéficieront chacun de 500 postes supplémentaires, la direction du renseignement de la préfecture de police de Paris (DRPP) se voyant attribuer 100 postes supplémentaires.
En second lieu, au cours de ces trois prochaines années, le ministère de l'intérieur bénéficiera d'un plan de renforcement des moyens de 233 millions d'euros sur un total de 425 millions d'euros annoncés pour l'ensemble des ministères.
2. Les moyens d'action limités des services de renseignement
L'ensemble des services appartenant à la communauté du renseignement français sont aujourd'hui pleinement engagés dans la lutte contre les filières djihadistes afin de prévenir et de détecter les projets de passages à l'acte, comme en atteste le nombre d'attentats qui auraient été déjoués au cours des derniers mois. C'est pour l'exercice de leurs missions dans le domaine du contre-terrorisme, et parfois dans ce seul but, que le législateur a donné aux services, à la faveur de plusieurs textes de lois adoptés au cours des dix dernières années, des prérogatives plus étendues que dans d'autres secteurs de compétences. La crise des filières syriennes a cependant remis en lumière un retard manifeste de notre pays par rapport à ses partenaires, comme le Royaume-Uni ou les États-Unis, en matière de capacités d'action des services spécialisés. Cette exception française, qui est dommageable au vu des menaces qui pèsent sur la sécurité nationale et sur le rôle qu'entend jouer la France dans le champ des relations internationales, trouve notamment sa source dans l'inexistence d'un cadre législatif global définissant les missions des services, les moyens juridiques mis à leur disposition pour remplir ces dernières et les contrôles, gage de la légitimité de leur action, auxquels ils sont soumis . Votre commission d'enquête ne peut que se féliciter de la décision prise par le Gouvernement de remédier à cette lacune, dont elle a pu constater, au cours de ses auditions, le caractère pénalisant pour l'action quotidienne des services de renseignement.
a) Un éparpillement des dispositifs juridiques
Le travail de détection et de prévention du terrorisme conduit les agents des services à utiliser des techniques d'investigation et de surveillance qui présentent, pour certaines, un caractère intrusif et attentatoire à la vie privée. Votre rapporteur se limitera à une présentation succincte de ces techniques qui ont fait l'objet d'une analyse très complète tant dans le rapport de l'Assemblée nationale consacré aux services de renseignement précité que dans le rapport d'activité de la Délégation parlementaire au renseignement pour l'année 2014.
(1) La surveillance des communications électroniques
Les investigations menées par les services de renseignement s'appuient sur deux techniques utilisées depuis plusieurs années, les interceptions de sécurité et l'accès aux données de connexion, récemment complétées par la possibilité de procéder à des opérations de géolocalisation en temps réel. Chacune de ces facultés fait l'objet de procédures d'autorisation et de contrôle distinctes .
La pratique des « écoutes téléphoniques » est l'une des techniques de surveillance les plus anciennes des services de renseignement. Effectuées sans cadre légal jusqu'à l'adoption de la loi du 10 juillet 1991 44 ( * ) , les interceptions de sécurité permettent aux services de déroger au secret des correspondances et d'avoir un accès indirect 45 ( * ) au contenu des communications électroniques d'un individu (téléphonie, mail, fax, etc.) pendant une durée maximale de quatre mois. Une interception de sécurité ne peut être demandée que pour des motifs limitativement définis par la loi 46 ( * ) , parmi lesquels la prévention du terrorisme.
Le nombre d'interceptions de sécurité pouvant être réalisé simultanément est limité par décision du Premier ministre. Ce plafond 47 ( * ) a récemment été relevé à 2 190 par une décision prise en janvier 2014 et fait l'objet d'une répartition entre les ministres de l'intérieur (1 785 48 ( * ) ), de la défense (285) et chargé des douanes (120). Selon les dernières statistiques disponibles 49 ( * ) , 6 182 interceptions ont été sollicitées en 2013 (4 123 demandes initiales, 1 969 renouvellements), seules 82 demandes ayant fait l'objet d'un avis défavorable de la Commission nationale de contrôle des interceptions de sécurité (CNCIS). Le Premier ministre ayant suivi tous les avis défavorables, 6 100 interceptions de sécurité ont été réalisées en 2013 . Rapportée aux cinq finalités autorisant le recours aux interceptions, la prévention du terrorisme représente un quart des premières demandes et 31 % des renouvellements, soit 28 % du total (1 708 interceptions). Ces chiffres démontrent que cet outil est largement utilisé par les services dans le domaine de la lutte antiterroriste.
Les services de renseignement ont également la possibilité, pour les mêmes motifs que ceux autorisant la réalisation d'une interception de sécurité, d'avoir accès aux données de connexion 50 ( * ) des opérateurs de communication électronique. Massivement utilisée par les services, dans des conditions juridiques parfois discutables 51 ( * ) , cette technique a vu son cadre juridique clarifié avec l'entrée en vigueur de l'article 20 de la loi de programmation militaire (LPM) pour les années 2014 à 2019 52 ( * ) et la promulgation d'un décret le 24 décembre 2014 53 ( * ) . Ces nouvelles dispositions, codifiées aux articles L. 246-1 à L. 246-5 du code de la sécurité intérieur, sont entrées en application le 1 er janvier 2015. Au-delà de son utilisation à des seules fins de préparation d'une interception de sécurité 54 ( * ) , cette technique d'investigation permet aux services d'identifier un individu à partir de son numéro ou encore d'obtenir le détail de ses communications afin d'établir son « arborescence relationnelle ».
En 2013, 36 712 demandes 55 ( * ) ont été déposées pour des motifs liés à la prévention du terrorisme, 65 % de ces demandes visant à identifier l'abonné à partir de son numéro. Dans les deux tiers des cas, les réquisitions de données de connexion ont concerné un moyen de téléphonie mobile, Internet dans 12 % des cas. Moins attentatoire à la vie privée car il ne concerne pas le contenu des échanges mais les données techniques qui s'y rapportent, cet accès présente un intérêt majeur en matière de lutte antiterroriste pour surveiller des individus et, le cas échéant, identifier les réseaux dans lesquels ils s'insèrent.
Enfin, la LPM a donné un fondement juridique aux opérations de géolocalisation qui permettent, également depuis le 1 er janvier 2015, aux agents des services individuellement autorisés et dûment habilités par leur autorité de tutelle de recevoir de la part des opérateurs en temps réel les données de connexion. Cet outil de surveillance leur permet, en pratique, de suivre les déplacements d'un individu au moyen des signaux émis par ses moyens de communication (téléphone GSM). Le caractère récent de cette disposition 56 ( * ) ne permet pas encore d'en tirer un bilan.
Ces trois techniques d'investigation ont pour point commun de faire intervenir, selon des procédures différentes, une autorité de contrôle, la CNCIS, qui vérifie leur légalité et a la faculté de faire des recommandations au Premier ministre pour faire cesser celles d'entre elles dont la légalité ne lui semblerait pas certaine. En outre, à l'exception des opérations de géolocalisation, les services n'ont pas un accès direct aux informations dont ils sollicitent la communication. En effet, la mise en oeuvre et l'établissement des transcriptions des interceptions de sécurité, ainsi que les résultats des demandes de données de connexion 57 ( * ) , relèvent de la responsabilité d'un service spécialisé placé sous l'autorité du Premier ministre, le groupement interministériel de contrôle (GIC) 58 ( * ) .
(2) Le recueil et l'exploitation de renseignements via les fichiers
Dans l'exercice de leurs missions antiterroristes, les services de renseignement ont, hors cadre judiciaire, la faculté de constituer des fichiers qui leur sont propres et d'accéder à d'autres fichiers administratifs.
A l'instar d'autres administrations, les services sont autorisés à constituer leurs propres bases de données dans le respect de la loi « informatique et libertés » 59 ( * ) . L'article 26 de cette loi renvoie à un décret en Conseil d'État l'établissement de la liste des traitements automatisés de données à caractère personnel dont l'acte juridique de création est dispensé de l'obligation de publication, afin de les protéger (fichiers dits de souveraineté) 60 ( * ) . En vertu de ces dispositions, la DGSI dispose de son propre traitement de données dénommé CRISTINA 61 ( * ) , né en 2008 de la fusion des fichiers dont disposaient la DCRG et la DST. Les services de renseignement dépendant du ministère de la défense et de l'économie disposent eux-aussi de leurs propres fichiers 62 ( * ) , utilisés notamment dans le domaine antiterroriste.
Les services du renseignement territorial disposent d'un accès au fichier « Prévention des Atteintes à la Sécurité Publique » (PASP) 63 ( * ) , mis en oeuvre par la DGPN, et au fichier « Gestion de l'Information et Prévention des Atteintes à la Sécurité Publique » (GIPASP) 64 ( * ) , mis en oeuvre par la DGGN, ce dernier correspondant au module « renseignement » de la base de données de sécurité publique (BDSP) de la Gendarmerie nationale. Ces deux fichiers ont pour finalité de recueillir, de conserver et d'analyser les informations qui concernent des personnes dont l'activité individuelle ou collective indique qu'elles peuvent porter atteinte à la sécurité publique. Par ailleurs, le SCRT pourra, prochainement, bénéficier de son propre fichier, « Gestion Électronique des Documents du Renseignement Territorial » ( GEDReT ), afin d'améliorer et de faciliter la production, la diffusion et le partage de ses notes d'informations. Le décret d'autorisation a été adressé par le Ministère de l'intérieur à la CNIL pour examen et donne actuellement lieu à des échanges entre les deux parties. Par ailleurs, selon les informations fournies à votre rapporteur, le SCRT devrait prochainement être autorisé à mettre en oeuvre un outil de veille des réseaux sociaux pour archiver le résultat de ses recherches de manière structurée. Un projet de décret a également été transmis à la CNIL.
En outre, l'article L. 222-1 du code de la sécurité intérieure autorise les agents des services appartenant à la communauté du renseignement à accéder à plusieurs types de fichiers administratifs qu'il énumère, parmi lesquels le fichier des immatriculations, celui des cartes d'identité ou des passeports ou ceux liés aux personnes étrangères dont l'entrée sur le territoire a été refusée. Cette faculté de consultation est autorisée aux seules fins de prévention des atteintes aux intérêts fondamentaux de la Nation et des actes de terrorisme . Ouvert à l'origine pour une durée limitée 65 ( * ) , cet accès a été pérennisé par la loi du 13 novembre 2014.
Pour exercer leurs missions en matière de prévention du terrorisme, les services de renseignement ont aussi accès aux traitements de données liés aux déplacements aériens internationaux avec le système européen de traitement des données d'enregistrement et de réservation (SETRADER) 66 ( * ) . Ce fichier regroupe les données API (advanced passenger information) collectées au moment de l'enregistrement et de l'embarquement 67 ( * ) pour 31 destinations « sensibles » hors Union européenne 68 ( * ) et permet un croisement avec le fichier des personnes recherchées (FPR) 69 ( * ) et le système d'information Schengen (SIS). D'après les informations fournies à votre rapporteur, ce dispositif n'est cependant pas opérationnel en raison de l'existence de difficultés techniques pour collecter les données auprès des compagnies aériennes concernées. Ce constat a du reste été confirmé à l'occasion des entretiens qu'une délégation de votre commission d'enquête a tenus lors de son déplacement en Turquie. Ces difficultés justifient pleinement la mise en oeuvre, dans les meilleurs délais, du traitement dit API/PNR, auquel votre rapporteur consacrera un développement spécifique.
Les services de renseignement dépendant du ministère de l'intérieur, DGSI et SCRT, ont enfin la possibilité d'émettre des fiches S (pour Sûreté de l'État) qui sont inscrites au FPR pour les personnes jugées les plus sensibles. Ces fiches, qui ont un caractère administratif, ne permettent cependant pas l'arrestation d'une personne.
b) L'absence d'un cadre juridique pour les techniques spéciales de renseignement
Au-delà des dispositifs présentés ci-dessus, la loi ne confère pas aux services de renseignement des techniques d'investigation particulières pour lutter contre le terrorisme. La seule prérogative spécifiquement réservée aux six services appartenant à la communauté du renseignement consiste en l'usage d'une identité d'emprunt ou d'une fausse qualité, régi par l'article L. 2371-1 du code de la défense 70 ( * ) . Cette technique permet aux agents des services de procéder à des infiltrations sous fausse identité ou qualité pour l'exercice de missions intéressant la défense et la sécurité nationale . Afin de protéger les agents qui bénéficient de cette couverture, la divulgation d'une information permettant la révélation de l'identité réelle est punie d'une peine de cinq ans d'emprisonnement et de 75 000 euros d'amende, peines aggravées si ses révélations ont porté atteinte à leur intégrité physique ou psychique ou à celle de leurs proches, ou ont conduit à leur mort. Pour garantir cet anonymat, l'identité réelle de l'agent ne peut être mentionnée dans le cadre d'une procédure judiciaire. Si la procédure requiert la confrontation de l'agent à l'origine de constatations constituant des éléments de preuve à charge, son témoignage est effectué par l'intermédiaire de dispositifs techniques permettant son audition à distance et rendant sa voix non identifiable. Votre rapporteur relève cependant que les fondements juridiques de ce dispositif ont été remis en cause par un jugement rendu le 18 mars 2014 par la 17 ème chambre correctionnelle du Tribunal de Grande Instance de Paris 71 ( * ) . Dans ce jugement, le tribunal a estimé que la loi ne définissait pas avec une précision suffisante les services de renseignement dont les agents peuvent bénéficier desdites dispositions. Le ministère public a fait appel de ce jugement.
Hormis cette faculté, le droit en vigueur n'autorise l'utilisation d'aucune technique spéciale d'investigation par les agents des services de renseignement, alors que leur usage s'est largement développé en police judiciaire, en particulier avec l'adoption de la loi du 9 mars 2004 72 ( * ) , qu'il s'agisse de la capacité de sonorisation de lieux privés et de fixation d'images captées dans ces mêmes lieux 73 ( * ) , de la procédure d'infiltration 74 ( * ) ou de la captation de données informatiques à distance 75 ( * ) .
Votre rapporteur juge cette situation anormale d'autant qu'un tel cadre existe dans des pays comparables au nôtre. Sur le plan juridique , les moyens accordés à nos services de renseignement résultent plus d'un enchevêtrement de dispositions éparses, s'additionnant au gré de l'adoption des différentes lois précitées, que d'une volonté d'organiser un cadre d'action cohérent répondant à des objectifs déterminés. Sur le plan technique , il apparaît que les interceptions de sécurité ne constituent plus un outil de surveillance et d'investigation suffisamment pertinent et utile, comme le reconnaissent les services eux-mêmes, pour lutter contre les réseaux terroristes. La multiplication des supports de communication, l'augmentation des flux de données et leur cryptage, la mobilité internationale des cibles à surveiller réclament, à l'évidence, des moyens d'investigation plus étendus pour nos services. L'un des enjeux majeurs réside dans la capacité que les services doivent acquérir pour intercepter certains contenus transitant par des services de communication proposés par les grands opérateurs d'Internet, qu'il s'agisse de services de téléphonie par voie IP (Skype, Viber, etc.) ou de logiciels de messageries privées (Whatsapp). Enfin, sur le plan procédural , votre commission d'enquête ne peut que déplorer la disparité des procédures de contrôle auxquels sont soumis les services de renseignement dans l'exercice de leurs prérogatives, ce qui constitue une entrave au bon accomplissement de leurs missions.
3. Une organisation judiciaire antiterroriste qui a fait ses preuves
Le dispositif judiciaire antiterroriste français, qui se caractérise par des juridictions spécialisées et non par une justice d'exception, a permis jusqu'à présent de réprimer avec efficacité les auteurs d'infractions terroristes.
a) L'association de malfaiteurs en relation avec une entreprise terroriste, socle de compétence de la section antiterroriste du parquet de Paris
Au 15 janvier 2015, 106 procédures judiciaires en lien avec la Syrie ont été ouvertes au pôle antiterroriste de Paris, 99 sont toujours en cours dont 49 informations judiciaires et 50 enquêtes préliminaires. 125 individus étaient mis en examen dont 83 étaient placés en détention provisoire et 42 sous contrôle judiciaire.
L'association de malfaiteurs en vue de la préparation d'un acte de terrorisme, créée par la loi n° 96-647 du 22 juillet 1996, constitue la clé de voûte de cette réponse judiciaire 76 ( * ) aux départs d'individus à l'étranger sur des théâtres d'opérations de groupements terroristes. Définie par l'article 421-2-1 du code pénal comme « le fait de participer à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'un des actes de terrorisme », elle permet une large appréhension des actes préparatoires à la commission d'actes de terrorisme.
Concernant les départs vers un théâtre d'opérations terroristes , l'infraction est constituée lorsqu'il peut être apporté la preuve de trois éléments distincts : (1) l'existence d'un groupement ou d'une entente de personnes ayant la résolution d'agir en commun, qui s'est manifestée par des faits matériels tels que l'achat de matériel militaire ou des échanges opérationnels, (2) poursuivant une entreprise ayant pour finalité de troubler gravement l'ordre public par l'intimidation ou la terreur et (3) l'adhésion volontaire à ce groupement en connaissance de cause et la volonté d'y apporter une aide efficace.
Cette infraction-obstacle permet ainsi sans difficulté particulière d'appréhender les agissements des combattants revenus sur le territoire national après un séjour sur zone, ceux des recruteurs nationaux qui propagent la propagande djihadiste ou des facilitateurs qui procurent l'aide matérielle et logistique aux départs au sein de filières d'acheminement structurées. Elle permet d'incriminer la simple appartenance à une organisation terroriste déterminée , telle l'État Islamique ou le Jahbat Al Nosra (Al-Qaïda), dès lors que l'affilié connaissait la visée du groupe et y a adhéré volontairement.
Néanmoins, quatre difficultés se posent dans le traitement judiciaire des candidats au départ en Syrie . Premièrement, en dehors d'une adhésion à un groupe terroriste identifié, il est difficile de rapporter la preuve d'une entente ou d'un groupement , qui exige des échanges opérationnels et non le simple échange d'opinions. En second lieu, la matérialisation du projet terroriste est particulièrement difficile à établir avant le départ . Par ailleurs, ces candidats au départ peuvent vouloir rejoindre - ou disent vouloir rejoindre - des groupes rebelles, tels l'Armée syrienne libre, ou la Coalition Nationale des Forces de l'Opposition et de la Révolution (CNFOR), reconnue comme le gouvernement légitime de la Syrie par le gouvernement français le 13 novembre 2012, qui ne revêtent pas un caractère terroriste 77 ( * ) . Enfin, ces départs ou ces velléités de départs peuvent être habillés d'un but humanitaire ou religieux , ces individus voulant réaliser leur « hijra », l'émigration en terre musulmane.
b) Un dispositif judiciaire caractérisé par la centralisation et la spécialisation
Hérité de la loi n° 86-1020 du 9 septembre 1986 relative à la lutte contre le terrorisme et aux atteintes à la sûreté de l'État, notre dispositif judiciaire antiterroriste se caractérise par une centralisation parisienne et une spécialisation des magistrats pour la répression des infractions terroristes. Au 1 er janvier 2015, sont en activité 8 juges d'instruction antiterroristes ainsi que 8 magistrats à la section antiterroriste (dite C1 ) du parquet de Paris , qui devraient être prochainement renforcée par deux autres magistrats.
En complément des règles de compétence territoriale de droit commun, l'article 706-17 du code de procédure pénale organise une compétence concurrente au profit de ces juridictions parisiennes, qui permet la poursuite, l'instruction et le jugement par le procureur de la République, le pôle de l'instruction, le tribunal correctionnel et la cour d'assises de Paris de l'ensemble des infractions terroristes. L'article 9 de la loi du 13 novembre 2014 est venu accroître la centralisation du traitement des procédures en lien avec des actes de terrorisme, en élargissant notamment le champ de cette compétence nationale aux infractions commises en détention 78 ( * ) .
Les modalités concrètes d'articulation des compétences concurrentes sont définies par la circulaire d'application du 10 octobre 1986 et plus récemment par la dépêche du 2 mai 2014 et la circulaire du 5 décembre 2014 de présentation de la loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme 79 ( * ) . Lorsque qu'un procureur de la République localement compétent constate que les investigations dont il a la direction sont susceptibles de concerner des infractions terroristes, il en informe sans délai la section antiterroriste (C1) du parquet de Paris . Le procureur du TGI de Paris peut faire diligenter par les services spécialisés de Paris une évaluation des faits , en liaison avec les OPJ territorialement compétents, afin d'apprécier l'opportunité d'un dessaisissement de la juridiction locale à son profit. À l'issue de cette évaluation, le parquet de Paris indique au parquet local par soit-transmis s'il revendique sa compétence, et donc l'ouverture d'une enquête sous qualification terroriste, ou non 80 ( * ) . Cette saisine ne clôture pas nécessairement les enquêtes locales. De plus, l'article 706-21 du code de procédure pénale permet à l'ensemble des actes de procédure (mandat de dépôt ou d'arrêt, actes de poursuite ou d'instruction) antérieurs à la décision de dessaisissement ou d'incompétence de conserver leur force exécutoire ou leur validité et ils n'ont donc pas à être renouvelés.
Afin de renforcer le partage et la circulation de l'information entre le niveau local et le niveau parisien spécialisé, la circulaire du 5 décembre 2014 a permis la désignation dans chaque parquet d'un magistrat référent pour le suivi des affaires de terrorisme, contact privilégié pour la section C1 du parquet de Paris.
La compétence concurrence est ainsi un dispositif souple qui n'emporte ni compétence exclusive ni saisine systématique de la juridiction parisienne tout en permettant une bonne circulation et centralisation des informations.
En pratique, le Parquet de Paris se saisit de l'ensemble des cas de départs d'individus sur des théâtres d'opérations de groupements terroristes sous la qualification d'association de malfaiteurs en relation avec une entreprise terroriste 81 ( * ) .
Afin de ne pas affaiblir la cohérence du dispositif judiciaire, il est défendu au parquet local d'ouvrir une enquête au visa d'une qualification terroriste en réponse à des signalements de majeurs susceptibles de se rendre sur un théâtre d'opérations terroristes. Le parquet local peut néanmoins diligenter des investigations pour « rechercher les causes de la disparition » au titre de l'article 74-1 du code de procédure pénale. Concernant les mineurs, cette procédure peut être complétée par l'ouverture d'une procédure d'assistance éducative , prélude à une interdiction de sortie du territoire de l'enfant prononcée par le juge des enfants sur le fondement de l'article 375-7 du code civil, mais également par une procédure pénale pour non-représentation d'enfant mineur (art. 227-5 du code pénal) et soustraction de mineur (art. 227-7).
Concernant les délits de provocation aux actes de terrorisme et d'apologie de ces actes (nouvel art. 421-2-5 du code pénal) qui s'inscrivent majoritairement dans « une glorification isolée et ponctuelle du terrorisme », ils sont exclusivement traités par les parquets territorialement compétents (à Paris les sections P 12 82 ( * ) « Traitement en temps réel » et P 20 83 ( * ) du TGI) ; la section C1 ayant vocation à poursuivre ces faits quand ils s'inscrivent dans « une démarche organisée et structurée de la propagande ». Au 12 février 2015, 185 procédures étaient diligentées sur le fondement unique de l'article 421-2-5 du code pénal.
Comme le résumait une des personnes entendues par votre commission d'enquête, « la compétence concurrente est justifiée et a fait ses preuves 84 ( * ) . Revenir sur la centralisation parisienne serait une grave erreur, que nous paierions cher et vite puisque c'est ce schéma associant coordination opérationnelle et unité décisionnelle qui permet la cohérence du traitement des affaires et une circulation fluide de l'information (...) Elle permet de faire face à des campagnes coordonnées avec une très grande réactivité, ce qui suppose une certaine proximité géographique. Notre dispositif a 25 ans ; il est envié et copié dans de nombreux pays : préservons-le. »
c) La possibilité de mettre en oeuvre des procédures d'enquête dérogatoires au droit commun
Longtemps soumises à une procédure pénale dérogatoire spécifique, la poursuite et la conduite des investigations concernant des infractions terroristes sont désormais encadrées par la procédure pénale dérogatoire applicable en matière de délinquance et de criminalité organisée, mise en place par la loi n° 2004-204 du 9 mars 2004 précitée. Elle autorise les infiltrations des officiers de police judiciaires qui peuvent commettre, dans des conditions strictement définies, certaines infractions pénales 85 ( * ) sous une identité d'emprunt (art. 706-81 du code de procédure pénale), les perquisitions et les saisies de nuit réalisées sans l'assentiment de la personne (art. 706-89 à 706-94), les interceptions de correspondances émises par la voie des télécommunications (art. 706-95) ainsi que la sonorisation de certains lieux (art. 706-96) et la captation de données informatiques (art. 706-102-1).
En matière de terrorisme, la mesure de garde à vue peut être prolongée jusqu'à 144 heures, par une décision écrite et motivée du juge des libertés et de la détention, à la condition qu'il ressorte des premiers éléments de l'enquête qu'existe un risque sérieux de l'imminence d'une action terroriste en France ou à l'étranger (art. 706-88-1).
d) Des règles de répression particulières
La répression des infractions terroristes présente enfin d'autres particularités , telle que la compétence universelle de la loi pénale française, même en cas d'infractions commises à l'étranger ou la compétence d'une cour d'assises composée exclusivement de magistrats professionnels .
Enfin, au titre de l'article 706-25-1, l'action publique pour les crimes et les délits terroristes se prescrit respectivement de trente et vingt ans.
e) Une entraide judiciaire d'une inégale efficacité
La coopération judiciaire multilatérale s'organise principalement autour d'Eurojust , organe de l'Union européenne institué par une décision du Conseil du 28 février 2002. Entre le 1 er janvier 2004 et le 31 décembre 2014, celui-ci a été saisi de 306 dossiers de terrorisme. Grâce au système automatisé de traitements de données personnelles et de gestion des cas « CMS », les autorités judiciaires nationales peuvent, de manière sécurisée, se partager des informations confidentielles sur des affaires de terrorisme, qui peuvent être utilisées dans les procédures judiciaires nationales. À cette fin, un protocole d'échanges d'informations, fondé sur les dispositions de l'article 695-9 du code de procédure pénale, a été signé le 17 juin 2009 par les autorités françaises.
Les relations bilatérales relèvent du bureau de l'entraide pénale internationale (BEPI) de la Direction des affaires criminelles et des grâces, chargé d'adresser aux autorités compétentes les demandes d'extraditions des autorités judiciaires françaises. A la date du 1 er janvier 2015, aucune procédure d'extradition de ressortissants français pour des faits terroristes n'était en cours ni avec la Turquie, ni avec l'Irak ou la Syrie. L'exécution d'une demande d'extradition étrangère ou française se heurte parfois à la question du statut de réfugié de la personne concernée . Ainsi, l'extradition vers l'Algérie de Saïd Arif, condamné par la justice française pour des actes de terroristes, a été empêchée par la Cour européenne des droits de l'homme. De son côté, la France est empêchée d'extrader vers la Turquie des membres du PKK ayant le statut de réfugié.
4. La mise en place d'un plan de lutte contre la radicalisation au printemps 2014
La crise des filières djihadistes syriennes a commencé à prendre de l'ampleur à partir de la fin de l'année 2012. Pour autant, le plan de lutte contre la radicalisation n'a été présenté qu'un an et demi après, alors même que 700 Français y étaient déjà impliqués, symbole d'une prise de conscience tardive 86 ( * ) par les pouvoirs publics de la gravité du phénomène . Ce retard s'explique d'autant moins que nombre de nos partenaires européens, touchés eux aussi par cette menace, avaient déjà adopté des plans d'action globaux.
La politique de prévention de la radicalisation en Allemagne 87 ( * ) À titre d'illustration, votre rapporteur relève que, depuis le 1 er janvier 2012, le Centre d'information sur la radicalisation ( Beratungsstelle Radikalisierung ), issu du sommet pour la prévention ( Präventionsgipfel ) de 2011 met en oeuvre ses activités au sein de l'Office fédéral sur les migrations et les réfugiés. Il dispense des conseils et répond aux questions de personnes (parents, amis, autorités, professeurs) confrontées à la radicalisation d'un proche. Il peut également les aiguiller vers des spécialistes ou vers d'autres personnes connaissant une situation similaire. La consultation est privée. Les informations ne sont pas transmises à des autorités de sécurité, sauf s'il s'avère, au fil de la discussion, que l'enfant, élève ou ami en voie de radicalisation représente un danger pour les autres. L'accès à cette aide est gratuit. Un numéro de téléphone et un courriel sont mis à disposition des personnes souhaitant y avoir recours. |
Adopté en conseil des ministres le 23 avril 2014, le plan de lutte contre la radicalisation violente et les filières terroristes s'appuie sur un volet législatif, avec la présentation d'un nouveau projet de loi renforçant la prévention et la répression du terrorisme, et un volet administratif et réglementaire, avec en particulier la mise en place d'un dispositif d'écoute et de signalement.
a) La mise à jour de la législation antiterroriste : un dispositif complet
(1) Une législation complétée à la marge
Le dispositif législatif de lutte contre le terrorisme, construit depuis 1986, est efficace. Toutefois, il a été complété par deux lois : la loi du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme 88 ( * ) et la loi du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme 89 ( * ) .
La loi du 21 décembre 2012 a surtout eu pour objet de permettre la poursuite effective d'un Français ou d'une personne résidant habituellement sur le territoire français ayant commis à l'étranger des délits à caractère terroriste. Le droit commun de l'article 113-8 du code pénal est en effet inadapté, en raison de la faible coopération des États concernés 90 ( * ) à ce type de répression. Il ressort toutefois des éléments communiqués à votre commission qu'il n'existe qu'un seul cas pour lequel, en l'absence de cette modification, il n'aurait pas été possible de mettre en cause la personne concernée.
La loi du 13 novembre 2014 se justifiait pour sa part par l'ampleur inédite des départs de jeunes adultes, parfois de mineurs, vers la zone irako-syrienne et par l'utilisation massive d'Internet pour mener une propagande terroriste. Cette loi a créé quatre dispositifs essentiels 91 ( * ) .
En premier lieu, a été créée une interdiction de sortie du territoire à l'encontre d'un ressortissant français ayant des velléités de quitter le territoire pour participer à des activités terroristes ou pour se rendre sur des théâtres d'opération de groupements terroristes « dans des conditions susceptibles de le conduire à porter atteinte à la sécurité publique lors de son retour sur le territoire français. ». Dans ce cas, l'administration peut retirer le passeport ou la carte d'identité. Symétriquement, une interdiction administrative de territoire a été créée, pour tout ressortissant étranger ne résidant pas habituellement en France et ne se trouvant pas en France, « lorsque sa présence en France constituerait, en raison de son comportement personnel, (...) une menace réelle, actuelle et suffisamment grave pour un intérêt fondamental de la société ».
La loi a ensuite créé un délit spécifique, à l'article 421-2-5 du code pénal, réprimant la provocation directe à des actes terroristes et l'apologie publique de ces actes. Ce comportement était jusqu'ici imparfaitement réprimé par la loi du 29 juillet 1881 sur la liberté de la presse.
En troisième lieu, la loi a pris en compte le phénomène spécifique de l'action individuelle terroriste en instituant un délit d'entreprise individuelle terroriste, l'association de malfaiteurs étant apparue parfois inadaptée pour l'appréhender.
Enfin, l'administration pourra désormais demander le blocage d'un site se livrant à l'apologie du terrorisme 92 ( * ) et exiger de la part des moteurs de recherche le déréférencement de ce site.
(2) Une application rapide des dispositions législatives votées
L'effectivité des dispositions de police administrative ou de procédure pénale de la loi du 13 novembre 2014 était en partie liée aux dispositions réglementaires d'application.
Dès le 14 janvier 2015, le décret d'application de l'interdiction de sortir du territoire (IST) a été pris 93 ( * ) . À la fin du mois de février 2015, six personnes ont fait l'objet d'une IST. En outre, le décret n° 2010-569 du 28 mai 2010 relatif au FPR a été modifié par un décret du 13 février 2015 94 ( * ) , afin d'intégrer dans ce fichier les personnes ayant fait l'objet d'une telle interdiction de sortie, ce qui permettra de les faire figurer dans le système d'information Schengen (SIS). Par ailleurs, votre rapporteur se félicite de l'adoption du décret n° 2015-125 du 5 février 2015 relatif au blocage des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique, à l'issue d'une longue concertation avec les fournisseurs d'accès et les opérateurs, ainsi que de l'adoption du décret n° 2015-253 du 4 mars 2015 relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique.
b) Le volet réglementaire et administratif du plan
(1) La création d'un dispositif d'écoute et de signalement de la radicalisation
La mise en place d'un dispositif dédié, lancé le 29 avril 2014 avec l'ouverture d'un numéro vert 95 ( * ) , permet désormais aux familles de bénéficier d'une écoute, de conseils sur les démarches à entreprendre et, le cas échéant, d'un soutien psychologique. Situé au sein des locaux du Ministère de l'intérieur et constitué dans le cadre de l'Unité de coordination de la lutte antiterroriste (UCLAT), le Centre national d'assistance et de prévention de la radicalisation violente (CNAPR) 96 ( * ) , qu'une délégation de votre commission d'enquête a visité le 11 décembre 2014, reçoit, de 9 heures à 18 heures 97 ( * ) du lundi au vendredi, les appels de personnes confrontées à des cas de radicalisation.
Les écoutants du CNAPR, huit réservistes de la police nationale soigneusement sélectionnés au regard, notamment, de leur expérience et de leur connaissance de l'islam, sont appuyés dans cette tâche par deux policiers. Ils bénéficient également du concours d'un psychologue clinicien, chargé de prendre, en tant que de besoin, le relais des écoutants mais également de suivre ceux-ci dans l'accomplissement de leurs missions. Si l'appel permet de mettre en évidence des signes objectifs de radicalisation ou d'une implication, potentielle ou avérée, dans une filière djihadiste, il fait l'objet d'une fiche récapitulative systématiquement transmise à la Préfecture du département de résidence de la personne ayant émis le signalement (le signalant) et aux services de police compétents (DGSI et SCRT).
Le discernement de l'écoutant et sa capacité à déceler un véritable processus de radicalisation constituent un élément important pour distinguer la dérive radicale d'une conversion à l'islam qui ne serait pas acceptée par l'entourage. Votre rapporteur tient à saluer le travail de ces écoutants et le professionnalisme dont ils font preuve dans l'exercice d'une tâche délicate, le risque de manipulation ou de dénonciation calomnieuse ne pouvant pas, a priori , être écarté . À cet égard, l'identification de signes objectifs de radicalisation est déterminante, les écoutants du CNAPR ayant bénéficié d'une solide formation sur les processus de radicalisation. Élément fondamental du dispositif, les personnes qui contactent le numéro vert peuvent, si elles le souhaitent, conserver leur anonymat.
En dehors des horaires d'ouverture de la plateforme, les appels sont automatiquement dirigés vers le commissariat de police ou la brigade de gendarmerie du ressort du signalant, au sein desquels policiers et gendarmes recueillent les informations qui sont ensuite remontées vers le CNAPR. Il est également possible de procéder à un signalement sur le site du Ministère de l'intérieur 98 ( * ) , les informations étant ensuite traitées par le CNAPR dans les mêmes conditions que les appels téléphoniques.
D'après les informations fournies à votre rapporteur, à la date du 19 mars 2015, 1 671 signalements 99 ( * ) ont été traités par le CNAPR depuis sa création, soit un total, après déductions des doublons, de 1 608 personnes concernées par la radicalisation . Les écoutants traitent plus d'une centaine d'appels par mois, exception faite des mois de juillet/août 2014. Le nombre d'appels a connu une augmentation substantielle à la suite des attentats de Paris en janvier 2015 et du lancement du site Internet dédié à la prévention de la radicalisation 100 ( * ) avec 302 signalements en janvier, contre 151 en décembre. Dans environ deux tiers des cas, le signalement provient de la famille ; le tiers restant se répartissant entre des connaissances, l'employeur ou des anonymes. Le profil des personnes signalées se caractérise par une majorité d'hommes (60 %), trois quarts de personnes majeures et 55 % des personnes qui se sont déclarées comme des converties. Enfin, 12,8 % des signalements concernent des personnes parties rejoindre les organisations terroristes à l'étranger, soit 207 départs effectifs.
La mise en place de ce dispositif, dont l'efficacité est réelle, constitue une avancée notable dans la prise en charge et le traitement de la radicalisation, dont votre rapporteur se félicite. Représentant une source d'informations non négligeable pour les services de l'État, cette initiative constitue au surplus l'un des piliers sur lequel est fondée la réponse des pouvoirs publics au plan territorial.
(2) La prise en charge des situations de radicalisation au plan local
En complément de l'activation d'une plateforme nationale de signalement, le Gouvernement a mis en place un dispositif territorial pour suivre les personnes signalées et accompagner les familles afin d'apporter une réponse adaptée à chaque cas particulier, sur un plan préventif ou répressif .
La circulaire aux préfets du Ministre de l'intérieur en date du 29 avril 2014 formalise ce « dispositif local d'accompagnement » et impose la création, dans chaque département, d' une cellule de suivi dédiée . Associant le procureur de la République, les acteurs institutionnels et associatifs compétents, ainsi que les collectivités territoriales disposant de ressources en matière d'accompagnement social, ces cellules de suivi ont vocation à examiner les différents cas de signalements adressés par le CNAPR, mais également ceux qui pourraient être détectés localement par les services de police ou de gendarmerie. Dans le cas où les signalements sont adressés à la préfecture par la plateforme nationale, le maire de la commune peut, avec l'accord du procureur, être informé. Votre rapporteur a pu constater, lors des auditions, que cette information des maires était trop souvent inexistante, ce qu'il ne peut que déplorer.
En tout état de cause, la préfecture prend contact avec le signalant dès qu'elle reçoit l'information du CNAPR. L'association du procureur de la République au dispositif lui permet, pour les personnes mineures, de déclencher une procédure d'assistance éducative, débouchant, selon la situation, sur une interdiction de sortie du territoire ou une ordonnance de placement provisoire du mineur. Le réseau associatif, notamment les associations familiales, constitue un acteur à part entière de cette démarche, comme peuvent l'être les responsables religieux de confiance qui sont associés par les préfectures quand elles le jugent opportun. La circulaire insiste sur le fait que des actions concrètes (chantiers et séjours éducatifs, parcours citoyens, inscription dans un établissement public d'insertion de la défense) devront être proposées aux jeunes repérés afin de les sortir du processus de radicalisation dans lequel ils sont inscrits.
Pour le suivi des situations individuelles et l'animation du dispositif, les préfectures ont été invitées à désigner un « référent départemental ». L'attention de votre rapporteur a été appelée sur l'origine professionnelle très diverse de ces référents qui peuvent relever, selon les départements, des préfectures (sous-préfet ou agent du cabinet), de l'Éducation nationale ou de la direction de la cohésion sociale.
D'après les informations fournies à votre rapporteur, des cellules de veille ont été mises en place dans 42 préfectures , sur 67 préfectures ayant répondu, à la mi-février, aux interrogations du Comité interministériel de prévention de la délinquance (CIPD) sur le sujet.
Votre commission d'enquête s'étonne, près de 10 mois après la diffusion de cette circulaire, d'un aussi faible taux de réponse et du caractère non systématique de création de cette instance , alors même que la quasi-totalité des départements français est touchée par des cas de radicalisation. Cette situation a du reste conduit le Ministre de l'intérieur à adresser une nouvelle circulaire aux préfets le 19 février 2015 pour leur rappeler le caractère obligatoire de la mise en place de cette instance 101 ( * ) , leur demandant pour la date du 13 mars 2015 sa composition et le compte rendu de sa dernière réunion, et qui conditionne l'octroi des crédits du fonds interministériel de prévention de la délinquance (FIPD) au bon fonctionnement de la cellule. Cette circulaire de rappel à l'ordre demande également aux préfets de veiller à ce que « les collectivités territoriales (...) y soient associées », ce qui apparaît absolument indispensable à votre rapporteur.
Afin de compléter le dispositif territorial, il a été demandé aux préfectures, par une autre circulaire du 25 juin 2014, que les états-majors de sécurité 102 ( * ) abordent la question de la radicalisation aux fins d'évaluation du plan gouvernemental et pour « exposer l'évolution de la situation au niveau local, sensibiliser les services et évoquer les difficultés qui auraient été mises en évidence dans le cadre des cellules de suivi », en y associant en conséquence les services pénitentiaires et de la protection judiciaire de la jeunesse. Cette circulaire prévoit en outre d'organiser un partage d'informations confidentielles sur les signalements les plus préoccupants au sein d'un réseau associant les services de l'État mais également les services académiques ou de formation, les responsables associatifs, les bailleurs sociaux, les services de Pôle emploi ou les services spécialisés des collectivités territoriales. Elle invite également les préfets à constituer un groupe d'évaluation composé des responsables de la sécurité intérieure, de la police et de la gendarmerie nationales pour traiter des cas les plus signalés et assurer une remontée d'informations en direction de l'UCLAT.
Enfin, une circulaire du Ministre de l'intérieur aux préfets du 4 décembre 2014 a insisté sur la nécessité, pour les préfectures, de veiller à ce que les cellules de veille puissent assurer un accompagnement approprié des cas ne relevant pas d'une approche policière ou judiciaire.
Fonctionnement de la cellule de suivi du Bas-Rhin Lors de son déplacement à Strasbourg, une délégation de votre commission d'enquête a pu s'entretenir longuement avec le préfet et ses collaborateurs sur l'organisation et le mode de fonctionnement de la cellule de veille couvrant le département du Bas-Rhin. Il lui a été indiqué que celle-ci, placée sous la double autorité du préfet et du procureur de la République, se réunissait toutes les quatre semaines avec une première partie consacrée, en présence des services du renseignement intérieur et de police, à la détection et au repérage des situations préoccupantes et une seconde partie en « format accompagnement » avec le chef du parquet des mineurs du Tribunal de grande instance, les responsables en charge du pilotage du contrat local de sécurité et de prévention de la délinquance de Strasbourg ainsi que les responsables de l'Éducation nationale, du Conseil général, de la protection judiciaire de la jeunesse et de la direction inter-régionale des services pénitentiaires. Selon les situations traitées, le dispositif s'appuie sur des acteurs spécifiques (CHRS, référents religieux, juge aux affaires familiales, etc.). Cette réunion a pour but de vérifier que tous les signalements font l'objet d'un traitement approprié. En outre, un point « radicalisation » est mis à l'ordre du jour de la réunion hebdomadaire de sécurité en présence de l'ensemble des services de police et de gendarmerie. Votre commission d'enquête porte un jugement particulièrement positif sur le fonctionnement de cette cellule, tant en ce qui concerne le caractère très rigoureux du suivi de tous les cas individuels, la diversité des solutions apportées aux personnes suivies ou le partage de l'information entre les partenaires qui y sont rassemblés. Elle considère à cet égard que son efficacité et la réactivité dont elle a fait preuve dans le traitement de certains dossiers sont à citer en exemple. |
Votre rapporteur relève que cette organisation territoriale constitue un corollaire indispensable à la mise en place d'un dispositif de suivi national et permet de mettre au jour de nombreux cas de radicalisation non détectés par le CNAPR. Ces signalements étant remontés systématiquement à l'UCLAT, qui les consolide dans ses statistiques, il apparaît que ce sont 1 673 personnes 103 ( * ) qui ont été localement identifiées dans le cadre des instances préfectorales , qui s'ajoutent aux 1 608 personnes signalées auprès de la plateforme nationale.
Au sommet de ce dispositif territorial, le Ministère de l'intérieur a chargé le Secrétaire général du CIPD d'en assurer le suivi au sein d'un comité de pilotage, ainsi que de recenser et de diffuser les bonnes pratiques. Le CIPD s'est également vu confier la mission d'organiser des formations à destination des acteurs de terrain chargés de l'accompagnement des familles et de la réinsertion des jeunes.
(3) La mobilisation du Ministère de la justice
La mise en oeuvre du plan du 23 avril 2014 s'est traduite par la mobilisation du Ministère de la justice, pleinement associé aux travaux des cellules de suivi installées dans les préfectures puisque les procureurs en sont les co-présidents. La circulaire du 2 mai 2014 rappelle le rôle central de la section antiterroriste du parquet de Paris et précise que toute révélation de la mise en place d'une filière djihadiste ou d'un projet terroriste par les services de police ou spécialisés doit conduire à l'ouverture d'une enquête sous la direction de cette section 104 ( * ) .
En outre, la circulaire du Ministre de la justice du 5 décembre 2014 prévoit la désignation, au sein de chaque parquet territorial, d'un magistrat référent pour le suivi des affaires de terrorisme qui a pour tâche de participer aux réunions des cellules de suivi.
(4) La prise en charge des mineurs
Dans le cadre du plan, le Gouvernement a souhaité apporter une réponse au phénomène préoccupant des départs de mineurs en direction de la zone syro-irakienne. Il a par conséquent décidé, par instruction en date du 5 mai 2014, de modifier les modalités d'application de la procédure d'opposition à sortie du territoire (OST) de mineurs non accompagnés d'une personne titulaire de l'autorité parentale ou d'un représentant légal. Votre rapporteur relève que cette évolution était devenue nécessaire du fait de la suppression, depuis le 1 er janvier 2013 105 ( * ) , de l'autorisation parentale de sortie du territoire .
Justifiée par l'entrée en vigueur de la loi du 9 juillet 2010 106 ( * ) - dont l'un des objectifs était de renforcer le régime des interdictions de sortie du territoire (IST) national pour les mineurs décidées par l'autorité judiciaire (juge aux affaires familiales ou juge des enfants) afin de prévenir plus efficacement le risque d'enlèvement d'enfant - la suppression de l'autorisation parentale a eu à l'évidence pour conséquence de faciliter considérablement le franchissement des frontières par des personnes mineures qui peuvent désormais quitter le territoire munies, selon leur destination, de leur carte d'identité ou de leur passeport. Elle devait s'accompagner d'une attention plus rigoureuse des services de police lors du franchissement des frontières par un mineur 107 ( * ) . Tout en supprimant l'autorisation parentale, la circulaire de novembre 2012 permettait néanmoins de recourir à une procédure administrative pour le traitement de situations individuelles urgentes. Demandée par le ou les titulaires de l'autorité parentale auprès des services préfectoraux, l'OST, une fois validée, n'était cependant valable que quinze jours, sans possibilité de prorogation puisqu'elle n'avait qu'un but conservatoire dans l'attente de la décision de l'autorité judiciaire.
Les départs de jeunes Français vers la Syrie n'ayant pas été anticipés fin 2012, le nouveau dispositif s'est finalement retourné contre les pouvoirs publics en facilitant les conditions dans lesquelles les personnes mineures peuvent rejoindre les théâtres d'opération via la Turquie, sans que les services de police chargés des contrôles puissent s'y opposer. Dans ces conditions, les caractéristiques de la nouvelle procédure d'OST apparaissent plus adaptées à la situation puisque celle-ci a une durée de validité de six mois, reconductible à la demande expresse d'un titulaire de l'autorité parentale. La décision d'OST continue en outre à faire l'objet d'une inscription au FPR et d'un signalement au SIS. Le service instructeur est par ailleurs tenu d'en informer l'autorité judiciaire aux fins de saisine, le cas échéant, du juge des enfants.
La création d'un nouvel outil administratif pour contrôler la sortie des mineurs du territoire national obéissait à un impératif de protection d'une catégorie de la population particulièrement exposée à la propagande en ligne des réseaux terroristes. Son utilisation suppose toutefois que la radicalisation du mineur soit détectée par l'entourage proche et implique une démarche volontaire des parents pour signaler le risque de départ de l'intéressé. L'OST est donc inopérante dans les cas de radicalisation non détectés par les proches, ce qui conduit votre commission d'enquête à se demander si cette réponse peut à elle seule constituer une solution efficace.
(5) Le gel des avoirs
Enfin, le Gouvernement a indiqué vouloir procéder plus activement au gel des avoirs des structures utilisées par les filières terroristes.
La procédure de gel des avoirs Par arrêté motivé 108 ( * ) , reposant sur des éléments précis et circonstanciés, et publié au Journal Officiel, le ministre chargé de l'économie peut, à la demande du ministère de l'intérieur, décider : - du gel pour une durée de six mois renouvelable des avoirs appartenant à des personnes physiques ou morales, des organismes ou des entités qui commettent ou tentent de commettre des actes de terrorisme, les facilitent ou y participent et à des personnes morales détenues par ces personnes physiques ou contrôlées, directement ou indirectement, par elles ; - d'interdire pour une durée de six mois renouvelable tout mouvement ou transfert de fonds, instruments financiers et ressources économiques au bénéfice des personnes physiques ou morales et des entités visées ci-dessus. |
D'après les informations fournies à votre rapporteur, 18 personnes physiques ou morales ont déjà fait l'objet d'un tel arrêté entre 2012 et 2014 en lien avec le conflit syrien et dans le domaine antiterroriste. Trois d'entre elles ont été visées par un arrêté de gel pris en application de sanctions décidées par le Conseil de sécurité de l'ONU.
En pratique, le gel des avoirs permet d'entraver les personnes tentées de rejoindre une organisation terroriste en les privant, partiellement au moins, de sources de financement, ce qui est de nature à dissuader les candidats au djihad les plus velléitaires. Elle peut également constituer une gêne non négligeable pour les personnes ayant rejoint les zones de combat qui ne peuvent plus accéder à leurs comptes bancaires en Turquie.
5. La question des prestations sociales versées aux personnes ayant quitté notre territoire
Les djihadistes ayant quitté la France pour se rendre dans la zone de combats se voient par ailleurs suspendre le versement des prestations sociales dont ils étaient bénéficiaires avant le départ, dès lors que celui-ci est connu des services de renseignement et des organismes prestataires. Cette suspension ne s'analyse cependant pas comme une sanction administrative, dans la mesure où elle s'inscrit dans le droit commun de la lutte contre la fraude aux prestations sociales (a). Si les administrations et organismes de sécurité sociale ont rapidement mis en oeuvre des procédures adaptées, le traitement des cas concernés, au demeurant peu nombreux, pourrait être amélioré par un renforcement de la coopération administrative en matière de signalement (b).
a) La procédure de suspension des prestations sociales soumises à condition de résidence est applicable aux cas de départ pour le djihad
Le bénéfice des prestations sociales est, pour la plupart d'entre elles, soumis à une condition de résidence sur le territoire français .
C'est tout d'abord le cas des prestations familiales visées par l'article L. 511-1 du code de la sécurité sociale, à savoir la prestation d'accueil du jeune enfant (Paje), les allocations familiales, le complément familial, l'allocation de logement, l'allocation d'éducation de l'enfant handicapé, l'allocation de soutien familial, l'allocation de rentrée scolaire et l'allocation journalière de présence parentale. Sont également concernés le revenu de solidarité active (RSA) ainsi que l' allocation aux adultes handicapés (AAH). A ces prestations principalement liquidées par les caisses d'allocations familiales (Caf) s'ajoutent enfin les prestations servies par Pôle emploi, et notamment l' allocation de retour à l'emploi (ARE) ainsi que les allocations de solidarité (allocation temporaire d'attente - ATA - et allocation de solidarité spécifique - ASS).
La condition de résidence s'apprécie différemment selon les prestations considérées :
- s'agissant des prestations familiales, la condition est double : doivent résider en France à la fois l'allocataire et l'enfant à charge, l'allocataire devant avoir son foyer permanent installé en France ou y séjourner au moins six mois par an. Par ailleurs, le bénéficiaire d'une allocation de logement doit avoir sa résidence principale dans le logement considéré et l'occuper effectivement au moins huit mois par an ;
- s'agissant du RSA, le versement en est soumis à une condition de « résidence stable et effective » sur le territoire français, aux termes de l'article L. 262-2 du code de l'action sociale et des familles. Les séjours hors de France sont autorisés dans la limite d'une durée cumulée de trois mois par ans (article R. 262-5 du même code) ;
- le bénéfice de l'AAH est également soumis à une condition de résidence permanente en France (art. L. 821-1 du code de la sécurité sociale), avec la même limite pour la durée des séjours à l'étranger ;
- en ce qui concerne les prestations chômage, le règlement général annexé à la convention d'assurance chômage du 14 mai 2014 prévoit que le bénéfice de l'ARE pour les salariés privés d'emploi et justifiant d'une période d'affiliation est soumis à une condition de résidence sur le territoire français.
Le respect de cette condition de résidence s'entend strictement, des dérogations n'étant prévues que pour certaines situations particulières telles que la poursuite d'études, l'apprentissage d'une langue étrangère ou le stage de formation professionnelle réalisés hors de France, ou encore le séjour à l'étranger justifié par des raisons de santé.
Dans ces conditions, le départ pour le djihad entraîne la suspension ou la radiation des droits à prestations, dès lors que celui-ci est connu des services ou organismes en charge du versement, dans les conditions du droit commun .
Les Caf, ainsi que les caisses de mutualité sociale le cas échéant, ont la possibilité de suspendre le versement des prestations dès lors qu'elles sont informées d'une sortie suspecte du territoire français , par le biais d'un signalement effectué par la DGSI auprès de la caisse nationale des allocations familiales (Cnaf). Ainsi, en cas de présomption que l'allocataire ne sera pas en mesure de démontrer qu'il remplit la condition de résidence en France, une décision immédiate de suspension à titre conservatoire est prise sur le fondement de l'article L. 161-1-4 du code de la sécurité sociale. Cette décision est suivie d'une phase contradictoire , une lettre recommandée avec accusé de réception étant adressée à l'allocataire.
À défaut de manifestation de la part du bénéficiaire au terme d'un délai de 15 jours ouvrés, une nouvelle décision est prise en fonction des éléments recueillis. Dans le cas où des vérifications supplémentaires sont nécessaires, la suspension des droits peut être prolongée (art. L. 161-1-4 du même code). Si la procédure aboutit au constat d'un départ dépassant la durée autorisée, la radiation des droits est prononcée . Dans certains cas, l'intéressé peut se voir infliger des pénalités financières ou être poursuivi devant les juridictions pénales.
S'agissant des prestations d'aide sociale qui ressortent de la compétence des conseils généraux, et notamment du RSA, le président du conseil général peut également prononcer la suspension du versement lorsque le bénéficiaire refuse de se soumettre aux contrôles prévus par le code de l'action sociale et des familles (article L. 262-37).
Pôle Emploi, en revanche, ne dispose pas la faculté de suspendre à titre conservatoire les prestations des demandeurs d'emploi ne remplissant plus l'une des conditions prévues par la convention d'assurance chômage . Jusqu'en 2008 et la fusion des Assedic et de l'ANPE, cette faculté existait pour les Assedic dans le cadre de la lutte contre la fraude, tandis que l'ANPE avait la possibilité de radier le bénéficiaire concerné de la liste des demandeurs d'emploi. Pôle Emploi, produit de ce rapprochement, dispose désormais de la seule compétence en matière de contrôle de la recherche d'emploi et donc du seul pouvoir de radiation. Selon les indications données à votre commission d'enquête, il en résulte une forte limitation de la capacité à agir de l'opérateur en matière de traitement de la fraude .
Dans ces conditions, Pôle Emploi ne dispose que de deux possibilités d'intervention en cas de suspicion de départ du territoire français pour rallier des réseaux djihadistes : la convocation du bénéficiaire, qui, si celui-ci ne se présente pas ou ne produit pas de justificatifs adéquats, aboutit à sa radiation ; l'application de la procédure habituelle en cas de fraude, pilotée par les services de traitement des fraudes, et qui passe également par une convocation en agence avec application du principe du contradictoire. La mise en oeuvre de ces deux procédures suppose cependant des délais souvent longs , qui entravent la capacité de Pôle Emploi de réagir aussi rapidement que le permettrait le prononcé d'une suspension provisoire.
b) Améliorer le repérage des départs par une meilleure coordination entre organismes de sécurité sociale et avec les services de renseignement
Selon les informations fournies à votre commission d'enquête, ces procédures ont été très tôt appliquées aux cas suspectés ou avérés de départ pour le djihad par l'ensemble des organismes chargés de la liquidation des prestations. Le contrôle de la fraude sociale constitue en effet de longue date une priorité des organismes de sécurité sociale, en raison du caractère d' « inacceptabilité sociale » qui lui est attaché.
La détection des cas concernés résulte d'une coopération organisée avec les services de renseignement , qui s'ajoute aux opérations de contrôle périodique d'effectivité de la condition de résidence menées par les organismes de sécurité sociale. Selon les informations transmises à votre commission d'enquête, un travail d'échange mutuel d'informations et de signalements de personnes ayant quitté le territoire a été mis en place entre ces services et les opérateurs dès le mois de juillet 2014.
S'agissant en particulier des informations intéressant les prestations servies par les Caf, deux circuits de signalement coexistent : les informations émanant de la DGSI sont transmises en main propre à un agent identifié au sein de la Cnaf ; d'autres signalements sont transmis aux Caf, qui sont associées aux comités opérationnels départementaux anti-fraude (Codaf) 109 ( * ) , par les services régionaux de la DGSI ainsi que les services de police et de gendarmerie. La centralisation de l'information est assurée par la Cnaf. Les modalités des échanges d'informations entre Pôle Emploi et la DGSI ont été formalisées dans une convention passée à la fin de l'année 2012, et qui visait à couvrir le cadre général des cas de fraude. Cette coopération a été renforcée à compter du mois d'octobre 2014.
Les vérifications effectuées par les opérateurs à partir des indications transmises n'auraient cependant permis à ce jour d'identifier qu' un très faible nombre d'individus soupçonnés d'avoir quitté le territoire alors qu'ils bénéficiaient effectivement d'une indemnisation en cours . S'agissant des prestations versées par les Caf, une soixantaine de dossiers seulement auraient fait l'objet d'une suspension ou de radiation à la date du 9 février, pour un peu plus de 500 signalements reçus depuis 2013.
Dans le cas où la prestation versée l'est au bénéfice de plusieurs personnes, quand bien même l'allocataire nominatif est effectivement parti pour le djihad, le versement n'est pas nécessairement suspendu. Ainsi qu'il l'a été souligné devant votre commission d'enquête, les droits à prestation des ayants droit sont en effet toujours ouverts, dans la mesure où la suspension ou la radiation ne constitue pas une sanction ; il s'agit en outre d'éviter d'ajouter à la détresse des familles touchées par la radicalisation d'un de leurs membres.
Les organismes de sécurité sociale entendus par votre commission d'enquête ont d'ailleurs également insisté sur la mission d'accompagnement qui leur incombe lorsqu'une famille doit faire face au départ d'un des siens pour le djihad - épreuve qui serait comparable à un deuil.
Les responsables des organismes de sécurité sociale entendus par votre commission d'enquête estiment que les procédures de droit commun de la suspension et de la radiation permettent de réagir rapidement aux cas repérés ou signalés de départ pour le djihad. L'enjeu est aujourd'hui d'améliorer l'efficacité de la détection des cas frauduleux , à la fois en interne et par une meilleure coopération entre organismes de sécurité sociale ainsi qu'avec les acteurs de la police et du renseignement. Un travail d'amélioration des modalités d'échange d'informations est actuellement en cours entre les services du ministère des affaires sociales, la Cnaf et la DGSI, dans le but de parvenir au traitement le plus rapide et le plus efficace des situations où les versements n'ont pas été interrompus alors que le bénéficiaire est parti pour le djihad.
Votre commission d'enquête insiste sur la nécessité pour les organismes prestataires de procéder régulièrement à des contrôles rigoureux de toute forme de fraude aux prestations sociales , et de tenir spécifiquement compte des informations transmises par les services de renseignement s'agissant des cas particulièrement sensibles dans lesquels la fraude est liée à un départ pour une zone de djihad.
C. ... QUI PEINE À RÉPONDRE À L'AMPLEUR DU DÉFI
La réponse du Gouvernement, organisée au cours du second semestre 2014, démontre une mobilisation, tardive mais réelle, des services de l'État sur le dossier de la radicalisation. Pour autant, votre commission d'enquête constate que les différents outils mis en place n'ont pas permis de tarir le flux de départs vers la Syrie et l'Irak : alors qu'au début de ses travaux en octobre 2014, le nombre de Français impliqués dans les filières djihadistes était de 1 100 personnes, celui-ci s'élevait à 1 432 au début du mois de mars 2015 . Les attentats survenus à Paris au début de l'année ont en outre montré qu'au-delà de la problématique des filières syriennes et irakiennes se posait également la question des réseaux terroristes « dormants », tout aussi dangereux pour la sécurité nationale.
Dans ces conditions, votre commission d'enquête s'interroge sur la certains aspects du dispositif antiterroriste français, qui doit donner lieu à de sensibles améliorations pour accroître son efficacité.
1. Une multiplicité de structures rendant complexe la coordination de la lutte antiterroriste
Au fil des auditions qu'elle a menées, votre commission d'enquête a rencontré les principaux acteurs de la lutte antiterroriste dans notre pays. Même si ce constat appellera quelques nuances, c'est d'abord la complexité, sans doute excessive, de ce dispositif qui a frappé votre rapporteur.
a) Des structures nombreuses, insuffisamment coordonnées par l'UCLAT
Plusieurs structures, dépendant de ministères distincts, à la nature différente et à la taille variable, coopèrent dans le cadre de la lutte contre le terrorisme, comme il a été rappelé ci-dessus. Leur coordination est donc un enjeu essentiel.
La DGSI, le SCRT, la gendarmerie par le biais du bureau de lutte antiterroriste (BLAT) et de la SDAO mais aussi par le biais des brigades locales, la DRPP, qui assure à Paris les missions de la DGSI et du SCRT, ont tous des fonctions relevant du renseignement intérieur. D'autres structures policières, comme la sous-direction antiterroriste (SDAT) sont plus spécifiquement dédiées à la lutte contre le terrorisme.
La nécessité de coordonner ces services s'est rapidement imposée. Créée en 1984, l'unité de coordination de la lutte antiterroriste (UCLAT) assure cette mission, avec un périmètre qui dépasse celui du ministère de l'intérieur : elle est également en lien avec la DGSE ou avec des services dépendant du ministère de la justice, comme la direction des affaires criminelles et des grâces ou le bureau du renseignement pénitentiaire. Ce sont ainsi au total 19 services , allant de la direction générale au bureau, qui sont coordonnés par l'UCLAT. Une réunion hebdomadaire de ces services est systématiquement organisée, sans préjudice de réunions plus thématiques en tant que de besoin, pouvant dans ce cas associer, le cas échéant, des services étrangers. Outre ces réunions, cette coordination pragmatique et souple s'effectue par le biais de points de contact entre les différents services et l'UCLAT, de manière donc horizontale et non hiérarchique.
Toutefois, l'UCLAT n'a pas que des fonctions de coordination. Au fil de son existence, son personnel a augmenté et des missions parfois sans lien avec sa fonction principale de coordination se sont développées. Une personne entendue par votre commission a même pu parler d'un « mille-feuille » de missions. En effet, L'UCLAT a également un rôle de représentation de la direction générale de la police nationale au sein de structures nationales 110 ( * ) , au sein d'instances internationales, comme l'ONU, Interpol ou le G8, ou au sein d'instances européennes comme Europol. Plus récemment, l'UCLAT a été chargée de mettre en oeuvre la plateforme de signalement téléphonique (le « numéro vert »). Ces développements semblent aller quelque peu à l'encontre de ce qu'il est souhaitable pour une structure de coordination des services.
Votre rapporteur note d'ailleurs que la coordination s'effectue également par des échanges de personnels entre les différents services chargés du renseignement.
En outre, au plan local, des bureaux de liaison ont été systématiquement créés au niveau départemental, régional et même au niveau de la zone de défense, associant des fonctionnaires de la DGSI, du SCRT et des gendarmes. Ils permettent aux responsables de ces services d'échanger chaque semaine. Ces réunions ont pour vocation de préparer les réunions de sécurité, menées sous l'autorité du préfet. Selon les informations recueillies par votre commission d'enquête, le fonctionnement de ces bureaux de liaison n'est pas toujours optimal.
En tout état de cause, la coordination du système semble reposer davantage sur la bonne volonté des personnes que sur l'organisation de la coordination elle-même.
b) La DGSI, un modèle pouvant être questionné en ce qu'il n'intègre pas suffisamment le renseignement territorial
La DGSI est directement rattachée au ministre de l'intérieur et dispose d'une prééminence en matière d'antiterrorisme reconnue par les autres services. Pour autant, plusieurs personnes entendues par votre commission d'enquête ont regretté que le fonctionnement de la DGSI se caractérise par une certaine tendance à « aspirer » l'ensemble des renseignements produits par les autres services sans que ceux-ci ne soient informés de la suite donnée aux signalements ou aux informations ainsi transmis. Si cette « discrétion » de la DGSI peut se justifier par le fait que les services émetteurs n'appartiennent pas toujours à la communauté du renseignement, elle présente certains désavantages. En effet, les services émetteurs ne peuvent pas évaluer la qualité ou l'utilité des éléments qu'ils transmettent, ce qui leur permettrait pourtant d'améliorer leurs pratiques de manière permanente. Cette absence de retour a aussi parfois un effet démobilisateur pour leurs personnels.
Par ailleurs, le SCRT souffre encore de certaines faiblesses. La réforme de 2008 ayant conduit à la création de la DCRI a eu des effets particulièrement négatifs sur la SDIG. Dans un premier temps, il a pu apparaître que ce service était marginalisé . Il y a d'abord eu une diminution très forte du nombre d'agents par rapport à l'effectif de la Direction centrale des renseignements généraux. En outre, de l'avis de nombreuses personnes entendues, la réforme a été mal anticipée et mal préparée. Une personne entendue par votre commission a ainsi pu affirmer qu' « il a fallu tout construire en marchant ». Le service a été finalement restructuré et renforcé en 2013, avec son remplacement par le SCRT, qui n'a toutefois pas retrouvé son niveau antérieur à la réforme de 2008.
Dans leur rapport conjoint de novembre 2009, l'inspection générale de l'administration, l'inspection générale de la police nationale et l'inspection de la gendarmerie nationale avaient constaté « l'appauvrissement considérable des ressources documentaires » du nouveau service, alors même que l'efficacité d'un service de renseignement territorial repose sur l'accumulation progressive d'éléments, permettant de distinguer au sein d'une masse importante de renseignements des signaux intéressants. La reconstitution de ces éléments nécessitera donc un travail long et ardu pour les services du renseignement territorial.
En outre, le SCRT dépend de la direction centrale de la sécurité publique. Cette direction a de très nombreuses priorités et le renseignement relatif aux filières djihadistes ne constitue qu'une de ses missions parmi beaucoup d'autres. Ainsi, tant localement qu'à l'échelon national, le SCRT peine à disposer des moyens nécessaires pour son action.
La gendarmerie nationale, qui grâce à son maillage fin du territoire, devrait permettre de collecter de manière efficace ce renseignement de proximité, semble par ailleurs assez peu mise à contribution, même si la création de bureaux de liaison à tous les niveaux territoriaux devrait permettre d'améliorer le partage d'information.
Les liens entre DGSI et SCRT ont été récemment améliorés par les échanges de personnels et la création au plan local de bureaux de liaison mais il est encore difficile de porter une appréciation sur le degré de coopération des services. En tout état de cause, s'appuyant encore insuffisamment sur le SCRT, en raison notamment des faiblesses persistantes de ce service, l'action de la DGSI est amoindrie .
2. Des forces de sécurité aux limites de leurs capacités humaines et techniques ?
La crise récente des filières djihadistes vers la Syrie a suscité une mobilisation inédite des services, qui sont dès lors contraints à hiérarchiser de manière beaucoup plus stricte les menaces qu'ils peuvent suivre et traiter.
a) Les services débordés par le nombre signalements et de cibles à suivre
Lors de sa visite du CNAPR en décembre dernier, il était indiqué à la délégation de votre commission d'enquête que le dispositif national et territorial de suivi avait conduit au signalement de 1 498 personnes radicalisées. Trois mois plus tard, ce nombre s'élevait à 3 246 , soit une augmentation de 116 % . Cette hausse illustre à elle seule l'ampleur du phénomène et la rapidité de son évolution. Elle constitue un défi non négligeable pour les services chargés de la lutte antiterroriste puisqu'à effectifs inchangés, ce sont plusieurs centaines de nouvelles personnes qui doivent être prises en charge ou, en fonction de leur dangerosité, surveillées alors même que les évènements de janvier 2015 ont montré l'impérieuse nécessité de ne pas négliger la surveillance des « cibles » plus anciennes. Selon le Ministère de l'intérieur, les individus nécessitant une attention particulière de la DGSI approchent les 3 000, dont 1 432 impliqués directement dans les filières syriennes 111 ( * ) , alors que ce nombre s'élevait à 1 100 au mois de novembre 2014 112 ( * ) . À la date du 19 mars 2015, pratiquement tous les départements français étaient, dans des proportions variables, concernés par des cas d'individus radicalisés.
Dans ces conditions, il a été indiqué à votre commission d'enquête que la DGSI a, depuis le début de l'année 2014, systématisé les entretiens administratifs avec les personnes impliquées dans les filières syro-irakiennes . Bien que non contraintes, sur le plan juridique, de déférer à la convocation, les personnes se présentent dans la plupart des cas. Cette pratique permet aux services d'échanger avec les personnes suspectées de vouloir rejoindre une organisation terroriste à l'étranger ou d'en revenir. Au cours des entretiens, qui permettent de valider certaines informations, la DGSI procède à des mises en garde portant sur les risques auxquels s'exposent les candidats au djihad. À la date du 15 janvier 2015, la DGSI avait procédé à 144 entretiens avec des candidats dont les velléités de rejoindre la Syrie avaient été confirmées par des investigations. Un total de 31 entretiens avait été réalisé avec des individus revenus des théâtres d'opération pour lesquels elle ne disposait pas de preuves de participation aux combats permettant une judiciarisation du cas, le but humanitaire du déplacement étant souvent mis en avant. Par ailleurs, la DGSI avait réalisé 290 entretiens administratifs avec des membres de l'entourage des candidats au djihad (parents, proches, amis) désireux de signaler un membre de leur entourage sur le départ ou déjà parvenu sur zone.
Les services font valoir le caractère particulièrement chronophage de cette nouvelle pratique, 465 entretiens administratifs ayant été menés en un an, et ses effets contrastés. Si ces entretiens permettent à la DGSI de mieux cerner le profil type des personnes impliquées dans les filières terroristes, la détermination de ces dernières reste le plus souvent inchangée, comme l'a souligné une personne entendue par votre commission d'enquête 113 ( * ) , « leurs déclarations oscillant toujours entre dissimulation et désir de repartir au combat ». Ces entretiens présentent également l'inconvénient pour les services de se dévoiler et de faire connaître à la personne convoquée qu'elle est suivie ou surveillée.
S'agissant des entretiens avec les familles, dont les résultats sont plus probants, il apparaît, pour reprendre les termes d'une personne entendue par votre commission d'enquête, que les parents « tombent souvent de l'armoire » quand ils sont informés de la radicalisation de leur enfant et les mesures qu'ils sont amenés à prendre en réaction sont souvent inefficaces pour empêcher le départ. Dans nombre de cas les services sont amenés à mettre en garde la famille sur l'impossibilité, dans le cas d'une issue tragique, de récupérer le corps en raison du rite musulman qui impose un enterrement dans les meilleurs délais. Pour les parents d'enfants n'ayant pas encore atteint la majorité, la DGSI fait appel à leur responsabilité parentale et les informe de l'existence du nouveau dispositif d'OST, dont la mise en oeuvre suppose leur coopération active.
En outre, la charge de travail des services a considérablement cru avec la mise en place des dispositifs de signalement, qu'il s'agisse du CNAPR ou des cellules de veille préfectorales. Lors des entretiens à Strasbourg, l'attention de votre commission d'enquête a été attirée sur le fait qu'outre le suivi des manifestations, des voyages officiels et des enquêtes, le renseignement territorial était désormais pleinement mobilisé sur cette thématique, mettant en lumière son manque de moyens humains de manière générale et plus particulièrement pour effectuer des tâches opérationnelles . Il a notamment été souligné que l'enregistrement et le suivi des signalements constituaient des tâches occupant deux fonctionnaires à temps plein, lesquels fonctionnaires étant les spécialistes de l'Islam. Ce constat, qui concerne aussi d'autres forces de sécurité, conduit votre rapporteur à considérer que le manque d'effectifs sur le terrain amène nécessairement les services à délaisser, par nécessité, le suivi d'autres situations.
L'explosion de la charge de travail concerne également les dossiers judiciarisés. Comme cela a été indiqué lors des auditions : « Les services enquêteurs sont débordés, et n'ont plus le temps, après l'interpellation des individus, de traiter les commissions rogatoires. En d'autres termes, nous n'assurons pas le service après-vente », le risque étant que fautes d'éléments discriminants « tous, adolescents paumés et terroristes chevronnés, se voient infliger la même peine par le tribunal » . La multiplication des procédures judiciaires conduit les services enquêteurs à traiter le flux, au détriment du stock. Ainsi, d'après un interlocuteur de votre commission d'enquête « un dossier d'un an et demi est aujourd'hui considéré comme vieux » et « ne trouve plus d'enquêteurs pour le traiter » ; même si le Ministère de l'intérieur nuance ce constat 114 ( * ) .
La surcharge de travail pour les services de police et de renseignement résultant de la multiplication des individus impliqués et des signalements à traiter risque d'aboutir à ce que certaines situations ne fassent pas l'objet d'un traitement approprié. Cette affirmation doit cependant être nuancée par la constitution, depuis le 4 mars dernier 115 ( * ) , d' un fichier permettant à l'UCLAT de centraliser toutes les informations résultant des signalements 116 ( * ) qui lui parviennent par le biais du CNAPR . L'acte juridique de création de ce traitement automatisé de données à caractère personnel n'a pas été publié, comme l'autorise la loi « informatique et libertés ». Toutefois, d'après les informations que votre rapporteur a réussi à se procurer, il apparaît que la création de ce fichier, dénommé FSPRT, constitue un indéniable progrès dans la mesure où il fera mention des suites données à chaque situation individuelle, en particulier du nom du service chargé du suivi du cas, ce qui permettra à l'UCLAT de s'assurer qu'aucune situation n'est laissée sans réponse .
b) Les difficultés de l'évaluation de la dangerosité des individus
Du fait du nombre de signalements à traiter, la crise des filières syriennes constitue un défi pour les services confrontés à la nécessité, faute de pouvoir assurer un suivi approfondi de l'ensemble des dossiers individuels, de hiérarchiser les cibles à surveiller en fonction de leur dangerosité . Selon les déclarations de plusieurs personnes entendues par votre commission d'enquête, cette tâche est rendue plus ardue par le fait qu'un grand nombre des personnes identifiées étaient auparavant inconnues des services de police 117 ( * ) . Ce constat est du reste partagé par les acteurs locaux, comme l'ont souligné les responsables du pilotage du contrat local de sécurité et de prévention de la délinquance de l'Eurométropole de Strasbourg, relevant que les personnes signalées pour radicalisation à des fins d'accompagnement leur étaient toutes inconnues. En outre, même si les services parviennent à distinguer les « individus velléitaires des individus à la dangerosité avérée », l'analyse effectuée à un instant donné n'est pas intangible et ne saurait être une « science exacte, certains d'entre eux passant de l'une à l'autre catégorie ». À titre d'illustration, un membre d'un service de renseignement entendu par votre commission d'enquête a relevé que, dans le cadre d'une classification en codes couleur 118 ( * ) , « l'expérience montre qu'un code vert peut, du jour au lendemain, passer au rouge, ce qui implique beaucoup de suivi de la part du service ».
Les signalements doivent être analysés avec rigueur et nécessitent un grand discernement, afin de vérifier qu'il ne s'agit pas de règlements de compte liés à des différends personnels. Le nombre croissant de signalements ne facilite pas cette évaluation, comme cela a été précisé à votre commission d'enquête, car les services doivent faire face à cette charge « alors que la détection du passage à l'acte est particulièrement difficile à opérer ». La pratique de la dissimulation 119 ( * ) promue par les organisations terroristes constitue un autre défi pour les services de renseignement puisque les candidats au djihad sont invités à masquer tout signe ou tout indice qui ferait apparaître au grand jour le processus de radicalisation.
Cette multiplication des cibles à suivre a conduit les services du Ministère de l'intérieur à se partager le travail pour assurer la couverture la plus large possible. Alors que le SCRT n'avait, à l'origine, vocation à couvrir que le champ de l'islam « institutionnel », ce service a été impliqué dans le suivi des personnes signalées au titre de la lutte contre la radicalisation, aux côtés de la DGSI, justifiant une diffusion d'informations systématique du CNAPR vers les états-majors des deux services. En vertu de ce partage, la DGSI effectue le suivi des cas jugés les plus dangereux ou ayant des perspectives de judiciarisation. Le SCRT assure un suivi des personnes « velléitaires » ou peu dangereuses. L'action complémentaire des deux services justifie une coordination fine matérialisée par la création de bureaux de coordination de la DGSI au sein des directions zonales du SCRT, afin que la DGSI ait accès aux informations sur les cas pris en charge par le SCRT ; l'échange réciproque d'informations n'étant cependant pas toujours possible compte tenu du caractère confidentiel des informations traitées par la DGSI.
Ces difficultés d'évaluation se posent aussi dans le domaine judiciaire pour les personnes interpellées à leur retour de Syrie et faisant l'objet d'une procédure . Une personne entendue par votre commission d'enquête a mis en évidence le caractère limité des informations disponibles sur les agissements d'individus de retour de Syrie. Pour les personnes mises en cause et pour lesquelles les services de police judiciaires disposent d'éléments de preuve quant à leur participation à des actions terroristes, l'évaluation de leur dangerosité est également problématique compte tenu du caractère « stéréotypé » de leurs déclarations qui ne permettent pas de distinguer les personnes véritablement repenties des autres 120 ( * ) . La difficulté de « distinguer le vrai du faux » et le temps très limité de l'enquête sont enfin de nature à précipiter la judiciarisation du dossier, par crainte de la commission d'un attentat, et à rendre plus difficile la qualification des faits ainsi que la collecte des éléments de preuves, éléments essentiels dans la suite de la procédure judiciaire 121 ( * ) .
Votre rapporteur relève que cet accroissement du nombre de cibles à surveiller et l'importance cruciale de l'évaluation de leur dangerosité pose la question des moyens humains et techniques dont disposent les services, débordés par les signalements exigeant un suivi, et des capacités d'investigation qu'ils sont autorisés à mettre en oeuvre. À cet égard, les cibles considérées comme les plus dangereuses et nécessitant un suivi approfondi sont extrêmement consommatrices en moyens techniques et humains, la surveillance d'un individu 24 heures sur 24 exigeant entre 10 et 20 fonctionnaires. Certes, aux créations de postes d'ores et déjà programmés à la DGSI sont venues s'ajouter les renforcements annoncés par le Gouvernement le 21 janvier 2015. Toutefois, ces effectifs ne seront pas immédiatement mobilisables et devront être formés avant d'être engagés sur le terrain.
Enfin, votre rapporteur ne saurait oublier que la dangerosité de certains individus impliqués dans les filières djihadistes questionne les modes d'action des forces d'intervention spécialisées (GIGN, RAID et BRI-BAC) - services qui participent pleinement à l'effort national de lutte contre le terrorisme comme l'ont rappelé les évènements de janvier dernier -, qui sont désormais obligés de tenir compte, en cas de gestion d'une crise terroriste, de la très grande détermination d'individus prêts à mourir après la commission de leurs actes.
3. Une coopération internationale qui reste perfectible
Trois principaux axes de coopération doivent être évalués s'agissant de la lutte antiterroriste. Dans la crise actuelle, la coopération avec la Turquie revêt une importance cruciale dans la mesure où la plus grande partie des jeunes djihadistes européens qui se rendent en Syrie passent par la Turquie. Une délégation de votre commission d'enquête s'est rendue sur place afin d'évaluer la qualité de cette coopération.
En second lieu, la coopération avec les autres pays européens est également essentielle dans la mesure où beaucoup d'entre eux connaissent le même problème des départs de jeunes vers le Moyen-Orient et où les filières djihadistes ont souvent des ramifications dans plusieurs pays de l'Union européenne.
Enfin, les États-Unis restent un partenaire essentiel de la France en matière de lutte antiterroriste . Une délégation de votre commission d'enquête s'est ainsi rendue à Washington pour rencontrer quelques-uns des hauts responsables chargés de cette coopération.
a) La coopération avec la Turquie
(1) Une coopération désormais de bon niveau
Les entretiens menés par la délégation de votre commission d'enquête en Turquie avec les personnels des services de renseignement (DGSE, DGSI), les attachés de sécurité intérieure et d'immigration, les responsables de l'ambassade de France en Turquie (Ankara) et du consulats général (Istanbul) et les responsables turcs (président de la commission des affaires intérieures de la Grande assemblée de Turquie, gouverneur coordinateur de la région de Gaziantep, responsables de l'administration du ministère de l'intérieur, de la police et de services de renseignement) leur ont permis de prendre la mesure de la coopération entre la France et la Turquie dans le domaine de la lutte contre le terrorisme, des difficultés qui persistent dans cette coopération et des améliorations qui pourraient y être apportées.
Plusieurs centaines de jeunes Français sont entrés et continuent à entrer en Syrie via la Turquie. Selon le modus operandi le plus fréquent, le jeune Français obtient un numéro de téléphone sur un réseau social. Il prend ensuite un vol à destination d'Istanbul en ne présentant que sa carte d'identité, comme le permet la pratique des autorités turques. Une fois arrivé à Istanbul, il appelle ce numéro avec une simple carte téléphonique et suit les instructions qui lui sont données pour rejoindre le Sud de la Turquie puis la frontière syrienne (vers Gaziantep ou Antakya par exemple). Le passage a lieu en général, non pas aux quelques points de passage frontaliers encore ouverts avec la Syrie et tenus par les autorités turques (qui prennent dûment en compte les demandes des autorités français pour traiter les éventuelles tentatives de passage de jeunes Français) mais sur la « frontière verte », très poreuse du fait d'une tradition ancienne de commerce et de trafic entre le Nord de la Syrie et le Sud de la Turquie. La Turquie a en effet une frontière terrestre de plus de 900 km avec la Syrie et 350 km avec l'Irak, de sorte qu'il est impossible de la contrôler efficacement. Par ailleurs, certains migrants arrivent désormais par bateaux clandestins directement dans le Sud de la Turquie en provenance d'Italie. Au total, selon les services français, une personne qui parvient à pénétrer en Turquie est quasiment certaine de parvenir à gagner la Syrie.
Dès avant la visite du ministre de l'Intérieur Bernard Cazeneuve le 26 septembre 2014, il existait à la demande des services français une coopération avec les services turcs pour tenter d'enrayer le départ de jeunes Français vers le territoire syrien ou irakien ou contrôler leur retour.
Cette coopération, réelle et assez approfondie, reste néanmoins pour plusieurs raisons en deçà de ce que souhaiteraient les autorités françaises . D'abord, les autorités turques disent à juste titre qu'il serait préférable d'empêcher les djihadistes de partir plutôt que de les arrêter une fois qu'ils sont arrivés en Turquie. Elles soulignent aussi et qu'il est étonnant de leur demander de mettre en oeuvre des mesures attentatoires aux libertés que la législation du pays de départ n'autorise pas sur son propre territoire. Ensuite, la hiérarchie des préoccupations turques est quelque peu différente de celle des pays européens . Ceux-ci sont horrifiés par les exactions des groupes terroristes, en particulier de Daech, et redoutent que leurs ressortissants ne participent aux actions de ces groupes en Syrie et commettent des attentats à leur retour en Europe. Pour leur part, les autorités turques, bien qu'engagées dans un dialogue avec les Kurdes, posent une équivalence entre le terrorisme de Daech et celui du PKK, regrettant que les pays européens ne coopèrent pas davantage dans ce domaine. En outre, la Turquie connaît un afflux de réfugiés syriens d'une telle ampleur qu'il constitue un véritable défi pour ce pays : près de deux millions de réfugiés ont franchi la frontière syrienne, dont seulement 220 000 environ ont pu être placés dans des camps de réfugiés, les autres s'étant installés dans des villes et des villages du Sud de la Turquie. La prise en charge de ces réfugiés dans les camps et les mesures destinées à venir en aide à ceux qui sont dispersés dans les villes est très coûteuse et sera sans doute de moins en moins bien acceptée par la population.
Ainsi, comme les services turcs l'ont rappelé aux services français, ceux-ci ne sont qu'une « pièce du puzzle » dans les problèmes que les autorités turques ont à affronter.
Malgré cette situation, la coopération fonctionne et peut prendre essentiellement deux formes : le refoulement d'un Français à la frontière turque ; l'organisation du retour d'un Français appréhendé par les Turcs de leur propre initiative ou à la demande des services français alors qu'il est repassé de Syrie en Turquie.
En ce qui concerne le premier cas de figure, la DGSI signale aux services turcs les Français qu'elle soupçonne de vouloir partir en Turquie aux fins d'inscription sur la liste turque de « non entrée » qui comptait environ 7 000 noms au moment du déplacement de votre commission d'enquête, dont environ 600 Français. Cette inscription n'est pas systématique et les autorités turques gardent la main sur la liste, les services français n'ayant pas la possibilité de vérifier qu'elle est cohérente avec leurs propres fichiers. Toutefois, la situation devrait s'améliorer sur ce point puisque la France dispose depuis la loi du 13 novembre 2013 de la possibilité d'interdire la sortie de France aux personnes soupçonnées de vouloir rejoindre des groupes terroristes en Syrie.
À côté du traitement direct des cas qui leur sont signalés, les services turcs ont mis en place un système de profilage des individus aux fins d'interdire l'entrée de ceux qui sont présumés susceptibles d'avoir l'intention d'aller faire le djihad. Un total de 1 400 personnes auraient ainsi été soumises à une analyse fondée sur l'âge, le comportement à l'aéroport et d'autres critères, ce qui aurait abouti au refoulement de plusieurs centaines de personnes, y compris des personnes qui, de l'aveu même des autorités turques, ont été soupçonnées à tort, en raison notamment de leur apparence. Cet élément est important au moment où la France s'apprête à mettre en place le fichier PNR, dans la mesure où ce fichier sera pareillement utilisé pour faire du profilage : les critères devront être suffisamment précis et le mode de prise en charge des personnes repérées devra être suffisamment élaboré pour minimiser autant que possible les cas de « faux positifs ».
Dans le second cas de figure, les autorités turques peuvent signaler aux autorités françaises qu'elles détiennent dans un centre de rétention un Français au titre de la législation turque sur le droit au séjour. Dans certains cas, le Français peut avoir été placé en rétention par l'un des services de sécurité turc à la demande de l'attaché de sécurité français, lui-même saisi par la DGSI. Le retour en France est alors en principe organisé en coopération avec les services français. On peut citer l'arrestation de Mourad Farès en août 2014 comme un exemple de réussite de ce type de coopération. Ce franco-marocain qui aurait facilité l'entrée en Syrie de nombreux Français a été appréhendé par les services turcs à la demande des services français et renvoyé en France où il a été placé en détention provisoire.
Ce dispositif de coopération connaît toutefois certaines limites . D'abord, cette coopération se fait au coup par coup essentiellement à la demande des autorités françaises, les autorités turques n'agissent que rarement de manière spontanée. Ensuite, la Turquie n'avertit pas systématiquement la France lorsqu'elle détient un Français dans un centre de rétention. Symbole du manque de systématicité et du caractère quelque peu « artisanal » de cette coopération, le « raté » des trois djihadistes français arrivés à Marseille alors qu'ils étaient attendus à Paris.
Toutefois, à la suite de cet épisode malheureux, le ministre de l'Intérieur français s'est rendu en Turquie pour rencontrer les autorités et donner plus de force et d'efficacité à la coopération entre les deux pays. De l'avis des responsables des services compétents rencontrés par la délégation de votre commission d'enquête, depuis ce déplacement, la coopération entre la France et la Turquie pour lutter contre les filières djihadistes est désormais de très bon niveau et sans doute l'une des plus poussées parmi celles des pays européens concernés, comme le confirment les entretiens que votre délégation a pu avoir avec les responsables des ambassades de quelques-uns de ces pays à Ankara. Dans le cadre d'un nouveau protocole, les autorités françaises signalent systématiquement aux autorités turques les Français ayant des velléités de partir en Turquie. Inversement, les autorités turques signalent en temps réel les ressortissants français placés dans des centres de rétention ou interpellés. Le SSI a approfondi ses relations directes avec les centres de rétention administrative (CRA), lesquels dépendent de la DGMM. Les expulsions de Français sont désormais systématiquement coordonnées, un temps suffisant étant laissé aux autorités françaises entre la demande par les autorités turques du laissez-passer consulaire et le départ de l'avion, ce qui permet d'organiser dans de bonnes conditions l' « accueil » du djihadiste à son retour en France. En outre, l'embarquement effectif de celui-ci est en principe garanti par la partie turque.
Entre septembre 2014 et janvier 2015, 51 personnes (dont 13 enfants) ont ainsi été éloignées de Turquie vers la France : 7 en septembre 2014, 12 en octobre, 22 en novembre (dont 16 par voie terrestre), 5 en décembre et 5 au 22 janvier 2015. Par ailleurs, le SSI a vu le nombre de signalements multiplié par 3 au cours du dernier quadrimestre 2014. Ainsi, 100 signalements avaient été portés à sa connaissance entre août 2013 et fin août 2014 alors que plus d'une centaine a été recensée au cours des quatre derniers mois de l'année 2014.
(2) Les possibilités d'améliorations supplémentaires de la coopération
Si la coopération avec les autorités turques s'est ainsi améliorée, des difficultés persistent. En particulier, ces autorités fournissent peu d'éléments écrits qui pourraient appuyer un dossier judiciaire. Dès lors, de nombreux cas ne peuvent pas être judiciarisés et les services de renseignement doivent poursuivre leur surveillance administrative.
Par ailleurs, les reconduites à la frontière par la voie terrestre (Grèce et Bulgarie) posent des problèmes particuliers. Aucune coercition n'est possible à l'encontre des français reconduits à la frontière de la Grèce ou la Bulgarie, à l'exception de la coopération judiciaire, dans le cadre d'un mandat d'arrêt européen délivré par un juge d'instruction ou par le Parquet, quand des éléments permettant de constituer un dossier existent. Ces personnes restent donc libres de regagner ou non le territoire national.
La diffusion de fiches Sûreté de l'État S15 (« A la présentation à la frontière, retenir l'intéressé et ses bagages. Ne pas interroger et aviser sans délai le service demandeur qui donnera instructions ») permet le contrôle des individus par la police grecque uniquement (membre de l'espace Schengen), mais sans possibilité d'expulser les Français en règle d'un point de vue administratif.
A l'heure actuelle, il serait donc souhaitable de privilégier et consolider l'éloignement de nos ressortissants depuis la Turquie par la voie aérienne, ce dispositif bénéficiant désormais d'un mode opératoire bien établi.
Inversement, l'utilisation par les candidats au djihad de la voie routière pour gagner la Turquie semble en progression. Dans ce contexte, l'un des parcours qui semble privilégié passe par la Bulgarie. Si l'action du SSI à Sofia auprès des autorités locales, à l'instar de celle de son homologue à Ankara, n'est certainement pas étrangère à l'augmentation des signalements, cette tendance à utiliser la voie routière pourrait aussi répondre à la nécessité de faire voyager ensemble plusieurs membres d'une même famille, ainsi qu'à la volonté des candidats au djihad d'échapper aux contrôles dans les aéroports, et notamment à l'aéroport Atatürk d'Istanbul.
En ce qui concerne les moyens humains, les services de renseignement et de sécurité intérieure consacrent désormais une grande partie de leur activité à traiter le problème des djihadistes français. Certains de ces services ont déjà été renforcés mais il serait souhaitable qu'une partie des effectifs supplémentaires annoncés par le Premier ministre lors de son intervention du 21 janvier vienne conforter leur action. En ce qui concerne le consulat, la consule générale à Istanbul, Mme Muriel Domenach, a fait valoir que la lutte contre le djihadisme avait également des effets non négligeables sur le travail des personnels du consulat et exigeait sans doute des formations spécifiques.
Enfin, votre rapporteur rappelle qu'un accord franco-turc de coopération en matière de sécurité intérieure a été signé à Ankara le 7 octobre 2011 par les ministres de l'intérieur turc et français et se trouve en attente à l'Assemblée nationale depuis novembre 2012. Cet accord résulte de négociations qui ont débuté en 1998 et qui ont notamment visé le respect de nos exigences en matière de droits de l'Homme. L'accord stipule ainsi expressément, dans son article 2, que la France est libre de refuser toute demande de coopération « si elle estime, qu'en vertu de sa législation, son acceptation serait susceptible de porter atteinte aux droits fondamentaux de la personne, à la souveraineté, à la sécurité, à l'ordre public ». Par ailleurs, l'accord ne prévoit pas l'échange de données à caractère personnel. Outre la lutte contre le terrorisme, cet accord devait permettre de renforcer la lutte contre le trafic de stupéfiants, l'immigration illégale et la lutte contre la criminalité organisée, en particulier le blanchiment d'argent. Votre rapporteur estime qu'il conviendrait de réexaminer à bref délai dans quelles conditions pourrait être définitivement approuvé.
b) Une coopération européenne encore insuffisante
L'enceinte européenne est depuis longtemps le cadre d'une coopération contre le terrorisme, le président Valery Giscard d'Estaing ayant proposé dès 1977 des avancées en matière de coopération judiciaire dans ce domaine. Toutefois, ce sont les attaques survenues à partir de 2000 qui ont suscité les avancées les plus importantes. Ainsi, le mandat d'arrêt européen a été institué par la décision cadre 2002/584/JAI du 13 juin 2002 après avoir été approuvé lors du Conseil européen de Laeken (décembre 2001), peu après les attentats du 11 septembre 2001. De même, la décision cadre 2004-475 a permis de faire progresser l'harmonisation du volet judiciaire de la lutte antiterroriste. Après les attentats de Madrid, la coopération s'est accélérée. En mai 2005, le traité de Prüm, dit Schengen II,I a permis à 8 États membres de s'engager dans un partage de données personnelles : empreintes ADN, empreintes digitales, plaques d'immatriculation. La première stratégie européenne de lutte contre le terrorisme a vu le jour en décembre 2005, sous la forme d'un plan d'action en quatre volets : prévention (lutte contre la radicalisation, prévention et gestion des risques, identification des avoirs criminels, etc.) ; protection des infrastructures critiques et des sites ainsi que des frontières ; poursuite des infractions terroristes ; réaction aux crises.
L'Union européenne a incité les États à mettre en place des stratégies nationales pour concrétiser ces quatre axes. Si la France s'est tout particulièrement impliquée dans la mise en oeuvre de la coopération policière et judiciaire, il n'en a pas été de même en matière de prévention de la radicalisation, la création du numéro vert ayant constitué une innovation relativement tardive dans notre pays.
Depuis mars 2013, le coordonnateur pour la lutte contre le terrorisme, Gilles de Kerchove, que la délégation de votre commission d'enquête a pu rencontrer à Bruxelles lors de son déplacement, a particulièrement mis l'accent sur la question des combattants terroristes et en juin 2013, le Conseil JAI a adopté un ensemble de 22 mesures relatives aux combattants étrangers inspirées par le coordonnateur.
Par ailleurs, en marge des conseils justice et affaires intérieures (JAI), les ministres de l'intérieur des États membres les plus concernés par le terrorisme (« G9 ») se réunissent régulièrement. Depuis le début de l'année 2013, la question des combattants terroristes étrangers a figuré plusieurs fois à l'ordre du jour du Conseil de l'UE et du Conseil européen.
Le 12 février 2015, les membres du Conseil européen se sont réunis et ont adopté une déclaration commune contre le terrorisme incluant des orientations fixant un cadre de travail pour les mois à venir . Ces orientations comprennent d'abord des mesures de sécurité telles qu'une incitation à l'adoption du PNR européen, la pleine utilisation des possibilités offertes par le code Schengen, une meilleure coopération policière et des actions contre le trafic d'armes à feu et le financement du terrorisme. En second lieu, il est prévu de renforcer les actions en matière de prévention de la radicalisation, notamment sur Internet, et de défense des valeurs démocratiques. Enfin, les membres du Conseil européen ont insisté sur la nécessité de renforcer la coopération avec les pays tiers, notamment en Afrique du Nord et au Moyen-Orient mais aussi dans les Balkans.
Au total, si les institutions de l'Union européenne disposent ainsi d'un pouvoir d'impulsion en matière de lutte contre le terrorisme, la coopération effective entre les États membres sur ce sujet reste soumise à la bonne volonté des gouvernements. En particulier, la coopération en matière de renseignement, aspect essentiel de cette lutte, reste en grande partie en dehors du champ communautaire.
En effet, l'article 4 du traité sur l'Union européenne (TUE) prévoit que la sécurité nationale, qui inclut le renseignement, reste de la compétence exclusive des États. Toutefois, l'article 73 du TFUE dispose qu'ils peuvent développer des coopérations en la matière.
Ainsi, après les attentats du 11 septembre 2001, le club de Berne a créé le Groupe antiterroriste (GAT) . Le GAT réunit tous les services de renseignement de sécurité intérieure de l'Union, auxquels sont adjoints les services norvégien et suisse. Le GAT est doté d'un système de communication chiffrée qui permet de relier de manière permanente et sécurisée l'ensemble des membres du réseau. En outre, le GAT est l'enceinte chargée d'alimenter le centre de situation de l'Union européenne (IntCen) en matière de renseignement de sécurité. Cet organe, d'abord appelé SitCen, a été créé à la suite des attentats de Madrid de mars 2004 par le Conseil. Alimenté par les services de sécurité et de renseignement des États membres de l'Union européenne (intérieur et extérieur), il a permis la production d'études à caractère thématique ou géographique. En 2010, le SitCen est rattaché au Service européen d'action extérieure (SEAE) et ne relève plus exclusivement du Conseil. En 2012, il est rebaptisé l'« EU Intelligence Analysis Center » (IntCen) et devient le point d'entrée unique dans l'Union européenne concernant les informations classifiées en provenance des différents services de renseignement et de sécurité des États membres. La contribution des États membres à l'IntCen n'est pas obligatoire. Les productions d'IntCen alimentent le SEAE, la Commission, et les États membres. Europol, Frontex et Eurojust reçoivent également les productions qui les concernent.
Dans les faits, les services de renseignement des États membres peuvent se servir d'Europol, l'agence européenne de coopération policière, pour échanger des informations. Dans le domaine de la lutte contre le terrorisme, Europol propose différents services aux États membres, comme la mise à disposition de locaux (afin que les États membres puissent se réunir et échanger) ou la mise à disposition de bases de données à forte capacité de recoupement, sous la forme de fichiers d'analyse thématiques, notamment sur le thème du terrorisme. Mais Europol n'est pas une structure de renseignement. En matière de coopération antiterroriste, les États membres sont en grande majorité représentés par les services de police judiciaire compétents. L'UCLAT, en tant que représentante des structures françaises dédiées à la lutte contre le terrorisme, est régulièrement amenée à participer aux réunions stratégiques d'Europol. Les services spécialisés (la sous-direction antiterroriste de la direction centrale de la police judiciaire et l'entité judiciaire de la direction générale de la sécurité intérieure) participent régulièrement aux réunions à caractère technique ou opérationnel.
Depuis la montée en puissance de la question des combattants étrangers, Europol a considérablement développé son offre de services à destination des États membres. Ainsi un point focal de coopération dénommé « Travellers » portant sur le suivi des déplacements des individus radicalisés à destination des zones de jihad a été ouvert en 2014. Ce point focal fonctionne en lien étroit avec la base de données Europol (Europol information system). Europol a aussi mis en place au dernier trimestre de 2014 le Groupe de travail « Dumas », divisé en sous-groupes thématiques destinés à couvrir l'ensemble de la question des combattants étrangers. L'Internet terroriste est également suivi à travers les travaux de la plateforme « Check the Web » qui repère, classe, analyse sommairement et met à disposition des États membres les principaux contenus radicaux et terroristes identifiés sur les sites et les réseaux sociaux.
D'après les informations recueillies par la délégation de votre commission lors de son déplacement à Bruxelles, il existe une tendance à faire entrer le renseignement dans les compétences de l'Union européenne. Ainsi, le dernier document du Coordinateur européen de la lutte contre le terrorisme (document DS1035/15 du 17 janvier 2015) évoque l'établissement d'une Task Force CT (Contre-Terrorisme) en résidence à Europol. Selon Europol, avec le temps et lorsque le niveau de confiance requis aura été établi, cette Task Force serait appelée à faire office de centre de « fusion » (rassemblement de toutes les données) pour les données policières et de renseignement. Plusieurs États membres, dont la France, sont toutefois réticents devant une telle évolution.
En effet, les services de renseignement ont une tendance naturelle à préférer les coopérations bilatérales ou dans des instances ad hoc dont ils maîtrisent le format et les modalités de travail. Pourtant, selon Gilles de Kerchove, les États membres devraient davantage surmonter leurs réticences pour partager des informations au sein d'Europol.
Votre rapporteur n'ignore pas que la coopération entre les services de renseignement, qui se trouvent au coeur de la souveraineté nationale, obéit à des contraintes très particulières et notamment à la nécessité pour chaque État ayant recueilli un renseignement d'en préserver le secret, y compris pour pouvoir s'en servir comme « monnaie d'échange » afin d'obtenir des renseignements de la part d'autres États, parfois non membres de l'Union européenne, et notamment des États-Unis.
Il faut toutefois souligner que, précisément, les États-Unis partagent largement leurs renseignements avec leur propre communauté dite des « five eyes » (Royaume-Uni, Nouvelle-Zélande, Canada, Australie). Si certains de ces pays restent des partenaires essentiels de notre pays en la matière, il serait sans doute souhaitable que certains pays de l'Union européenne, au premier rang desquels l'Allemagne, la France ou encore la Belgique, puissent développer ensemble leur propre communauté de renseignement afin de franchir un nouveau seuil d'efficacité dans la lutte contre le terrorisme.
c) Une coopération efficace avec les États-Unis
La coopération de la France avec les États-Unis en matière de lutte contre le terrorisme est marquée par une confiance réciproque et par des échanges très réguliers au plus haut niveau entre services de renseignement.
À cet égard, votre rapporteur considère que le la qualité de l'accueil et des interlocuteurs rencontrés par la délégation du Sénat à Washington constitue un signe supplémentaire de la bonne entente qui prévaut dans ce domaine entre les deux pays.
En particulier, la délégation a pu s'entretenir avec John O. Brennan, directeur de la CIA. Celui-ci a confirmé la qualité de la coopération entre la France et les États-Unis dans la lutte antiterroriste en soulignant que la menace terroriste est une préoccupation de même ordre pour les américains et pour les Français, les deux peuples ayant récemment subi des attaques sur leur territoire. John O. Brennan a estimé que cette menace était aujourd'hui d'une ampleur inédite et que les autorités des deux pays devaient tout particulièrement veiller à ce que les moyens humains et matériels des services ainsi que la qualité des procédures juridiques qui encadrent leur usage soient de très haut niveau pour assurer l'efficacité de leur action.
Malgré le caractère très satisfaisant de la coopération avec les autorités américaines, votre rapporteur relève qu'un important accord de coopération judiciaire franco-américaine a été signé en mai 2012 et n'a toujours pas été approuvé. Cet accord s'inspire largement du traité de Prüm du 27 mai 2005, signé par sept États membres de l'Union européenne (la Belgique, l'Allemagne, l'Espagne, la France, le Luxembourg, les Pays-Bas et l'Autriche) qui permet en particulier, dans le cadre de la lutte contre le terrorisme et la criminalité organisée, l'échange de données génétiques, d'empreintes digitales et de données à caractère personnel. L'accord de coopération franco-américain prévoit ainsi que, dans le cadre des enquêtes judiciaires portant sur des faits de criminalité grave (dont les actes terroristes), les bases de données des deux pays pourront être connectées au cas par cas afin d'identifier des concordances de traces dactyloscopiques, de traces ADN ou d'autres données personnelles. Une telle procédure de coopération sera probablement d'une grande utilité pour mener à bien certaines enquêtes en matière d'infractions terroristes, comme l'a souligné M. Thomas Krajeski, ambassadeur du département d'État pour la lutte contre les combattants étrangers, rencontré par la délégation de votre commission d'enquête lors de sa mission à Washington, et qui a insisté sur la nécessité de ratifier cet accord dans les meilleurs délais.
Votre rapporteur se félicite par conséquent que le projet de loi d'approbation de cet accord ait été déposé en première lecture au Sénat le 22 octobre 2014. Il sera soumis au vote de Votre Haute Assemblée le 17 avril prochain.
4. Un traitement judiciaire du renseignement problématique
La fluidité des relations entre la phase de renseignement et la phase de répression judiciaire, pourtant essentielle au traitement efficace des filières djihadistes, n'est pas totalement assurée.
a) Les difficultés pour judiciariser le renseignement
Faute de dispositions juridiques suffisamment précises en la matière, exception faite du régime général fixé au deuxième alinéa de l'article 40 du code de procédure pénale 122 ( * ) , les informations recueillies par les services de renseignement dans le cadre des investigations qu'ils mènent ne peuvent pas nécessairement être utilisés à l'appui d'une procédure judiciaire. Ce constat a d'ailleurs été clairement exposé à votre commission d'enquête lors de son déplacement à Strasbourg. Ainsi, un dossier d'abord suivi « en renseignement » devra être refait depuis le début de la procédure, au niveau de l'établissement des preuves, dès lors qu'il fera l'objet d'une judiciarisation, ce qui est évidemment de nature à accroître sensiblement la charge de travail des services.
Cette contrainte d'ordre procédural pesant sur le renseignement est liée à la nécessité de pouvoir discuter les preuves apportées à charge devant les juridictions. Or, ces dernières n'ont connaissance ni des informations recueillies par les services de renseignement français ou étrangers, ni de leur source, ni de leur mode de transmission entre lesdits services. Ces informations ne sont connues des autorités judiciaires que si elles sont déclassifiées à l'initiative des autorités administratives compétentes ou à la demande des autorités judiciaires à l'issue d'un processus de déclassification.
La déclassification des documents administratifs La procédure de déclassification à l'initiative de l'autorité administrative est définie par l'article R. 2311-4 du code de la défense qui dispose que « les modifications du niveau de classification et la déclassification (...) sont décidées par les autorités qui ont procédé à la classification ». La procédure de déclassification à la demande d'une juridiction est pour sa part prévue aux articles L. 2312-1 à L. 2312-8 du code de la défense. Elle impose à la juridiction, dans le cadre d'une procédure engagée devant elle, d'adresser une requête à l'autorité administrative (Premier ministre ou ministre) qui a procédé à la classification du document, qui saisira alors sans délai la commission consultative du secret de la défense nationale (CCSDN). La commission rend, dans un délai de deux mois à compter de sa saisine, un avis favorable, partiellement favorable ou défavorable à la classification, avis transmis au ministère qui a classifié l'information. Cet avis est purement consultatif et ne s'impose pas au ministère concerné. Ce ministère a ensuite un délai de quinze jours, à compter de la réception de cet avis, pour décider de la déclassification ou non du ou des documents concernés. Ces documents déclassifiés sont ensuite versés directement au dossier de la juridiction afin de compléter les éléments déjà recueillis dans la procédure. |
Toutefois, même en cas de déclassification du renseignement, votre rapporteur note qu'aucune disposition n'oblige les juridictions à intégrer les pièces qui leur sont présentées en procédure. Ainsi en va-t-il, selon les informations recueillies par votre commission d'enquête, des transcriptions des interceptions de sécurité, classifiées « Secret défense », qui, bien que déclassifiées, ne sont pas nécessairement introduites dans les procédures judiciaires. En outre, il est considéré que les informations recueillies par les services de renseignement sont insuffisantes à elles seules pour fonder une condamnation si, par la suite, elles n'ont pu être judiciairement confirmées, voire renforcées.
Interrogé sur ce point par votre rapporteur, le Ministère de la justice nuance ces difficultés en soulignant que l'intégration du renseignement dans les procédures judicaires est facilitée par la double nature de la DGSI qui l'autorise à prendre l'initiative de déclassifier le renseignement et d'en rendre l'autorité judiciaire destinataire. Se présentant sous la forme d'un procès-verbal établi par le département judiciaire de la DGSI, ces informations se présentent alors sous la forme d'une « synthèse », ne précisant pas les sources des informations recueillies, intégrée à la procédure judiciaire sans formalisme particulier. Ces éléments peuvent ensuite être utilisés pour initier une procédure judiciaire, qui a vocation à les étayer au cours de l'instruction. L'attention de votre rapporteur a par ailleurs été appelée sur un arrêt du 20 mars 2014 de la chambre de l'instruction de la cour d'appel de Paris qui a validé l'intégration dans une procédure judiciaire de « compte rendu de surveillance » portant la mention « confidentiel » rédigé par la DRPP. Dans le cas d'espèce, la cour a considéré que n'étant pas des actes de police judiciaire et n'étant joints qu'à titre d'information par le biais d'un procès-verbal régulièrement établi relatant des opérations de surveillance, ces compte-rendus de surveillance pouvaient être contradictoirement discutées par le requérant et soumis à l'appréciation d'une éventuelle juridiction de jugement.
Tout en prenant acte de ces éléments favorables, votre rapporteur tient à relayer les interrogations et incompréhensions de certains agents de services de renseignement qui ont parfois le sentiment de travailler « à perte » sur certains dossiers liés aux filières syriennes s'appuyant dans ce constat sur la faiblesse du nombre d'éléments d'informations repris in fine dans les procédures au regard de la totalité de ceux qu'ils ont contribué à recueillir. Votre rapporteur considère que cette situation devra être examinée lors de la discussion du texte sur le renseignement afin de favoriser une meilleure intégration des informations collectées par les services dans les procédures judiciaires.
b) La co-saisine DGSI/police judiciaire : le retour de la guerre des polices ?
Dans le droit fil des prérogatives héritées de la DST, la DGSI exerce des missions de police judiciaire aux côtés de la sous-direction antiterroriste (SDAT) de la Direction centrale de la Police judiciaire et de la section antiterroriste (SAT) de la direction de la police judiciaire de la Préfecture de Police de Paris. Dans le domaine de la lutte contre le terrorisme d'inspiration djihadiste, la DGSI s'est vu reconnaître un rôle de chef de fil. Interrogé sur ce point par votre rapporteur, le Ministère de la justice lui a indiqué que le schéma général de saisine des services de police judiciaire par la section antiterroriste du parquet de Paris, adaptable selon la particularité de certaines situations, s'appuyait sur la répartition suivante pour les contentieux terroristes islamistes :
- DGSI pour les filières en lien avec l'étranger ;
- SDAT pour les groupes actifs sur le territoire national ;
- SAT pour les dossiers intervenant dans le ressort de la Préfecture de Police de Paris.
S'agissant des contentieux liés aux filières syriennes, la DGSI est, conformément à son rôle de chef de file, saisie de l'ensemble des procédures, au nombre actuel de 119 123 ( * ) , sur un total de 177 enquêtes judiciaires 124 ( * ) . La DGSI est en co-saisine avec la SDAT dans 24 dossiers et avec la SAT dans 16 autres procédures. Concernant cette pratique de la co-saisine, le Ministère de la justice, interrogé par votre rapporteur, souligne que la réticence des services à échanger spontanément leurs informations dans les affaires instruites conjointement est source de dysfonctionnement dans les investigations . Cette affirmation a au demeurant été confirmée lors des auditions menées par votre commission d'enquête, l'une des personnes entendues précisant à cet égard que la « guerre des polices » avait été « ravivée » et que cette pratique de la co-saisine ne donnait pas de résultats probants 125 ( * ) .
Votre commission d'enquête déplore cette situation qu'elle juge inadmissible et préjudiciable à l'efficacité de la réponse des pouvoirs publics. Elle considère que la gravité des menaces auxquelles notre pays est exposé ne saurait donner lieu à l'exercice de luttes d'influence entre services de police, d'autant plus incompréhensibles au regard du nombre considérable de dossiers à traiter qui impose une répartition de la charge de travail entre ces derniers. Elle regrette que de tels dysfonctionnements, déjà constatés et dénoncés à la suite de l'affaire Merah 126 ( * ) , soient toujours d'actualité deux ans après.
5. Une propagation des idées djihadistes sur Internet qui échappe au contrôle
Le rôle d'Internet constitue l'une des principales spécificités de la crise actuelle, ce vecteur jouant un véritable effet de catalyseur dans les processus de radicalisation et de recrutement. Telle est la caractéristique majeure qui réunit les Français partis faire le djihad en Syrie, ainsi que le souligne David Thomson dans son ouvrage précité : « leur seul dénominateur commun est Internet et la culture des réseaux sociaux dont l'arrivée a profondément modifié les profils et les codes du mouvement jihadiste français ». Cette diffusion des idées djihadistes, par le biais d'échanges sur des forums et de diffusion de vidéos faisant l'apologie du terrorisme, s'appuie sur des sites Internet traditionnels mais utilise largement les facilités offertes par les réseaux sociaux qui jouent un effet démultiplicateur.
Comme le notent Olivier Hanne et Thomas Flichy de la Neuville dans leur ouvrage précité, les organisations terroristes ont pleinement intégré cette dimension dans leur action en apportant une attention particulière à leur « stratégie de communication », tant à l'appui de la propagande qu'elles diffusent que par les moyens qu'elles déploient pour attirer à elles des recrues 127 ( * ) , les jeunes générations étant « particulièrement réceptives à la « connectivité » de Daech, utilisant les réseaux sociaux et diffusant des vidéos de ses exactions et de ses crimes ». Daech a au surplus acquis ses propres moyens techniques de diffusion 128 ( * ) pour diffuser largement ses messages 129 ( * ) . Nombre de personnes entendues par votre commission d'enquête ont à cet égard souligné la « qualité » 130 ( * ) , sur le plan technique, des vidéos de propagande et d'exactions diffusées sur Internet, ainsi que sur le « calibrage » des messages qui trouvent un écho favorable auprès de nombreuses personnes 131 ( * ) . Ces organisations organisent enfin leur propagande par la diffusion de revues « officielles », écrites en anglais et en français pour toucher un large public.
La guerre que mènent les organisations terroristes se déroule en conséquence sur le terrain et dans le cyber-espace, ce qui conduit les pouvoirs publics à prendre en compter cette dimension dans leur riposte.
a) L'effet démultiplicateur des réseaux sociaux
Lors de la table-ronde « Internet et terrorisme djihadiste » organisée par votre commission d'enquête, M. Philippe Chadrys, sous-directeur chargé de la lutte antiterroriste à la DCPJ, a exposé les différents vecteurs de propagande djihadiste, parmi lesquels il a identifié trois niveaux composés, d'une part, des sites officiels des prédicateurs, d'autre part, des forums et organes médiatiques et enfin des réseaux sociaux, utilisés par les organisations terroristes dans le but de maintenir les informations liées au djihad et de les diffuser vers le grand public. À titre d'illustration, M. Chadrys a précisé qu'après la mise en ligne de la vidéo de revendication d'Amedy Coulibaly, une fois authentifiée et revendiquée par Daech, cette dernière « a été récupérée par un forum qui a effectué un mailing de masse à partir de dizaines d'adresses de comptes Facebook, notamment, créées pour l'occasion, afin de la diffuser massivement », trois millions de mails ayant été générés par cette plateforme. Au-delà de ces effets de propagande, les réseaux sociaux constituent un moyen de connexion entre les individus en France mais aussi avec les individus qui désirent rejoindre la Syrie. Les djihadistes français ouvrent des comptes sur ces réseaux à leur arrivée sur les théâtres d'opération, dans lesquels ils relatent leur vie quotidienne et dispensent des conseils pratiques pour rejoindre la Syrie dans les meilleures conditions 132 ( * ) .
Ce vecteur de propagande est enfin particulièrement efficace auprès des jeunes, qui utilisent de manière intense ces réseaux sociaux, et notamment des jeunes filles, comme l'explique Dounia Bouzar dans plusieurs rapports qu'elle a publiés au titre du centre de prévention contre les dérives sectaires liées à l'islam (CPDSI). Nombreuses sont les jeunes filles qui, au cours du processus de radicalisation, entrent en contact avec des combattants à la recherche d'une épouse sur ces réseaux et se convertissent à l'Islam, la rencontre virtuelle étant souvent suivie d'un « mariage » par l'intermédiaire de Skype et du départ de la jeune fille en direction de la zone de conflit. Philippe Chadrys a également indiqué que Daech avait organisé une campagne spécifique de recrutement en direction de jeunes filles françaises musulmanes ou converties, pour leur faire épouser des combattants en Syrie. La multiplication sur Internet des contenus djihadistes et faisant l'apologie du terrorisme correspond du reste à un mouvement de fond comme l'a indiqué Mme Catherine Chambon, sous-directrice de la lutte contre la cybercriminalité à la DCPJ, lors de la table ronde 133 ( * ) .
b) Les limites de la régulation par les pouvoirs publics
La régulation des opérateurs de l'Internet et les dispositifs de contrôle mis en place par les pouvoirs publics permettent de limiter ce déferlement du djihad médiatique, même si les résultats de ces dispositifs s'avèrent limités en raison de la possibilité de contourner ces mécanismes.
(1) La responsabilité des opérateurs d'Internet
Les opérateurs de l'Internet, fournisseurs d'accès à Internet (FAI) et hébergeurs de contenus, sont soumis à un régime de responsabilité limitée au regard des contenus auxquels ils donnent accès dont le cadre est fixé par l'article 6 de la loi pour la confiance dans l'économie numérique (LCEN) 134 ( * ) .
Définitions des opérateurs d'Internet (art. 6 de la LCEN). Les fournisseurs d'accès à Internet sont « les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne ». Les fournisseurs d'hébergement, ou hébergeurs sont « les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature fournis par des destinataires de ces services ». Le régime de responsabilité limitée des opérateurs d'Internet repose sur le fait qu'ils n'assurent qu'une prestation technique consistant à mettre à disposition du public des contenus en ligne. Ils ne sont donc pas soumis au même régime que les éditeurs sur Internet qui sont responsables du contenu qu'ils mettent à disposition. Une jurisprudence abondante, communautaire et nationale, a précisé les critères distinguant les hébergeurs des éditeurs. |
Les FAI et hébergeurs de contenus ne sont pas tenus à une obligation générale de surveiller les informations qu'ils transmettent ou stockent, ni à une obligation générale de rechercher des faits ou des circonstances révélant des activités illicites . En revanche, ils sont tenus de concourir à la lutte contre la diffusion de certaines infractions, parmi lesquelles, depuis l'entrée en vigueur de l'article 12 de la loi du 13 novembre 2014, la provocation à la commission d'actes de terrorisme et de leur apologie . En conséquence, ils doivent mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données. Ils ont également l'obligation, d'une part, d'informer promptement les autorités publiques compétentes de telles activités illicites qui leur seraient signalées et qu'exerceraient les utilisateurs de leurs services, et, d'autre part, de rendre publics les moyens qu'ils consacrent à la lutte contre ces activités illicites.
La responsabilité pénale des hébergeurs ne peut être engagée à raison des informations stockées à la demande d'un destinataire de ces services s'ils n'avaient pas effectivement connaissance de l'activité ou de l'information illicites ou si, dès le moment où ils en ont eu connaissance, ils ont agi promptement pour retirer ces informations ou en rendre l'accès impossible . Il en résulte une obligation juridique pour l'hébergeur de supprimer, dans les meilleurs délais, les contenus ou leur accès dès lors qu'il leur est signalé .
Il apparaît que les hébergeurs continuent à s'interroger sur la manière dont ils doivent analyser le caractère illégal, ou non, d'un contenu qui leur est signalé et sur la réaction à adopter. Ces interrogations s'appuient en particulier sur la jurisprudence du Conseil constitutionnel 135 ( * ) ne permettant d'engager la responsabilité pénale de l'hébergeur que dans le cas où il n'aurait pas retiré un contenu « manifestement » illicite. En effet, les hébergeurs peuvent être confrontés à deux difficultés portant, d'une part, sur la qualification juridique des contenus signalés et, d'autre part, sur la qualité des signalements effectués par les internautes 136 ( * ) . D'après M. Benoit Tabaka, secrétaire de l'Association des services de l'internet communautaire (ASIC), intervenant lors de la table ronde, cette difficulté est encore plus aiguë en matière d'apologie du terrorisme, notion pouvant être sujette à interprétation. Tout en prenant acte de ces analyses, votre rapporteur ne saurait s'en satisfaire considérant qu'elles ne sauraient servir de prétexte permettant aux hébergeurs de se dégager de leur responsabilité en matière de régulation de l'Internet . Si la qualification d'apologie du terrorisme 137 ( * ) peut prêter à interprétation s'agissant d'un texte publié par un Internaute, il n'en reste pas moins que le caractère manifestement illégal est évident pour de nombreux contenus et doit conduire les hébergeurs à procéder de manière diligente à leur retrait.
L'attention de votre commission d'enquête a par ailleurs été appelée, notamment par les représentants du Conseil national du numérique, sur le fait que les capacités d'accès aux dispositifs de signalements de contenus illégaux étaient inégales et pouvaient sensiblement varier selon les hébergeurs. Ainsi, comme le souligne M. Charly Berthet, « sur Facebook, il faut cliquer plus de cinq fois pour signaler un contenu et le formulaire est peu clair ».
(2) Le dispositif public de signalement des contenus illégaux
Au-delà de la vigilance citoyenne exercée par les internautes auprès des hébergeurs, les pouvoirs publics ont organisé une réponse visant à mieux lutter contre les infractions sur Internet s'organisant autour de la plateforme de signalement PHAROS 138 ( * ) , créée par arrêté du 16 juin 2009, et gérée par l'OCLCTIC 139 ( * ) , office de lutte contre la cybercriminalité rattaché à la direction centrale de la police judiciaire. PHAROS permet aux internautes de signaler les contenus illicites auxquels ils seraient confrontés sur Internet. La procédure proposée permet à l'internaute de rester anonyme et lui offre le choix entre plusieurs types de « pré-qualification » juridique du contenu illicite mis en cause (pédophilie, incitation à la haine, incitation à commettre des infractions, etc.).
Cet outil s'avère particulièrement efficace puisqu'il s'appuie, comme l'a souligné Mme Catherine Chambon, sur « une veille citoyenne assurée par les trente millions d'internautes qui, au cours de leur navigation, se heurtent à des contenus qu'ils considèrent comme illicites ». En moyenne, ce sont donc 130 000 signalements qui sont chaque année adressés à PHAROS. Un peu plus d'un pourcent des 137 000 signalements effectués sur PHAROS en 2014, soit 1 644, correspondait à des contenus djihadistes jugés illicites, ce qui paraît cependant peu au regard de la vigueur de la propagande en relation avec cette thématique.
Le dispositif PHAROS bénéficie d'une réelle visibilité, comme en a attesté le nombre de sollicitations dont il a été l'objet au moment des attentats de Paris en janvier 2015. Mme Valérie Maldonado, chef de l'OCLCTIC 140 ( * ) indique que « les évènements terroristes ont entraîné une forte mobilisation des internautes pour signaler des contenus, en particulier des vidéos. Entre le 7 et le 30 janvier 2015, nous avons enregistré 38 000 signalements - toutes catégories d'infractions confondues, avec un pic à plus de 6 000 signalements sur la seule journée du 10 janvier - dont 29 000 directement liés aux événements terroristes. Les chiffres sont revenus à la normale depuis le 31 janvier ».
Ce dispositif a le mérite d'exister et il est pris au sérieux par les grands opérateurs. Lors de la table ronde, Benoît Tabaka a indiqué que les hébergeurs considéraient les notifications provenant de PHAROS comme prioritaires et que dans de tels cas de figure la question du caractère illicite du contenu n'était pas discutée. Cette affirmation est corroborée par la police judiciaire, Mme Chambon faisant part de sa satisfaction quant à la réactivité des opérateurs en cas de signalement par l'intermédiaire de PHAROS 141 ( * ) .
La question se pose cependant de savoir si les moyens humains accordés à l'OCLCTIC sont suffisants pour traiter une telle masse de signalements qui nécessite nécessairement des investigations longues et compliquées en raison du fait que les plateformes ne sont pas forcément situées sur le territoire national, ce qui suppose de passer par le biais de l'entraide judiciaire si le pays n'est pas membre de l'Union européenne.
(3) L'efficacité relative du blocage administratif des sites
Le blocage administratif des sites faisant l'apologie du terrorisme est une des innovations résultant de la loi du 13 novembre 2014. S'il est indéniable qu'une telle mesure sera de nature à assurer une certaine protection des internautes contre ces contenus, son efficacité est à relativiser. En effet, la technique de blocage, qui s'appuie sur les sous-noms de domaine 142 ( * ) , pourra être contournée par les administrateurs des sites bloqués. De même, les internautes ont la capacité de contourner le blocage opéré par les FAI français avec un VPN 143 ( * ) qui permet d'anonymiser l'adresse IP et d'échanger les données de manière cryptée ou un logiciel d'anonymisation de l'adresse IP comme TOR 144 ( * ) . Comme le relève Charly Berthet, « on ne peut pas tracer une ligne Maginot numérique aux frontières de l'Hexagone. Le public visé par cette mesure, les jeunes, savent déjà utiliser des outils de contournement ».
S'il est illusoire de viser à un contrôle de l'ensemble des flux transitant sur Internet, le but de la mesure de blocage administratif des sites est en réalité plus modeste, « prophylactique » pour reprendre le terme utilisé par Mme Chambon, et vise à « empêcher la population, et notamment les plus jeunes, d'accéder à ces contenus pernicieux et de prévenir un dérapage qui pourrait être mal maîtrisé par l'environnement social ou familial », les technologies de contournement n'étant pas utilisées par la majorité de la population. Le blocage administratif a commencé à être mis en oeuvre à la mi-mars avec cinq sites 145 ( * ) .
Le Gouvernement a opportunément proposé, lors de l'examen par le Sénat du texte relatif à la lutte contre le terrorisme, la possibilité de déréférencer des sites internet appelant au terrorisme. Cette solution présente le double avantage de ne devoir solliciter que quelques acteurs - car le secteur des annuaires en ligne est concentré - et d'être très efficace. En effet, ne plus figurer sur les premières pages de résultat affecte significativement la fréquentation d'un site. Le décret d'application de cette mesure a été promulgué récemment 146 ( * ) .
Autre difficulté, de nombreux échanges transitent par les réseaux sociaux et certains outils (Skype, Viber, Facebook, etc.) restent hors de contrôle, les services rencontrant des difficultés pour intercepter nombre des contenus véhiculés par ces outils en raison de l'utilisation massive de solutions de communication chiffrées. Par ailleurs, les contenus illicites mis en ligne sur les plateformes des hébergeurs sont bien souvent repris par des internautes sur les réseaux sociaux. Or, le blocage ou le retrait du contenu ne suffit pas à lui seul à empêcher la duplication du document par ce biais. Dès lors, comme le note M. Berthet, il serait nécessaire de recourir « à un traitement massif et automatisé » pour bloquer ces messages, ce qui apparaît inenvisageable dans un pays démocratique. Sur le plan administratif, aucun dispositif ne permet d'imposer la fermeture de l'accès Internet des personnes publiant des messages djihadistes ou faisant l'apologie du terrorisme, y compris après un signalement PHAROS. En outre, les neutralisations des sites sont temporaires puisque les administrateurs sauvegardent régulièrement et de façon automatique leurs bases de données et « recréent » leurs sites dans les jours ou les heures qui suivent leurs fermetures.
(4) Une coopération malaisée avec les opérateurs d'Internet
Si les opérateurs d'Internet commencent à prendre conscience de l'intérêt qu'ils ont à coopérer avec les pouvoirs publics et à participer à la lutte contre la diffusion des idées terroristes, il n'en demeure pas moins que la collaboration avec les opérateurs reste perfectible 147 ( * ) . Tel était d'ailleurs l'un des objectifs du déplacement aux États-Unis du Ministre de l'intérieur à la mi-février au cours duquel il a rencontré les responsables des principaux opérateurs d'Internet et les a conviés à une réunion de travail à Paris qui devrait se tenir en avril 2015.
L'un des enjeux juridiques de cette coopération consiste à rapprocher les principes de la législation française, qui prohibe désormais l'apologie du terrorisme sur Internet, des pratiques de ces sociétés américaines qui s'appuient sur les standards du droit américain et principalement sur le premier amendement à la Constitution américaine garantissant la liberté d'expression, principe essentiel comme la délégation de votre commission d'enquête a pu le constater lors de son déplacement aux États-Unis.
La portée du premier amendement à la Constitution des États-Unis 148 ( * ) Le premier amendement dispose que « Le Congrès ne fera aucune loi accordant une préférence à une religion ou en interdisant le libre exercice, restreignant la liberté d'expression, la liberté de la presse ou le droit des citoyens de se réunir pacifiquement et d'adresser à l'État des pétitions pour obtenir réparation de torts subis » 149 ( * ) . Ces dispositions protègent extensivement la liberté d'expression aux États-Unis, principe auxquels les citoyens américains sont profondément attachés et dont la mise en oeuvre est garantie par les tribunaux. Cette interdiction de porter atteinte à la liberté d'expression s'applique cependant aux autorités publiques américaines mais pas aux acteurs privés qui sont libres de définir les règles qu'ils souhaitent en la matière. Ce principe fait également l'objet de limitations définies par la jurisprudence, comme les menaces ou l'incitation à la violence ou les conspirations criminelles. Malgré ce principe, les autorités américaines se sont employées à encadrer certains contenus sur Internet, en particulier la diffusion de la pornographie (Communication Decency Act adopté en 1996 et Child Online Protection Act adopté en 1998). L'adoption de ces textes a suscité un contentieux à l'issue duquel l'extension de la protection offerte par le premier amendement à Internet a été reconnue par la Cour suprême dans un arrêt rendu en 1997 150 ( * ) . Puis, précisant les conditions pouvant légitimer une atteinte à la liberté d'expression, la Cour suprême a jugé qu'il était nécessaire que le gouvernement démontre que la restriction proposée avait répondu à un intérêt essentiel et constituait le moyen le moins restrictif de répondre à ce besoin 151 ( * ) . S'agissant du terrorisme, l'élément clé du dispositif américain est la législation sanctionnant le « soutien matériel » à une organisation terroriste étrangère, adoptée en 1994 152 ( * ) , dont les dispositions ont été renforcées par le Patriot Act . Cette législation sanctionne le soutien et l'assistance aux organisations terroristes internationales, sans prévoir d'exception concernant la liberté d'expression. La gestion d'un site Internet soutenant une organisation terroriste peut donc être poursuivie au titre de ce dispositif. Rédigées dans des termes généraux rendant difficiles leur application, ces dispositions ont été mises en oeuvre sans succès par la justice américaine dans un cas 153 ( * ) . La Cour suprême a ensuite précisé, en 2010, l'articulation du « soutien matériel » avec le premier amendement en distinguant la prise de position indépendante, protégée par le premier amendement, et l'expression dirigée et coordonnée par une entreprise terroriste, qui n'est pas protégée 154 ( * ) . Il résulte de cette construction juridique que les gestionnaires de sites Internet pilotés par une organisation terroriste peuvent être poursuivis, même si aucune condamnation n'a pour le moment été prononcée sur ce motif, l'administration faisant généralement fermer le site par son hébergeur. Il convient enfin de préciser que l'International Emergency Economic Powers Act de 1977 et de l'ordre exécutif 13224 permettent au département du Trésor de demander aux hébergeurs de suspendre les sites Internet tenus par des individus inscrits sur la liste des individus et entités terroristes établie par le Trésor et le Département d'État 155 ( * ) . Conformément au premier amendement, le Trésor ne peut en revanche se fonder sur des discours extrémistes pour inscrire un individu sur cette liste. |
Le premier amendement ne s'appliquant pas aux acteurs privés, qui sont libres de restreindre ou non la liberté d'expression dans les médias qu'ils contrôlent 156 ( * ) , les principaux réseaux sociaux et hébergeurs de contenus de droit américain prohibent malgré tout, dans leurs conditions d'utilisation, et à des degrés divers, certains contenus (pornographie, incitation à la haine, violence) 157 ( * ) . La seule sanction prévue par ces chartes d'utilisation est généralement la fermeture du compte. Dans la pratique, ces restrictions ne sont pas systématiquement mises en oeuvre pour des raisons commerciales ou au nom de la protection de la liberté d'expression, ce qui constitue un obstacle à toute incrimination de la consultation de sites provoquant à la commission d'actes terroristes ou en faisant l'apologie, la notion d'apologie du terrorisme n'apparaissant pas dans les conditions d'utilisation des plateformes. En outre, nombre des interlocuteurs rencontrés par la délégation de votre commission d'enquête ont estimé que la chasse aux idées djihadistes et aux contenus illégaux sur Internet était un exercice vain 158 ( * ) au regard de la masse de données à surveiller et de la facilité de diffusion et de réouverture de sites et contenus supprimés. Dans la plupart des cas, l'approche des autorités américaines s'appuie sur la déconstruction de la propagande, la diffusion du contre-discours par l'intermédiaire des communautés et de la société civile. Sur le plan sécuritaire, les autorités considèrent qu'il est plus intéressant et plus efficace de surveiller la diffusion des idées djihadistes sur Internet dans le cadre du travail de renseignement et de construction d'enquête ayant une perspective de « judiciarisation » .
6. Un financement du terrorisme difficile à appréhender
L'une des clés de la prévention et de la répression du terrorisme est le contrôle et l'entrave des moyens financiers dont disposent les organisations pour attirer et maintenir en leur sein des combattants et organiser leurs actions criminelles. Il convient cependant de faire la distinction entre le financement « macroéconomique » des organisations terroristes, qui s'appuient sur des moyens importants, et les circuits de micro-financements, qui mobilisent des sommes modestes, utilisés par les combattants étrangers pour les rejoindre.
a) D'un financement « industrialisé » des organisations terroristes...
Le maintien dans leurs rangs de milliers de combattants, l'acquisition d'armes et d'explosifs, l'organisation matérielle d'actions terroristes à l'étranger et le développement d'une capacité technologique opérationnelle constituent autant d'activités imposant aux organisations terroristes de disposer de moyens financiers importants. Le contrôle d'un territoire par Daech place cette organisation dans une situation singulière par rapport à ses « homologues » puisque son emprise territoriale lui procure d'immenses ressources financières. Outre les liquidités pillées à la Banque centrale lors de la prise de Mossoul 159 ( * ) et les recettes provenant de la contrebande de pétrole 160 ( * ) et d'activités criminelles diverses 161 ( * ) , Daech dispose, grâce au contrôle de ce territoire, de ressources financières « renouvelables » 162 ( * ) , pour reprendre l'expression de M. Adam J. Szubin, sous-secrétaire au Trésor par intérim pour le terrorisme et le renseignement financier 163 ( * ) , évaluées à près de 100 millions de dollars par an .
Cette situation place les autorités irakiennes face à un véritable dilemme puisque l'arrêt du versement des salaires et pensions, que le Gouvernement irakien pourrait décider, aurait des conséquences économiques dramatiques pour les Irakiens vivant dans les provinces contrôlées par l'organisation terroriste et risquerait de rallier un grand nombre de personnes à la cause de Daech. L'accès à une telle diversité de financements en rend malaisé le contrôle et toute action visant à assécher les finances de l'organisation impose nécessairement une action protéiforme de la communauté internationale. Cette action est réelle, comme en témoignent les nombreuses initiatives sur le sujet, mais son efficacité est encore loin d'être garantie 164 ( * ) .
Initiatives internationales concernant la lutte contre le financement de Daech Résolution 7804 de la Ligue des États arabes du 7 septembre 2014. Déclaration de Paris du 15 septembre 2014 (Irak - Conférence internationale pour la paix et la sécurité). Déclaration du GAFI du 24 octobre 2014 sur la lutte contre le financement de Daech qui contient des préconisations très précises portant notamment sur la coopération internationale, le contrôle des fonds transitant par les ONG ou l'accès de Daech au système financier international. Déclaration de Manama du 9 novembre 2014 (émanant de 29 pays et de plusieurs organisations régionales et internationales dans le cadre de la coalition internationale contre Daech). |
Le financement des organisations ayant prêté allégeance à Al-Qaïda relève d'une autre logique car ces dernières ne pouvant s'appuyer sur le contrôle d'un territoire, leurs ressources proviennent, pour l'essentiel, de sources externes, comme les donations ou le produit des kidnappings 165 ( * ) , sur lesquelles une régulation politico-financière peut donner des résultats. À ce titre, le département du Trésor américain juge véritablement problématique la pratique des donations émanant de personnes privées à ces organisations. Ces flux financiers, qui émanent de pays du Golfe persique, en direction d'organisations comme le Front al Nosra 166 ( * ) , semblent malheureusement ne pouvoir être entravés que par une pression politique forte exercée au plan international.
À ce titre, le Conseil de sécurité de l'ONU s'est saisi de la question du financement du terrorisme dans le prolongement des attentats du 11 septembre 2001 avec l'adoption de la résolution 1373 du 28 septembre 2001 en vertu de laquelle, sur le fondement du chapitre VII, les États doivent prévenir et réprimer le financement des actes de terrorisme, pénaliser la recherche de fonds en vue de tels actes, geler les fonds et avoirs des personnes liées au terrorisme et interdire l'accès de ces fonds et avoirs à leurs ressortissants quand ils sont mis à la disposition de personnes liées au terrorisme. L'aggravation de la crise en Syrie et en Irak et la prise de contrôle territorial de Daech ont ensuite donné lieu à plusieurs résolutions du Conseil de sécurité en 2014 et en 2015 167 ( * ) , comportant de nombreuses dispositions consacrées à la lutte contre le financement du terrorisme 168 ( * ) , invitant notamment les États à signaler au Comité des sanctions contre Al-Qaïda des demandes d'inscription sur sa Liste relative aux sanctions 169 ( * ) . Sans méconnaître le rôle capital joué par la communauté internationale et l'action déterminante du Conseil de sécurité des Nations Unies en matière de lutte contre le financement du terrorisme, force est de reconnaître que les sanctions ont un effet relatif car leur applicabilité dépend du concours des É tats , comme l'atteste le fait que des personnalités inscrites sur la Liste du Comité des sanctions continuent à soutenir financièrement des organisations terroristes.
Pour autant, comme le souligne le département du Trésor, la pression politique exercée de manière continuelle pendant plusieurs années par la communauté internationale peut s'avérer efficace. Ainsi, le financement actif d'organisations terroristes par des personnes privées résidant dans certains pays du Golfe a fini, sous l'effet d'une pression politique internationale similaire à celle mise en oeuvre actuellement sur d'autres États de la même région, par diminuer considérablement du fait d'un contrôle plus volontariste des États.
b) ... au micro-financement du djihad
Les ressources financières utilisées par les Français rejoignant les organisations terroristes établies à l'étranger ne relèvent pas de la même logique mais, tout en se situant à une échelle plus petite, demeurent tout aussi difficiles à contrôler. Surtout, compte tenu des sommes en jeu, l'objectif pour les pouvoirs publics est moins de tenter d'entraver ce type de financement que de les identifier pour retracer une véritable cartographie des flux financiers entre personnes impliquées dans les filières syriennes ou dans des actes de terrorisme.
Pour reprendre les termes d'une personne entendue par votre commission d'enquête, pour aller faire le djihad en Irak ou en Syrie, « nul besoin d'un financement important, quelques milliers d'euros suffisent pour partir (...) il n'y a pas de grands flux financiers » compte tenu du coût limité d'un billet d'avion pour la Turquie et des frais minimes à engager par la suite pour traverser la frontière. Une fois sur place, les candidats au djihad sont pris en charge par les organisations terroristes qui leur fournissent logement et salaire. Comme le confirment les investigations menées par les services spécialisés dans la lutte contre le terrorisme, les fonds à rassembler pour le voyage et les premiers jours passés sur place proviennent quant à eux de diverses petites sources, dont la détection est malaisée, parmi lesquelles les économies personnelles ou la solidarité familiale, la souscription d'un crédit à la consommation qui n'est pas remboursé, la location d'un véhicule non rendu, ou des recettes provenant de la délinquance (vols à main armée et trafic de stupéfiants). Il convient de noter également que les fonds provenant des prestations sociales ont pu être utilisés par les combattants étrangers dont le départ n'avait pas été détecté, ce qui a conduit le Gouvernement à mettre en place une politique plus volontariste de contrôle de l'obligation de résidence pour les bénéficiaires desdites prestations et les services de renseignement à procéder à des signalements plus systématiques aux organismes sociaux des cas identifiés de départs en Syrie ou en Irak.
Sur le plan répressif, même si le dispositif juridique français de lutte contre le financement du terrorisme est pleinement conforme aux recommandations du GAFI 170 ( * ) sur le financement du terrorisme, les professionnels du secteur financier, notamment les banques, ayant été alertés et formés, le repérage de ces micro-flux est particulièrement délicat, nombre de ces transactions s'effectuant au surplus en liquide. Dans les faits, peu de signalements sont effectués auprès de la justice pour des motifs liés au financement du terrorisme, et ceux qui le sont ne sont pas aisément exploitables. L'essentiel de ces signalements concernent des associations cultuelles ou caritative, parfois des commerces, mais n'aboutissent pas nécessairement en raison de la difficulté de prouver la destination réelle des fonds et sont donc traités sous la qualification d'abus de confiance et non de financement du terrorisme.
c) Le dispositif français de contrôle du financement du terrorisme : une action efficace effectuée avec des moyens limités
Votre rapporteur tient à souligner le travail de qualité effectué par TRACFIN 171 ( * ) en matière de lutte contre le financement du terrorisme. TRACFIN est une cellule de renseignement financier, comptant une centaine d'agents 172 ( * ) , créée en 1990 à la suite des accords instituant le Groupe d'action financière (GAFI) 173 ( * ) lors du sommet du G7 de Paris en 1989. Rattaché à l'origine aux douanes, TRACFIN est depuis 2006 un service à compétence nationale placé sous la tutelle du ministère des finances et appartient à la communauté du renseignement depuis 2009.
Spécialisée sur le repérage des flux financiers, d'une part, et sur l'analyse du renseignement, d'autre part, cette cellule n'intervient pas en amont pour recueillir des informations car elle ne traite que des sources légales grâce au système des obligations de déclarations de soupçon prévu à l'article L. 561-15 du code monétaire et financier.
Les sources d'informations légales de TRACFIN En application de ces obligations, une quarantaine de professions, listées à l'article L. 561-2 du code monétaire et financier, sont obligées de signaler à TRACFIN les flux financiers atypiques dont elles ont connaissance. La loi du 26 juillet 2013 174 ( * ) a créé une nouvelle catégorie de sources, les communications systématiques d'information (COSI), répondant à des critères objectifs 175 ( * ) et qui sont systématiquement adressées par certains opérateurs 176 ( * ) . Ces COSI concernent en particulier les opérations de transfert de fonds par les opérateurs spécialisés comme Western Union ou MoneyGram. Ces opérations doivent faire l'objet d'une déclaration dès lors que le montant est supérieur à 1 000 euros ou à 2 000 euros sur un mois glissant. D'autres types de transactions, jugées à risque, devraient prochainement être concernées par ces obligations, en particulier les retraits ou dépôts en liquide de plus de 10 000 euros et les virements en provenance ou à destination des pays « sensibles », figurant sur la liste du GAFI ou désignés par l'autorité administrative. |
Quand les investigations menées par TRACFIN révèlent une infraction, le résultat de ces analyses est transféré à l'autorité judiciaire, conformément à l'article 40 du code de procédure pénale.
Créée à l'origine pour lutter contre les activités de blanchiment d'argent, TRACFIN a vu son champ de compétence s'élargir dans deux direction à partir de 2009, avec la lutte contre la fraude fiscale et sociale, qui constitue désormais une activité prépondérante du service, et le renseignement « de souveraineté », notion englobant la lutte contre le terrorisme. À cet effet, TRACFIN a constitué une cellule de lutte contre le financement du terrorisme qui a vu son activité croître de manière sensible au cours des dernières années, jouant le rôle de centre d'expertise pour les autres services de renseignement. Pour l'exercice de cette mission, TRACFIN peut s'appuyer sur ses sources légales mais également sur les informations transmises par d'autres services de la communauté du renseignement. Elle s'attache, dans ce domaine, à retracer les circuits de financement pour reconstituer une véritable « carte financière », certains flux ne représentant que quelques euros. Saisie des affaires de terrorisme récentes, TRACFIN a, depuis 2011, instruit 550 dossiers de lutte contre le financement du terrorisme et 150 dossiers sont en cours de traitement . Dès que TRACFIN identifie des éléments d'informations rattachant le dossier au financement du terrorisme, elle en saisit les services compétents sur le plan opérationnel.
Votre rapporteur relève la difficulté de la tâche impartie à ce service dans ses missions de lutte contre les filières syriennes, qui s'apparente à un véritable travail « de moines bénédictins » 177 ( * ) compte tenu du montant très modeste de certains flux financiers analysés. À ce titre, il s'étonne du caractère tout aussi modeste des effectifs octroyés à TRACFIN pour effectuer ce travail de reconstitution des flux financiers utilisés pour le financement du terrorisme.
7. Des services pénitentiaires devant faire face à une tâche très lourde
Comme le souligne Farhad Khosrokhavar dans son ouvrage précité, la prison est une institution particulièrement exposée à la radicalisation « dans la mesure où y vivent en cohabitation forcée des individus condamnés ou en instance de jugement qui ont un rapport souvent tendu avec la société et souffrent quelque fois de frustration sociale, d'exclusion économique ou de stigmatisation culturelle ».
a) Une surpopulation des maisons d'arrêts qui rend impossible un suivi individualisé
Les maisons d'arrêt, qui ne reçoivent en principe que les personnes prévenues placées en détention provisoire ainsi que celles dont le reliquat de peine n'excède pas deux ans, se caractérisent par une surpopulation chronique . Au 1 er janvier 2015, le taux d'occupation moyen dans les maisons d'arrêt était de 132,7 personnes pour 100 places .
La surpopulation carcérale induit une promiscuité qui contribue à la dégradation des conditions de détention . Elle induit également une concurrence pour accéder à un travail, à une formation, à une activité sportive et même aux activités d'aumôneries et contribue à accroître les frustrations des détenus.
b) Un personnel en sous-effectif disposant de mesures de contrôle qu'il juge insuffisantes
De plus, les établissements pénitentiaires souffrent d'un sous-effectif chronique du personnel de surveillance, au détriment des conditions de détention et de la sécurisation de l'établissement. Au plan national, environ 1 000 postes restent vacants alors même que les schémas d'emplois sont calculés sur la base de la capacité d'accueil théorique des établissements et non sur leur capacité réelle d'accueil 178 ( * ) . Dans un contexte d'ouverture de nouveaux établissements 179 ( * ) , la création, très significative, annoncée 180 ( * ) de 534 postes de surveillants sur trois ans ne permet cependant pas de combler l'ensemble des vacances de postes et d' assurer des conditions de travail permettant une lutte efficace contre la radicalisation . L'effort, indéniable, de créations d'emplois devra donc être prolongé.
Votre rapporteur déplore que les maisons d'arrêt franciliennes , qui rassemblent la majorité des détenus pour des faits de terrorisme en raison de la centralisation parisienne, soient les plus exposées aux vacances de postes , inadéquatement comblées par des surveillants stagiaires n'ayant pas achevé leur formation initiale.
De surcroit, les surveillants peinent à empêcher la propagation de discours radicaux , notamment en raison de la persistance de l'introduction en détention d'objets interdits, tels les téléphones portables. Bien que les dispositions légales 181 ( * ) permettent la mise en place de brouilleurs d'ondes téléphoniques, dont plus de 678 sont actuellement installés, ceux-ci présentent d'évidentes limites telles qu'une obsolescence rapide des dispositifs face à l'évolution accélérée des technologies de communication (comme l'apparition de la 4G) et la difficulté de paramétrer une puissance suffisante de brouillage qui soit à la fois conforme aux normes sanitaires et suffisamment discriminante pour ne gêner ni les communications des personnels pénitentiaire, ni celles des riverains.
c) Un nombre trop limité d'aumôniers empêchant le développement de la connaissance de l'islam parmi les détenus musulmans
Bien que le nombre d'aumôniers musulmans dans les prisons ait doublé depuis 2005, ils restent en nombre insuffisant. En 2014, 182 aumôniers musulmans officiaient dans les établissements pénitentiaires pour un budget affecté à l'aumônerie musulmane de 629 000 euros, permettant l'indemnisation de 86 aumôniers.
Ils jouent pourtant un rôle essentiel dans le soutien moral et l'apaisement qu'ils apportent aux détenus de confession musulmane ou intéressés par la pratique religieuse. Ce manque est d'autant plus criant dans les maisons d'arrêt que la détention peut provoquer des « chocs carcéraux » qui fragilisent psychologiquement les individus, comme l'ont rappelé certaines personnes entendues par votre commission d'enquête. Il s'agit là d'un problème crucial qui appelle des mesures fortes 182 ( * ) .
d) Un renseignement pénitentiaire largement sous dimensionné
La surveillance des phénomènes de radicalisation, et plus largement des détenus particulièrement signalés (DPS), est assurée par le bureau du renseignement pénitentiaire (EMS 3), créé en janvier 2004, qui dépend de l'état-major de sécurité 183 ( * ) .
En application de l'article 4 de l'arrêté du 9 juillet 2008 184 ( * ) , ce bureau, composé de 13 fonctionnaires, centralise et analyse les renseignements collectés auprès de 9 référents interrégionaux et de 191 référents présents dans les établissements et les transmet au besoin aux services d'enquête, aux parquets ou aux juges de l'application des peines.
Or, ces effectifs sont très largement insuffisants au regard de l'extension du phénomène de radicalisation. De plus, il leur appartient également de surveiller les détenus relevant du grand banditisme ou de mouvements politiques extrémistes, soit plus de 900 individus. En outre, les référents au sein des établissements exercent parfois ces missions à temps partiel, comme votre rapporteur a pu le constater à la maison d'arrêt de Fleury-Mérogis lors du déplacement de la délégation de votre commission d'enquête le 16 janvier 2015. Par ailleurs, leur formation aux phénomènes de la radicalisation reste parcellaire.
Enfin, la détection des mouvements de radicalisation et de repli identitaire est aujourd'hui plus difficile que par le passé. En premier lieu, en l'absence d'une évaluation fine du problème et d'une formation uniformisée de l'ensemble du personnel, il est malaisé pour les surveillants de distinguer a priori un détenu djihadiste d'un détenu fondamentaliste. En second lieu, de l'avis général, les manifestations de la radicalisation ont évolué vers une plus grande dissimulation.
e) Un suivi judiciaire dépassé
(1) L'accroissement considérable de la charge du juge de l'application des peines compétent nationalement en matière de terrorisme
Depuis la loi du 23 janvier 2006, le contentieux de l'application des peines pour les condamnés terroristes est exclusivement traité à Paris auprès d'un juge spécialisé, la juridiction parisienne prenant ses décisions après l'avis du juge territorialement compétent en application de l'article 706-22-1 du code de procédure pénale.
Au 31 décembre 2014, le cabinet de ce juge spécialisé assurait le suivi de 190 condamnés pour des faits de terrorisme, dont 29 pour terrorisme djihadiste, soit une croissance du nombre de personnes suivies de 8,5 % depuis 2011.
L'augmentation en 2014 du nombre de condamnations pour des faits de terrorisme djihadiste a considérablement accru sa charge de travail. En 2014, il a rendu 487 décisions (soit + 23,6 % par rapport à 2013) dont 408 ordonnances et 79 jugements . 36 de ces jugements ont donné lieu à un débat contradictoire 185 ( * ) . Il ressort des éléments communiqués à votre rapporteur que les condamnés pour des faits de terrorisme djihadistes sont très demandeurs de mesures d'aménagements de peine. Ainsi, les demandes d'aménagement de peine concernant des terroristes djihadistes ont-elles crû de 75 % entre 2013 et 2014 . De surcroît, la durée plus longue 186 ( * ) des mesures de détention provisoire prononcées à leur encontre les rend éligible aux mesures d'aménagement de peine peu de temps après leur condamnation.
L'activité du juge d'application des peines spécialisé devrait certainement s'accroître à nouveau en 2015 au regard de la multiplication récente des audiences correctionnelles du TGI de Paris pour des faits en lien avec le djihadisme. Par ailleurs, de nombreux condamnés pour des faits de terrorisme approchent des deux tiers de leurs parcours de détention, ce qui engendrera une multiplication des examens en débat contradictoire en vue de l'octroi d'une libération conditionnelle, obligatoires en application de l'article 730-3 du code de procédure pénale.
(2) Des services pénitentiaires d'insertion et de probation (SPIP) surchargés
Comme le relevaient nos collègues Jean-Pierre Michel 187 ( * ) et Jean-René Lecerf 188 ( * ) , les services pénitentiaires d'insertion et de probation, qui contrôlent le respect par le condamné de ses obligations , sont dans une situation alarmante . À l'heure actuelle, les conseillers pénitentiaires d'insertion et de probation (CPIP) peuvent suivre jusqu'à 150 mesures alors même que l'étude d'impact de la loi pénitentiaire du 24 novembre 2009 189 ( * ) recommandait un nombre maximal de 60 dossiers suivis par chaque CPIP . Si la loi du 15 août 2014 190 ( * ) était nécessaire pour réaffirmer les missions essentielles de réinsertion et de prévention de la récidive des services pénitentiaires d'insertion et de probation (SPIP), elle a néanmoins accru leur charge de travail - par exemple en obligeant, dès le 1 er octobre 2014, leur représentation au sein des commissions de l'application des peines (art. 712-5 du code).
Afin de permettre une mise en oeuvre réussie de la réforme pénale, le Gouvernement avais promis la création de 1 000 emplois dans les SPIP sur trois ans. Ces renforts, très significatifs, ne seront toutefois opérationnels que dans deux ans, à l'issue de leur formation. Enfin, les 1 000 emplois ne concernent pas seulement le métier de CPIP mais aussi des emplois de directeurs pénitentiaires d'insertion et de probation, de personnels administratifs, d'assistants de service social et de psychologues. Au total, ce sont 212 recrutements de CPIP qui sont inscrits au budget de l'année 2015.
Enfin, les difficiles conditions de travail des personnels des SPIP sont aggravées par la complexité d'utilisation et la défaillance des outils informatiques de suivi, tels que le logiciel APPI de gestion des mesures de probation et de l'application GIDE (Gestion informatisée des détenus en établissement), « outil devenu obsolète sur les plans technique et fonctionnel 191 ( * ) ».
La surcharge de travail des SPIP est susceptible de ne pas permettre aux CPIP de suivre de manière appropriée l'ensemble des détenus engagés dans un processus de radicalisation.
II. LES PROPOSITIONS : PREVENIR LA RADICALISATION ET ADAPTER LA RÉPONSE RÉPRESSIVE
Le caractère inédit de la crise actuelle impose certes une mise à niveau de notre dispositif policier et de renseignement (B), une nouvelle offensive contre le djihad médiatique qui permet aux terroristes d'atteindre chaque point de notre territoire (C) et contre les flux financiers qui alimentent le combat des organisations terroristes (D). Il invite également à mettre en oeuvre l'ensemble des ressources juridiques et des moyens humains et techniques disponibles pour mieux empêcher la circulation des djihadistes dans et hors de l'espace Schengen (E). L'amélioration de la réponse judiciaire et une profonde évolution de la prise en charge de détenus djihadistes sont également indispensables (F).
Toutefois, votre rapporteur souhaite ici insister sur un double aspect pour lequel notre pays ne s'est jusqu'à présent pas particulièrement illustré par rapport à ses partenaires européens : la prévention de la radicalisation et les mesures visant à entraver le processus de radicalisation avant qu'il ne débouche sur la violence (A). En effet, il est rapidement apparu illusoire à votre commission d'enquête de prétendre endiguer un mouvement qui conduit à l'exil de centaines de jeunes vers des terres de combat en le traitant uniquement par les moyens traditionnels de répression 192 ( * ) de la puissance publique, moyens qui avaient pourtant jusqu'à récemment constitué un fondement solide et fiable pour la protection de notre pays.
Or, la mise en place d'une telle politique préventive présente deux caractéristiques qui en rendent l'élaboration plus complexe : d'une part, elle ne peut se construire qu'à moyen et long terme dès lors qu'elle suppose des changements profonds dans l'administration et la société civile et que l'on ne peut espérer au surplus « déradicaliser » une personne radicalisée du jour au lendemain ; d'autre part, elle suppose la mobilisation de nombreux acteurs en plus de l'État, dont l'un est en outre particulièrement difficile à appréhender pour un État laïque tel que le nôtre : l'acteur religieux.
A. PRÉVENIR LA RADICALISATION
De l'endoctrinement au passage à l'acte terroriste, le fonctionnement et l'expansion des réseaux djihadistes mettent en jeu des processus très divers, auxquels la réponse apportée par les pouvoirs publics ne peut être d'ordre uniquement sécuritaire. Il est en effet indispensable d'intervenir le plus tôt possible en amont du départ ou du passage à l'acte , notamment pour prévenir le basculement dans la radicalisation ou tenter de l'inverser.
La mise en oeuvre d'un tel effort de prévention est
nécessairement
complexe et délicate
. Elle se
heurte, en premier lieu, à des
problèmes de
définition
: comment proposer une compréhension
opérante du radicalisme religieux à une administration de
tradition laïque ? Elle doit ensuite passer par des formes d'action
impliquant une multiplicité d'acteurs proches du
terrain
, qu'ils soient institutionnels (services sociaux,
écoles, etc.) ou non (entourage, ministres du culte musulman,
associations). Même si certaines actions doivent être menées
en urgence, il s'agit enfin d'un
mode d'action de long terme
,
qui ne peut avoir de résultats spectaculaires dans
l'immédiat
- d'autant que le phénomène djihadiste
doit également être analysé d'un point de vue
sociétal.
De l'avis largement partagé des personnes entendues par votre commission d'enquête ainsi que des responsables rencontrés au sein des institutions européennes, la France aurait, par rapport à ses voisins européens, un retard certain en matière de prévention de la radicalisation . La création, le 29 avril dernier, du centre national d'assistance et de prévention de la radicalisation (CNAPR), complété à l'échelon territorial par les centres départementaux d'assistance et de prévention de la radicalisation (CDAPR), a de ce point de vue constitué un tournant, prolongé depuis par les nouvelles annonces gouvernementales. Votre commission d'enquête estime que le développement de cette nouvelle logique fondée sur la promotion de la prévention, du signalement précoce et de la dissuasion au départ - et jusqu'alors mise en place de manière très empirique - doit être poursuivi dans quatre directions principales : la détection de la radicalisation avant toute chose (1), la déconstruction du discours et de la propagande djihadistes (2), la réaffirmation de la laïcité (3), et enfin la prise en charge des aspirants djihadistes comme des djihadistes de retour, notamment par la mise en place de programmes de réinsertion (4).
1. Mieux repérer la radicalisation
Les difficultés de la détection des individus radicalisés ont été récemment mises en lumière à travers les cas de Mohammed Merah et Mehdi Nemmouche. Ces deux profils rappellent qu'il ne peut exister de système de repérage sans faille : malgré l'implication des services de police et de renseignement, le travail de détection des aspirants terroristes est par nature sujet à l'erreur, d'autant plus que les individus concernés mettent en oeuvre des stratégies de dissimulation de plus en plus sophistiquées.
Votre commission d'enquête estime que l'efficacité du travail de détection de la radicalisation ne pourra être renforcée qu'à la condition qu'il engage l'ensemble des acteurs de terrain . Traditionnellement en retrait des questions relevant de la sphère religieuse - du moins dans le cadre de l'exercice de leur fonction -, ces acteurs doivent être rapidement formés au traitement de ces problèmes (1) et doivent pouvoir s'appuyer sur une grille d'analyse partagée (2).
(1) Adapter l'administration à la détection de la radicalisation religieuse
(a) Mieux former les acteurs de terrain
La confusion existant, chez les acteurs au contact direct du public, entre pratique quotidienne de l'islam et fondamentalisme, ou entre conversion à l'islam et embrigadement par un réseau djihadiste 193 ( * ) , a été pointée à plusieurs reprises devant votre commission d'enquête. Assistants sociaux, juges des enfants ou aux affaires matrimoniales, officiers de police judiciaire ou encore personnels d'établissement scolaires appartiennent à une administration peu habituée à être confrontée au fait religieux et traditionnellement tournée vers la défense de la liberté de culte et la lutte contre, notamment, l'islamophobie. De ce fait, ils ne seraient pas toujours en mesure de distinguer ce qui relève de la liberté de conscience de ce qui ressort d'une dérive dans le radicalisme islamiste. Ces difficultés de lecture des comportements de la sphère religieuse résultent avant tout d'une méconnaissance profonde de l'islam - comme des autres religions -, qui serait parfois considéré comme une religion archaïque justifiant des comportements inacceptables - notamment lorsqu'ils portent atteinte aux droits de l'enfant ou de la femme. Selon l'une des personnes entendues, « la représentation souvent erronée que l'on se fait de l'islam ne doit pas conduire à la discrimination, mais elle ne doit pas davantage mener au laxisme ».
Ce type d'approche contribue au sentiment d'isolement de l'entourage des personnes en voie de radicalisation, qui s'est longtemps trouvé privé d'interlocuteurs compétents . Nombre des personnes entendues par votre commission d'enquête ont fait état du désarroi, de la perplexité et de la solitude des familles confrontées à la radicalisation d'un proche ou à son départ pour le djihad, l'entourage étant souvent bouleversé par la brutalité et la rapidité des processus à l'oeuvre, et ne sachant vers qui se tourner pour trouver aide et soutien. L'une des personnes auditionnées a ainsi souligné que « avant la mise en place du numéro vert, les parents étaient bien seuls, car les interlocuteurs sociaux ne faisaient pas de différence entre conversion à l'islam et embrigadement. Pis, on faisait la morale aux parents en leur reprochant d'être islamophobes, ou pour les musulmans, moins croyants que leur enfant ! ». Le premier mouvement des familles est souvent de s'adresser aux forces de l'ordre, qui se trouvent cependant bien souvent désemparées pour définir la réponse publique à apporter à une situation considérée comme relevant de la sphère religieuse, et donc privée. Les phénomènes de changement de vie, dès lors qu'ils ne s'accompagnent pas d'infractions manifestes, ne peuvent en effet relever de la lutte antiterroriste policière. En avril 2014, des parents des jeunes djihadistes ayant rejoint la Syrie ont ainsi organisé à Paris une conférence de presse au cours de laquelle ils ont fait part de leur désarroi face au renvoi successif de leurs demandes d'administration en administration, sans qu'aucune réponse ne leur ait été apportée.
Face à ces difficultés, il est indispensable de créer des compétences spécifiques au sein de chacune des administrations de proximité et de donner aux agents concernés des outils de compréhension du processus de radicalisation.
Cette démarche doit d'abord concerner les acteurs éducatifs ou en charge de l'encadrement des jeunes : il s'agit principalement des personnels enseignants ou des conseillers d'éducation dans les établissements scolaires, ainsi que des personnels de la protection judiciaire de la jeunesse (PJJ), ou encore des éducateurs sportifs. Comme souligné à plusieurs reprises devant votre commission d'enquête, les éducateurs, qui se trouvent au contact direct des jeunes, cibles les plus vulnérables de la propagande djihadiste, doivent constituer un maillon central de la prévention de la radicalisation.
La démarche doit également en direction des personnels en charge de missions de sécurité : les personnels pénitentiaires comptent parmi les plus exposés, du fait de leur proximité avec des détenus parfois eux-mêmes vulnérables au prosélytisme djihadiste ; les effectifs de la police municipale, dont les missions comportent un volet important de prévention au plus proche du terrain, sont également concernés.
Elle doit par ailleurs toucher les personnels chargés d'une mission d'accompagnement social du public . Il s'agit notamment des agents des forces de police, de l'aide sociale à l'enfance (ASE), des juges en charge des affaires familiales, des assistants sociaux ou encore des personnels relevant des organismes de sécurité sociale (OSS), et notamment des caisses d'allocations familiales (Caf).
Enfin, les professionnels de la santé mentale peuvent également être concernés. Ceux-ci sont en effet amenés à prendre en charge des individus qui leur sont adressés soit au stade de l'entrée dans la radicalisation, soit à l'occasion des manifestations psychologiques de plus ou moins grande gravité qui accompagnent fréquemment la sortie de ce processus, voire le retour en France après un séjour sur la zone de conflit. Or, selon les indications fournies à votre commission d'enquête, ces professionnels ne seraient pas toujours en mesure de repérer ce qui relève d'un phénomène d'embrigadement ou d'endoctrinement, et qui est parfois interprété comme un simple symptôme d'un conflit avec les parents 194 ( * ) .
La formation devra être délivrée au plus près des agents, dans la mesure où ceux-ci, souvent en effectif insuffisant, n'ont trop souvent pas le temps matériel de se rendre à des formations extérieures, ni même d'ailleurs de consommer leur crédit formation.
Des sessions de formation des acteurs locaux ont d'ores et déjà été mises en place dans le cadre tracé par la circulaire du 29 avril 2014. Particulièrement impliqué, le CIPD travaille sur ce point en collaboration avec plusieurs acteurs compétents tels que l'UCLAT, le centre de prévention contre les dérives sectaires liées à l'islam (CPDSI) ou encore la mission interministérielle de vigilance et de lutte contre les dérives sectaires (Miviludes). D'une durée de deux jours, ce programme de formation, qui s'appuie sur un « kit » de formation d'une centaine de pages 195 ( * ) , élaboré en décembre 2014 et que votre rapporteur s'est procuré, s'articule autour de différents modules portant sur les concepts clés de l'islam, la remise en perspective historique et géopolitique du djihad, l'exposé du cadre juridique de la lutte contre les réseaux djihadistes, une présentation du processus de radicalisation et des phénomènes d'emprise mentale. À la fin du mois de février 2015, près de 700 agents de l'État et acteurs de terrain avaient suivi ce cycle de formation.
Dans le champ de l'Éducation nationale , plusieurs actions de formation des équipes académiques à la prévention de la radicalisation ont également été conduites. Dès le mois de septembre 2014, puis en janvier 2015 ont été organisées des sessions d'information des recteurs et de leurs directeurs de cabinet par le SCRT et par le CIPD. Un stage national, élaboré en concertation avec le CIPD et faisant intervenir la Miviludes, doit permettre de former trois référents par académie. Le ministère a par ailleurs élaboré un document définissant le phénomène de radicalisation, présentant ses manifestations repérables et retraçant la conduite à tenir lorsque l'un de ces signes est constaté ; transmis aux rectorats le 9 février 2015, il doit permettre de sensibiliser l'ensemble des personnels de direction des établissements. Diverses initiatives d'information ont enfin été prises au niveau local par les recteurs d'académie, notamment à Strasbourg, à Rennes et à Toulouse.
Dans le domaine pénitentiaire , cinq sessions de formation portant sur la prévention de la radicalisation, la laïcité et les institutions républicaines, ainsi que sur les religions et la pratique des cultes, ont été organisés au dernier trimestre 2014 à destination des directeurs d'établissements pénitentiaires, des conseillers d'insertion et de probation et des aumôniers musulmans. Ces formations s'appuient notamment sur les compétences de l'École nationale de l'administration pénitentiaire (ENAP), de l'École pratique des hautes études (EPHE) ainsi que des préfectures. Il est à noter que l'ENAP, qui a formé 1 900 agents au titre de l'année 2014, devrait voir ses capacités s'accroître avec la mise en oeuvre du plan gouvernemental du 21 janvier 2015 ; cette évolution devrait notamment se traduire par l'ouverture d'une antenne en Île-de-France.
Enfin, les professionnels de la PJJ vont également se voir proposer des formations et des actions de sensibilisation en la matière ; 9 000 personnels du secteur public et 2 200 professionnels du secteur associatif sont concernés. Une mission nationale d'intervention et de veille, déclinée sous la forme d'un réseau de référents pour la laïcité et la citoyenneté, sera par ailleurs créée pour intervenir tant auprès des mineurs que des éducateurs.
Une initiative intéressante a par ailleurs été lancée par un groupement d'intérêt scientifique (GIS) 196 ( * ) travaillant sur les questions liées à l'islamisme et au djihadisme, qui s'est donné pour missions non seulement de décrypter ces phénomènes d'un point de vue scientifique, mais également de mettre son analyse au service de la collectivité. Ce groupe de recherche est ainsi intervenu dans la formation de cadres des services de police, des préfectures, de la gendarmerie ou encore des conseils généraux - parfois en liaison avec le CIPD. Votre commission d'enquête salue cette démarche, déjà développée dans plusieurs pays européens, et qui permet d'enrichir les points de vue et les approches de la lutte contre la radicalisation.
Proposition n° 1 : Mettre en place des actions obligatoires et in situ de formation à la détection de la radicalisation, à destination des acteurs de terrain (personnels enseignants, conseillers d'éducation, personnels de la protection judiciaire de la jeunesse et de l'aide sociale à l'enfance, éducateurs sportifs, magistrats en charge des affaires familiales, assistants sociaux, personnels pénitentiaires, personnels des organismes de sécurité sociale, professionnels de la santé mentale), coordonnées au plan national par le centre national d'assistance et de prévention de la radicalisation (CNAPR). |
(b) Renforcer les moyens du CNAPR
Votre commission d'enquête salue la mise en place d'un centre national d'assistance et de prévention de la radicalisation (CNAPR) intégrant une plateforme de contact spécifiquement dédiée au signalement et à la détection des cas de radicalisation , et disposant pour ce faire de personnels compétents. Outre le rôle crucial qu'elle joue en matière de renseignement, cette plateforme constitue un interlocuteur précieux à destination des familles et de l'entourage des individus concernés . Le nombre et la durée des appels témoignent de ce que le dispositif correspond à un besoin des familles ou des proches de trouver une réponse auprès des pouvoirs publics : une large majorité des appels (65 %) proviennent des familles, qui témoignent de leur désarroi ; ces appels sont souvent longs - il n'est pas rare qu'ils durent plus de deux heures -, et les entretiens peuvent se prolonger sur plusieurs jours, que ce soit à l'initiative de l'appelant ou des écoutants.
Votre commission d'enquête estime toutefois que l'organisation et le fonctionnement actuels du CNAPR appellent plusieurs aménagements afin d'améliorer rapidement le service, qui constitue, au travers du « numéro vert », un outil central et bien identifié par le public de la politique de prévention en matière de radicalisation.
Du point de vue institutionnel tout d'abord, si le rattachement initial du CNAPR à l'UCLAT a pu être justifié en raison de l'urgence qu'il y avait à mettre en place un tel service, très novateur, dans des délais rapides, sa pertinence doit être aujourd'hui questionnée. La mission du CNAPR, identifié à travers le « numéro vert », relève d'abord d'une problématique de prévention et de soutien psychologique et social ; or, le rattachement de la plateforme à un service de police dissuade sans doute certaines familles d'appeler. En outre, le CNAPR assume en réalité une mission de nature interministérielle : sont concernés, au moins, le ministère de l'intérieur, celui de la justice, celui des affaires sociales et celui de l'éducation nationale. En conséquence, votre rapporteur estime nécessaire de poser la question du rattachement de la plate-forme du numéro vert au Premier ministre.
Proposition n° 2 : Rendre le CNAPR indépendant de l'unité de coordination de la lutte antiterroriste (UCLAT) et lui donner un statut interministériel. |
Ainsi que votre commission d'enquête a pu le constater lors de son déplacement sur place, le fonctionnement de cette plateforme souffre par ailleurs de deux faiblesses principales . En premier lieu, son amplitude horaire est trop réduite : si, en dehors des horaires de fonctionnement du service (de 9 heures à 18 heures, du lundi au vendredi), les appels sont pris en charge par les services de police, cet état de choses aurait cependant pour conséquences de décourager de potentiels appelants et d'interrompre le suivi de certains profils. En second lieu, l'étude de la sociologie des appelants révèle que cet outil fonctionne principalement auprès des familles des classes moyennes ou aisées . Les familles défavorisées, ou celles installées en France depuis peu, craindraient de s'adresser directement aux pouvoirs publics, dont elles redouteraient que la réponse soit uniquement répressive.
Il apparaît dès lors indispensable que cet outil puisse fonctionner de manière continue , ce qui suppose un renforcement important de ses effectifs. Une campagne de communication adaptée pourrait par ailleurs être menée afin de toucher les classes populaires, notamment en insistant sur la dimension d'accompagnement social proposée par ce service. Cette campagne nationale pourrait notamment être menée par les services sociaux dans l'optique de faire connaître la plateforme et d'inciter l'ensemble des publics à y avoir recours.
Proposition n° 3 : Renforcer très sensiblement les moyens du CNAPR afin d'élargir ses horaires d'ouverture au public, pour parvenir à un service fonctionnant en permanence (24 heures sur 24), et lancer une importante campagne de communication visant à faire connaître cet organisme et ses coordonnées, afin qu'il puisse être facilement contacté par le plus large public possible. |
En première ligne, des maires souvent démunis Plusieurs maires, auditionnés par votre commission d'enquête, ont fait part de leur désarroi devant la progression des phénomènes de radicalisation sur le territoire de leur commune, dont ils peinent à assurer le suivi. Ils ont notamment déploré le manque de relations et de coopération avec les services de l'État dédiés au traitement de ces questions, ainsi qu'avec les services judiciaires. Ils regrettent en particulier l'absence de partage, par les services de renseignement et les préfectures, des indications dont ils disposent, ainsi que l'absence de retour de ces services après transmission des informations collectées sur le territoire communal, qui leur sont pourtant systématiquement envoyées. Ils ont par ailleurs souligné le manque de moyens administratifs et juridiques à leur disposition pour prévenir les phénomènes de radicalisation. Cette lacune vient s'ajouter à la faiblesse des moyens matériels alloués aux acteurs de terrain impliqués (PJJ, SPIP, établissements scolaires). Ces manques sont d'autant plus regrettables que ce sont ces élus qui se trouvent exposés lorsque survient une crise. Ils doivent en particulier faire face à la pression, voire à l'emballement médiatique qui accompagne toute annonce de départ en Syrie, et qui aboutit bien souvent à focaliser l'attention sur la commune dont est originaire la personne radicalisée. Surtout, les maires déploient des efforts conséquents pour participer à l'effort de prévention de la radicalisation. Des cellules de veille ont ainsi été mises en place dans le cadre des conseils locaux de sécurité et de prévention de la délinquance (CLSPD). Ils gèrent des structures socio-éducatives à destination de la jeunesse, soutiennent le secteur associatif, et assurent la liaison avec les structures de quartier. Ils mettent par ailleurs en place des actions de promotion de la citoyenneté, à destination notamment des jeunes en rupture. Du fait de leur position privilégiée d'élus de proximité, leurs actions de suivi s'effectuent aussi à travers le lien direct avec les habitants. Ils gèrent enfin les effectifs de la police municipale, qui se consacrent largement à des actions de prévention. |
Proposition n° 4 : Organiser un échange d'informations systématique entre les cellules de veille préfectorales et les maires au sujet des personnes radicalisées ou en voie de radicalisation. |
(2) Une détection souvent difficile, qui rend indispensable l'élaboration de critères partagés
Loin de l'imaginaire souvent associé à la pratique rigoureuse de l'islam, le processus de radicalisation ne se traduit pas toujours par des signes extérieurs visibles . Selon les informations transmises à votre commission d'enquête, une dissociation claire est apparue entre les manifestations du fondamentalisme religieux et celles du djihadisme : tandis que le premier continuerait de passer par une modification de l'apparence physique, un comportement souvent extraverti (revendications insistantes auprès des autorités, prières collectives spontanées en prison, etc.) ou encore une modification du régime alimentaire, en revanche les djihadistes se voient désormais enseigner l'art de la dissimulation dès le stade du recrutement. En outre, la plupart d'entre eux ne fréquentent pas les lieux traditionnels de l'embrigadement djihadiste, le recrutement étant effectué de manière très individualisée.
Cette évolution pose deux problèmes majeurs en matière de détection . En premier lieu, elle impose de faire un tri chronophage parmi les très nombreux signalements qui parviennent aux services compétents, dont une part importante porte sur des individus simplement convertis, le cas échéant à une pratique fondamentaliste de l'islam, mais non susceptibles d'un passage à l'acte djihadiste. Surtout, elle aboutit à ce que partent pour la Syrie des individus dont la radicalisation s'est effectuée de manière très introvertie, de telle sorte qu'elle n'a fait l'objet d'aucune détection. Ainsi, au niveau européen, 53 % des combattants n'auraient pas été détectés avant leur départ.
Face à ces difficultés, plusieurs des autorités et acteurs entendus par votre commission d'enquête ont engagé un travail de définition des indicateurs susceptibles d'indiquer une radicalisation et permettant d'évaluer la dangerosité potentielle des individus concernés. Dans le cadre du CPDSI a été conduite une recherche-action qui a abouti à la publication en novembre 2014 d'un document 197 ( * ) retraçant notamment les différentes « étapes de rupture » caractéristiques de l'entrée dans le processus de radicalité. Les établissements pénitentiaires travaillent également à partir de grilles de critères appliquées à chaque individu évalué ; de l'aveu même de ces établissements, ces grilles sont cependant très perfectibles. Dans le livret de sensibilisation aux phénomènes de radicalisation adressé aux rectorats le 9 février dernier par le ministère de l'Éducation nationale, de l'enseignement supérieur et de la recherche figure une liste de « signes d'alerte », ou changements de comportement qui doivent appeler l'attention sur une possible radicalisation en cours. Enfin, le ministère de la Justice a indiqué avoir lancé en janvier 2015 une recherche-action qui doit permettre d'élaborer des « indicateurs de détection des signaux faibles ».
Indicateurs d'alerte figurant dans le livret de
sensibilisation
- Rupture relationnelle aggravée ou généralisée avec les camarades, les amis, les divers entourages ; abandon des activités périscolaires. - Rupture avec l'école : contestations répétées d'enseignements, multiplication des absences, déscolarisation soudaine. - Ruptures avec la famille : limitation de la communication avec les proches, tentatives de fugue. - Nouveaux comportements dans les domaines suivants : vestimentaire, alimentaire, etc. - Modification de l'identité sociale et des discours : propos antisociaux virulents ou violents ; multiplication des conflits ou des tensions avec autrui ; rejet et discours de condamnation de la société occidentale ; rejet systématique des instances d'autorité ; rejet des différentes formes de la vie en collectivité, repli sur soi, mutisme. - Intérêt soudain pour telle religion ou telle idéologie, manifestement exclusif et excessif. - Socialisation réduite aux réseaux sociaux, fréquentation de sites à caractère radical, adhésion à des discours extrémistes sur ces réseaux. - Discours relatifs à la fin du monde et fascination manifeste pour les scénarios apocalyptiques. |
Si ces premiers pas apparaissent encourageants, votre commission d'enquête insiste sur l'impérieuse nécessité de disposer d'un outil d'évaluation de la radicalisation qui puisse être partagé et utilisé par l'ensemble des acteurs impliqués sur le terrain . L'élaboration d'un tel outil devrait être appuyée sur des compétences multiples et réunir, sous le pilotage du CNAPR, des professionnels de divers horizons : chercheurs et universitaires (sociologues, historiens spécialistes du fait religieux, etc.), représentants des différentes religions, acteurs de la sécurité (police, renseignement, etc.), professionnels de la santé mentale, acteurs de la justice, éducateurs et formateurs (relevant notamment de l'Éducation nationale ou de la PJJ). Un tel outil devrait ensuite être avalisé au niveau interministériel avant d'être transmis à l'ensemble des services et acteurs concernés.
Bien entendu, cet outil d'évaluation devra éviter le recours à des critères simplistes ou entraînant des stigmatisations injustifiées. La religion relevant de la liberté individuelle, il est possible d'en avoir une conception plus ou moins traditionaliste sans pour autant se tourner vers le djihadisme ou le terrorisme. C'est pourquoi, pour être efficace dans l'analyse ou la détection des facteurs de radicalisation, il convient d'être très vigilant quant aux conceptions qui stigmatiseraient indûment certaines pratiques ou certains comportements.
Proposition n° 5 : Élaborer, sous la responsabilité du CNAPR et avec le concours des représentants des cultes, une grille d'indicateurs listant les différents comportements susceptibles de signaler l'engagement dans un processus de radicalisation. Cet outil, qui ne comprendra aucune disposition susceptible d'être stigmatisante à l'égard d'une religion, devra être partagé et utilisé par l'ensemble des acteurs concernés. |
2. Contrer le discours djihadiste
Suivant l'exemple de nos voisins européens, le Gouvernement français a jeté, avec le lancement du site Internet stop-djihadisme.gouv.fr. le 28 janvier 2015, les premières bases d'une campagne de contre-discours officiel. Des actions du même type sont également en préparation au niveau européen, le coordonnateur européen pour la lutte contre le terrorisme, Gilles de Kerchove, s'étant vu confier une mission de préparation de modules de contre-discours, qui devraient être inspirés de l'exemple britannique, en vue de leur diffusion dans les différents États membres de l'Union européenne.
Si elles sont absolument indispensables à la déconstruction de la propagande et du prosélytisme des terroristes islamistes, les actions visant à contrer le discours djihadiste sont particulièrement délicates à mettre en oeuvre . Ce type d'action nécessite dès lors de mener en amont un important travail de réflexion visant à identifier le message des contenus qui doivent faire l'objet du contre-discours, à déterminer les acteurs qui doivent en avoir la charge, ou encore à fixer les modalités de cette communication particulière.
a) Quels acteurs ?
La question se pose en premier lieu de la qualité des acteurs qui peuvent publiquement porter ce contre-discours afin de lui donner toute sa crédibilité. De l'avis général des personnes entendues par votre commission d'enquête, la parole publique de l'État serait vouée à l'échec en ce domaine : les individus radicalisés, sous l'effet notamment de la doctrine complotiste qui leur est inculquée par les recruteurs, deviennent peu à peu insensibles au discours des médias comme à celui des autorités. Ainsi, le format même de l'adresse du site Internet stop-djihadisme.gouv.fr nuirait à son crédit auprès de publics souvent en rupture, ou en passe de le devenir ; l'outil serait en définitive plus utile à l'entourage des individus directement touchés par la radicalisation, et remplirait auprès de celui-ci davantage un rôle d'information. De la même façon, l'origine militaire de la campagne américaine « Think again, turn away » nuirait à la réception de son propos.
Les expériences étrangères tendent à montrer que le contre-discours serait plus efficace dès lors qu'il est porté par des acteurs de la sphère civile , et notamment du milieu associatif. En témoigne l'immense succès des récentes campagnes de communication spontanément lancées par la société civile en Grande-Bretagne et en France, autour respectivement des slogans « Not in my name » et « Je suis Charlie ».
En Grande-Bretagne, le programme Prevent , qui se donne pour objectifs de répondre au « défi idéologique » lancé par les terroristes, d'accompagner les personnes qui s'y trouvent exposées, ainsi que de cibler les actions de prévention sur certains secteurs-clés tels que la prison ou l'école, associe le secteur public avec des acteurs de la société civile . Il est coordonné par le service de la sécurité et de l'antiterrorisme (OSCT), rattaché au ministère de l'Intérieur.
La fondation Quilliam, qui se présente comme un think and act tank spécialisé dans l'antiterrorisme, a par ailleurs développé un mode d'intervention original. Elle conduit des actions, notamment dans le domaine du contre-discours, en lien à la fois avec le gouvernement britannique et des organisations privées. La souplesse de son mode d'intervention lui permet de faire évoluer ses méthodes très rapidement en fonction des résultats empiriques constatés. Il est à noter que cette fondation s'appuie sur le témoignage de terroristes repentis en grand nombre (300 personnes, qui se trouvent en Grande-Bretagne, aux États-Unis et en Afrique du Nord, interviennent dans ce cadre), mais aussi sur la parole des mères, des soeurs ou des épouses. Cette organisation bénéficie de financements à la fois publics, de la Grande-Bretagne comme de l'Union européenne, et provenant de dons privés ; elle travaille par ailleurs avec Google, Facebook et Twitter, qui offrent des espaces de contre-discours sur Internet. Elle a enfin développé une méthode d'évaluation de son action reposant sur l'analyse des contenus vus sur les réseaux sociaux.
Les autorités religieuses musulmanes ont également un rôle crucial dans la déconstruction du discours djihadiste : ce point sera développé ultérieurement 198 ( * ) .
b) Quels destinataires ?
De l'avis de plusieurs des personnes entendues, le contre-discours serait pratiquement inefficace à l'égard des individus déjà radicalisés. Il s'adresserait plutôt aux personnes en voie de radicalisation , ou qui pourraient un jour y être exposées : il s'agit de perturber ce processus en les portant à s'interroger sur le message des organisations djihadistes. De ce fait, la diffusion du contre-discours a toute sa place dans la sphère scolaire , où le questionnement des jeunes peut être suscité de manière particulièrement efficace. Le milieu carcéral , dans lequel les détenus sont très exposés au recrutement djihadiste, doit également assurer la diffusion de ce message de déconstruction. S'agissant des individus déjà endoctrinés, la seule voie crédible de sortie de la radicalité serait, de l'avis de plusieurs personnes entendues par votre commission d'enquête, le contact direct avec d'anciens djihadistes repentis .
Votre commission d'enquête insiste sur la nécessité de développer des actions de formation à la réception du discours numérique dans le cadre scolaire . Il s'agirait de donner aux jeunes internautes des outils pour apprendre à distinguer les contenus qui relèvent d'un discours religieux de ceux qui constituent des appels au terrorisme, et en définitive de les former à une compréhension critique de contenus souvent assimilés de manière passive sur les réseaux sociaux ou les plateformes vidéo. Un rapport de la Fondation pour l'innovation politique de février 2015 souligne ainsi la nécessité d' « intégrer au plus tôt la question de l'usage des technologies de l'information dans l'enseignement, afin notamment d'inculquer aux élèves la distance critique nécessaire face aux contenus accessibles en ligne, mais aussi de les sensibiliser dès le plus jeune âge au bon usage de la parole sur Internet » 199 ( * ) .
Cet apprentissage pourrait prendre la formule d'un module consacré à la citoyenneté numérique dans les cours d'Éducation civique, juridique et sociale (ECJS). Il s'inscrirait dans une logique globale visant à faire du citoyen lui-même un acteur de la prévention de la radicalisation.
Proposition n° 6 : Intégrer dans les programmes scolaires une formation à la réception critique des contenus diffusés sur Internet. |
c) Quel contenu ?
La construction d'un contre-discours doit partir d'une analyse approfondie des contenus développés par les propagandistes djihadistes . Or, ainsi qu'il l'a été indiqué devant votre commission d'enquête, et comme le note Pierre Conesa dans son rapport relatif à la politique de « contre-radicalisation » 200 ( * ) , la connaissance de cette parole est encore très imparfaite. Il serait dès lors urgent de travailler sur la première source d'endoctrinement que constituent, pour les candidats français au djihad, les sites salafistes francophones. Selon Pierre Conesa, ce travail préalable pourrait être réalisé par un observatoire ouvert et à vocation publique. Une telle démarche est d'autant plus nécessaire que la propagande des réseaux djihadistes s'adapte très rapidement à la dénonciation qui en est faite par les acteurs occidentaux.
Proposition n° 7 : Mettre en place un organisme interministériel dédié à l'observation du discours de propagande et de recrutement djihadiste, et permettant de suivre ses évolutions. |
Si l'initiative lancée par le Gouvernement avec la campagne #stopjihadisme a globalement été saluée, le contenu vidéo proposé suscite davantage d'interrogations . Directement inspiré de la campagne américaine « Think again, turn away », il repose en effet sur une dénonciation des mensonges proférés par les organisations terroristes, mis en rapport avec la réalité que les aspirants au départ trouveraient sur le terrain. De l'avis de l'une des personnes entendues par votre commission d'enquête, le fonctionnement de ce message serait semblable à celui d'une campagne de prévention routière : il s'agit pour la puissance publique d'avertir les individus en voie de radicalisation du danger qu'ils encourent. Cette construction manichéenne pourrait manquer sa cible : il est permis de penser que certains des éléments dénoncés - une mort solitaire - feraient précisément partie de l'idéal que les jeunes radicalisés souhaitent aller trouver en Syrie - une mort en martyr - et ne les décourageraient donc pas. Cette vidéo utilise en outre, dans le but de mieux les dénoncer, des images tournées par les groupes de combattants présents sur place ; ce serait cependant oublier qu'elles ont une dimension symbolique très forte et déjà intégrée par les candidats au djihad.
Pour autant, il demeure indispensable de fournir des armes de compréhension et de décryptage pour déconstruire la parole radicale, et ne pas laisser le monopole de la parole aux groupes extrémistes ; aussi s'agirait-il de compléter ce dispositif par d'autres types de contenus. Il est par ailleurs à noter que la large diffusion de cette vidéo, ainsi que la forte médiatisation de la campagne lancée par le Gouvernement, ont une réelle efficacité au moins en ce qu'elles contribuent à alerter l'entourage des personnes radicalisées , et donc à améliorer leur détection.
Les premiers éléments tirés des initiatives lancées par le milieu associatif ainsi que des expériences étrangères (notamment en Italie et en Grande-Bretagne) semblent indiquer que les stratégies de contre-communication les plus efficaces seraient celles qui donnent la parole à d'anciens djihadistes repentis , voire aux victimes d'attentats terroristes. L'expression, de la part des djihadistes de retour, de leur déception face à la réalité qu'ils ont trouvée sur le terrain, ou encore de leurs regrets devant la souffrance qu'ils ont infligée à leurs proches, aurait en effet un poids certain chez les individus en voie de radicalisation. Un témoignage concret, portant notamment sur la trivialité des tâches confiées aux combattants français sur le terrain (notamment des tâches parfois ménagères) aurait ainsi davantage d'impact qu'un jugement moral dénonçant les oeuvres de mort de Daech .
d) Quelles modalités de diffusion ?
Il apparaît clairement que, pour être efficace, le contre-discours doit emprunter les mêmes canaux de diffusion que celui qu'il entend dénoncer . Cela suppose en particulier d'investir l'espace Internet , dans le but de faire en sorte que les outils numériques, qui sont les plus utilisés pour l'endoctrinement, soient aussi les plus utiles à la contre-radicalisation. Il s'agit d'éviter avant tout que les individus en voie de radicalisation n'évoluent que dans une sorte de bulle fermée, en ne communiquant qu'avec des internautes ralliés à la cause djihadiste.
La contre-propagande pourrait ainsi utiliser les mêmes armes que celles des prosélytes djihadistes, en passant notamment par YouTube et les réseaux sociaux, qui constituent les plateformes de référence pour les jeunes internautes. Sur les réseaux sociaux pourraient notamment être conduites des opérations d'infiltration et de perturbation des fils de discussion.
Les contenus de contre-discours devraient par ailleurs être accessibles avant ceux des réseaux djihadistes - ou du moins de manière simultanée. Cela suppose, notamment, qu'ils apparaissent comme premiers résultats d'une requête par mots-clés dans un moteur de recherche, ou encore que les contenus illégaux bloqués à la suite d'une opération de signalement renvoient à des messages de contre-discours, dans un but pédagogique. Il pourrait également être envisagé, sur le modèle des publicités personnalisées en fonction des habitudes des consommateurs, de faire en sorte que des messages ciblés s'affichent lors de la navigation d'internautes identifiés comme visitant des sites de propagande djihadiste. De telles modalités d'action supposent cependant que des accords puissent être passés avec les opérateurs Internet 201 ( * ) .
Proposition n° 8 : Charger le CNAPR d'élaborer des programmes de contre-discours adaptés aux différents profils visés. Pour leur diffusion, donner un rôle privilégié aux associations, investir prioritairement Internet et notamment les réseaux sociaux, et s'appuyer sur la parole d'anciens djihadistes ou extrémistes repentis, dans des conditions à définir strictement. |
3. Clarifier la place du fait religieux dans le cadre républicain
La loi du 9 novembre 1905, qui affirme clairement la séparation des églises et de l'État, permet de protéger le libre exercice des cultes en garantissant cependant la neutralité - qui n'est pas l'indifférence - de l'État à leur égard . Votre commission d'enquête insiste sur la nécessité de replacer la valeur de laïcité au coeur de l'action de l'État . Cette démarche suppose à la fois que soient créées les conditions d'un exercice de l'islam compatible avec les valeurs de la République (1) et qu'une réflexion soit engagée sur un enseignement du fait religieux dans le cadre de l'école laïque (2).
a) Favoriser la construction d'un islam de France
Ainsi que l'ont fortement affirmé plusieurs des personnes entendues par votre commission d'enquête, les autorités religieuses musulmanes doivent jouer un rôle de premier plan dans la prévention des dérives radicales . L'implication de l'État laïque dans la déconstruction du discours djihadiste a en effet ses limites et s'arrête au seuil du discours théologique, qui ne peut être endossé que par les acteurs de la sphère religieuse. Cette approche est d'autant plus importante que certaines personnes en voie de radicalisation seraient particulièrement sensibles aux arguments relevant de l'interprétation religieuse pour rejeter le discours et les exactions djihadistes.
Il apparaît dès lors indispensable d'encourager l'émergence et la structuration d'un véritable « islam de France » , dont le message, le financement et l'organisation seraient en eux-mêmes une garantie contre le radicalisme islamiste. Il est cependant clair que ni l'organisation d'un culte, ni son exercice, ni la formation des ministres de ce culte ne relèvent de la responsabilité ni des prérogatives de l'État, dès lors que la loi républicaine est respectée.
Le Premier ministre Manuel Valls a ainsi affirmé, le 3 mars 2015, la volonté du Gouvernement d'agir contre « tout ce qui retarde un islam de France ». L'accent a notamment été mis sur la nécessité de clarifier le financement de la construction de mosquées en France, afin que « [le] réflexe consistant à demander le soutien d'États étrangers se perde », ainsi que sur celle d'adapter la formation des imams et des aumôniers au contexte français . Selon le Premier ministre, ces évolutions devront être impulsées par la communauté musulmane 202 ( * ) elle-même, dans la mesure où toute immixtion de l'État dans le champ théologique est exclue : « Il n'y aura pas de loi, il n'y aura pas de décret, pas de circulaire pour dire ce que doit être l'islam. [...] Jamais l'État ne prendra le contrôle d'une religion, d'un culte ».
(1) Les insuffisances de la parole publique musulmane sur le plan théologique
À l'heure actuelle, cette construction d'un islam de France se heurte cependant à l'absence d'unité de la communauté religieuse musulmane , qui se trouve dans les faits éclatée en tendances éparses.
S'il existe des institutions représentatives des musulmans de France - et notamment trois fédérations principales : l'Union des organisations islamiques de France (UOIF), la Fédération nationale des musulmans de France (FNMF) ainsi que la Fédération nationale de la grande mosquée de Paris (FNGMP) -, celles-ci sont nombreuses et très divisées. Le conseil français du culte musulman (CFCM), qui entend jouer un rôle de rassemblement, souffre d'un manque de légitimité qui se traduit par de profondes divisions et une instabilité institutionnelle chronique. Il s'agirait, selon l'expression employée devant votre commission d'enquête, d'une « mosaïque » ne garantissant pas la collégialité. Sans préjuger de la qualité et de l'implication de ses responsables, le CFCM ne devrait sa pérennité qu'à des arrangements institutionnels, tels que l'institution d'une présidence tournante, qui nuiraient en définitive à la portée de son discours.
Au total, il n'existe plus aujourd'hui d'instance représentative permettant d'aboutir à un consensus . Ainsi peut-on rappeler que la nomination d'un aumônier national des prisons a provoqué par deux fois l'explosion du CFCM. Cette dispersion, qui rend très difficile l'engagement d'une démarche coordonnée, se retrouve dans l'organisation de la religion musulmane elle-même, l'islam sunnite étant caractérisé par l'absence de clergé officiel.
Pour remédier à cette situation, il a notamment été préconisé devant votre commission d'enquête d'envisager la création d'une commission théologique au sein du CFCM , qui disposerait ainsi d'une instance au sein de laquelle les musulmans pourraient définir un point d'accord sur la question du rapport de la religion musulmane aux valeurs républicaines. Là encore toutefois, il doit être clair qu'il ne relève pas de l'autorité de l'État d'organiser ou de promouvoir l'organisation d'une commission théologique.
(2) Vers un « cahier des charges » minimal pour la formation des responsables religieux
La formation des imams vise à permettre aux futurs responsables musulmans de savoir guider la prière, notamment au sein des quelques 2400 lieux de culte et mosquées existant en France, et, le cas échéant, de donner des avis religieux.
Cette formation n'est pas effectuée selon un modèle unitaire . Selon les informations données à votre commission d'enquête, elle est dispensée par plusieurs organismes employant des méthodes et organisations de formation différentes. Parmi ces organismes figurent notamment deux grands instituts : l'institut Al-Ghazali de la Grande mosquée de Paris, ainsi que l'Institut européen des sciences humaines (IESH) de Château-Chinon, affilié à l'UOIF. Il est à noter que l'IESH, qui dispose d'une annexe à Saint-Denis, dispense plus largement une formation de théologie qui n'est pas entièrement centrée sur la préparation à l'imamat.
À l'institut Al-Ghazali, la formation à l'imamat est effectuée en 3 200 heures, à raison de 20 heures par semaine pendant 4 ans. Après un an de stage, les clercs ainsi formés ont la possibilité de poursuivre par un master au sein de l'Institut, puis par un doctorat, le plus souvent en Égypte ou en Tunisie. La formation est gratuite, l'institut étant financé par les dons de mécènes ou par des gouvernements étrangers, notamment le gouvernement algérien. Cet institut assure par ailleurs l'évaluation de certains imams en provenance de l'étranger, en application d'un accord-cadre de niveau ministériel, dans le but de s'assurer qu'ils disposent d'un niveau minimal de connaissance de la langue française ainsi que d'un socle de savoirs.
À l'issue de cette formation, la nomination d'un imam au sein d'une mosquée ou d'un lieu de culte est effectuée selon la libre appréciation du président de l'association en charge de la gestion de ce lieu de culte . Ce mode d'organisation n'est pas spécifique à l'islam : résultant de la séparation entre les sphères étatique et confessionnelle, il est commun à l'ensemble des religions.
Il ne revient naturellement pas aux autorités publiques, et donc au Parlement, de définir le contenu de la formation dispensée aux candidats à l'imamat ainsi qu'à l'aumônerie. À cet égard, deux aspects ont été particulièrement affirmés par les responsables du culte musulman eux-mêmes lors de leur audition par votre commission d'enquête.
Il a tout d'abord été souligné que cette formation, comme celle des ministres des autres cultes, devrait comporter une dimension oecuménique , de manière à favoriser le dialogue interreligieux, ainsi qu' une part d'enseignements non théologiques , qui permette de donner aux futurs responsables religieux une vue d'ensemble du contexte français ainsi que de la culture et des valeurs de notre société. L'une des autorités religieuses entendues a ainsi insisté sur la nécessité de fournir aux futurs imams des clés pour lire « le texte dans le contexte », c'est-à-dire de donner des méthodes permettant de replacer et d'interpréter le texte du Coran à la lumière de la culture et de la législation françaises - en ce qui concerne par exemple les règles relatives au mariage ou encore aux successions. Dans cette logique, l'institut Al-Ghazali consacre une part de ses enseignements à l'histoire de la France et de ses institutions, à la philosophie, ainsi qu'à des notions de psychologie appliquée. Partant du principe que les différents responsables religieux auront nécessairement à exercer ensemble, notamment s'agissant de l'aumônerie dans les prisons, l'armée ou les hôpitaux, l'institut fait par ailleurs intervenir des représentants d'autres cultes pour évoquer les questions liées aux autres religions et à leur histoire.
A par ailleurs été émis le souhait, partagé par votre commission d'enquête, que cette formation permette le développement d'un clergé musulman parfaitement francophone .
Ces deux éléments, et en particulier la connaissance de la langue française, doivent se trouver au fondement d'une formation appelée à devenir systématique et plus lisible 203 ( * ) .
La question du financement de la formation et plus largement de l'exercice des clercs musulmans a été soulevée à plusieurs reprises au cours des travaux de votre commission d'enquête. En France, les imams seraient très souvent bénévoles ; selon les informations transmises, cette situation ne serait pas sans poser problème dans la mesure où les acteurs en charge de la gestion des lieux de culte ne disposent pas du levier financier pour influer sur le comportement de certains imams dont le discours serait jugé trop rigoriste. Certains ministres du culte musulmans percevraient cependant de la part de l'association en charge de la gestion du lieu de culte une indemnité, de l'ordre de 700 euros pour un poste à temps complet 204 ( * ) - les postes étant cependant le plus souvent à mi-temps, voire à quart-temps. Les imams étrangers exerçant en France, qui sont le plus souvent des imams détachés en provenance d'Algérie, du Maroc ou de la Tunisie - où ils exercent en tant que fonctionnaires - sont rémunérés par le gouvernement de leur pays d'origine. Selon un responsable religieux entendu par votre commission d'enquête, il semble probable que « les pays qui financent des imams entendent exercer une influence ».
Il a été recommandé, pour remédier notamment à cette situation, de favoriser la mise en place d'une fondation spécialisée assurant la gestion des flux financiers destinés au culte , sur le modèle de la Fondation pour les oeuvres de l'islam de France. Créée en 2005, cette fondation ne fonctionne cependant plus depuis 2007.
Certaines des annonces gouvernementales du 3 mars 2015 vont dans le sens de ces observations. Le Premier ministre a ainsi affirmé que la formation constitue « un passage qui doit devenir incontournable ». Le Gouvernement a par ailleurs affirmé son intention de doubler, à l'horizon de la fin de l'année 2015, le nombre d'établissements (instituts ou universités) délivrant des diplômes universitaires (DU) de laïcité 205 ( * ) . Ces établissements sont actuellement au nombre de six et se trouvent à Paris, Strasbourg, Lyon, Aix-en-Provence, Montpellier et Bordeaux. Enfin, la Fondation pour les oeuvres de l'islam de France serait appelée à jouer un rôle plus important à l'avenir.
Le statut de la religion musulmane en Autriche En Autriche, l'organisation de l'islam est encadrée par une loi de 1912, dont plusieurs dispositions ont été rénovées par un texte adopté le 25 février 2015 par le Nationalrat . Cette « loi sur l'islam » entend promouvoir un islam à caractère européen dans le but de prévenir les phénomènes de radicalisation. Le texte prévoit en particulier que les cadres religieux ainsi que les organisations religieuses musulmanes, qui deviennent des entités de droit public agréées à condition de montrer « une approche positive envers la société et l'État », ne peuvent être financés par des fonds étrangers. La loi dispose par ailleurs que les ministres du culte musulman, soit les imams, devront être formés en Autriche et maîtriser la langue allemande. Plusieurs droits sont reconnus à la communauté musulmane, comme celui de bénéficier d'aumôniers dans l'armée, les prisons, les hôpitaux et les maisons de retraite, de pouvoir demander un congé pour les fêtes religieuses, ou encore d'avoir accès à de la nourriture certifiée halal dans les établissements publics. |
En l'absence de consensus de votre commission d'enquête sur ces sujets importants, certains de ses membres ont décidé de joindre une contribution spécifique au présent rapport.
b) Développer l'enseignement laïque du fait religieux dans le cadre scolaire
Le rôle de premier plan de l'école en matière de transmission des valeurs républicaines, et en particulier de promotion de la laïcité, a été largement rappelé au cours des premières semaines de l'année 2015 - sous l'influence notamment des incidents liés à la perturbation de la minute de silence organisée dans les établissements scolaires en mémoire des victimes des attentats du 7 janvier.
Votre commission d'enquête salue à ce titre les excellentes conditions dans lesquelles a été organisée la minute de silence après les attentats de janvier 2015 dans le lycée Mathis, situé dans une zone sensible de Strasbourg, qui regroupe près de 31 nationalités différentes. Or, d'après les responsables du lycée rencontrés par la délégation de votre commission d'enquête lors de son déplacement, l'appréhension des questions religieuses dans le cadre scolaire, en application du régime du Concordat dans les régions Alsace-Moselle, est de nature à permettre un débat dans des conditions apaisées sur des sujets pouvant pourtant susciter des discussions vives.
Il apparaît dès lors nécessaire de développer un enseignement formalisé du fait religieux dans le cadre scolaire . Certes, ces questions sont déjà largement abordées, au moins de manière indirecte, dans le cadre des cours de français et de lettres, d'histoire, de géographie ou encore de philosophie, qui conduisent l'élève à se confronter à des textes, des événements ou des documents mettant en jeu la religion dans des contextes toujours différents : ces enseignements constituent le socle fondamental de la formation citoyenne et de la prévention de toute radicalisation. En outre, le dialogue quotidien avec les élèves, notamment lors d'événements graves liés à l'expansion du terrorisme djihadiste, sont autant d'occasions pour les enseignants de remettre la notion en perspective. Pour autant, en l'absence de formation spécifique sur ce point, ceux-ci ne sont pas toujours à même d'intervenir de manière pleinement satisfaisante sur ces sujets particulièrement sensibles.
Un enseignement laïque du fait religieux à l'école, centré sur une approche historique et analytique de la religion ainsi que des textes sur lesquels elle repose , présenterait plusieurs axes d'intérêt majeurs du point de vue de la formation intellectuelle des futurs citoyens , ainsi que l'avait relevé Régis Debray dans son rapport de 2002 206 ( * ) . À l'issue de travaux de votre commission d'enquête, ces analyses apparaissent toujours d'actualité. En premier lieu, et au même titre que toute approche historique, un tel enseignement permettrait de remettre en perspective les événements de l'actualité récente - et notamment les événements liés au terrorisme djihadiste - dans le temps long de l'évolution des religions. Il s'agirait ainsi de donner à l'élève des ressources supplémentaires pour « faire retour, mais en connaissance de cause, au monde d'aujourd'hui » . En second lieu et surtout, il permettrait de ne pas laisser aux autorités religieuses, voire aux acteurs prosélytes, le monopole du discours sur la religion : l'école républicaine porte la responsabilité d'apporter un éclairage et une connaissance objectifs et circonstanciés sur les textes et les faits religieux, indépendamment de toute catéchèse et de tout prosélytisme. Sans cela, la « relégation du fait religieux hors des enceintes de la transmission rationnelle et publiquement contrôlée des connaissances » ne peut qu'aboutir à laisser les jeunes, particulièrement vulnérables aux tentatives d'endoctrinement, sans ressources ni recul face aux lectures et approches fondamentalistes ou radicalistes.
Proposition n° 9 : Introduire un programme d'enseignement laïque du fait religieux dans le cadre scolaire. |
Le plan de « grande mobilisation de l'École pour les valeurs de la République », annoncé le 22 janvier 2015 et présenté de manière détaillée devant votre commission d'enquête par Najat Vallaud-Belkacem, ministre de l'Éducation nationale, contient plusieurs mesures allant dans le sens de ces préconisations. Les efforts seront déployés dans quatre directions principales : le renforcement des savoirs fondamentaux, dont la maîtrise est indispensable à l'argumentation et au débat ; la transmission des valeurs républicaines, et notamment de la laïcité ; la promotion de la citoyenneté et d'une culture de l'engagement ; la poursuite de l'effort de réduction des inégalités et de valorisation de la mixité sociale, dans le but de renforcer le sentiment d'appartenance à la République.
S'agissant plus précisément du deuxième de ces objectifs, votre commission d'enquête a été informée du lancement d'un plan exceptionnel de formation continue sur l'enseignement moral et civique et la transmission de la laïcité ; 300 000 enseignants devraient ainsi avoir été formés avant la fin de l'année 2015. Les usages des technologies numériques et des réseaux sociaux, sur lesquels prospèrent particulièrement les discours prosélytes, feront également l'objet d'une formation spécifique des enseignants ; cette dimension d'apprentissage sera ensuite intégrée dans le « parcours citoyen » proposé à l'ensemble des élèves, et pourra également être abordée dans le cadre du plan numérique qui sera mis en oeuvre à compter de l'année 2016.
4. Éviter les départs et prendre en charge les retours
a) Favoriser le développement de programmes de réinsertion
(1) Plusieurs pays étrangers se sont dotés de programmes de déradicalisation207 ( * ) et de désengagement aux résultats encourageants
Selon la définition de Farhad Khosrokhavar 208 ( * ) , les procédures dites de déradicalisation consistent à ramener les individus qui se sont engagés dans l'islam radical vers une forme de normalité définie, sinon par une réintégration sociale, du moins par le renoncement à la violence comme mode privilégié d'action face aux maux de la société. D'autres analystes distinguent entre déradicalisation et désengagement 209 ( * ) : tandis que la première consisterait en un ensemble d'actions sociales, psychologiques ou comportementales destinées à aider les individus radicalisés à renoncer à aller plus loin dans le processus conduisant à la violence physique ou verbale et à revenir à un mode de vie légal et pacifique, le second renvoie à la sortie d'un ou de plusieurs individus de la violence politique active.
Contrairement à plusieurs de ses voisins européens, la France ne dispose pas d'un programme structuré de réinsertion ou de désengagement ; cette lacune s'expliquerait par la méfiance traditionnelle vis-à-vis de ce type d'interventions de pouvoirs publics attachés au principe de séparation du religieux et du politique. Votre commission d'enquête estime que le développement de programmes de cette nature, qui apparaît indispensable pour compléter la panoplie des réponses à la menace djihadistes, doit s'inspirer des exemples étrangers déjà mis en oeuvre depuis quelques années 210 ( * ) .
Le Royaume-Uni apparaît en la matière comme le pays pionnier , qui a ouvert la voie et tracé la doctrine des futures initiatives, mais aussi expérimenté le premier les erreurs et les impasses de ces politiques. Fortement ébranlé par le traumatisme des attentats de 2005, d'autant plus qu'ils avaient été perpétrés par des home-growns 211 ( * ) , le pays a mis en place un ensemble ambitieux d'actions de prévention de la radicalisation, révisé en 2011 sous le nom de programme Prevent . Ce programme s'inscrit dans un vaste ensemble de projets et d'actions coordonnés par le service de sécurité et d'antiterrorisme (OSCT) rattaché au Home office (ministère de l'Intérieur) ; cet ensemble comprend notamment le projet Channel , visant à identifier et à assurer le suivi des personnes présentant un risque de radicalisation, ainsi que la mise en place du système RICU ( Research, information and communications unit ), centré sur le développement du contre-discours.
La stratégie Prevent se décline, d'une part, en un volet de prévention générale, visant à contester l'influence des idées extrémistes et à promouvoir les principes démocratiques, et, d'autre part, en un volet d'action plus ciblé sur les individus. Dans ce cadre, tout signalement effectué (que ce soit par l'école, le voisinage, un service équivalent à la PJJ, ou encore des services sanitaires, etc.) auprès d'une instance de coordination locale donne lieu à une évaluation permettant de définir le mode d'intervention approprié. Il peut s'agir de la mise en place d'un simple suivi par un mentor, d'un rappel à la loi, voire de l'engagement de poursuites judiciaires dans les cas les plus graves.
La philosophie de cette organisation repose sur une large coopération entre les pouvoirs publics, principalement la police, et les acteurs de la société civile . Ainsi que cela a déjà été indiqué, la fondation Quilliam est fortement impliquée dans les programmes de prévention ; outre ses actions en matière de contre-discours, elle a également développé des stages de « déradicalisation » à destination des jeunes, qui reposent également en partie sur l'influence exercée par le témoignage d'anciens extrémistes repentis.
Si ce programme, qui fait l'objet d'évaluations périodiques, est régulièrement adapté et reconduit, son efficacité ne fait pas l'unanimité au Royaume-Uni. Les observateurs relèvent tout d'abord que la démarche, initiée en 2005, n'a pas permis d'éviter le départ de plusieurs centaines de citoyens britanniques pour le djihad. Exclusivement centré sur la communauté musulmane, le programme est par ailleurs suspecté d'alimenter les tensions communautaires.
Les Pays-Bas comme le Danemark ont également lancé des programmes de déradicalisation comparables, qui se distinguent toutefois du modèle britannique par leur fort ancrage au niveau local.
Aux Pays-Bas , la mobilisation nationale autour d'une stratégie nationale de contre-terrorisme, à partir de 2007, est née du choc créé par l'assassinat de Theo van Gogh en 2004 ; plusieurs initiatives avaient cependant été lancées dès 2005 par quelques grandes villes comme Rotterdam, Amsterdam ou La Haye. Le modèle d'action hollandais en matière de déradicalisation repose sur la détection puis la prévention précoces de la radicalisation , à travers un effort de réintégration des individus à risque et le développement d'un contre-discours adapté à chaque situation. La mise en oeuvre de ce modèle repose principalement sur les municipalités , le rôle de l'État se bornant à son financement.
Selon Pierre Conesa, les débuts de ces programmes ont été marqués par des réticences importantes, notamment de la part des travailleurs sociaux, peu enclins à mener des actions de détection précoces ; il a ainsi été nécessaire de conduire en parallèle des programmes de formation des acteurs impliqués. Il est intéressant de constater que la ville d'Amsterdam distingue entre les individus radicalisés, pour lesquels la ville applique une action visant à la sortie du processus, et ceux qui organisent la diffusion de l'idéologie radicale, qui relèvent de la compétence des services de police et de renseignement.
Il est à noter que le programme d'action publié le 29 août 2014 par le ministère de la sécurité et de la justice privilégie par ailleurs la collaboration avec la communauté musulmane, et notamment avec certains « personnages-clés », nationaux ou locaux, prenant publiquement position contre l'idéologie djihadiste ; ces acteurs se voient accorder un soutien de la part des pouvoirs publics, qui peut prendre la forme d'une action d'entraînement à la prise de parole dans les médias, ou, le cas échéant, d'une protection policière.
Au Danemark , la publication en 2009 du plan d'action visant à prévenir l'extrémisme et la radicalisation chez les jeunes (« a common and safe future ») faisait suite à la mise au jour de plusieurs tentatives d'attentat, dirigées notamment contre le Parlement et contre des dessinateurs. Ce plan insiste particulièrement sur la nécessité de développer la cohésion de la société danoise, le processus de radicalisation étant en partie considéré comme le symptôme d'un manque d'intégration sociale. Dans ce cadre ont notamment été développé les programmes de déradicalisation Back on Track et Deradicalisation - Targeted interventions , qui ciblent plus spécifiquement les individus.
Développé depuis mai 2014 par le ministère des affaires sociales et de l'intégration en lien avec les autorités pénitentiaires, le premier de ces programmes s'adresse aux détenus condamnés pour actes de terrorisme, crimes haineux ou tout autre délit en lien avec les extrémismes. Il concerne également les détenus qui apparaissent vulnérables à la radicalisation. Il vise, à partir de l'action d'un mentor et en lien avec l'entourage familial, à préparer très en amont la réintégration du détenu.
Développé en collaboration entre le ministère de l'immigration et de l'intégration, les services de police et de renseignement ainsi que les municipalités de Copenhague et d'Aarhus, le programme pilote Deradicalisation - Targeted interventions vise les individus jeunes engagés ou sur le point de s'engager dans une organisation extrémiste. Reposant sur le principe du volontariat, sa mise en oeuvre passe en particulier par des entretiens de prévention ainsi que par des actions de mentorat 212 ( * ) .
Plusieurs États de religion musulmane , tels que l'Algérie, le Maroc, la Jordanie ou encore l'Indonésie ont également mis en oeuvre de tels programmes. L'Arabie saoudite, en particulier, met en avant des modes d'action qui afficheraient un taux de réussite de plus de 90 %. De l'avis de plusieurs des personnes entendues par votre commission d'enquête, il serait permis de douter du réel succès du programme saoudien, qui pourrait être largement dû aux avantages consentis aux individus déradicalisés. En outre, le contenu du programme, qui repose sur un encadrement idéologique visant à rallier les djihadiste à une vision modérée de l'islam, consisterait principalement à « remplacer une récitation par une autre ». Le taux de rechute serait d'ailleurs très important 213 ( * ) .
Certaines initiatives ont par ailleurs été lancées au plan européen.
L'Union européenne s'est dotée en 2011 d'un Réseau de vigilance face à la radicalisation ( Radicalisation awareness network - RAN) , qui rassemble, au sein de commissions spécialisées, plus de 700 experts et praticiens en provenance de l'ensemble des États membres. Les différents responsables de l'Union européenne rencontrés lors du déplacement à Bruxelles d'une délégation de votre commission d'enquête ont tous insisté sur l'intérêt de ce réseau. Il s'agit d'un lieu d'échange et de réflexion permettant de dégager les bonnes pratiques constatées dans les différents États membres. Sur la base de ces travaux, la Commission européenne a publié en janvier 2014 une communication 214 ( * ) retraçant les différentes options pouvant être mises en oeuvre avec profit en ce domaine, avant le lancement en juin de la même année d'une stratégie européenne révisée en matière de lutte contre la radicalisation .
L'approche retenue insiste en particulier sur l'importance de développer des « voies de sortie » permettant d'aider un individu en voie de radicalisation à se désengager d'un groupe extrémiste ou terroriste, sur la nécessité d'associer les acteurs de la société civile ainsi que l'entourage familial aux programmes de « déradicalisation », sur l'intérêt du contre-discours, ou encore sur la nécessité de développer une action coordonnée à la fois à l'échelle européenne et au plan mondial. La communication de janvier 2015 souligne notamment l'intérêt de travailler en collaboration avec le centre international Hedayah d'Abu Dhabi 215 ( * ) , créé le 22 septembre 2011 sous l'égide du Forum international de lutte contre le terrorisme et oeuvrant en matière de lutte contre l'extrémisme violent.
(2) Vers un programme français de réinsertion des individus engagés dans un processus de radicalisation djihadiste
Ainsi qu'il l'a été indiqué à votre commission d'enquête, plusieurs expériences de « déradicalisation » fructueuses auraient été conduites depuis le mois de septembre 2014 par le CPDSI. Quoique de dimensions extrêmement modestes, cette intervention présente d'ores et déjà des résultats encourageants, qui doivent inciter à la mise en place de véritables programmes de réinsertion coordonnés au niveau central et couvrant l'intégralité du territoire. Selon les informations fournies à votre commission d'enquête, des travaux visant à la mise en place d'une cellule spécialisée itinérante travaillant en collaboration avec les préfets seraient actuellement en cours. Votre commission d'enquête estime, à partir de l'étude des exemples étrangers, que la mise en place d'un tel programme devrait obéir à plusieurs principes .
Elle insiste tout d'abord sur le fait que, loin de la présentation caricaturale qui a pu en être faite à propos notamment de l'exemple danois, les programmes de réinsertion des individus radicalisés n'ont pas vocation à se substituer à la prise en charge judiciaire lorsqu'une réponse pénale est nécessaire - d'autant que le rappel à la loi et à l'autorité peut constituer, de l'avis de votre commission d'enquête, un élément à part entière de la lutte contre le radicalisme. Cette observation ne préjuge pas de la nécessité d' organiser des programmes d'accompagnement spécifiques au milieu carcéral 216 ( * ) afin de préparer la sortie des détenus terroristes très en amont de leur libération.
Elle souligne ensuite la nécessité de s'appuyer sur une continuité et une complémentarité d'acteurs appartenant au secteur public comme à la sphère privée . Au niveau central, la coordination du programme pourrait être assurée par le centre national d'assistance et de prévention de la radicalisation (CNAPR), dans le but d'assurer la cohérence de la lutte contre les réseaux djihadistes. Si, au niveau local, les préfectures apparaissent comme un acteur naturel et incontournable de la mise en oeuvre d'un tel projet, il a été souligné à plusieurs reprises devant votre commission d'enquête que l'image répressive du ministère de l'Intérieur qui leur est associée pouvait constituer un handicap dans le cadre d'un programme centré sur la prévention. Ce n'est pas l'avis du rapporteur de votre commission d'enquête, qui considère que les représentants de l'État ont les moyens d'organiser ou d'assumer des missions de prévention dans de bonnes conditions. Il sera dans tous les cas utile de travailler en collaboration étroite avec les communes, dont les initiatives pourraient être encouragées, avec les autorités musulmanes locales, ainsi qu'avec les acteurs associatifs - dont certains pourraient d'ailleurs développer des programmes propres labellisés par les pouvoirs publics.
Votre commission d'enquête juge particulièrement intéressante la démarche de mentorat mise en oeuvre par certains des programmes de déradicalisation étrangers. Elle souhaite que les programmes de réinsertion mis en oeuvre sur le territoire français intègrent un accompagnement personnalisé, effectué de manière régulière par un référent spécifiquement désigné pour chacune des personnes suivies dans le cadre de ces programmes, et en lien avec les cellules de veille préfectorales.
Votre commission d'enquête insiste, d'une manière plus générale, sur la nécessité d'impliquer très largement les acteurs associatifs dans la prévention de la radicalisation . Il existe d'ores et déjà de nombreuses associations très actives sur le terrain et intervenant sur des sujets complémentaires, tels que la promotion de l'intégration des musulmans (en particulier par l'association Fils de France de Camel Bechikh) ou celle de la laïcité ou du discours interreligieux (comme le font par exemple, entre autres sujets abordés, l'association Imad Ibn Ziaten pour la jeunesse et la paix, l'Union des associations musulmanes de Seine Saint-Denis, ainsi que le Rassemblement des musulmans de France) 217 ( * ) .
D'autres structures, qui intervenaient de manière généraliste dans le champ de la prévention de la délinquance ou l'éducation et l'intégration, ont développé au cours des derniers mois des actions en matière de radicalisation : selon les informations transmises à votre rapporteur, c'est le cas de l'association départementale pour le développement des actions de prévention des Bouches-du-Rhône (Addap 13), de la maison des adolescents du Bas-Rhin, du centre d'ethnopsychiatrie clinique Georges Devereux à Paris, ou encore de l'association R-libre, spécialisée dans l'accompagnement de la réinsertion à la sortie de prison.
À côté des deux associations très médiatiques intervenant dans le champ de la radicalisation et sur une large partie du territoire que sont le CPDSI et Respect 93, un véritable réseau associatif susceptible d'assurer une partie de la prise en charge de la lutte contre la radicalisation serait donc en cours de constitution au plus près du terrain. Après examen de la situation des personnes signalées par les cellules de suivi préfectorales, celles-ci peuvent ainsi se voir proposer un accompagnement par des acteurs associatifs de ce type, ainsi qu'y encourage la circulaire du 29 avril 2014. Ces associations, conventionnées avec les préfectures, peuvent être en partie financées par le fonds interministériel de prévention de la délinquance (FIPD), dont une circulaire du 23 mars 2015 a prévu l'abondement à hauteur de 8,6 millions d'euros pour la prévention de la radicalisation.
Comme sur le contre-discours, votre commission d'enquête souligne par ailleurs l'intérêt de faire intervenir des extrémistes repentis , dont la parole et l'expérience auraient un poids particulier auprès de profils en rupture avec toute représentation institutionnelle.
Proposition n° 10 : Mettre en oeuvre, sous le pilotage du CNAPR, des programmes individualisés de réinsertion des personnes engagées dans un processus de radicalisation djihadiste, en développant dans chaque département des initiatives locales et des partenariats avec des acteurs publics et privés, notamment associatifs. Proposition n° 11 : Désigner un référent chargé de suivre en temps réel chacune des personnes repérées comme étant radicalisées ou en voie de radicalisation. Ce référent sera désigné par la cellule préfectorale et lui rendra compte régulièrement. |
Votre commission d'enquête relève enfin qu' une plus forte participation de la France au réseau européen RAN , dans lequel elle ne serait pour l'heure que très peu engagée, selon les éléments recueillis lors du déplacement de la délégation de votre commission d'enquête à Bruxelles, apparaît éminemment souhaitable. La collaboration et l'échange de bonnes pratiques avec nos voisins européens permettraient notamment d'ajuster de manière régulière le contenu et l'organisation du programme français, ce qui contribuerait à renforcer son efficacité. La France, dont le dispositif en matière de renseignement et de répression judiciaire du terrorisme est considéré comme l'un des plus développés, doit également devenir un exemple à suivre en matière de prévention de la radicalisation.
Proposition n° 12 : La France doit s'engager pleinement pour être l'un des promoteurs et des principaux acteurs du réseau européen de vigilance face à la radicalisation ( radicalisation awareness network - RAN). |
b) Accompagner la sortie de la radicalité djihadiste
La période du retour du djihad, ou celle de la sortie du processus de radicalisation - les deux événements pouvant être concomitants -, est particulièrement sensible sur le plan de la prévention. Il s'agit en effet d'éviter une éventuelle rechute et de traiter d'éventuels troubles psychologiques 218 ( * ) , fréquents dans de telles situations. Compte tenu de ces enjeux, votre commission d'enquête insiste sur la nécessité d'instaurer un accompagnement systématique du processus de sortie de la radicalité , qui viendra le cas échéant s'ajouter aux mesures d'ordre judiciaire prononcées à l'encontre des personnes concernées.
(1) Parachever le processus de réinsertion par un accompagnement social
Il s'agit en premier lieu d'associer systématiquement à la démarche de désendoctrinement et de désengagement une seconde étape de suivi et d'accompagnement social , qui doit faire partie intégrante du contenu des programmes de réinsertion, en lien avec les acteurs compétents sur le terrain (travailleurs sociaux, etc.). Une réinsertion véritable de la personne dans la société constitue en effet le moyen le plus sûr de pérenniser les résultats du processus de sortie de la radicalité.
Cette démarche peut notamment se traduire par l'incitation à entreprendre une formation, ou encore par une aide au retour à l'emploi (voire à l'entrée dans l'emploi, pour les profils jeunes). Dans l'esprit de cette approche d'intégration sur le long terme, il semble d'ailleurs souhaitable d'impliquer autant que possible l'entourage des individus concernés dans l'ensemble du processus.
(2) Améliorer la dimension psychologique de la prise en charge des personnes radicalisées
Cet accompagnement peut ensuite être d'ordre psychologique, voire psychiatrique . Il apparaît en effet, au terme des travaux de votre commission d'enquête, que la prise en charge psychologique des individus radicalisés serait encore insuffisamment intégrée aux stratégies de lutte contre la radicalisation djihadiste.
Cette lacune est d'abord constatée en amont du passage à l'acte : de l'avis de plusieurs des personnes entendues, certains profils de djihadistes présenteraient des troubles psychopathologiques, parfois lourds, non détectés , qui nécessiteraient pourtant un suivi adapté. Dans certains cas, le défaut de diagnostic résulterait de l'absence de formation des personnels de la santé mentale en matière de radicalisation 219 ( * ) .
Elle existe également en aval. Les djihadistes de retour ont été la plupart du temps confrontés à des expériences traumatisantes telles que la participation à des scènes d'une extrême violence (mises à mort par décapitation, crucifixion, flagellation ou encore lapidation) ou la mort d'un proche sur le terrain, qui peuvent d'ailleurs être à l'origine de la décision de regagner le territoire français. Ils se trouvent dès lors bien souvent dans une situation de fragilité psychologique qui peut se traduire par des pulsions suicidaires, mais aussi par la tentation du passage à l'acte terroriste. L'une des personnes entendues par votre commission d'enquête se demandait plus largement si la tolérance à la violence acquise au cours de la période de radicalité est compatible, en dehors de toute prise en charge psychiatrique, avec le retour à une existence intégrée à la société française.
Dans ce contexte, un accompagnement psychologique peut recouvrir soit un simple soutien psychologique, soit une prise en charge psychiatrique, comprenant notamment des soins post-traumatiques, dans le cadre des règles fixées par la loi. Par principe, les soins psychiatriques ne peuvent en effet être dispensés qu'avec le consentement des personnes , en dehors du cas spécifique de la mise en oeuvre de soins sans consentement à la demande d'un tiers ou du représentant de l'État (art. L. 3212-1 et suivants du code de la santé publique). En particulier, le dépistage d'éventuels troubles psychopathologiques ne peut être réalisé dans une perspective de prévention de la radicalisation . Le dépistage par le biais d'une expertise psychiatrique ne peut effet être réalisé que dans le cadre de procédures judiciaires et ne saurait intervenir in abstracto . S'agissant des mineurs, si une évaluation psychiatrique peut être ordonnée par le juge au titre des mesures d'assistance éducative en application de l'article 375 du code civil, une telle mesure est prononcée dans une perspective thérapeutique et non de prévention de détection.
Ainsi que cela a été indiqué à votre commission d'enquête, une réunion tenue le 4 février 2015 entre le CIPD et les différentes directions concernées du ministère des affaires sociales a permis d'identifier plusieurs leviers d'action pour améliorer l'accompagnement psychologique des personnes radicalisées : une meilleure information des professionnels de santé sur les dispositifs existant face à la radicalisation pourrait être assurée par les agences régionales de santé (ARS) ou par les institutions représentatives des professionnels (conseils de l'ordre des médecins, etc.) ; les acteurs de soins susceptibles d'être concernés par une éventuelle prise en charge sanitaire pourraient être sensibilisés aux enjeux de la radicalisation, dans le sens de la proposition formulée par votre commission d'enquête. Par ailleurs, des travaux ont été engagés par le ministère des affaires sociales en lien avec le CIPD et la Miviludes pour étudier les différents modes de prise en charge sanitaire, le cas échéant psychiatrique, susceptibles d'être proposés à droit constant aux personnes radicalisées .
Votre commission d'enquête a par ailleurs eu connaissance d'une initiative locale intéressante en matière d'évaluation psychiatrique , mise en place dans le cadre d'une convention passée entre l'État, la ville et la communauté urbaine de Strasbourg ainsi que le centre d'information régional sur les drogues et dépendances (CIRDD). Des consultations psychiatriques peuvent ainsi être proposées en cas de radicalisation rapide, sous réserve du consentement de la personne intéressée et, le cas échéant, de son représentant légal. La convention prévoit également la mise en place d'un séminaire de formation des assistants sociaux.
Face à ces constats, votre commission d'enquête juge indispensable de prévoir des mesures d'accompagnement systématiques (y compris en prison), le cas échéant dans le champ psychologique ou psychiatrique, des individus en voie de désengagement de la radicalité djihadiste.
Proposition n° 13 : Instaurer, dans chaque département, un accompagnement systématique du processus de sortie de la radicalité, sous la forme d'un suivi social et, le cas échéant, d'un suivi psychologique ou psychiatrique. |
B. RENFORCER LA COORDINATION ET LES PRÉROGATIVES DES SERVICES ANTITERRORISTES
La « fonction renseignement » a été revalorisée ces dernières années mais son organisation et les moyens juridiques associés sont encore perfectibles, en particulier dans le contexte du défi que représente la lutte contre les filières djihadistes.
Malgré les améliorations indéniables qui ont été apportées à l'organisation des services de renseignement, des marges de progression subsistent (1). En outre, si les services ont pu longtemps s'accommoder d'un cadre légal relativement flou définissant leur action, cette ambigüité nuit aujourd'hui à l'efficacité de leur action (2).
De manière plus générale, afin de pouvoir mieux appréhender les crédits budgétaires consacrés à la lutte contre le terrorisme, actuellement prévus par plusieurs missions (Sécurité, Action extérieure de l'État, Justice...), votre commission d'enquête préconise la création d'un document de politique transversale présentant l'ensemble de ces crédits.
Proposition n° 14 : Créer un document de politique transversale (DPT) consacré à la politique de lutte contre le terrorisme. |
1. Poursuivre l'amélioration de l'organisation des services de renseignement
Aujourd'hui, c'est moins le fonctionnement des services de renseignement qui peut susciter des interrogations que la coordination des services en charge de la lutte contre le terrorisme.
Les services de renseignement ont fait l'objet de nombreuses réformes au cours des dernières années. Toutefois, la réflexion a peu concerné la coordination de leur action en matière de lutte antiterroriste, qui nécessite pourtant d'être interrogée et améliorée (a). En outre, le renforcement du SCRT doit être poursuivi, au regard de son rôle fondamental (b). Enfin, d'une manière générale, l'augmentation des effectifs des services doit être poursuivie, en privilégiant les compétences techniques et linguistiques (c).
a) Ne pas élargir la communauté du renseignement mais mieux coordonner l'action des services
(1) Maintenir le périmètre actuel de la communauté du renseignement
La communauté du renseignement compte actuellement six services 220 ( * ) . L'appartenance à cette communauté implique notamment une intégration plus forte des services membres dans le partage des informations.
Plusieurs personnes entendues par votre commission ont estimé souhaitable, sans aller jusqu'à une fusion, d'intégrer dans la communauté du renseignement des services qui n'y figurent pas actuellement, tels que le service central du renseignement territorial (SCRT), la sous-direction de l'anticipation opérationnelle (SDAO), le bureau du renseignement pénitentiaire ou encore la direction du renseignement de la préfecture de police de Paris (DRPP).
Pour autant, votre rapporteur estime que les raisons qui ont conduit à la création de cette communauté restreinte restent fondées : ainsi, dans le cadre de la coopération internationale, une intégration trop large des services conduirait certains services étrangers à être moins enclins à partager leurs informations.
(2) Améliorer les relations directes des services entre eux
Si votre rapporteur prône le statu quo en matière de composition de la communauté du renseignement, il lui apparaît cependant indispensable de permettre aux services associés aux fonctions de renseignement de bénéficier d'une information améliorée. En effet, beaucoup de services fournissent des informations aux services de la communauté du renseignement sans savoir si celles-ci ont été mises à profit.
Il serait donc utile de créer un système simplifié de retour d'informations renseignant sur l'intérêt et l'utilité des éléments transmis par le service, sans évidemment intégrer des éléments protégés, afin de permettre aux services qui les ont recueillis de disposer d'éléments pour mieux orienter ou affiner leur production.
Proposition n° 15 : Systématiser le retour d'informations des services utilisateurs du renseignement aux services émetteurs afin que ces derniers soient informés de la suite donnée aux renseignements transmis et puissent assurer un meilleur suivi des dossiers dont ils ont la charge. |
Le bureau du renseignement pénitentiaire , créé en janvier 2004, dispose d'un effectif très restreint de 13 agents 221 ( * ) , à la formation inégale, pour des missions en hausse. En l'état actuel, ce bureau du renseignement n'est donc pas en mesure de remplir ses missions, pour des raisons principalement liées à ce sous-effectif.
Comme cela a été exposé précédemment, il est pourtant essentiel de disposer d'un outil adéquat de surveillance de la radicalisation en prison, disposant des moyens nécessaires pour le faire et pouvant effectivement communiquer aux autres services de renseignement les éléments collectés.
En conséquence, votre rapporteur estime que ce bureau doit être substantiellement et très rapidement renforcé.
Proposition n° 16 : Tripler dans un délai rapide les effectifs du bureau du renseignement pénitentiaire : la création d'au moins 100 postes est indispensable. |
Par ailleurs, dans la continuité des initiatives déjà prises pour mieux associer le bureau du renseignement pénitentiaire à l'action des autres services de renseignement, en intégrant un représentant de ce bureau au sein de l'UCLAT par exemple, votre rapporteur estime qu'il faut encore accentuer cette coopération, en particulier avec le SCRT, non seulement pour recueillir des éléments sur les individus qui entrent en prison mais aussi pour permettre le suivi de ceux qui en sortent.
Votre rapporteur observe que l'article 4 de l'arrêté du 9 juillet 2008 fixant l'organisation en bureaux de la direction de l'administration pénitentiaire précise que le bureau du renseignement pénitentiaire « est chargé de recueillir et d'analyser l'ensemble des informations utiles à la sécurité des établissements et des services pénitentiaires. Il organise la collecte de ces renseignements auprès des services déconcentrés et procède à leur exploitation à des fins opérationnelles. Il assure la liaison avec les services centraux de la police et de la gendarmerie ». Cette prescription n'a pas été véritablement suivi d'effets, en raison notamment du très faible effectif du bureau du renseignement pénitentiaire.
Proposition n° 17 : Organiser une coopération structurelle entre le bureau du renseignement pénitentiaire et les services de renseignement concernés, en particulier avec le service central du renseignement territorial (SCRT). |
La coopération entre la DGSI et la direction du renseignement de la préfecture de police (DRPP) peut également susciter des interrogations. En effet, cette dernière direction présente la particularité de réunir en son sein deux services désormais séparés au plan national : un service chargé du renseignement territorial et un service plus directement en charge de la lutte contre le terrorisme. Par ailleurs, la DGSI dispose d'implantations dans les départements de la petite couronne se chevauchant avec celles de la DRPP. Si les spécificités de Paris peuvent justifier le maintien d'une organisation particulière, force est de constater que cette superposition de compétences de la DGSI et de la DRPP mérite réflexion. Cette question est d'une grande complexité, ne serait-ce que parce que la DRPP assume d'autres missions que les missions de renseignement. Il est clair qu'il faut simplifier cette organisation et réduire les risques de « perte en ligne », liés aux redondances, à l'enchevêtrement et à la complexité du dispositif.
(3) Rénover la coordination des services
Comme on l'a vu, la coexistence d'une structure globale de coordination, l'UCLAT, et d'un dispositif généralisé d'échanges d'officiers de liaisons entre les services nationaux ainsi que de bureaux de liaison pour les implantations locales peut laisser penser que la coordination entre services reste perfectible.
Votre rapporteur s'interroge d'abord sur le périmètre actuel des missions de l'UCLAT. Ce service léger - comme cela se justifie pour un organe de coordination - s'occupe aussi d'autres missions, au risque d'affaiblir son rôle de coordination aussi bien en termes de positionnement , du fait qu'il représente par exemple la DGPN dans certaines instances nationales comme auprès de la direction générale de l'aviation civile (DGAC) ou du SGDSN, qu'en termes de moyens , puisque des effectifs sont mobilisés sur des missions ne relevant pas de la coordination.
C'est également pour cette raison que votre rapporteur a suggéré de détacher le CNAPR de l'UCLAT 222 ( * ) .
Votre rapporteur constate plus généralement que l'UCLAT elle-même, qui assure en réalité la coordination interministérielle de la lutte contre le terrorisme, devrait être logiquement rattachée directement au Premier ministre plutôt qu'à une direction de la police nationale.
Au regard du positionnement du coordonnateur national du renseignement, rattaché au Président de la République, créer un service de coordination au niveau du Premier ministre risquerait cependant d'induire des logiques de concurrences, sources d'inefficacités.
En outre, il apparaît essentiel à votre rapporteur de maintenir la structure de coordination des services en charge de la lutte antiterroriste sous l'autorité du ministre de l'Intérieur, celui-ci étant le principal responsable en ce domaine.
Une solution intermédiaire pourrait consister à donner à l'UCLAT le statut de service interministériel à compétence nationale , en le maintenant sous l'autorité d'emploi du ministre de l'intérieur, à l'instar du détachement central interministériel d'intervention technique 223 ( * ) . Cette proposition permettrait, d'une part, de centrer cette nouvelle structure sur un rôle unique de coordination, et, d'autre part, de ne pas bouleverser fondamentalement le fonctionnement actuel de l'UCLAT.
Proposition n° 18 : Attribuer à l'unité de coordination de la lutte antiterroriste (UCLAT) le statut de service interministériel à compétence nationale, sous l'autorité d'emploi du ministre de l'intérieur. |
En parallèle, votre rapporteur estime qu'il pourrait être utile de réfléchir à la composition de l'UCLAT ou du service interministériel qui serait en charge de la coordination en matière de lutte antiterroriste. À l'instar de ce qui existe dans certains pays 224 ( * ) , cette unité pourrait être majoritairement composée d'agents provenant justement des différents services à coordonner, détachés pour une période d'au moins trois ans au sein de l'unité. Cela permettrait de faciliter les contacts entre le service de coordination et les services en charge de la lutte contre le terrorisme et de réduire les phénomènes de concurrence entre services.
Proposition n° 19 : Composer l'unité de coordination de la lutte antiterroriste (UCLAT) pour moitié au moins de personnes détachées des services faisant l'objet de la coordination. |
b) Renforcer le service central du renseignement territorial (SCRT)
Le remplacement de la SDIG par le SCRT a été une étape essentielle de la rénovation du renseignement territorial, permettant notamment un accroissement progressif des effectifs y étant affectés. Toutefois, le service actuel n'a pas encore retrouvé son niveau opérationnel d'avant 2008.
Se pose tout d'abord la question de son rattachement organique, puisque le SCRT dépend de la direction centrale de la sécurité publique (DCSP). Comme exposé ci-dessus 225 ( * ) , cette direction se caractérise par le périmètre très large de ses missions, le renseignement n'en étant qu'un volet parmi d'autres. Ainsi, le SCRT et ses services départementaux sont sollicités sur beaucoup d'autres sujets que le renseignement, liés au maintien de l'ordre public. Avec des effectifs parfois très réduits et l'existence de priorités spécifiques pour chaque territoire, il existe un risque de dispersion de l'action du SCRT , alors même que la DGSI ne peut se concentrer avec efficacité sur la lutte contre le terrorisme djihadiste qu'en s'appuyant sur un renseignement territorial de qualité, capable de prendre en charge les phénomènes qui apparaissent en amont de la radicalisation.
Toutefois, le renseignement territorial faisant l'objet de réformes quasi ininterrompues depuis 2008, votre rapporteur insiste sur le fait que de nouvelles modifications du SCRT devraient être mesurées. À cet égard, la transformation du SCRT en direction centrale permettrait de répondre aux difficultés de positionnement du service sans entraîner de bouleversements majeurs de son fonctionnement.
En tout état de cause, les moyens aussi bien humains que matériels du SCRT sont encore trop limités pour permettre au service de mener efficacement ses missions. Dans la suite des augmentations récentes de personnels et de moyens, il est nécessaire d'accentuer ce renforcement, tout en s'interrogeant régulièrement sur l'implantation des services départementaux du renseignement territorial, les menaces évoluant rapidement.
Proposition n° 20 : Augmenter les moyens humains et matériels du service central du renseignement territorial (SCRT) et adapter en permanence l'implantation, les effectifs et les moyens des services départementaux du renseignement territorial à la réalité des menaces. |
En outre, cette rationalisation des implantations nécessite d'être étroitement coordonnée avec les services de la gendarmerie nationale qui assurent déjà un maillage très fin du territoire, notamment en milieu rural, et qui devraient jouer un rôle plus intégré dans la collecte de renseignement territorial.
D'une manière générale, votre rapporteur déplore la trop faible coopération entre ces services. En la matière, il partage pleinement l'analyse de la DPR qui plaide pour une meilleure collaboration au quotidien des forces de la gendarmerie et du SCRT 226 ( * ) .
Proposition n° 21 : Organiser une coopération effective et systématique entre les services départementaux du renseignement territorial (SDRT) et les implantations locales de la gendarmerie. |
c) Augmenter de manière ciblée les effectifs et les moyens des services
(1) Accroître les moyens en effectifs et en personnels, en anticipant les besoins
La question des effectifs et des moyens est récurrente pour les services de renseignement.
S'inscrivant dans la suite du rapport de la commission d'enquête relative au suivi et à la surveillance des mouvements radicaux armés 227 ( * ) et du rapport de la DPR pour l'année 2014 228 ( * ) , votre rapporteur estime que le renforcement des effectifs doit être poursuivi, en privilégiant le recrutement de personnels disposant de compétences particulières, notamment techniques et linguistiques . En effet, comme le préconisent les auteurs des rapports précités, il est essentiel en particulier de recruter des ingénieurs informatiques. Les difficultés de traduction de certaines langues rares ou de certains dialectes nécessitent également de doter les services de spécialistes disposant de compétences linguistiques rares, quitte d'ailleurs à les mutualiser entre plusieurs services.
Proposition n° 22 : Dans le cadre de l'augmentation annoncée des effectifs des services de renseignement, recruter en priorité des personnels dotés de compétences techniques et linguistiques particulières. |
Votre commission d'enquête souhaite insister en particulier sur l'utilisation grandissante de moyens de cryptographie , qui devrait être l'un des grands défis des services de renseignement dans les prochaines années. Il semble ainsi essentiel que les services anticipent dès maintenant aussi bien en matière de ressources humaines qu'en matière de moyens les difficultés liées à l'utilisation de la cryptographie.
Cet effort devra s'inscrire dans le cadre d'un « plan relatif à la cryptographie » auquel serait associés aussi bien des industriels que des autorités publiques, le pilotage en étant assuré par l'Agence nationale de la sécurité des systèmes d'information (ANSSI), qui dispose d'une compétence reconnue en la matière. Pour cela, il conviendrait d'adjoindre à l'ANSSI des moyens humains et matériels supplémentaires pour ne pas l'affaiblir dans l'exercice de ses missions opérationnelles.
Proposition n° 23 : Mettre en oeuvre un programme national de cryptographie (cryptage/décryptage) en mobilisant notamment les ressources de l'ANSSI. Accroître le nombre des personnels compétents en ces domaines dans tous les services concernés. |
D'une manière plus générale, votre rapporteur estime que l'ANSSI est un instrument essentiel qui mériterait d'être renforcé, en développant notamment son rôle de formateur des cadres de l'État ou des collectivités territoriales chargés de la sécurité informatique : les attaques informatiques contre les sites d'autorités publiques menées par des groupes se revendiquant de mouvements djihadistes sont en effet de plus en plus sophistiquées.
(2) S'appuyer sur tous les acteurs de la sécurité
Les acteurs de la sécurité privée sont des capteurs de terrain : au nombre de 160 000 environ 229 ( * ) , ils interviennent aussi bien dans des fonctions de gardiennage que dans des activités de convoyage de fonds. Ils interviennent ainsi parfois sur la voie publique. Actuellement, la communication avec les forces de l'ordre est organisée seulement de manière ponctuelle, à l'occasion d'évènements particuliers.
Votre rapporteur estime qu'il est souhaitable de formaliser l'échange d'informations entre acteurs de sécurité privée et services de police ou de gendarmerie, en fonction des besoins locaux.
Proposition n° 24 : Formaliser les échanges d'informations entre forces de l'ordre et acteurs de la sécurité privée en fonction des situations locales. |
2. Donner aux services de renseignement davantage de moyens d'agir contre le terrorisme
La conduite, par les services spécialisés, de politiques efficaces de prévention et de détection des actes terroristes impose la création d'un véritable cadre légal permettant de leur donner des outils adaptés à la gravité de la menace actuelle et d'accorder à leurs agents une protection juridique dans l'exercice de leurs missions 230 ( * ) . Ce renforcement de leurs moyens d'action devra avoir pour corolaire une amélioration des modalités de leur contrôle afin de garantir que les atteintes aux libertés individuelles auxquelles la conduite de leurs investigations les conduit soient proportionnées et justifiées eu égard aux objectifs qui leurs sont fixés.
a) Un véritable cadre légal pour le renseignement
Comme indiqué précédemment, la France fait figure d'exception en Europe en ce que les moyens d'action des services de renseignement ne font l'objet d'aucun cadre légal cohérent mais d'une accumulation de dispositions éparses sans cohérence , comme l'a précisé un responsable entendu par votre commission 231 ( * ) . Ainsi que le rappellent MM. Urvoas et Verchère 232 ( * ) , « les services de renseignement, faute de textes législatifs adaptés à certains aspects de leurs activités, sont parfois contraints d'agir en dehors de tout cadre juridique ». Or, toujours selon les mêmes auteurs, l'absence d'un cadre juridique prévoyant les conditions dans lesquelles les services de renseignement sont autorisés à porter atteinte aux droits et libertés pour l'accomplissement de leurs missions, expose la France à être condamnée par la Cour européenne des droits de l'homme 233 ( * ) . L'exigence d'un cadre juridique clair et précis s'impose d'autant plus que l'état actuel de la menace justifie l'octroi de nouvelles prérogatives aux services de renseignement pour lutter plus efficacement contre le terrorisme.
L'étude de droit comparé au 22 ème rapport annuel de la CNCIS 234 ( * ) montre à cet égard que nombre de partenaires de la France disposent d'un tel cadre juridique permettant d'offrir aux services une réelle efficacité d'action, sans pour autant négliger les conditions dans lesquelles leurs opérations sont autorisées et contrôlées. Ainsi, au Royaume-Uni, pas moins de six textes de loi consacrés aux services de renseignement ont été adoptés entre 1989 et 2013 235 ( * ) . Il en va de même aux États-Unis, pays dans lequel « le cadre juridique des actions des agences de renseignement est très développé » 2 . Telle est également la situation aux Pays ou en Italie, pays qui disposent chacun d'une loi-cadre sur l'activité des services de renseignement.
Votre commission d'enquête considère qu'il était indispensable que la France remédie à cette lacune de son droit interne et se félicite de la discussion prochaine devant le Parlement d'un projet de loi sur le renseignement.
b) Étendre les moyens d'investigation des services
Votre commission d'enquête l'a constaté à de nombreuses reprises lors de ses auditions et de ses déplacements : les agents des services considèrent que l'exercice de leurs missions s'effectue souvent, faute de moyens juridiques précis, en utilisant « la débrouille », « le système D ».
Surtout, force est de constater la séparation qui prévaut dans notre pays entre, d'une part, les activités de renseignement et, d'autre part, celles liées à des actes de police judiciaire, tant en ce qui concerne le cadre légal que les prérogatives qui en découlent. À cet égard, les États-Unis, qui se trouvaient dans la même situation avant les attentats du 11 septembre 2001, avaient réagi par l'adoption du Patriot Act .
Le Patriot Act a une connotation particulièrement négative car il est associé au centre de détention militaire de Guantanamo et aux violations des droits et libertés individuelles. Les auditions tenues par la délégation de votre commission d'enquête aux États-Unis ont permis de nuancer cette approche puisque l'utilisation de cette base militaire comme centre de détention ne résulte pas de l'adoption du Patriot Act.
Le cadre légal du Patriot Act Comme l'ont fait apparaître les entretiens menés par la délégation de votre commission d'enquête s'étant rendue à Washington, en particulier avec des représentants du département de la justice et du FBI, l'objet principal du Patriot Act , au-delà de ses aspects les plus controversés 236 ( * ) comme l'unification du cadre juridique des perquisitions ou l'utilisation massive des « lettres de sécurité nationale » 237 ( * ) envoyées par le FBI 238 ( * ) , était « d'abattre ce mur entre les missions de "law enforcement" 239 ( * ) et de renseignements », ces deux activités fonctionnant « en silos » avant les attentats du 11 septembre. De l'aveu de ces personnes, cette réforme, qui a « relié le fil blanc et le fil rouge » pour permettre un plus large partage d'informations entre ces deux maillons de la chaîne sécuritaire, a permis de rendre le fonctionnement de l'organisation des services plus efficace dans le domaine du contre-terrorisme. Les représentants du FBI ont précisé à votre délégation que l'état de la menace ne permettait plus à ce service de travailler « dans son coin » et que le renseignement se situait désormais « à la base de ses activités ». L'objectif du Patriot Act a donc été de donner à tous les acteurs les mêmes outils, du moins intrusif au plus intrusif 240 ( * ) , dès lors que l'opération de surveillance fait l'objet d'une autorisation en bonne et due forme respectant le cadre légal applicable. |
Votre commission d'enquête ne saurait préconiser l'importation dans notre système sécuritaire du Patriot Act pour des raisons tenant tant à la diversité des cultures juridiques et judicaires qu'aux dérives que ce texte a pu susciter aux États-Unis. Pour autant, elle considère que les améliorations apportées en matière de partage de l'information entre la communauté du renseignement et la « police judiciaire » constitue une piste de réflexion particulièrement judicieuse qu'il semble opportun d'approfondir dans la perspective de l'examen du texte sur le renseignement. Cette question recoupe au demeurant les analyses faites par votre rapporteur sur les difficultés ayant trait à la judiciarisation des informations obtenues dans des missions de renseignement. À cet égard, il lui apparaît nécessaire de donner un statut aux informations collectées dans le cadre du travail des services de renseignement pour en permettre la judiciarisation.
Proposition n° 25 : Donner un statut légal aux informations collectées dans le cadre du travail de renseignement. |
La pratique américaine des dix dernières années dans le domaine de la lutte antiterroriste s'appuie également sur la multiplication des « task forces » qui permettent à tous les services de sécurité (agences de renseignement, FBI, polices d'État, polices locales) de favoriser le partage des informations et d'assurer une fluidité dans le suivi des objectifs. La délégation de votre commission d'enquête a pu constater que cette pratique des « task forces » englobait également, en ce qui concerne la lutte contre les réseaux djihadistes, l'armée américaine et son commandement des opérations spéciales.
Le recours à cette pratique émerge progressivement en France, comme a pu le constater votre commission d'enquête au cours de ses auditions, mais demeure limitée 241 ( * ) . Compte tenu du nombre de cibles impliqués dans les réseaux djihadistes devant faire l'objet d'une attention des services, votre commission d'enquête estime que le partage de l'information doit être au centre de la stratégie antiterroriste française.
Proposition n° 26 : Créer, dans le domaine de la lutte contre les filières djihadistes, des « task forces » permettant aux services de sécurité de mettre leurs moyens en commun et de partager leurs informations. |
Enfin, il importe, aux yeux de votre commission d'enquête, que la loi sur le renseignement donne aux services la faculté d'utiliser des techniques d'investigation spéciales, pour certaines présentant un caractère intrusif, comme la sonorisation ou la fixation d'images dans des lieux privés, mais également la faculté de poser des balises sur des véhicules. Cette évolution, qui a pour corollaire indispensable le renforcement des contrôles auxquels les services seront soumis, apparaît nécessaire pour assurer une surveillance efficace des individus les plus dangereux et s'adapter aux évolutions de la criminalité. L'analyse de votre commission d'enquête la conduit à estimer que l'octroi de ces moyens d'action devrait s'effectuer de manière pérenne dès lors que leur définition s'effectuera au sein de la loi cadre sur les services de renseignement. En effet, les exemples récents de dispositions législatives dans le domaine de la sécurité conçues, dans un premier temps, comme temporaires, ensuite pérennisées, ont démontré le caractère peu pertinent de ce type de choix.
c) Revoir les modalités d'accès aux fichiers et les conditions de leur utilisation
Comme indiqué dans la première partie du rapport, en dehors d'accès limités à certains fichiers, les services de renseignement ne disposent pas d'un régime juridique général d'accès aux traitements de données à caractère personnel puisque chaque traitement fait l'objet de dispositions spécifiques définissant la liste des services pouvant y accéder. Lors de ses auditions, l'attention de votre commission d'enquête a été attirée sur le fait que nombre de services avaient recours à la pratique de la « réquisition administrative » pour obtenir ponctuellement des informations, qui présentent un intérêt majeur dans le domaine de la lutte antiterroriste afin de détecter des « signaux faibles », auprès d'autres administrations publiques ou entités para-publiques. Cette pratique, utilisée sans fondement juridique expose les agents de ces autres administrations à des risques juridiques pour non-respect du secret professionnel auquel ils sont astreints . Votre commission d'enquête considère qu'il convient de remédier à cette lacune.
Proposition n° 27 : Donner un fondement légal à la pratique existante de la réquisition administrative autorisant un service de renseignement à solliciter des informations auprès d'autres administrations ou entités parapubliques, après consultation de la Commission nationale de l'informatique et des libertés. |
Votre commission d'enquête a également souhaité que les services consulaires français soient autorisés, après avis de la CNIL, à interroger les organismes de sécurité sociale sur la situation de personnes ayant indiqué résider durablement hors de France et ayant fait appel à leurs services. À cet égard, il apparaît indispensable que les services consulaires puissent obtenir une réponse rapide à leurs interrogations.
Proposition n° 28 : Après avis de la Commission nationale de l'informatique et des libertés, autoriser les services consulaires à interroger les organismes de sécurité sociale sur des situations individuelles et prévoir des modalités de réponse rapide. |
D'une manière plus générale, il apparaîtrait utile de revoir les conditions d'accès des services de renseignement à différents fichiers de police. Il serait pertinent que le SCRT, mais également d'autres services de renseignement comme la DGSE, puisse avoir accès, dans des conditions précises et encadrées, au fichier des antécédents judiciaires 242 ( * ) dans l'exercice de ses missions préventives, au-delà de la seule possibilité qui lui est offerte aujourd'hui pour la réalisation des enquêtes administratives effectuées préalablement à un recrutement ou à une habilitation. Dans cette logique, votre commission d'enquête considère qu'il pourrait être également opportun d'élargir la liste des services de renseignement, à l'instar de la DRPP ou de la DGSE, ayant accès au fichier des documents volés ou perdus d'Interpol 243 ( * ) ou au fichier des personnes recherchées. Cet élargissement des accès aux fichiers de police devrait être effectué dans les conditions définies par la Commission nationale informatique et libertés.
Proposition n° 29 : Ouvrir l'accès des fichiers de police (fichiers des documents volés ou perdus d'Interpol et fichier des personnes recherchées) et de justice (traitement des antécédents judiciaire) aux services de renseignement qui n'y ont pas actuellement accès, dans les conditions définies par la Commission nationale de l'informatique et des libertés. |
Votre commission d'enquête souhaite enfin rappeler que les services de renseignement n'ont pas la possibilité de croiser les fichiers et d'extraire les données des fichiers auxquels ils ont accès pour les confronter à leurs propres sources informatisées de renseignement. Pour répondre à l'accroissement sans précédent des objectifs suivis par les services en matière de lutte contre le terrorisme, mais aussi être en capacité de détecter les « signaux faibles », il apparaît pourtant que le simple rapprochement de données ou l'enrichissement de fichier existant par saisie manuelle d'informations issues d'un autre fichier ne sont parfois plus suffisants. Or, cet objectif peut se heurter à diverses dispositions de la loi « informatique et libertés » dès lors que certaines données sont personnelles, qu'elles sont collectées pour des finalités initiales sans lien avec celles poursuivies par les services et qu'un tel traitement suppose nécessairement de croiser des données issues de plusieurs fichiers. À l'heure où les nouvelles technologies facilitent grandement les entreprises terroristes mais aussi d'autres formes de criminalité, l'exploitation plus efficace de ces données pourrait constituer un atout indéniable pour les services de renseignement .
Il apparait donc souhaitable d'envisager les conditions dans lesquelles une faculté de croisement des fichiers, sur des objectifs précis, pourrait être donnée aux services de renseignement, une telle évolution du cadre juridique ne pouvant s'envisager qu'en l'assortissant de garanties en matière de contrôle de l'accès et de l'utilisation de ces fichiers, dans le respect des droits et libertés et sous le contrôle de la CNIL.
Proposition n° 30 : Prévoir par la loi la possibilité pour les services de renseignement de mieux exploiter certains fichiers auxquels ils ont accès, dès lors qu'il s'agit de recherches dont l'objectif est précis et limité à leur mission (ce qui exclut les croisements généralistes) et que cette évolution s'exerce dans les conditions définies par la Commission nationale informatique et libertés et sous son contrôle. |
Il apparaît en outre nécessaire de renforcer la protection des fichiers des services de renseignement, dits de souveraineté. Si ces fichiers de souveraineté bénéficient déjà d'un régime de publication dérogatoire au droit commun des fichiers et que le droit d'accès aux informations contenues dans ces fichiers s'exerce de manière indirecte, la jurisprudence a fragilisé cet édifice en estimant que ces fichiers étaient divisibles 244 ( * ) .
Le droit d'accès indirect aux fichiers de souveraineté Par dérogation au principe général posé par la loi du 6 janvier 1978 en vertu duquel toute personne dispose d'un droit d'accès aux informations le concernant dans les traitements de données à caractère personnel et que ce droit s'exerce directement auprès du responsable du traitement, l'article 41 dispose que lorsqu'un traitement intéresse la sûreté de l'État, la défense ou la sécurité publique, ce droit d'accès s'exerce de manière indirect. À cet effet, la demande est adressée à la CNIL qui désigne l'un de ses membres 245 ( * ) pour mener les investigations utiles et faire procéder aux modifications nécessaires. La CNIL notifie au requérant qu'il a été procédé aux vérifications. Lorsque la CNIL constate, en accord avec le responsable du traitement, que la communication des données qui y sont contenues ne met pas en cause ses finalités, la sûreté de l'État, la défense ou la sécurité publique, ces données peuvent être communiquées au requérant. |
En effet, dans le cadre de certains contentieux, les juridictions demandent que soient versés au dossier de l'instruction écrite et contradictoire tous les éléments d'information appropriés sur la nature des pièces écartées et les raisons de leur exclusion, de façon à permettre au tribunal de se prononcer en connaissance de cause sans porter, directement ou indirectement, atteinte aux secrets imposés par des considérations tenant à la sûreté de l'État, à la défense et à la sécurité publique. En application de ce principe, les services de renseignement s'exposent donc à devoir expliciter les objectifs suivis comme leur méthode . En effet, la communication de ces informations est de nature à compromettre l'efficacité du système de surveillance que la personne concernée en fasse ou non l'objet. Cette problématique peut d'ailleurs dépasser le seul accès aux fichiers de souveraineté dès lors que de nombreuses décisions administratives (autorisation d'accès à des sites sensibles, naturalisation, expulsion, interdictions administratives ou de sortie du territoire, ...) sont prises après avis des services de renseignement. À ce titre, les avis émis peuvent donner lieu à contestation, ce qui contraint les services à fournir des notes blanches résultant de l'exploitation des informations détenues dans les fichiers. Il n'est d'ailleurs pas à exclure qu'un certain nombre de démarches administratives soient entreprises par des individus avec pour objectif final d'obtenir des informations sur ces éléments qui sont détenus sur eux par les services. Votre commission d'enquête considère qu'il est urgent d'envisager les modalités de remédier à ces risques juridiques qui peuvent amener les services à dévoiler leurs techniques d'investigation.
Il devrait cependant être apporté une réponse à ces difficultés avec le projet de loi sur le renseignement qui comporte une disposition donnant compétence au Conseil d'État pour statuer en premier et dernier ressort sur les contentieux résultant de la mise en oeuvre de l'article 41 de la loi « informatique et libertés » pour les traitements de données à caractère personnel intéressant la sûreté de l'État, ce dont votre rapporteur se félicite.
d) Protéger les agents des services de renseignement dans l'exercice de leurs missions
Votre commission d'enquête juge indispensable de prévoir des dispositions juridiques protégeant les agents des services de renseignement dès lors qu'ils agissent dans un cadre autorisé . Ce point a été souligné lors des auditions menées par votre commission d'enquête, une personne indiquant que l'un des objets du projet de loi sur le renseignement devait avoir pour but de « protéger les agents, qui donnent énormément à leur service et qui sont en droit d'attendre une protection à la mesure de leurs sacrifices - c'est ce qu'on leur promet à l'école ». Cette fragilité expose de surcroît les agents des services à de véritables risques juridiques.
À cet égard, votre commission d'enquête juge particulièrement préoccupante les conséquences de l'arrêt du TGI de Paris du 18 mars 2014 246 ( * ) pour la protection des identités des agents des services de renseignement. Il lui apparaît par conséquent indispensable, indépendamment du résultat de la procédure d'appel, que le projet de loi sur le renseignement clarifie le régime juridique des dispositions du code de la défense relatives à l'identité d'emprunt ou la fausse qualité.
Proposition n° 31 : Lister dans la loi les services de renseignement dont les agents peuvent utiliser une identité d'emprunt ou une fausse qualité. |
3. Le renforcement du contrôle des services de renseignement
Votre commission d'enquête juge que les modalités de contrôle des services de renseignement doit faire l'objet d'une révision en contrepartie de l'accroissement de leurs facultés d'agir tout particulièrement dans le domaine de la lutte antiterroriste.
En premier lieu, il est apparu, au cours des auditions menées par votre commission d'enquête, une disparité des procédures de contrôle pour l'exercice des opérations de surveillance des communications électroniques.
Les trois procédures d'autorisation des
opérations de surveillance
Les interceptions de sécurité sont sollicitées auprès du Premier ministre par les ministères dont dépendent les services de renseignement. Après avoir rendu sa décision, le Premier ministre en informe le président de la CNCIS dans un délai de quarante-huit heures au plus tard. Si ce dernier estime que la légalité de cette décision, au regard des finalités autorisant les interceptions, n'est pas certaine, il réunit la commission, qui statue dans les sept jours suivant la réception de la décision. Dans le cas où la CNCIS estime qu'une interception de sécurité a été autorisée en méconnaissance de la loi, elle adresse au Premier ministre une recommandation tendant à ce que cette interception soit interrompue. Ce schéma, qui devait théoriquement faire intervenir la commission de contrôle après la décision du Premier ministre, a cependant été renversé peu après l'adoption de la loi de 1991 puisque l'avis de la CNCIS est devenu préalable à la décision du Premier ministre. Les accès aux données de connexion sont, depuis le 1 er janvier 2015, sollicités par les agents individuellement désignés et dûment habilités des services de renseignement. Ces demandes sont motivées et soumises à une personnalité qualifiée placée auprès du Premier ministre, désignée pour une durée de trois ans renouvelable par la CNCIS, sur proposition du Premier ministre qui lui présente une liste d'au moins trois noms 247 ( * ) . Le contrôle effectué par la personnalité qualifiée vise à s'assurer que la demande répond aux exigences fixées par la loi et qu'elle est bien proportionnelle à son objet. Elle rend compte de ses décisions à la CNCIS qui a la possibilité de contrôler à tout instant les modalités de recueil des informations et données et de faire, comme en matière d'interception de sécurité, des recommandations au Premier ministre. Enfin, les autorisations de procéder aux opérations de géolocalisation sont accordées, sur demande écrite et motivée des ministres de la sécurité intérieure, de la défense, de l'économie et du budget, par décision écrite du Premier ministre pour une durée maximale de trente jours. La CNCIS est saisie a posteriori des autorisations et peut faire des recommandations au Premier ministre pour y mettre un terme si elle estime que la légalité de la décision n'est pas certaine. Il a cependant été porté à la connaissance de votre commission d'enquête qu'à l'instar des interceptions de sécurité, le contrôle a posteriori de la CNCIS avait été transformé en contrôle a priori . |
Cette diversité des procédures d'autorisation et de contrôle est de nature, selon une personne entendue, à des risques d'interprétations divergentes, et donc d'entrave aux opérations de surveillance mises en place par les services, alors mêmes qu'une même personne peut faire l'objet des trois techniques (accès aux données de connexion, interception de sécurité et géolocalisation) : « les services ont donc affaire à trois procédures différentes pour les données de connexion, les interceptions de sécurité et la géolocalisation en temps réel. Or, la même personne peut être concernée par les trois (...). Or, le service risque d'obtenir trois avis différents, ce qui serait scandaleux ». Votre commission d'enquête estime donc indispensable d'assujettir les trois techniques au même régime d'autorisation et de contrôle dans le cadre du projet de loi relatif au renseignement.
Au-delà de la question de cette unification des procédures, votre commission d'enquête considère que le texte sur le renseignement devra nécessairement prévoir, comme contrepartie à l'accroissement des prérogatives des services, un renforcement des contrôles auxquels ils sont soumis. Ce renforcement pourrait tout d'abord concerner le contrôle administratif des services de renseignement, notamment avec l'accroissement du rôle de l'Inspection des services de renseignement 248 ( * ) .
Surtout, le projet de loi devra rebâtir une organisation plus cohérente permettant l'autorisation explicite de l'usage des techniques spéciales d'investigation et, le cas échéant, la possibilité pour les personnes ayant fait l'objet de ces techniques d'un recours.
C. CONTRER LE « DJIHAD » MÉDIATIQUE
Le cadre juridique applicable aux activités sur Internet prend son origine dans la loi pour la confiance dans l'économie numérique (LCEN), adoptée en 2004. L'expérience montre que ce cadre est perfectible ; il est en outre en partie obsolète, car de nombreux acteurs nouveaux sont apparus depuis 2004.
En la matière, l'action pourrait être menée selon trois orientations principales : il est d'abord essentiel d'augmenter les moyens du service policier en charge de la surveillance d'Internet, en raison des difficultés engendrées par l'effet démultiplicateur des réseaux sociaux (a). Il s'agit en outre d'inviter, sinon de contraindre, les acteurs d'Internet à une meilleure coopération avec les autorités publiques, car de la qualité de celle-ci dépend l'efficacité de l'action menée sur Internet (b). Enfin, votre rapporteur estime capital que la France initie des actions à l'échelle internationale afin de lutter contre les cyber-paradis (c).
1. Renforcer les moyens de l'OCLCTIC et de PHAROS pour prendre en compte la problématique des réseaux sociaux
Comme cela a été développé supra , Internet joue un rôle essentiel dans le processus de radicalisation.
L'article 6-1 de la LCEN, introduit par l'article 12 de la loi du 13 novembre 2013, permet désormais de bloquer administrativement les sites Internet incitant à la provocation à des actes terroristes ou l'apologie de tels actes. Le décret d'application de cette disposition, pris le 5 février 2015 et également applicable pour les sites à caractère pédopornographique, rend cette procédure de blocage effective. C'est l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) 249 ( * ) qui est l'opérateur technique chargé de mettre en oeuvre ce dispositif.
La plateforme PHAROS est l'intermédiaire entre les internautes et l'OCLCTIC, renvoyant en quelque sorte à l'ensemble des internautes le travail de surveillance et de veille sur internet.
Une forte augmentation d'activité a été constatée à la suite des attentats de janvier, puisqu' « en 2015, l'activité dont nous aurons à connaître devrait se stabiliser autour de 240 000 à 250 000 signalements. Au cours des premières semaines, une part non négligeable de ces signalements porte sur l'incitation à la haine raciale ou l'apologie du terrorisme » 250 ( * ) . Cela aura des effets indéniables sur les capacités actuelles de l'OCLCTIC : le chiffre de 240 000 équivaut au double des signalements reçus en 2013 ( 123 987 ). Comme cela a été relevé par votre rapporteur, les réseaux sociaux posent des difficultés particulières et sont abondamment utilisés par la propagande terroriste. Du fait de ce nombre considérable de signalements, plusieurs personnes entendues par votre commission d'enquête ont considéré que l'OCLCTIC était désormais débordé par la charge de travail.
Dès lors, il semble justifié d'augmenter encore les effectifs de l'OCLCTIC et en particulier ceux de la plate-forme PHAROS.
Proposition n° 32 : Augmenter de 80 agents les effectifs de l'office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC) dont au moins 30 seraient affectés à la plateforme PHAROS. |
Comme cela a été exposé supra , lorsque les nécessités de la lutte contre la provocation à des actes terroristes et l'apologie de tels actes le justifient, l'autorité administrative peut demander le retrait puis le blocage de l'accès aux contenus incriminés des services de communication au public en ligne. Tout manquement à cette demande est puni d'un an d'emprisonnement et de 75 000 euros d'amende. Cette peine vise les éditeurs, les hébergeurs mais aussi les fournisseurs d'accès à Internet. Or, aucune infraction ne vise les personnes qui, intentionnellement et ayant connaissance de l'interdiction et du blocage du contenu illicite, copient et remettent en ligne les contenus prohibés sur un autre site internet au nom de domaine avoisinant. Pour pallier cette absence, votre rapporteur propose de réprimer la copie et la diffusion intentionnelle de contenus antérieurement bloqués pour provocation à des actes terroristes ou faisant l'apologie de ces actes. Néanmoins, ces comportements ne seront pas incriminés lorsqu'ils répondent à un objectif légitime, notamment afin de protéger les travaux des journalistes ou des chercheurs.
Proposition n° 33 : Compléter l'article 421-2-5 du code pénal afin que la copie et la diffusion intentionnelle de contenus figurant sur la liste mentionnée à l'alinéa 2 de l'article 6-1 de la loi pour la confiance dans l'économie numérique (LCEN) soient punies des mêmes peines que la provocation à des actes de terrorisme en utilisant un service de communication au public en ligne, lorsque la copie et la diffusion de ces contenus ne répondent pas à un objectif légitime. |
2. Contraindre les opérateurs d'Internet à une coopération plus active en matière de lutte contre le terrorisme
a) Réformer la LCEN
(1) Une nécessaire simplification du cadre juridique
Les marges de manoeuvre du législateur sont constitutionnellement limitées pour aggraver la responsabilité des hébergeurs et des fournisseurs d'accès Internet. Toutefois, le principe, introduit par la LCEN, du signalement par les internautes des contenus illicites a permis d'atténuer l'irresponsabilité de l'hébergeur, en instaurant une présomption de connaissance du contenu illicite, pouvant justifier une mise en cause pénale - et civile - en cas d'inaction.
Pourtant, le dispositif retenu avait suscité la « perplexité » du rapporteur de la commission des lois, notre collègue Alex Türk, qui s'était interrogé sur le réalisme de cette procédure, en ce qu'elle impose notamment au tiers de connaitre précisément l'incrimination (puisqu'il faut en fournir la référence) craignant ainsi que « cette exigence ne conduise alors bon nombre d'internautes à renoncer à signaler des contenus en cause à l'hébergeur » 251 ( * ) . Dès lors, sans modifier l'économie de ce mécanisme, votre rapporteur estime que les conditions de notification pourraient cependant être allégées , d'autant que la jurisprudence a une interprétation stricte des obligations de formalisme imposées 252 ( * ) .
Proposition n° 34 : Mettre en oeuvre une procédure normée pour la notification d'un contenu litigieux par un tiers à un hébergeur et mettre à disposition les documents mentionnant cette procédure dans toutes les mairies et sur Internet. |
D'une manière générale, votre rapporteur observe que le dispositif de signalement prévu par la LCEN est souvent difficile à mettre en oeuvre par les internautes. Ainsi, de nombreuses personnes entendues ont recommandé de faciliter les procédures de signalement de messages par les internautes, d'un point de vue simplement technique (bouton aisément accessible ou identifiable par exemple). Cette amélioration ne pourra être apportée qu'après un dialogue constructif avec les acteurs d'internet.
Proposition n° 35 : Imposer aux acteurs d'Internet de permettre aux internautes de signaler des messages contraires à la loi en un seul clic. |
En parallèle, l'infraction figurant au 4. du I de l'article 6 de la LCEN visant à sanctionner une dénonciation abusive d'un contenu constitue un frein symbolique aux signalements 253 ( * ) , alors même que le délit de dénonciation calomnieuse de l'article 226-10 du code pénal permet déjà de faire face à des signalements abusifs. Il serait donc préférable de supprimer cette infraction qui ne constitue pas un bon signal pour les internautes.
Proposition n° 36 : Supprimer le dispositif pénal figurant au 4. du I de l'article 6 de la loi pour la confiance dans l'économie numérique (LCEN) réprimant les signalements abusifs. |
(2) Compléter la LCEN pour prendre en compte l'émergence de nouveaux acteurs
Depuis 2004, de nouveaux acteurs ont émergé sur Internet, prenant une importance parfois considérable, tels que les réseaux sociaux, les moteurs de recherche ou les annuaires en ligne. Or, par définition, la LCEN ne les évoque pas. La jurisprudence a apporté des réponses ponctuelles, en rattachant les nouveaux acteurs aux catégories existantes de la LCEN : ainsi, un site de réseau social a été assimilé à un hébergeur 254 ( * ) . Toutefois, ces assimilations peuvent être inadaptées, d'autant que les nouveaux acteurs exercent souvent plusieurs activités différentes.
Votre rapporteur estime donc essentiel de rénover le cadre actuel de la LCEN en définissant précisément ces nouveaux acteurs afin d'éviter de s'en remettre exclusivement à la jurisprudence.
Proposition n° 37 : Intégrer l'ensemble des acteurs d'Internet dans la LCEN. |
D'une manière générale, votre rapporteur estime que les sanctions prévues par la LCEN à l'encontre des opérateurs d'Internet sont insuffisamment dissuasives, ces derniers ayant une puissance financière sans commune mesure avec les entreprises des débuts d'Internet. À titre d'exemple, le fait qu'un hébergeur ou qu'un fournisseur d'accès ne conserve pas les données « de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont elles sont prestataires » est puni d'un an d'emprisonnement et de 75 000 euros d'amende ; la même peine est prévue si ces personnes ne défèrent pas à la demande d'une autorité judiciaire leur intimant de leur communiquer ces éléments.
Les peines d'amendes encourues devraient donc être significativement alourdies . Par exemple, l'amende encourue pour les deux infractions citées ci-dessus pourrait être portée à 375 000 euros, voire 500 000 euros.
Proposition n° 38 : Alourdir significativement les peines d'amendes encourues en cas de violation des obligations de la LCEN. |
Enfin, sans modifier l'économie du dispositif général de la LCEN, il conviendrait de le rendre applicables aux entreprises étrangères ayant une activité, même secondaire, en France : en effet, les obligations édictées ne s'appliquent de fait actuellement qu'aux opérateurs dont le siège social est situé en France. De nombreux acteurs d'internet excipent ainsi de l'incompétence de la loi nationale.
Cette analyse a été confirmée par M. Marc Robert, procureur général de la Cour d'appel de Versailles, auteur d'un rapport relatif à la cybercriminalité 255 ( * ) , lors de son audition : « En particulier, les prestataires de droit américain excipent sans cesse de leur extranéité et se cachent derrière la loi de 2004 [LCEN] . Les autorités judiciaires sont confrontées à des refus d'exécution de réquisitions, ce qui les oblige à en passer par la coopération internationale, qui ne fonctionne pas. Or, ces entreprises réalisent des bénéfices considérables sur notre territoire. La seule solution me semble être la suivante : il faut que la loi prévoie expressément que les obligations qu'elle pose s'appliquent également aux prestataires étrangers ayant une activité même secondaire en France ou fournissant des services gratuits à des personnes situées en France. Les règles européennes ne s'opposeraient pas à de telles dispositions » 256 ( * ) .
Cette approche est confirmée par la Commission nationale consultative des droits de l'homme (CNCDH), qui dans son avis du 12 février 2015 « appelle l'État à ne pas abdiquer sa souveraineté et recommande en conséquence de définir le champ d'application territorial de l'article 6 de la LCEN, ses dispositions devant s'appliquer à toute entreprise exerçant une activité économique sur le territoire français » 257 ( * ) .
Votre commission d'enquête souscrit totalement à cette proposition, présentée ci-dessous en même temps qu'une proposition similaire relative à l'application du code des postes et des communications électroniques (proposition n° 38).
b) Adapter le code des postes et des communications électroniques
Il est apparu à votre rapporteur que plusieurs dispositions du code des postes et des communications électroniques (CPCE) nécessitaient également des aménagements pour prendre en compte les évolutions récentes. En effet, ces dispositions, parallèlement à celles de la LCEN, définissent un certain nombre d'acteurs intervenant dans le domaine des télécommunications.
Or, les qualifications de ce code, notamment celle d' opérateur de communications électroniques (OCE) 258 ( * ) , ne permettent pas de recouvrir les nouveaux acteurs intervenant par le biais d'Internet dans le domaine des communications. La qualification d'opérateur est en effet subordonnée à une déclaration librement faite par la personne auprès de l'Autorité de régulation des communications électroniques et des postes (ARCEP).
Or, certains opérateurs de fait ne se déclarent pas en tant que tels. La question se pose en particulier pour les fournisseurs de logiciels de communication électronique , comme Skype depuis qu'il permet d'appeler des numéros géographiques, qui ne sont ainsi ni OCE, ni hébergeurs ou fournisseurs d'accès internet au sens des textes alors qu'ils sont effectivement opérateurs de communications.
Cette absence de déclaration a des conséquences importantes dans la mesure où sont attachées à la définition d'OCE un certain nombre d'obligations, notamment de coopération avec les autorités publiques, comme la « réalisation des opérations matérielles nécessaires à la mise en place des interceptions de correspondances émises par voie des communications électroniques » 259 ( * ) , dans le cadre de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques ou la fourniture des données de connexion dans le cadre de l'article L. 246-1 du code de la sécurité intérieure, dispositions régulièrement mises à contribution dans le cadre de la lutte contre le terrorisme.
Il convient donc que la loi définisse les fournisseurs de logiciels de communication électronique comme OCE, ce qu'ils sont en pratique.
Une proposition alternative, consistant à donner à l'ARCEP la possibilité de constater unilatéralement la qualité d'opérateur de communications électroniques, après mise en demeure, a été retenue lors de l'examen en séance publique à l'Assemblée nationale du projet de loi pour la croissance et l'activité, ce que votre rapporteur salue 260 ( * ) .
Par ailleurs, les révélations d'Edward Snowden ont conduit les différents opérateurs à étudier le recours à des techniques de chiffrement améliorées, l'objectif étant à terme de mettre en oeuvre des dispositifs sur lesquels ces sociétés elles-mêmes n'auraient pas la main, afin de ne pas pouvoir matériellement répondre aux exigences des autorités publiques leur demandant une mise à disposition des contenus.
Or, si la volonté de protéger ses communications des intrusions intempestives est tout à fait légitime, il paraît disproportionné de les soustraire à toute possibilité, pour les pouvoirs publics agissant dans un cadre parfaitement légal, et notamment pour la justice, d'en prendre connaissance dans le cadre d'une enquête ou d'une information judiciaire.
Au regard des enjeux, votre rapporteur estime que les différents dispositifs législatifs imposant des mesures de coopération des acteurs d'Internet avec les autorités publiques devraient donc intégrer l'obligation de fournir les données décryptées , et pas seulement les clefs de chiffrement.
Proposition n° 39 : Imposer aux acteurs d'Internet soumis à des obligations de transmission ou de coopération la fourniture de données décryptées. |
En tout état de cause, comme pour les acteurs de la LCEN, se pose le problème des refus de coopération des sociétés implantées à l'étranger. Il conviendrait sur ce point d'adopter une disposition similaire à celle évoquée ci-dessus pour la LCEN, précisant que l'article 34-1 du CPCE est applicable à tout prestataire, même étranger, ayant une activité secondaire en France ou y fournissant des services gratuits.
Proposition n° 40 : Faire appliquer à tout prestataire, même étranger, ayant une activité secondaire en France ou y fournissant des services gratuits, les obligations prévues par la LCEN, d'une part, et le code des postes et des communications électroniques, d'autre part. |
c) Officialiser la coopération avec les grands acteurs d'Internet
Le fonctionnement d'Internet limite par nature l'efficacité des mécanismes coercitifs et nécessite de développer des modes opératoires alternatifs fondés sur la contractualisation et la coopération.
À cet égard, votre rapporteur estime que le récent déplacement du Ministre de l'intérieur au sein de la Silicon Valley participe d'une démarche novatrice et adaptée.
Par ailleurs, pour proportionner la sanction aux comportements et aux technologies utilisées, votre rapporteur souscrit à l'idée de sanctions au sein même des plateformes. Pour un compte Twitter ou Facebook , ces sanctions pourraient prendre la forme d'une réponse graduée allant du message privé à l'utilisation du compte pour des actions de contre-discours, allant jusqu'à la fermeture définitive du compte .
En effet, la notoriété d'un compte, reposant sur son ancienneté, son nom et ses abonnés, est un capital qui peut être difficile à reconstituer.
Proposition n° 41 : Inciter les opérateurs à instaurer des sanctions graduées au sein de leurs plateformes, allant du message privé de mise en garde à la fermeture définitive du compte. Rendre possible des actions de contre-discours dans le cadre de ce processus. |
D'une manière générale, votre rapporteur souscrit au principe visant à tisser des liens réguliers entre les autorités publiques et les hébergeurs, pour faciliter les échanges et pour disposer à terme d'une doctrine unifiée relative aux contenus manifestement illicites.
3. Initier des mesures de coopération internationale
Beaucoup des mesures déjà mises en oeuvre ou proposées ne seront pas efficaces sans une action concertée au plan européen comme au plan international. Cette approche concertée permettra tout d'abord de disposer d'un poids significatif face aux grands acteurs d'internet.
En outre, la France doit avoir une attitude volontariste pour qu'un certain nombre de dispositifs soient, sinon généralisés, du moins adoptés par un nombre significatif de pays. À cet égard, le blocage des sites Internet incitant à la provocation à des actes terroristes ou faisant l'apologie de tels actes est une mesure dont l'efficacité est clairement subordonnée à une telle généralisation.
Par ailleurs, votre rapporteur estime que les relations avec les fournisseurs d'accès ou les hébergeurs de contenus doivent être également envisagées de manière concertée. Votre rapporteur observe que la Belgique a intégré la lutte contre les sites internet radicaux dans son plan national pour la lutte contre le radicalisme 261 ( * ) . De même, les Pays-Bas ont développé un programme d'action ayant notamment pour objet de lutter contre la diffusion de contenus radicalisants fondés sur la coopération avec les opérateurs d'internet, permettant par exemple de leur demander de bloquer ces contenus. Par ailleurs les autorités publiques tiennent à jour une liste des sites Internet djihadistes.
Votre rapporteur estime que toutes ces mesures nationales gagneraient en efficacité si elles étaient davantage concertées, au moins au plan européen. Au regard de l'importance des enjeux, le Gouvernement pourrait accentuer la participation et l'implication des autorités publiques dans le réseau de sensibilisation à la radicalisation ( Radicalisation Awareness Network , RAN) animé par la Commission européenne.
À plus long terme, il est indispensable d'entamer dès à présent des actions de coopération internationale afin de lutter de manière concertée et généralisée contre les « cyberparadis », tout comme les États se sont concertés au plan international pour lutter contre les paradis fiscaux.
À cet égard, pourraient être établies des listes « grises » des États partiellement coopératifs, ou « noires » pour les États non coopératifs, comme le fait actuellement le groupe d'action financière (GAFI) pour les pays ne coopérant pas en matière de lutte contre le blanchiment des capitaux et le financement du terrorisme. Cette définition ne pourrait relever que d'un mécanisme intergouvernemental comme le GAFI. Au regard des liens des cyberparadis avec le blanchiment des capitaux ou avec le financement du terrorisme, le GAFI pourrait d'ailleurs utilement assurer cette mission. En effet, la liste des cyberparadis recouvre globalement celle des paradis fiscaux.
Proposition n° 42 : La France doit engager des coopérations internationales afin de lutter contre les « cyberparadis », en définissant une « liste grise » des pays partiellement coopératifs et une « liste noire » des pays non-coopératifs. |
4. Le rôle des médias audiovisuels
Plusieurs des membres de votre commission d'enquête ont regretté que certains médias aient manqué de prudence dans leur couverture en direct des attentats de Paris de janvier dernier, diffusant des informations susceptibles de porter atteinte à la fois à la sécurité des personnes en contact avec les terroristes et au bon déroulement des opérations menées par les forces d'intervention spéciales de la police et de la gendarmerie. Selon les informations recueillies par votre rapporteur, celles-ci ont également craint que certaines images diffusées par les chaînes d'information continue ne soient de nature à révéler leurs techniques d'intervention en cas de crise violente et, par conséquent, à affaiblir leur dispositif pour les crises à venir.
Au cours des événements de janvier, le Conseil supérieur de l'audiovisuel (CSA) a fait usage des moyens juridiques dont il disposait et a fait part publiquement de préoccupations que la commission partage.
Ainsi, au cours des événements eux-mêmes, le CSA a fait parvenir une note aux rédactions des médias concernés, les appelant à faire preuve de discernement afin de laisser les forces de l'ordre remplir leur mission. Le Conseil ne pouvait aller plus loin dans ce domaine, la loi ne lui confiant pas de pouvoirs a priori qui pourraient, s'ils existaient, être interprétés comme des pouvoirs de censure.
À l'issue des attentats, le CSA a réuni les rédactions afin, indépendamment d'éventuelles procédures en manquement, de partager un retour d'expérience sur cette crise.
Enfin, le CSA a engagé des procédures en manquement contre certains éditeurs en raison des séquences diffusées. Le total des 36 manquements ainsi énoncés, dont 21 mises en demeure et 15 mises en garde, portaient sur sept faits, les cas les plus graves relevant du non-respect de la dignité de la personne humaine ou de la mise en cause la vie des otages, ce qui correspond aux premières préoccupations des membres de votre commission d'enquête. Certaines mises en demeure concernaient quant à elles des séquences susceptibles de favoriser la martyrologie des terroristes.
Le CSA agit en amont par ses recommandations. Ainsi, étant donné l'effet sur la population de certains spectacles dramatiques, il avait, dans sa recommandation de 2013, demandé aux médias de s'abstenir de présenter de manière manifestement complaisante la violence ou la souffrance humaine, et surtout de traiter avec pondération et rigueur les conflits internationaux susceptibles d'alimenter tensions et antagonismes au sein de la population et d'entraîner envers certaines communautés des attitudes de rejet ou de xénophobie.
Le rôle du CSA ne se limite pas aux chaînes nationales. En effet, aux termes de l'article 43-4 de la loi de 1986, relèvent de la compétence de la France les services de télévision extra-européens utilisant pour leur diffusion une liaison montante vers un satellite à partir d'une station située en France ou d'une capacité satellitaire mise en oeuvre par la France. Notre pays est compétent à ce titre sur une centaine de services de ce type, dont des chaînes du Moyen-Orient, diffusées par des satellites d'Eutelsat et pouvant être reçues dans le sud de l'Europe. En pratique, le CSA contrôle l'absence d'incitation à la haine, à la violence ou le respect de la dignité humaine sur ces antennes. Il s'agit d'une tâche considérable, d'autant que les dispositifs de réception satellitaire se multiplient.
Lors des auditions, il a été indiqué à votre commission d'enquête que si le CSA dispose ainsi de moyens juridiques réels pour éviter certaines dérives lors de crises terroristes, son action pourrait néanmoins être renforcée.
Si l'article premier de la loi de 1986 dispose que l'exercice de la liberté de communication et d'expression est limité par les exigences de sauvegarde de l'ordre public, laquelle comprend la sécurité des personnes, les articles définissant les missions du CSA ne reprennent pas cette notion.
Du fait de cette omission, des médias font valoir que ces questions relèvent exclusivement de leur responsabilité déontologique ou de l'action du ministère de l'intérieur, celui-ci étant dans son rôle en définissant les zones où l'action des journalistes doit être circonscrite et en évitant qu'ils ne se mêlent aux événements dans des conditions trop dangereuses.
Il a été évoqué lors des auditions la possibilité de modifier l'article 3-1 de la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication afin d'introduire l'ordre public parmi les éléments dont le CSA doit contribuer à assurer le respect.
D. TARIR LE FINANCEMENT DU TERRORISME
La nécessité de créer de nouveaux outils de lutte contre le financement du terrorisme constitue l'une des thématiques mises au coeur des travaux du Conseil européen du 12 février 2015 262 ( * ) . Votre commission d'enquête s'inscrit dans le droit fil de cette préoccupation et juge indispensable de renforcer les outils de régulation et d'action dont dispose notre pays, mais également l'Union européenne puisque la lutte contre ce fléau ne saurait se limiter au seul cadre national.
1. Faire émerger une politique européenne de lutte contre le financement du terrorisme plus performante
L'Union européenne a indéniablement commencé à bâtir une politique de lutte contre le financement du terrorisme . Les États membres se sont ainsi dotés, dès 1991, d'un cadre juridique commun sur la lutte contre le blanchiment avec la directive 91/308. Celle-ci a fait l'objet d'une profonde révision en 2005 263 ( * ) , notamment pour élargir son objet à la lutte contre le financement du terrorisme. Cet instrument juridique fixe différents objectifs aux États membres, parmi lesquels l'instauration d'obligations de vigilance des acteurs du secteur financier à l'égard de la clientèle ou l'obligation de création d'une cellule nationale de renseignement financier, en particulier pour traiter les obligations déclaratives des établissements financiers. Cette directive a fait l'objet de modifications successives en 2007 264 ( * ) , 2008 265 ( * ) et 2009 266 ( * ) . Par ailleurs, ce socle juridique a été complété par un règlement de 2005 relatif au contrôle de l'argent liquide 267 ( * ) , qui fixe à 10 000 euros le seuil à partir duquel une déclaration douanière est obligatoire pour la sortie et l'entrée d'argent liquide sur le territoire de l'Union européenne. Cette obligation n'empêche pas les États membres de prévoir des contrôles similaires pour les mouvements d'argent liquide au sein de l'Union européenne, pour autant qu'ils soient compatibles avec l'article 65 du TFUE 268 ( * ) . Enfin, un règlement sur les virements de fonds 269 ( * ) a été adopté en 2006 afin de faire reposer sur les prestataires de services financiers des obligations de vérification de l'identité du donneur d'ordre d'un virement de fonds à partir d'un certain seuil 270 ( * ) .
Par ailleurs, la Commission européenne a adopté le 5 février 2013 une proposition de directive relative à la prévention de l'utilisation du système financier aux fins du blanchiment de capitaux et du financement du terrorisme, ainsi qu'une proposition de règlement sur les informations accompagnant les virements de fonds visant à garantir la traçabilité de ces virements, ces deux instruments ayant vocation à remplacer la directive 2005/60 et le règlement n° 1781/2006 afin de répondre, après un processus d'évaluation de ces instruments juridiques et conformément à de nouvelles recommandations du GAFI, à l'évolution de la situation internationale dans le domaine du blanchiment et du financement du terrorisme.
Votre commission d'enquête salue ces efforts et le développement de ces instruments juridiques à l'échelle de l'UE qui sont de nature à créer un socle de règles partagées entre les États. Elle regrette cependant que l'Union européenne, et plus particulièrement la Commission européenne, n'ait pas pris la décision de se doter d'un véritable programme de lutte contre le financement du terrorisme équivalent à celui développé par les États-Unis depuis 2001 .
En effet, à la suite des attentats du 11 septembre 2001, le département du Trésor des États-Unis a construit un programme spécifique de lutte contre le financement du terrorisme, le TFTP 271 ( * ) , dans le but d'identifier, de suivre la trace et de poursuivre en justice les terroristes et leurs réseaux en s'appuyant sur leurs circuits financiers. La politique menée par le Trésor a très largement pour objet le recueil, à titre préventif et répressif, des données provenant des messages financiers de la société SWIFT. Ces informations sont ensuite partagées avec la communauté du renseignement américaine et les services chargés de réprimer les actes terroristes .
Présentation de la société SWIFT SWIFT (Society for Worldwide Interbank Financial Telecommunication) est une société de droit belge, qui traite les flux financiers (ce qui inclut les transactions bancaires internes), environ 20 millions de transactions par jour, de plus de 10 800 établissements financiers et entreprises répartis dans plus de 200 pays. SWIFT met à disposition de ses clients une plateforme, des produits et des services de communication internes leur permettant de se mettre en relation et d'échanger, de manière fiable et sécurisée, des informations financières. Les services proposés par cette société, qui occupe une position quasi-monopolistique sur ce secteur (traitant entre 80 et 90 % des messages financiers dans le monde), permettent à ses clients d'automatiser et de standardiser les transactions financières. |
Alors que l'accès aux « données SWIFT » s'était opérée dans un premier temps hors de tout cadre juridique formalisée entre l'Union européenne et les États-Unis 272 ( * ) , la réorganisation du système informatique de SWIFT opérée entre 2007 et 2009 273 ( * ) a obligé les États-Unis à négocier avec l'Union européenne les conditions d'un accès régulé pour des motifs strictement liés à sa politique de prévention et de lutte contre le terrorisme.
Après le rejet d'une première version de l'accord par le Parlement européen le 11 février 2010, en raison de l'insuffisance des garanties apportées en matière de protection des données personnelles, une seconde version de l'accord, plus protectrice en la matière, a été négociée entre les deux parties au cours de l'année 2010. Signé par le Conseil de l'Union le 28 juin 2010 et ratifié par le Parlement le 8 juillet, l'accord 274 ( * ) est entré en vigueur le 1 er août 2010 pour une durée de cinq ans, automatiquement renouvelable pour de nouvelles périodes d'un an sauf opposition de l'une des parties.
Le fonctionnement du transfert des données SWIFT L'accord organise, dans le respect de la vie privée et de la protection des données à caractère personnel, le transfert des données de messagerie financière faisant référence à des transferts financiers et les données connexes qui sont stockées par SWIFT sur le territoire de l'Union européenne. En vertu de cet accord (article 4), le Trésor américain adresse à SWIFT une demande ciblée qui identifie les données nécessaires à la poursuite de sa politique en matière de lutte antiterroriste et explique en quoi leur mise à disposition est nécessaire. Une copie de cette demande est adressée à Europol qui a pour mission de veiller, en urgence, si cette dernière respecte les conditions prévues par l'accord. Après validation de la demande par Europol, celle-ci devient juridiquement contraignante et SWIFT a l'obligation de fournir les données, sur le fondement d'un système d'exportation, directement au Trésor américain. Le Trésor a pour sa part obligation (article 9) de mettre, le plus rapidement possible, à la disposition des services chargés de la prévention et de la répression du terrorisme des États membres, ainsi que d'Europol et d'Eurojust le cas échéant, toute information obtenue dans le cadre du TFTP qui pourrait contribuer à la prévention et à la détection par l'Union européenne du terrorisme ou de son financement ainsi qu'à ses enquêtes ou poursuites en la matière. Enfin, l'article 10 de l'accord permet aux services antiterroristes des États membres, ainsi qu'à Europol et Eurojust, de demander au Trésor américain d'effectuer une recherche dans les données SWIFT dans le cas où il y aurait lieu de penser qu'une personne ou une entité a un lien avec le terrorisme ou son financement. |
L'analyse des éléments d'information sur le TFTP mis à disposition par le Trésor américain et par la Commission européenne, notamment à l'occasion des quatre évaluations de l'accord effectuées conjointement par les deux parties 275 ( * ) , ne laisse planer aucun doute quant à l'utilisation intensive 276 ( * ) et à l'efficacité du TFTP dans le domaine de la lutte antiterroriste et de son financement. Il n'est à cet égard pas douteux que cet outil a été largement mobilisé, avec succès, par les États-Unis dans leur lutte contre les financeurs privés des différentes organisations liées à Al-Qaeda, ce qui a permis d'assécher leurs ressources financières . Le TFTP permet d'obtenir des renseignements essentiels pour prévenir des attentats, enquêter sur les actes terroristes et reconstituer les circuits de financement des réseaux terroristes. Sur une période allant du 1 er octobre 2012 au 28 février 2014, en réponse à un total de 70 requêtes des États membres et d'Europol, le Trésor a fourni, grâce au TFTP, 3 929 pistes d'enquête. Les renseignements fournis spontanément par le Trésor sur le fondement de l'article 9 ont pour leur part atteint le chiffre de 1 492 pistes d'enquête sur la même période.
Le rapport d'évaluation conjoint du 11 août 2014 277 ( * ) met en avant le fait que de nombreux dossiers concernant des individus, dont certains de nationalité française, impliqués dans les filières syriennes ont été bâtis grâce à des informations obtenues par le TFTP. Pour sa part, le département du Trésor met en avant le fait que le TFTP a, depuis sa création, procuré des indices utilisés pour déjouer de nombreuses attaques terroristes, comme les menaces d'attentats lors des Jeux Olympiques de Londres en 2012 ou pour enquêter sur des faits de terrorisme, à l'instar de l'attentat de Boston en 2013 278 ( * ) . Cette analyse a été confirmée par M. Adam J. Szubin, sous-secrétaire au Trésor par intérim pour le terrorisme et le renseignement financier, ce dernier indiquant à la délégation de votre commission d'enquête que le TFTP demeurait « plus utile que jamais » et qu'il avait permis de mettre à jour de nombreuses pistes d'enquête après les attentats de Paris de janvier 2015.
Tout en ayant pleinement à l'esprit la qualité de la coopération transatlantique dans le domaine de la lutte antiterroriste, qui se traduit par de nombreux échanges d'informations entre les services de renseignement américains et français, votre commission d'enquête s'interroge, à la lumière de l'expérience américaine, sur les raisons qui ont conduit la Commission européenne à rejeter la création d'un programme similaire en Europe 279 ( * ) qui permettrait aux États membres de disposer d'une autonomie dans ce domaine.
Suite aux révélations liées à « l'affaire Snowden » 280 ( * ) , la Commission européenne avait procédé à une étude en vue de la création d'un système européen de surveillance du financement du terrorisme. Une telle perspective était d'ailleurs explicitement prévue par l'article 11 de l'accord par lequel les États-Unis s'engagent à coopérer et offrir conseils et assistance afin de contribuer à la mise en place effective d'un tel système. Dans son étude, la Commission estime que l'intérêt de créer un système de ce type au sein de l'UE n'est pas clairement démontré et souligne les difficultés techniques et financières d'un tel projet, tenant au stockage des données, à l'accès à ces dernières et à leur protection. Considérant qu'un tel système à l'échelle de l'UE aurait un caractère intrusif sur le plan des données et nécessiterait par conséquent la mise en place de garanties solides en matière de protection des données, elle conclut qu'un tel système serait coûteux et difficile à créer et à entretenir d'un point de vue technique et opérationnel. |
Votre commission d'enquête relève la contradiction profonde entre les analyses extrêmement élogieuses de la Commission européenne sur l'utilité du TFTP et son refus de doter l'UE d'un dispositif similaire . Indépendamment des liens de confiance tissés entre les pays européens et les États-Unis, votre commission d'enquête considère que le caractère sensible et régalien du renseignement financier justifie que les États membres, pour l'exercice de leur souveraineté , soient autonomes et ne dépendent pas d'un État tiers pour assurer leur sécurité, ce qui n'interdit pas des coopérations étroites avec des partenaires étrangers. Comme n'a pas manqué de le relever une personne entendue par votre commission d'enquête, il est « ubuesque » que des données générées et stockées dans l'Union européenne soient envoyées aux services américains, charge à eux d'attirer l'attention des services des États membres sur certains dossiers 281 ( * ) .
Par conséquent, dans le droit fil de la déclaration des membres du Conseil européen issue de la réunion du 12 février 2015, votre commission d'enquête se déclare favorable à la création d'un système européen de surveillance du financement du terrorisme fondé sur l'accès régulé aux données SWIFT et invite le Gouvernement français à oeuvrer dans cette direction.
Le fonctionnement de ce programme européen pourrait très largement s'inspirer du TFTP en donnant aux CRF des États membres la possibilité d'adresser des demandes à la société SWIFT dans le cadre des enquêtes qu'elles mènent sur la prévention du terrorisme ou la recherche d'auteurs d'actes terroristes qui deviendraient exécutoires après accord d'Europol.
Proposition n° 43 : Créer un programme européen de surveillance du financement du terrorisme fondé sur un accès régulé aux données SWIFT. |
Votre commission d'enquête relève par ailleurs que le Conseil de l'Union européenne a adopté, en 2010, une décision 282 ( * ) relative aux modalités de coopération entre les cellules de renseignement financier (CRF) des États membres afin d'améliorer la qualité et la fluidité du partage d'informations sur les dossiers d'intérêt commun. À cet effet, un réseau informatique d'échange entre les CRF des États membres, dénommé FIU.NET, a été instauré par la Commission européenne en 2000 afin d'appuyer les efforts déployés par les membres de l'UE dans le domaine de la lutte contre le blanchiment et le terrorisme. Regroupant à l'origine les cellules de sept États, dont la France, ce réseau relie désormais les CRF de tous les États membres. Outre qu'il favorise les échanges cryptés et sécurisés entre CRF, ce réseau permet de procéder rapidement à un croisement de données contenues dans deux ou plusieurs bases afin de déterminer si un individu est connu dans d'autres pays. Cet instrument est, de l'avis de ses utilisateurs, très utile mais son effectivité dépend très largement des méthodes et pratiques employées par les différentes CRF de l'UE, dont il apparaît qu'elles sont encore très divergentes. Sur ce sujet, d'après les informations transmises par le Ministère de la justice, il apparaît que la coopération entre autorités douanières et financières européennes est largement perfectible, notamment avec l'Allemagne, pays dans lequel la CRF coopère difficilement avec TRACFIN, sans mandat d'un juge.
Votre commission d'enquête considère en conséquence souhaitable d'oeuvrer en faveur d'une plus grande harmonisation des statuts, en s'inspirant de l'exemple français, et des pratiques des CRF au niveau européen.
Proposition n° 44 : Uniformiser les statuts et les prérogatives des cellules de renseignement financier (CRF) européennes en s'inspirant de l'exemple français et permettre le partage d'informations entre ces dernières. |
2. Accroître les moyens d'action de TRACFIN
Outre les problématiques liées à l'accès aux données SWIFT et au partage de renseignements entre CRF, votre commission d'enquête relève que l'expérience américaine fait ressortir le caractère stratégique du renseignement financier au sein de ses politiques de lutte antiterroriste . La structuration du sous-secrétariat du département du Trésor chargé du terrorisme et du renseignement financier, qui concentre toutes les aspects de cette politique (recueil, y compris de manière clandestine, de renseignements, analyse du renseignement, définition des normes, exécution des sanctions, etc.) et dispose par conséquent des moyens de définir une stratégie et de la mettre en oeuvre, s'avère particulièrement efficace et donne de véritables résultats. Cette dimension du renseignement irrigue l'ensemble des programmes et actions mis en oeuvre par les principales agences de la communauté du renseignement américaine, le département du Trésor ayant pour mission de partager les informations provenant des investigations menées par le TFTP. Votre commission d'enquête considère qu'il est essentiel de créer, en France et au sein de l'Union européenne, une véritable culture du renseignement financier irrigant les politiques de contre-terrorisme . TRACFIN devrait, pour ce qui concerne notre pays, en être la cheville ouvrière 283 ( * ) .
D'une part, comme l'a indiqué le Ministère de la justice à votre commission d'enquête, il apparaît nécessaire de mieux faire fonctionner l'échange d'informations entre les services de renseignements et TRACFIN, le réflexe de l'enquête financière étant loin d'être systématique dans les services de renseignement. De ce point de vue, une communication plus systématique à TRACFIN des cibles suivis par les services spécialisés, conformément à l'article L. 561-27 du code monétaire et financier, permettrait à la cellule de mettre en place une surveillance et d'exploiter les renseignements dans le cadre d'une enquête financière.
Proposition n° 45 : Développer une culture du renseignement financier au sein de la communauté française du renseignement et systématiser le transfert à TRACFIN des cibles suivies par les services opérationnels de renseignement, conformément à l'article L. 561-27 du code monétaire et financier. |
D'autre part, il semble indispensable de renforcer, dans des proportions sensibles, les capacités d'analyse de cette entité qui a vu son activité doubler entre 2008 et 2013 et croître de 40 % depuis 2013. De ce point de vue, votre commission d'enquête juge insuffisant le nombre d'agents affectés à la cellule de lutte contre le financement du terrorisme alors même que le nombre d'enquête sur ce sujet a très fortement augmenté, et considère que les annonces faites par le Gouvernement le 21 janvier en la matière sont loin d'être suffisantes 284 ( * ) . Or, à nombre de personnel quasiment inchangé, TRACFIN ne saurait affecter des fonctionnaires supplémentaires à la réalisation de cet objectif qu'au détriment des autres priorités qui lui sont assignées (lutte contre le blanchiment et la fraude fiscale).
Proposition n° 46 : Doubler les effectifs de TRACFIN affectés à la lutte contre le financement du terrorisme. |
D'une manière plus générale, votre commission d'enquête considère que l'exemple américain et les résultats qu'il a permis d'atteindre dans le domaine du financement du terrorisme rendent opportune la conduite d'une réflexion sur la réorganisation des structures administrative françaises en charge de cette lutte. Une telle évolution pourrait avoir comme objectif de regrouper les structures oeuvrant dans ce domaine sous une autorité unique, à l'instar du sous-secrétariat du département du Trésor chargé du terrorisme et du renseignement financier, ce qui présenterait l'avantage de permettre un pilotage stratégique de cette fonction et de mener une politique, actuellement quasi-inexistante, plus volontariste de sanctions et de gel des avoirs liés au terrorisme.
Proposition n° 47 : Instaurer une unité de direction pour les structures administratives chargées du renseignement financier (TRACFIN) et de la mise en oeuvre des sanctions (services compétents de la direction du Trésor). |
Enfin, votre commission considère qu'il est indispensable de donner à TRACFIN, pour la bonne conduite de ses investigations financières, la faculté de demander, hors de toute réquisition judiciaire, la transmission d'informations financières aux opérateurs de voyage ou de séjour ainsi qu'aux entreprises du secteur des transports, comme les compagnies aériennes, ferroviaires ou maritimes.
Proposition n° 48 : Donner à TRACFIN un pouvoir de réquisition d'informations auprès des opérateurs de voyage ou de séjour ainsi que des entreprises du secteur des transports. |
3. Mieux réglementer les instruments de paiement et l'utilisation de l'argent liquide
Votre rapporteur souhaite tout d'abord saluer les annonces faites par le ministre des finances et des comptes publics le 18 mars 2015 visant à limiter les transactions en espèces et à accroître les contrôles afin de mieux lutter contre le financement du terrorisme 285 ( * ) .
Au-delà de ces mesures, votre rapporteur souhaite rappeler qu'en France, en application du règlement 1889/2005 relatif au contrôle de l'argent liquide, les sommes, titres ou valeurs d'un montant égal ou supérieur à 10 000 euros, ou son équivalent en devises, transportés par une personne physique, doivent être, en cas de franchissement des frontières de l'Union européenne, déclarés à l'administration des douanes. La France a par ailleurs, comme certains de ses partenaires européens, instauré la même obligation, s'appliquant à partir du même montant, pour les personnes physiques transférant des sommes, titres et valeurs vers un État membre de l'UE ou en provenance d'un État membre de l'UE 286 ( * ) . L'article 465 du code des douanes réprime les cas de non-déclaration ou de fausse déclaration par une amende égale au quart de la somme sur laquelle a porté l'infraction ou la tentative d'infraction et la confiscation de la totalité des fonds par les douanes.
Dans son rapport d'évaluation concernant l'application du règlement 1889/2005 287 ( * ) , la Commission européenne estime globalement satisfaisante la mise en oeuvre des contrôles des mouvements d'argent liquide opérés par les États membres. Elle note que les États ont organisé leurs autorités compétentes pour faire respecter les obligations déclaratives, que ces déclarations sont traitées, que des contrôles sont effectués sur les passagers, leurs bagages et leurs moyens de transport et que des sanctions ont bien été introduites dans les législations nationales. Les statistiques recueillies par les États membres entre le 15 juin 2007 et le 30 juin 2009 font apparaître plus de 178 000 déclarations d'argent liquide représentant près de 80 milliards d'euros, la France totalisant 13 % de ces déclarations. La Commission européenne considère qu'il n'y a pas lieu de modifier de manière approfondie le règlement mais considère que plusieurs améliorations pourraient y être apportées, parmi lesquelles l'introduction d'un formulaire de déclaration commun à tous les États membres et l'introduction d'une obligation pesant sur les États de réaliser des actions de sensibilisation des voyageurs à l'existence de cette obligation.
Au cours des auditions, plusieurs personnes ont jugé souhaitable de ramener à 3 000 euros le seuil à partir duquel l'obligation déclarative devrait s'appliquer, au regard notamment des petites sommes utilisées pour le financement du djihad. Votre commission d'enquête n'a cependant pas souhaité reprendre à son compte cette proposition qui s'avèrerait source de formalités administratives supplémentaires. En revanche, elle juge utile la création d'un formulaire de déclaration unique au niveau européen, ainsi que le propose la Commission européenne, et l'uniformisation des contrôles qui pourrait se matérialiser par l'obligation pour les voyageurs de remplir systématiquement un formulaire, comme c'est le cas par exemple pour l'entrée sur le territoire américain. Une telle politique supposerait une mobilisation accrue des douaniers pour effectuer de tels contrôles.
Proposition n° 49 : Créer un formulaire de déclaration des espèces commun à tous les pays de l'Union européenne. Proposition n° 50 : Uniformiser les modalités des contrôles des espèces en rendant obligatoire la remise d'un formulaire aux autorités douanières. |
Votre commission d'enquête souhaite également faire part de sa préoccupation concernant les nouveaux instruments de paiement . Ainsi, la carte prépayée rechargeable 288 ( * ) peut constituer un vecteur très opérationnel de financement du terrorisme. Les Français impliqués dans les filières djihadistes peuvent acquérir de tels moyens de paiement, notamment chez les buralistes qui n'effectuent pas les contrôles d'identité avec la même rigueur que les établissements bancaires. En outre, les informations sur les transactions financières liées à ces cartes n'étant pas centralisées, il est beaucoup plus difficile de retracer les opérations financières effectuées au moyen de ces dernières. Enfin, ces instruments peuvent être utilisés dans des pays étrangers et leur transport présente des garanties de discrétion, contrairement à l'argent liquide.
Votre commission d'enquête préconise par conséquent de renforcer les obligations d'identité liées à la souscription et à l'achat de ces cartes, conformément aux mesures proposées par le gouvernement en la matière, et au-delà de ces annonces, de diminuer significativement le montant des sommes pouvant y être stocké 289 ( * ) .
Votre commission d'enquête rappelle qu'une telle proposition, pour être pleinement efficace, nécessite la modification des règles juridiques européennes applicables en ce domaine. À cet égard, la quatrième directive anti-blanchiment abaissera les seuils de prise d'identité lors de l'acquisition de cartes pré-payées, les autorités françaises ayant récemment annoncé leur volonté d'appliquer très rapidement ces nouveaux seuils pour limiter l'utilisation anonyme de ces cartes, ce dont votre rapporteur se félicite.
Proposition n° 51 : Renforcer les obligations de justification d'identité pour l'acquisition de cartes bancaires pré-payées et réduire significativement le plafond des sommes (500 euros) pouvant y être stockées. |
Enfin, au cours de ses auditions, votre commission a vu son attention attirée sur les risques de financement d'activités terroristes liées à l'activité du financement participatif (« crowdfunding »).
Présentation du financement participatif (« crowdfunding ») D'après les informations fournies par l'Agence pour la création d'entreprises (APCE), le « crowdfunding », appelé également financement participatif, est une technique de financement de projets de création d'entreprise utilisant Internet comme canal de mise en relation entre les porteurs de projet et les personnes souhaitant investir dans ces projets. Pratique ancienne, elle fait actuellement l'objet d'un large engouement en raison de sa simplicité de fonctionnement et des difficultés que rencontrent certains créateurs à trouver des financements. Des plateformes d'échanges dédiées au « crowdfunding » sur Internet permettent ainsi de rassembler les épargnants qui souhaitent investir dans de petits projets et les porteurs de ces projets à la recherche de financements et ne souhaitant pas faire appel au crédit bancaire. |
Selon certaines déclarations recueillies par votre rapporteur, cette technique de financement pourrait, dans les années à venir, favoriser des dérives et constituer un canal de financement pour des activités illicites parmi lesquelles le terrorisme, du fait d'un manque de régulation des opérateurs. Votre commission d'enquête juge en conséquence souhaitable de revoir la réglementation récente en la matière 290 ( * ) afin de déterminer les conditions dans lesquelles une plus grande surveillance du financement participatif pourrait être opérée pour écarter tout risque de financement du terrorisme par ce biais.
Proposition n° 52 : Revoir le cadre juridique de la pratique du financement participatif ( crowdfunding ) et accroître la surveillance de ses opérateurs. |
Votre commission d'enquête a également souhaité exprimer ces préoccupations quant à la traçabilité des achats de titres de transports internationaux, en particulier les transports aériens. La mise en oeuvre d'une telle orientation supposerait l'interdiction de règlement en espèces pour l'achat de tels titres de transport, option qui n'a pas été retenue par votre commission d'enquête. En revanche, votre commission d'enquête souhaite qu'en cas de règlement en espèces des titres de transports internationaux, le vendeur s'assure, par tous moyens, de l'identité du payeur et du voyageur. À cet effet, une concertation devra être engagée avec le Syndicat national des agences de voyage (SNAV).
Proposition n° 53 : En cas de règlement en espèces des titres de transports internationaux, imposer au vendeur de s'assurer, par tous moyens, de l'identité du payeur et du voyageur. À cet effet, engager une concertation avec le syndicat national des agences de voyage. |
4. Favoriser la bonne application des obligations de vigilance par certains opérateurs financiers
Votre commission d'enquête se félicite de l'instauration par la loi du 26 juillet 2013 du dispositif de « communications systématiques d'information » (COSI) permettant notamment un meilleur suivi des prestations de transfert de liquidités. Il apparaît cependant souhaitable d'instaurer une régulation plus importante de ces opérateurs, en particulier des nouveaux acteurs de ce secteur 291 ( * ) , qui devraient prendre systématiquement les identités de leurs clients de manière plus rigoureuse et au premier euro et temporiser les transferts en cas de doute, ainsi que cela a été souligné lors des auditions de votre commission d'enquête. Par ailleurs une meilleure régulation s'impose vis à vis des opérateurs de prestations de services de paiement, exerçant à partir de sièges situés dans d'autres pays de l'Union européenne, soit directement (notamment par Internet) en libre prestation de services, soit par l'intermédiaire d'agents situés sur le territoire français mais insuffisamment contrôlés.
Proposition n° 54 : Renforcer la régulation des opérateurs de « cash-transfert ». |
E. MIEUX CONTRÔLER LES FRONTIÈRES DE L'UNION EUROPÉENNE
Votre commission d'enquête considère qu'une lutte efficace contre les filières djihadistes et les circuits de transit empruntés par les personnes souhaitant rejoindre les organisations terroristes implique nécessairement un renforcement des contrôles effectués aux frontières par les États membres de l'Union européenne, dans le respect des acquis de Schengen . Ce renforcement des contrôles doit concerner les personnes et certains objets (documents de voyage et armes notamment) et impose également que les services de lutte contre le terrorisme disposent de nouveaux outils, au premier rang desquels un fichier API/PNR. Lors de son déplacement aux États-Unis, la délégation de votre commission d'enquête a pu constater que cet enjeu était pris très au sérieux par notre partenaire transatlantique, comme en témoigne le débat qui peut exister aux États-Unis, y compris parmi les parlementaires américains, sur la participation de la France au programme d'exemption de visa. En effet, il existe une inquiétude aux États-Unis sur le fait que des contrôles insuffisants aux frontières Schengen facilitent le retour non détecté de combattants étrangers de nationalité française, permettant ensuite leur entrée sur le territoire américain sans visa .
Votre commission d'enquête souhaite d'abord rappeler que le cadre juridique du contrôle aux frontières des pays liés par les accords de Schengen s'appuie sur le code frontières Schengen 292 ( * ) , en particulier l'article 7 qui définit les modalités des contrôles. Depuis la création de l'espace Schengen en 1990, les contrôles entre États de la zone sont supprimés et ne peuvent être rétablis que pour une période limitée en cas de menace grave pour l'ordre public ou la sécurité intérieure 293 ( * ) . La réintroduction de contrôles aux frontières intérieures doit être notifiée à la Commission européenne et aux États de la zone 294 ( * ) .
Principes de l'article 7 du code Schengen L'article 7 distingue la situation des ressortissants des États tiers de celle des ressortissants de l'espace Schengen. Les ressortissants des pays tiers font obligatoirement l'objet de vérifications approfondies systématiques concernant la validité et l'authenticité de leur passeport, ainsi que, le cas échéant, de leur visa, les conditions de leur séjour (justificatifs de ressources et d'hébergement) et la consultation des fichiers de police relatifs aux documents et aux personnes. Le ressortissant d'un État tiers signalé aux fins de non admission ou considéré comme une menace se voit opposer un refus d'entrée. Les ressortissants des États membres de l'espace jouissent du droit à la libre circulation. Ils sont donc soumis, à l'entrée comme à la sortie, à des vérifications minimales, consistant en un examen simple et visuel de l'authenticité et de la validité du document d'identité. La consultation systématique des fichiers relatifs aux documents, notamment les bases des passeports perdus ou volés, est autorisée. En revanche, la consultation des fichiers de personnes, comme le FPR, ne peut être systématique. Les conséquences pour le voyageur faisant l'objet d'une consultation positive dépend la menace qu'il représente, qui doit être « réelle, actuelle et suffisamment grave affectant un intérêt fondamental de la société 295 ( * ) ». |
Le système d'information Schengen (SIS), qui relie les 22 États de l'espace Schengen et quatre États associés 296 ( * ) , offre un appui aux services chargés des contrôles aux frontières dans l'exercice de leurs missions aux fins de mise en oeuvre du code frontières. Depuis avril 2013, le SIS dit de deuxième génération (SIS II) a été déployé dans les différents États. Le SIS comporte une partie informatique centralisée, localisée à Strasbourg, et des systèmes nationaux décentralisés qui communiquent avec le système central. En France, le système informatique national, dénommé « N-SIS », est localisé à Paris et sa gestion opérationnelle est assurée par le bureau SIRENE 297 ( * ) .
Les informations pouvant être introduites dans le système sont limitativement énumérées par le droit européen.
Informations répertoriées dans le SIS II En application de deux règlements 298 ( * ) et d'une décision du Conseil 299 ( * ) , seuls peuvent faire l'objet d'une inscription au SIS II les mesures suivantes : - les ressortissants des États tiers signalés aux fins de non-admission ; - les personnes recherchées pour arrestation en application d'un mandat d'arrêt européen dans le cadre d'une procédure d'extradition ; - les personnes disparues et les personnes qui, dans l'intérêt de leur propre protection ou pour la prévention de menaces, doivent être placées provisoirement en sécurité ; - les personnes recherchées par l'autorité judiciaire dans le cadre d'une procédure pénale ou pour la notification ou l'exécution d'une décision pénale ; - les personnes et objets (véhicules) aux fins de surveillance discrète et de contrôle spécifique ; - les objets recherchés aux fins de saisie ou de preuve dans le cadre d'une procédure pénale et les objets et documents volés, détournés, ou égarés. |
1. Garantir l'efficacité des contrôles aux frontières
Garantir l'effectivité des contrôles aux frontières pour prévenir les départs vers les théâtres d'opération et détecter le retour des combattants étrangers constitue un enjeu majeur pour la sécurité des États européens, comme l'attestent les déclarations de nombreuses personnalités entendues par votre commission d'enquête 300 ( * ) . Le maintien de l'acquis de Schengen et du droit à la libre circulation impose de garantir la sécurité des citoyens qui en jouissent.
a) Entraver les départs
Comme d'autres pays européens 301 ( * ) , la France s'est dotée d'un nouvel outil avec l'interdiction de sortie du territoire prévue à l'article 1 er de la loi du 13 novembre 2014. Votre commission note d'ailleurs que certains États visés par les réseaux terroristes internationaux, à l'instar de l'Australie, ont opté pour des dispositifs plus contraignants.
L'accès aux zones déclarées dans la législation australienne L'Australie a adopté, le 30 octobre 2014, une loi 302 ( * ) modifiant divers textes législatifs relatifs au contre-terrorisme pour y inclure des dispositions spécifiques aux combattants étrangers. Ce texte met à jour la liste des crimes afin de répondre à la menace constituée par les combattants étrangers « contemporains ». À ce titre, une nouvelle incrimination est applicable en ce qui concerne l'accès à des « zones déclarées » (declared area) 303 ( * ) . Elle vise le cas où une personne entre dans une « zone déclarée » dans laquelle des organisations terroristes sont actives, sauf dans un but légitime (legitimate purpose) 304 ( * ) . Toute personne suspectée d'entrer dans une « zone déclarée » pour combattre devra apporter la preuve du caractère « légitime » de son voyage dans cette zone. |
Votre commission d'enquête juge tout d'abord nécessaire d'assurer l'effectivité de l'article 1 er de la loi du 13 novembre 2014. Si celle-ci ne semble pas présenter de difficultés sur le territoire français, pour autant que les contrôles aux frontières soient effectués rigoureusement, cette efficacité dépend également des procédures mises en place dans les autres États de la zone Schengen qui peuvent être aisément rejoints par des moyens de transport terrestres .
Conditions de mise en application
La décision d'IST est une mesure administrative individuelle inscrite au fichier des personnes recherchées. Son efficacité est conditionnée par l'information des partenaires européens via le SIS. Toute personne faisant l'objet d'une IST fait l'objet d'une mention dans le SIS invitant l'État membre où la personne serait détectée à contacter immédiatement le bureau national SIRENE qui devra lui donner connaissance des motifs de la mise en attention. Dans un tel cas de figure, les autorités de l'État pourront mettre en oeuvre : - une procédure de « réadmission Schengen », s'il s'agit d'un État avec lequel la France a conclu un accord de réadmission (23 États sur 28 ont conclu un tel accord avec notre pays 305 ( * ) ) ; - à défaut, une procédure d'éloignement pour motifs graves d'ordre public si la législation nationale du pays le permet, conformément à l'article 27 de la directive n° 2004/38 306 ( * ) pour autant que le comportement de la personne concernée représente « une menace réelle, actuelle et suffisamment grave pour un intérêt fondamental de la société ». Il est dès lors possible pour un État membre de l'Union européenne, si son droit interne le permet, de restreindre la liberté de circulation et de séjour d'un ressortissant français soumis à IST sur le fondement de ces dispositions. |
Votre commission d'enquête juge donc indispensable de finaliser la signature des accords de « réadmission Schengen » et d'assurer que les pays membres de l'espace Schengen utilisent pleinement les facultés offertes par le SIS II afin que les contrôles à la sortie du territoire garantissent l'applicabilité des IST nationales.
Proposition n° 55 : Achever la signature des accords de réadmission Schengen et s'assurer de l'application par nos partenaires européens des interdictions de sortie du territoire. |
Par ailleurs, lors de ses auditions, l'attention de votre commission d'enquête a été appelée sur le fait qu'une personne placée sous contrôle judiciaire dans un dossier concernant une filière syrienne avait pu, malgré la confiscation de son passeport par le magistrat instructeur, s'en procurer un nouveau en le déclarant perdu auprès des services instructeurs. Après analyse, il apparaît que ces services sont tenus de consulter le fichier des personnes recherchées pour vérifier « qu'aucune décision judiciaire, ni aucune circonstance particulière » ne s'oppose à la délivrance du passeport 307 ( * ) . Toutefois, bien que de nombreuses catégories de mesures prises par un magistrat dans le cadre d'un contrôle judiciaire 308 ( * ) fassent l'objet d'une inscription au FPR, la remise du passeport au greffe ou à un service de police ou de gendarmerie ne fait pas partie des décisions judiciaires conduisant à une inscription à ce fichier en application du 2° de l'article 230-19 du code de procédure pénale. Votre commission d'enquête considère qu'il s'agit d'un oubli fâcheux auquel il convient de remédier dans les meilleurs délais car il est de nature à priver d'effet la confiscation du passeport ou de la carte d'identité décidée dans le cadre d'un contrôle judiciaire.
Proposition n° 56 : Inscrire dans le fichier des personnes recherchées les décisions de remise des documents justificatifs de l'identité prises dans le cadre d'un contrôle judiciaire. |
Tout en notant la prise en compte par le Gouvernement du phénomène de départ de personnes mineures vers les zones de djihad avec la création d'une nouvelle procédure d'OST, votre commission d'enquête considère que l'existence de ce dispositif est malheureusement mal connue du grand public, ce qui nuit à son efficacité. Par conséquent, elle préconise la mise en oeuvre d'une campagne de communication ainsi que l'information systématique des parents lors de la délivrance d'un passeport ou d'une carte nationale d'identité pour leur enfant.
Elle considère nécessaire de procéder à une évaluation de ce nouveau dispositif d'OST dans l'année qui vient. Dans le cas où son efficacité n'apparaîtrait pas suffisante, elle estime souhaitable de rétablir l'autorisation parentale de sortie du territoire pour les personnes mineures non accompagnées d'un parent ou d'un titulaire de l'autorité parentale.
Proposition n° 57 : Faire connaître par une campagne de communication la procédure d'OST permettant aux parents de s'opposer à la sortie du territoire de leur enfant mineur. Les informer systématiquement de l'existence de cette procédure lors de la délivrance d'un passeport ou d'une carte nationale d'identité pour leur enfant. Procéder à une évaluation du dispositif d'OST dans l'année qui vient. Si l'efficacité de celui-ci n'apparaît pas suffisante, rétablir l'autorisation parentale de sortie du territoire. |
Votre commission d'enquête considère que ces propositions ne sauraient trouver leur pleine efficacité sans que les autorités chargées d'effectuer les contrôles aux frontières disposent des moyens juridiques, techniques et humains pour remplir avec efficacité leurs missions.
b) Des contrôles de personnes plus systématiques dans l'espace Schengen
Votre commission estime indispensable de faire procéder à des contrôles approfondis plus systématiques des ressortissants Schengen, évolution qui est possible à droit constant . Sans remettre en cause le droit à la libre circulation, principe fondamental du droit européen, une telle réorientation de la politique de contrôle aux frontières apparaît conforme à l'article 7 du « code frontières » qui autorise le contrôle systématique des documents de voyage 309 ( * ) et n'interdit pas le contrôle quasi-systématique des personnes de retour dans l'espace Schengen. Une telle interprétation a au demeurant été mise en avant lors de la réunion informelle du Conseil européen du 12 février dernier, avec l'accord de la Commission.
Extrait de la déclaration des membres du Conseil
européen
« Nous demandons que le cadre Schengen existant soit pleinement exploité afin de renforcer et de moderniser le contrôle aux frontières extérieures : nous sommes d'accord pour procéder sans délai à des contrôles systématiques et coordonnés de personnes jouissant du droit à la libre circulation au moyen de bases de données pertinentes dans le cadre de la lutte contre le terrorisme, en nous fondant sur des indicateurs de risque communs ; la Commission devrait présenter rapidement des orientations opérationnelles à cet effet ; nous examinerons également une modification ciblée du code frontières Schengen là où cela est nécessaire pour permettre des contrôles permanents, sur la base d'une proposition de la Commission. » |
Cette réorientation apparaît d'autant plus importante que la pratique actuelle, qui ne se fonde que sur des contrôles aléatoires pour les personnes jouissant de la libre circulation dans l'espace Schengen, est susceptible de créer des difficultés pour le suivi des personnes engagées dans les filières djihadistes, puisque des voyageurs présentant un intérêt au regard de la lutte antiterroriste, et signalés comme tel dans les fichiers, peuvent franchir les contrôles sans attirer l'attention des services de police 310 ( * ) .
D'après les informations transmises à votre commission d'enquête par le Ministère de l'intérieur, les travaux préparatoires à cette évolution de la politique des contrôles aux frontières sont en cours de réalisation par la Commission européenne et des représentants des 28 États membres afin de définir des critères techniques, objectifs et non stigmatisants sur la base desquels des contrôles approfondis pourront être conduits, de façon homogène, au sein des États membres sur les frontières extérieures dont ils sont responsables. L'objectif de ces travaux, dont votre commission d'enquête souhaite qu'ils aboutissent rapidement, vise à cibler les tentatives de départ vers les théâtres d'opération en zone syro-irakienne et les retours des personnes soupçonnées d'avoir rejoint une organisation terroriste. La définition de critères « objectifs » 311 ( * ) permettra de limiter les contrôles inutiles. Ces critères devront cependant être appliqués de manière uniforme dans tous les pays de l'espace Schengen. À défaut, les personnes impliquées dans les filières terroristes adapteraient immédiatement leurs itinéraires en fonction des points de passage les plus poreux.
Proposition n° 58 : Instaurer des contrôles systématiques aux frontières de l'espace Schengen sur la base de critères appliqués uniformément dans tous les États membres. |
Votre commission d'enquête souhaite également que soit étudié le déploiement de contrôles aux frontières s'appuyant sur des dispositifs biométriques.
Au plan national, l'organisation de contrôles plus rigoureux suppose que les services chargés du contrôle des frontières, au premier rang desquels la police de l'air et des frontières (PAF), dispose des moyens adaptés pour remplir ses missions.
Les autorités chargées du contrôle des frontières en France La France compte 132 points de passage frontaliers (PPF) 312 ( * ) , 85 étant situés dans des aéroports, 37 dans des ports et 10 dans des gares. 43 PPF principaux sont contrôlés par la PAF tandis que 89 PPF « secondaires » sont gérés par la direction générale des douanes et droits indirects (DGDDI). La gendarmerie de l'air et la gendarmerie maritime contrôlent les PPF situés en zone militaire. Les ministres de l'économie et des finances ont récemment fait part de leur souhait de désengager la DGDDI du contrôle des personnes pour lui permettre de se recentrer sur le contrôle des marchandises. Une telle évolution, qui nécessiterait l'attribution à la PAF d'effectifs supplémentaires importants, a fait l'objet d'un audit commandé par les ministres de l'intérieur, de l'économie et des finances et des transports dont le Gouvernement n'a, à ce stade, pas encore tiré de conclusions. |
Il importe en premier lieu que la PAF dispose des personnels suffisants pour exercer ses missions, dans un contexte de renforcements des contrôles et de croissance forte du nombre de voyageurs sur certains « hubs » 313 ( * ) . En outre, la perspective de la mise en place d'un système API-PNR en France 314 ( * ) , qui constituera un outil particulièrement utile pour la PAF pour anticiper les vols à risques, impliquera nécessairement la possibilité pour ce service de mobiliser dans des délais très rapides des fonctionnaires pour effectuer des contrôles ponctuels approfondis 315 ( * ) . Cet enjeu est crucial pour garantir la bonne fluidité du franchissement des points de contrôle. Cette fluidité peut au demeurant être atteinte par d'autres types d'actions, d'ores et déjà mises en place, comme cela a été précisé à votre commission d'enquête. Ainsi, une meilleure concertation est à l'oeuvre entre la PAF, ADP et Air France pour anticiper les arrivées de gros porteurs 316 ( * ) afin que des fonctionnaires en nombre suffisant soient positionnés dans les aubettes de contrôle. De même, les agents peuvent s'appuyer sur des « comportementalistes » 317 ( * ) dont la mission est de repérer, en toute discrétion, des voyageurs dans les files d'attente dont le comportement paraitrait suspect afin qu'ils fassent l'objet d'un contrôle attentif.
Proposition n° 59 : Augmenter les effectifs de la police de l'air et des frontières (PAF) pour concilier l'objectif de contrôles approfondis plus systématiques et la fluidité des passages aux frontières. |
La mise en service des sas PARAFE 318 ( * ) dans certains aéroports depuis novembre 2009 a également constitué un élément de nature à fluidifier les flux de voyageurs . Ce dispositif permet aux personnes majeures, citoyens de l'UE ou ressortissants d'un État partie à l'accord sur l'Espace économique européen ou de la Confédération suisse, ainsi que leurs conjoints ressortissants d'un pays tiers, titulaires d'un passeport en cours de validité pour une durée restante supérieure à six mois, d'emprunter des sas automatiques. Alors que le bénéfice de ce dispositif qui permet de franchir les PPF en moins d'une minute en apposant ses empreintes digitales et en scannant son passeport est subordonné à une inscription préalable, les détenteurs d'un passeport français biométrique sont dispensés de cette obligation. Les aéroports de Roissy, Orly et Marseille sont équipés de ces sas 319 ( * ) .
Tout en considérant que ce dispositif permet à l'évidence de favoriser la fluidité, votre commission d'enquête considère néanmoins que cette facilité, qui ne nécessite aucune inscription préalable pour les titulaires d'un passeport français biométrique , ne saurait exonérer ses usagers d'un contrôle dans les fichiers. Elle demande donc au Gouvernement que ce dispositif s'appuie, pour des motifs de sécurité, sur un contrôle approfondi systématique des voyageurs qui l'utilisent.
Proposition n° 60 : Programmer le système de Passage Automatisé RApide aux Frontières Extérieures (PARAFE) afin qu'il fonctionne sur la base d'un contrôle des personnes approfondi et systématique. |
Pour garantir un contrôle efficace et effectif aux frontières, la PAF doit disposer des outils techniques adaptés . Dans ce but, les agents qui assurent les vérifications des documents et passagers s'appuient sur le système COVADIS 320 ( * ) , déployé à partir de 2006 à l'aéroport de Roissy-Charles de Gaulle et désormais étendu à tous les PPF gérés par ce service. Ce système permet la lecture optique de la bande MRZ 321 ( * ) du document d'identité sécurisé et confronte, en cas de contrôle approfondi, les données contenues dans cette bande avec le FPR, le SIS II via le FPR, et la base de données d'Interpol regroupant les titres d'identité déclarés perdus ou volés (SLTD 322 ( * ) ). Les agents de la PAF ont également la possibilité de consulter, spécifiquement et de manière non automatisé en utilisant le portail du Ministère de l'intérieur donnant accès aux fichiers de police 323 ( * ) , le fichier des objets et des véhicules signalés (FOVeS) 324 ( * ) dont le but est de faciliter les recherches des officiers de police et de gendarmerie, notamment en matière de surveillance des véhicules et objets signalés dans le cadre de missions répressives ou préventives.
La base de données des documents perdus ou volés d'Interpol Créée en 2002 après les attentats du 11 septembre pour aider les pays à sécuriser leurs frontières et contribuer à la lutte contre le crime organisé et le terrorisme, la base de données SLTD d'Interpol répertoriait, au 1 er mars 2015, plus de 46,5 millions de documents (cartes d'identité, passeports et visas) déclarés volés ou perdus . 169 États contribuent à son enrichissement. Cette base est consultable 24 heures/24, 7 jours/7. Cette base n'est pas interconnectée avec les fichiers des documents volés ou perdus des États partenaires et doit donc être complétée de manière volontaire par les autorités compétentes des pays à l'origine du document. En France, c'est l'Agence nationale des titres sécurisées qui alimente quotidiennement la base avec les références des passeports perdus, volés ou invalidés, par l'intermédiaire du Bureau central national (BCN) Interpol de la Direction centrale de la police judiciaire. Cette base de données complète utilement les bases documentaires française et européenne. D'après Interpol, le SLTD a fait l'objet de plus de 1,136 milliards de consultations en 2014 qui ont donné 71 828 réponses positives . Symbole de l'importance de ce dispositif, dans sa résolution 2161/2014 du 17 juin 2014, le Conseil de sécurité de l'ONU demande à tous les États membres de communiquer les informations qu'ils possèdent sur les documents perdus ou volés aux autres États membres en passant par cette base de données. |
L'attention de votre commission d'enquête a été attirée sur le fait que la France n'envoyait au SLTD que les informations relatives aux passeports perdus, volés ou invalidés et pas celles liées aux cartes nationales d'identité 325 ( * ) en raison d'une interprétation juridique restrictive, au niveau national, de la position commune du Conseil JAI du 24 janvier 2005 326 ( * ) .
En outre, il apparaît que le fichier des cartes d'identité françaises ne présenterait pas suffisamment de fiabilité technique pour dupliquer la procédure applicable aux passeports. Alors que certains de nos partenaires européens, en particulier l'Allemagne, ne partagent pas une vision si restrictive de la position commune et transmettent au SLTD les informations relatives aux CNI volées et perdues, votre commission d'enquête comprend mal la position française et souhaite que cette interprétation soit modifiée pour permettre la transmission de toutes les informations utiles pour la réalisation des contrôles aux frontières. En effet, le déploiement de COVADIS a permis une très forte augmentation du nombre d'interrogations du SLTD au niveau national, qui s'établit à 11 millions par an.
Proposition n° 61 : Transmettre systématiquement au fichier des documents de voyage perdus ou volés d'Interpol (SLTD) les informations liées aux cartes nationales d'identité volées ou perdues. |
Votre commission d'enquête considère par ailleurs que le système COVADIS pourrait faire l'objet de deux aménagements qui seraient de nature à améliorer l'efficacité des contrôles et à fluidifier, dans un contexte de contrôles renforcés, le passage des voyageurs aux aubettes.
D'une part, la conception du système le conduit à interroger, en cas de lecture de la bande MRZ d'un document, de manière simultanée les bases de données liées aux documents et aux personnes. Comme indiqué précédemment, si les contrôles approfondis systématiques des documents sont autorisés par le code Schengen, tel n'est pas le cas des contrôles de personnes.
Votre rapporteur souligne que les informations contenues dans le système de gestion des cartes d'identité sécurisée (fichier FNG) et dans celui des passeports (fichier TES) relatives aux documents volés, perdus ou invalidés sont communiqués aux bases de données consultées par la PAF lors de ses contrôles aux frontières 327 ( * ) . Pour autant, il lui apparaît indissociable de permettre aux agents de la PAF d'utiliser le système COVADIS en dissociant les contrôles de documents des contrôles de personnes.
Proposition n° 62 : Dissocier, au sein du système de contrôle et vérification automatiques des documents sécurisés (COVADIS) de la police de l'air et des frontières (PAF), les contrôles de documents des contrôles de personnes. |
D'autre part, dans les principaux « hubs », au premier rang desquels l'aéroport Charles de Gaulle, les passagers sont mélangés dans les files d'attente des contrôles aux frontières, la seule distinction étant opérée entre les ressortissants Schengen et les ressortissants des États tiers. Dès lors, quand un voyageur se présente à l'aubette, l'agent de la PAF ne connaît pas la destination ou la provenance du voyageur, sauf à contrôler également sa carte d'embarquement. Cette situation empêche donc les agents de la PAF, dans les faits, de mettre en place des politiques ciblées de contrôles approfondies avec efficacité. Votre commission d'enquête préconise par conséquent de doter les agents de la PAF de moyens de contrôle mobiles, qui leur permettraient de se projeter au plus près des passerelles de débarquement des avions, afin de réaliser des contrôles « plus précis, plus fins et plus pertinents » selon les propos d'une personne entendue.
Proposition n° 63 : Doter la police de l'air et des frontières (PAF) des moyens techniques pour effectuer des contrôles « en mobilité » au plus près des passerelles de débarquement des avions. |
La mise en oeuvre de ces deux dernières préconisations apparaît essentielle aux yeux de votre commission d'enquête dans la mesure où la PAF est un partenaire majeur des services de renseignement dans le domaine de la lutte contre les filières d'acheminement des combattants étrangers, comme en témoigne le nombre de fiches S signalées à la DGSI ( plus de 2 800 au cours de l'année écoulée ).
Sur un tout autre sujet, votre commission d'enquête a souhaité que l'Union européenne oeuvre en faveur d'une harmonisation des modalités de délivrance des visas de courts séjours (moins de trois mois) pour accéder à l'espace Schengen afin que les mêmes procédures soient appliquées par les pays membres de cet espace.
Proposition n° 64 : OEuvrer en faveur de l'harmonisation des modalités de délivrance des visas de court séjour pour accéder à l'espace Schengen. |
c) Mieux utiliser le système d'information Schengen
Le SIS constitue l'un des outils majeurs de partage de l'information entre États de la zone Schengen et doit en conséquence être pleinement mobilisé dans le cadre de la lutte contre les filières djihadistes. À ce titre, votre commission d'enquête demande la création, dans le SIS II, d'un signalement spécifique pour les personnes qui rejoignent une organisation terroriste établie à l'étranger, afin que l'ensemble des pays de l'espace Schengen partagent simultanément l'information, et puissent la croiser avec leur propre fichier de personnes recherchées.
Proposition n° 65 : Créer un signalement « combattant étranger » dans le système d'information Schengen de deuxième génération (SIS II). |
En outre, votre commission d'enquête estime que la faculté de signaler dans le SIS II des personnes afin de procéder à une surveillance discrète ou à un contrôle spécifique devrait être utilisée de manière plus systématique par les États de la zone Schengen.
L'article 36 de la décision 2007/533 précitée permet aux États qui utilisent le SIS II de demander à leurs partenaires de procéder à une surveillance discrète ou à un contrôle spécifique sur des personnes (ou des objets) à des points de contrôle spécifiques ou sur la voie publique. Grâce à cette faculté, les États membres peuvent bénéficier d'une capacité de visibilité accrue sur les déplacements des individus présentant un intérêt pour les services opérationnels en charge de la lutte contre le terrorisme. En l'absence d'un PNR opérationnel, cette faculté constitue le seul outil à disposition des États membres qui permette de cartographier les déplacements des individus radicalisés et des terroristes. Toutefois, d'après les informations fournies par le Ministère de l'intérieur, il apparaît que la France est quasiment le seul pays utilisant cette possibilité, qui consiste, en pratique, à ce que la DGSI partage avec nos partenaires une partie des fiches S qu'elle émet. Il est urgent que l'ensemble des États rattachés au SIS II utilisent cette faculté de signalement.
Proposition n° 66 : Prendre des initiatives au plan européen afin que l'ensemble des pays de l'Union européenne utilisent plus systématiquement le signalement aux fins de surveillance discrète ou de contrôle spécifique dans le système d'information Schengen de deuxième génération (SIS II). |
d) Favoriser l'adaptation du code Schengen pour des contrôles permanents
Conformément à la déclaration du Conseil européen informel du 12 février 2015, votre commission d'enquête se prononce en faveur de la révision du code Schengen afin d'instaurer, sur le fondement d'une analyse objective de risques, des contrôles aux frontières systématiques qui présentent un caractère pérenne. Votre commission d'enquête relève au demeurant que la Commission européenne a d'ores et déjà travaillé à la révision 328 ( * ) , à droit constant, du code Schengen et que ce vecteur juridique pourrait être utilisé pour déboucher rapidement sur une proposition corrigée de la Commission.
Proposition n° 67 : Modifier le code Schengen pour permettre la réalisation de contrôles approfondis aux frontières de l'espace européen de manière permanente. |
e) Créer un corps de garde-frontières européens
Afin d'assurer l'uniformité des contrôles à tous les points d'entrée sur le territoire de l'espace Schengen, votre commission d'enquête se déclare favorable à la création d'un corps de garde-frontières européens 329 ( * ) , dont les personnels pourraient être placés sous l'autorité de l'agence FRONTEX 330 ( * ) , qui aurait pour mission de venir en appui des services des États membres en charge de la surveillance des frontières.
Proposition n° 68 : Créer un corps de garde-frontières européens chargé de venir en soutien aux services homologues des États membres. |
Votre commission d'enquête a également souhaité que l'agence FRONTEX soit autorisée à effectuer des vérifications et inspections inopinées des services nationaux chargés des contrôles aux frontières pour la pleine efficacité de ses missions.
Proposition n° 69 : Autoriser FRONTEX à effectuer des vérifications et inspections inopinées auprès des services nationaux chargés des contrôles aux frontières. |
f) Renforcer les moyens de lutte contre le trafic des armes à feu
La meilleure surveillance des frontières de l'Union européenne passe également par un contrôle plus étroit des mouvements et trafics d'armes à feu, qui constitue un enjeu crucial dans les politiques de lutte antiterroriste, ainsi que l'ont montré les récents attentats de Paris. Cette problématique a, elle aussi, été au coeur des réflexions du Conseil européen informel du 12 février 2015 331 ( * ) .
En effet, les réseaux terroristes agissant en Europe s'appuient sur les mêmes filières d'approvisionnement en armes à feu, notamment des armes de guerre, que celles de la criminalité de droit commun, qu'il s'agisse de la criminalité organisée ou des trafiquants de produits stupéfiants.
Les filières de trafic d'armes Le trafic d'armes en provenance ou en lien avec la zone des Balkans demeure la menace criminelle la plus aiguë. Comme l'a indiqué le Ministère de l'intérieur à votre commission d'enquête, l'implantation ancienne, en France, d'une importante communauté de ressortissants venant des pays de l'ex-Yougoslavie, favorise ces trafics par des liens avec les trafiquants fournisseurs et une proximité d'habitation avec les groupes criminels « utilisateurs », notamment dans les cités sensibles. Plusieurs moyens d'approvisionnement et d'acheminement coexistent, parmi lesquels : - Les transports terrestres dans des véhicules avec des caches aménagées permettent d'importer des lots d'armes de poing, de fusils d'assaut ou d'explosifs, dans des proportions en lien avec les commandes effectuées et dans une logique commerciale de flux tendus. Ces trafics ne nécessitent pas de lieux de stockage d'envergure et les armes sont rapidement revendues ; - Les transports par voie de « mules » dans les bus internationaux (lignes Eurolines, par exemple) sont un moyen d'importer de grandes quantités d'armes de poing avec un risque faible. Les gares routières internationales, comme celle de Bagnolet en Seine-Saint-Denis, sont des plaques tournantes de ce genre de trafic. |
Votre commission d'enquête invite le Ministère de l'intérieur à ne pas relâcher ses efforts en la matière. À cet égard, le renforcement des moyens accordés aux services spécialisés dans la lutte antiterroriste ne doit pas s'effectuer au détriment des autres services de police, en particulier ceux qui sont chargés de lutter contre les trafics d'armes, dont l'action présente une réelle efficacité 332 ( * ) .
L'autre filière d'approvisionnement reconnue en France, et plus largement au sein de l'Union européenne, passe par l'acquisition d'armes théoriquement inactives qui sont ensuite remises en état de fonctionnement létal 333 ( * ) . Or, leur circulation est largement facilitée par la liberté de circulation qui s'applique aux armes neutralisées et aux armes à blanc qui n'entrent pas dans le champ d'application de la directive 91/477 334 ( * ) relative au contrôle des armes. Leur surveillance est rendue d'autant plus malaisée que ces acquisitions sont souvent réalisées par Internet.
Votre commission d'enquête juge donc que le cadre juridique européen doit évoluer pour permettre un meilleur contrôle de ces armes à feu réactivées.
Proposition n° 70 : Assujettir les mouvements d'armes à feu inactives remises en état de fonctionnement létal aux obligations inscrites dans la directive 91/477. |
L'attention de votre commission d'enquête a par ailleurs été appelée sur l'intérêt que présentent les bases de données d'Interpol 335 ( * ) en matière de surveillance, d'enquêtes et de recherches sur les armes à feu, notamment les armes perdues, volées ou illicites. À cet effet, Interpol a développé une base de données, opérationnelle depuis le 1 er janvier 2013, dénommée iArms, facilitant l'échange d'informations et la coopération entre les États.
Votre commission d'enquête juge qu'un tel outil est particulièrement utile dans le cadre des enquêtes liées aux filières terroristes et invite par conséquent le Ministère de l'intérieur à faire largement connaître cet outil et à promouvoir son usage par les services compétents.
Proposition n° 71 : Faire connaître le programme d'Interpol sur les armes à feu et promouvoir l'utilisation des bases de données qui y sont rattachées. |
2. Anticiper et détecter : la nécessité de se doter de fichiers PNR au sein de l'Union européenne
C'est à la suite des attaques terroristes du 11 septembre 2001 que les États-Unis ont décidé 336 ( * ) d'imposer à toutes les compagnies aériennes desservant leur territoire l'obligation de transférer au département de la sécurité intérieure 337 ( * ) les données personnelles des voyageurs contenues dans les dossiers de réservations ( Passenger Name Records ), les compagnies se voyant fixer la date limite du 5 mars 2003 pour s'y soumettre sous peine de voir leur autorisation de desservir le territoire américain supprimée. Les États-Unis ont en conséquence négocié avec différents États, et notamment avec l'Union européenne, des accords visant à encadrer les conditions juridiques du transfert de ces données. Un premier accord, conclu en 2004 entre les États-Unis et l'UE, a fait l'objet d'une annulation par la CJCE en 2006 338 ( * ) . Un second accord a été conclu fin juillet 2007, renégocié à partir de la fin de l'année 2010. Validé par le Parlement européen et le Conseil de l'Union européenne en avril 2012, le nouvel accord 339 ( * ) est entré en vigueur le 1 er juillet 2012 pour une durée de sept ans. Une évaluation devrait être conjointement effectuée par les deux parties au cours du premier semestre 2015. D'autres États comme le Royaume-Uni 340 ( * ) , le Canada ou l'Australie disposent d'un tel système opérationnel à des fins de prévention et de répression du terrorisme. Plusieurs autres États envisagent actuellement de s'en doter (Mexique, Russie, Brésil, etc.).
Le département de la sécurité intérieure des États-Unis fait valoir le caractère stratégique d'un tel outil en matière de lutte antiterroriste, les données recueillies et traitées étant partagées avec la communauté du renseignement américaine. Le DHS indique que le système PNR permet d'identifier environ 1 750 cas suspects chaque année et a été d'un intérêt déterminant dans de nombreuses investigations liées au terrorisme depuis le 11 septembre 2001 .
a) Utiliser pleinement les facultés offertes par le PNR français
Indépendamment des démarches entreprises par l'Union européenne pour favoriser l'émergence de systèmes de PNR nationaux harmonisés, la France a décidé de se doter d'un tel outil avec le vote de la loi de programmation militaire 2014-2019 341 ( * ) . Créé à titre expérimental jusqu'au 31 décembre 2017 342 ( * ) , ce traitement automatisé de données est instauré pour « les besoins de la prévention et de la constatation des actes de terrorisme, des infractions mentionnées à l'article 695-23 du code de procédure pénale et des atteintes aux intérêts fondamentaux de la Nation, du rassemblement des preuves de ces infractions et de ces atteintes ainsi que de la recherche de leurs auteurs ». Deux décrets 343 ( * ) en ont précisé les conditions d'application. L'article R. 232-14 du code de la sécurité intérieure fixe la liste des informations contenues dans les dossiers de réservation des passagers pouvant être inclues dans le traitement automatisé.
Informations contenues dans le système API-PNR France 1° Code repère du dossier passager 2° Date de réservation/ d'émission du billet 3° Date (s) prévue (s) du voyage 4° Nom (s), prénom (s), date de naissance 5° Adresse et coordonnées (numéro de téléphone, adresse électronique) 6° Moyens de paiement, y compris l'adresse de facturation 7° Itinéraire complet pour le dossier passager concerné 8° Informations " grands voyageurs " tels que les programmes de fidélité 9° Agence de voyages/ agent de voyages 10° Statut du voyageur tel que confirmations, enregistrement, non-présentation, passager de dernière minute 11° Indications concernant la scission/ division du dossier passager 12° Toute autre information, à l'exclusion des données à caractère personnel visées au second alinéa du I de l'article L. 232-7 du code de la sécurité intérieure 13° Établissement des billets (numéro du billet, date d'émission, allers simples, décomposition tarifaire) 14° Numéro du siège 15° Informations sur le partage de code 16° Toutes les informations relatives aux bagages 17° Nombre et autres noms de voyageurs figurant dans le dossier passager 18° Tout renseignement préalable sur les passagers (API) qui a été collecté 19° Historique complet des modifications des données PNR énumérées aux points 1 à 18 Ces données sont recueillies une première fois 48 heures avant le vol puis à la clôture du vol à l'issue duquel elles font l'objet d'un croisement avec les données API. Le format des donnés respecte des standards définis par l'association internationale du transport aérien et l'organisation mondiale des douanes. Avant d'être stockées, les données seront purgées des informations sensibles ne pouvant être collectées dans le traitement automatisé (informations pouvant faire apparaître les opinions politiques, religieuses, ou philosophiques, l'orientation sexuelle, l'état de santé, les préférences alimentaires, etc.). |
À terme, l'objectif de ce système est de recueillir toutes les données API 344 ( * ) -PNR des 230 compagnies françaises et étrangères desservant le territoire français, à l'exclusion des vols intérieurs, ce qui peut représenter, en « vitesse de croisière » près de 200 millions de dossiers par an . Conformément aux engagements pris par la France pour bénéficier des fonds mobilisés par la Commission européenne en vue de soutenir la constitution de PNR nationaux 345 ( * ) , le système ne collectera, jusqu'à la fin de l'année 2015, que les données concernant les vols extra-communautaires, l'extension aux vols intra-communautaires devant être réalisée après cette date.
Le système PNR est, aux yeux de votre commission d'enquête, un outil essentiel dans le domaine de la prévention du terrorisme . Les données étant accessibles en amont dès le stade de la réservation des billets, il permet de détecter, en raison des fonctionnalités qu'il offre (croisement automatique avec des fichiers comme le FPR, le SIS II, et le SLTD, requête sur une ou plusieurs personnes, ciblage à partir de profils, etc.) avant leur réalisation les mouvements de personnes considérées à risques. Le système devra pouvoir, après interrogation par un service, donner les résultats d'une requête en quelques secondes. Le système sera paramétré afin d'être en mesure de détecter les achats de dernière minute pour éviter les stratégies de contournement.
Votre commission d'enquête ne sous-estime pas les difficultés techniques liées à la mise en oeuvre d'un tel projet, dont le pilotage a été confié au Secrétariat général de la défense et de la sécurité nationale (SGDSN), qu'il s'agisse du contact à établir avec l'ensemble des entreprises du transport aérien concernées ou encore des questions de formatage et de transmission des données. D'après les informations fournies à votre commission d'enquête, sur les 230 compagnies concernées, 40 ont été contactées à ce stade. Le dispositif technique, en cours d'élaboration 346 ( * ) , ne devrait pas être opérationnel avant le dernier trimestre de l'année 2015, date d'ouverture de l'Unité Informations Passagers (UIP).
La gestion du système API-PNR France L'UIP est un service à compétence nationale, rattaché au ministre chargé des douanes, dont la mission est de gérer le système API-PNR France et de répondre aux requêtes des services de sécurité s'étant vu reconnaître, dans les conditions prévues par le décret n° 2014-1095, un accès à la plateforme. Le directeur appartiendra au Ministère de l'intérieur et le directeur-adjoint au ministère chargé des douanes. Logée dans des locaux situés sur la plateforme de Roissy, l'UIP comptera à terme 75 agents. Ses installations techniques seront situées au fort de Rosny-sous-Bois. Elle devrait ouvrir au mois de septembre 2015 avec une vingtaine d'agents afin de procéder aux premiers tests de fonctionnement qui ne trouveront à s'appliquer, dans cette phase, qu'avec les données PNR provenant de quatre compagnies, dont Air France. |
Pleinement consciente de l'enjeu technique et de la difficulté opérationnelle de ce projet ambitieux, votre commission d'enquête appelle le Gouvernement à persévérer dans ses efforts pour que ce dispositif, essentiel dans le domaine de la lutte antiterroriste, soit opérationnel dans les meilleurs délais. Elle note au surplus que la mise en fonctionnement de la plateforme API-PNR sera de nature à régler une partie des difficultés liées à la mise en oeuvre du fichier SETRADER puisque l'UIP aura également pour mission de collecter les données API pour le compte de ce traitement automatisé.
Par ailleurs, pour assurer pleinement l'efficacité du PNR national, il apparaît indispensable, aux yeux de votre commission d'enquête, de revenir sur la dispense qui a été accordée aux compagnies aériennes opérant en France de procéder à des rapprochements documentaires au moment de l'embarquement. Actuellement, la seule obligation de sûreté réalisée par les compagnies aériennes consiste en une vérification de la concordance entre passagers et bagages de soute. Elle vise à s'assurer que le nom figurant sur le titre de transport est le même que celui figurant sur le document d'identité présenté au moment de l'enregistrement des bagages de soute. Cette obligation résulte du règlement communautaire n° 185/2010 du 4 mars 2010 fixant des mesures détaillées pour la mise en oeuvre des normes de base communes dans le domaine de la sûreté de l'aviation civile. Ce même texte n'impose en revanche pas une telle obligation de rapprochement documentaire pour les passagers au moment de l'embarquement. En 2011, la fédération nationale de l'aviation marchande avait, au motif que la réglementation européenne ne l'imposait pas et que certains États comme l'Allemagne ou la Suède y avaient déjà renoncé, demandé la suppression de cette pratique en France, ce qui avait à l'époque été accepté par les autorités françaises.
Toutefois, par arrêté du 5 février 2013, le Gouvernement français avait rétabli une telle obligation dans le cadre du plan Vigipirate pour une période de trois mois (obligation pour tous les passagers à destination de pays hors Schengen, 20 % des vols intra-Schengen).
Or, cette pratique du rapprochement documentaire au moment de l'embarquement constitue la seule technique permettant de s'assurer que toutes les personnes qui montent à bord d'un avion sont bien celles qui s'y sont enregistrées. Pour qu'une telle obligation présente une réelle efficacité, il conviendrait qu'elle soit instituée par la réglementation européenne pour toutes les compagnies desservant le territoire Schengen.
Votre commission d'enquête n'en considère pas moins nécessaire de rétablir, au niveau national, le rapprochement documentaire au moment de l'embarquement.
Proposition n° 72 : Rétablir la vérification de concordance documentaire au moment de l'embarquement des vols aériens. |
b) Favoriser l'adoption de la directive sur le PNR
Un projet de directive PNR proposé par la Commission le 2 février 2011 a fait l'objet d'un accord politique entre les ministres de l'Intérieur des 28 en avril 2012 ; il a cependant été rejeté en avril 2013 par la commission LIBE du Parlement européen.
En l'état actuel, l'accord politique prévoit que chaque État membre développe une « unité d'information passagers » (UIP) qui collecte et exploite les données transmises par les compagnies aériennes pour les vols partant ou arrivant de pays-tiers à l'Union européenne. Les services opérationnels s'adressent à l'UIP nationale pour demander certaines données PNR et pouvoir les exploiter. Les différentes unités d'information passagers peuvent s'échanger des informations selon des modalités très précises et encadrées. Il est possible à un État membre de demander également les données pour tout ou partie des vols venant des autres États membres. Les données sont exploitées en matière de terrorisme et de criminalité grave, soit pour prévenir des faits, soit pour les enquêtes visant à les réprimer.
Si la directive n'a pas été adoptée, 14 États membres dont la France ont déjà reçu un financement de la Commission européenne pour les aider à mettre en place leur plateforme PNR au niveau national.
La délégation de votre commission d'enquête qui s'est rendue à Bruxelles le 5 février a pu s'entretenir avec des députés européens de la commission LIBE qui lui ont fait part de leurs inquiétudes sur certains aspects du PNR. Toutefois, ils ne se sont pas opposés à la création d'un tel fichier dans chaque pays membre dès lors que le futur texte prévoirait des garanties suffisantes telles qu'un effacement des données conservées dans un délai raisonnable et la limitation de son utilisation aux infractions les plus graves comme le terrorisme.
Lors de la réunion du G10, le 11 janvier à Paris, à la suite des attentats de Paris, la France, certains de ses partenaires européens, le Canada et les États-Unis ont réaffirmé l'intérêt de disposer rapidement d'un PNR européen et sont convenus d'effectuer des démarches auprès des parlementaires européens en ce sens. Le ministre de l'intérieur a reçu les eurodéputés français à Paris le 3 février 2015 et s'est rendu le 4 février devant la commission LIBE à Bruxelles pour exposer les garanties supplémentaires que la France propose pour renforcer, dans la future directive, la protection des données et la confidentialité du système.
Au début de février 2015, les principaux groupes politiques du Parlement européen se sont engagés à faire aboutir le PNR européen d'ici à fin 2015, à condition toutefois que se tiennent, en parallèle, les négociations sur la réforme des règles de protection des données, qui attendent sur la table du Conseil depuis janvier 2012.
Le mardi 24 février, Timothy Kirkhope (CRE, britannique) a remis à la commission LIBE un nouveau projet de rapport sur le projet « PNR européen ». Dans ce texte, le rapporteur propose de réduire le champ d'application du PNR aux infractions les plus graves (terrorisme, traite des êtres humains, pédopornographie, trafic d'armes). Ce champ d'application serait ainsi plus étroit que celui du PNR français qui, en faisant référence aux infractions concernées par le mandat d'arrêt européen, couvre beaucoup plus d'incriminations. Ce texte reprend par ailleurs des modifications suggérées par la Commission, comme le fait que les données sensibles soient supprimées après 30 jours ou que l'accès aux données PNR continue à être autorisé pendant 5 ans en cas de terrorisme, mais que cette durée est réduite à 4 ans pour les autres crimes graves. En revanche, il prévoit que le PNR européen puisse couvrir tous les vols intra-européens, en plus de couvrir les vols en provenance et à destination des pays tiers, ce qui est contraire à la position de la Commission.
Votre commission d'enquête a pris acte du fait qu'en tout état de cause, la France a déjà commencé à mettre en oeuvre son propre fichier PNR. Toutefois, elle considère que l'efficacité de ce fichier serait décuplée s'il était mis en réseau avec des PNR créés par chaque État-membre, tant la lutte contre les filières djihadistes est un problème européen et non national. Dès lors, elle recommande que la directive qui sera adoptée reprenne des garanties semblables à celles qui figurent dans le PNR français, dont le décret de création a été approuvé par la CNIL.
Proposition n° 73 : Adopter le plus rapidement possible la directive européenne sur le PNR. |
3. Développer des coopérations avec les pays de la région syro-irakienne
Enfin, votre commission d'enquête invite l'Union européenne à étoffer sa coopération avec certains pays proche de la zone syro-irakienne tels la Turquie et l'Égypte, en développant le partage d'informations et en augmentant les fonds accordés notamment, en ce qui concerne la Turquie, pour contribuer à la prise en charge des réfugiés de la guerre civile syrienne. La coopération avec la Turquie, déjà assez développée (cf. ci-dessus) constitue également une des clefs du contrôle des entrées dans l'espace Schengen et doit donc être encore améliorée dans cette optique.
Proposition n° 74 : Renforcer la coopération de l'Union européenne avec certains pays de la région syro-irakienne, en particulier la Turquie. |
F. ADAPTER LA RÉPONSE PÉNALE ET CARCÉRALE
Si le code pénal semble déjà bien adapté à la répression des faits de terrorisme, des améliorations peuvent encore y être apportées. En revanche, un immense travail reste à accomplir dans les établissements pénitentiaires et pour le suivi des anciens détenus.
1. Judiciariser à bon escient
Le principe de l'opportunité des poursuites donne une large liberté au ministère public pour apprécier la pertinence de la mise en mouvement de l'action publique, ainsi que les moyens d'exercice de celle-ci, en fonction de la gravité de l'infraction, de la personnalité de l'auteur et du trouble causé à l'ordre public.
Pour permettre un traitement judiciaire adapté des comportements djihadistes, dans le respect des principes de l'opportunité des poursuites et de l'individualisation des peines, votre commission d'enquête estime indispensable d'améliorer la formation des magistrats ayant à connaître de ces affaires complexes.
a) L'opportunité des poursuites : graduer la réponse
Au 9 mars 2015, sur les 1 432 individus de nationalité française ou résidents en France connus pour leur engagement djihadiste dans la zone irako-syrienne, 591 font l'objet d'une procédure judiciaire . En effet, contrairement aux départs vers l'Afghanistan ou l'Irak dans les années 2000, les filières irako-syriennes ne concernent pas nécessairement des personnes impliquées dans des actions violentes : en conséquence, l'ensemble des comportements djihadistes ne relèvent pas d'une incrimination pénale ou ne permettent pas de rapporter une preuve recevable dans le cadre d'une procédure judiciaire.
Par-delà les possibilités offertes par la procédure pénale, il convient de s'interroger sur l'opportunité de judiciariser certains comportements afin d'apporter une réponse pénale graduée et adaptée à l'ensemble du spectre des faits commis.
(1) Ne pas exclure systématiquement les femmes des procédures judiciaires
Au 1 er janvier 2015, 104 procédures judiciaires en lien avec la Syrie ont été ouvertes au pôle antiterroriste de Paris. Parmi les 126 individus mis en examen dans le cadre de 51 informations judiciaires , seulement 11 femmes ont été mises en examen alors que 278 femmes ont été suivies par les services de renseignement dans le cadre des filières syriennes et qu'elles sont 110 à être localisées sur le théâtre syrien, parfois au plus près des combats. Ces départs sont certes souvent motivés par la volonté de rejoindre un conjoint combattant. Toutefois, si elles participent rarement aux conflits armés, la plus grande partie des femmes ont fait allégeance à un groupe terroriste identifié, ce qui permet leur incrimination pour association de malfaiteurs en lieu avec une entreprise terroriste 347 ( * ) . Il serait préférable de ne pas faire perdurer ce signal d'impunité à l'égard des adolescentes et des jeunes femmes, qui alimente les filières djihadistes.
(2) Adapter la réponse judiciaire aux mineurs
La majorité des mineurs impliqués dans les filières djihadistes en Syrie ont subi le choix de leurs parents. Seuls 66 d'entre eux, dont 38 jeunes filles, ont délibérément rejoint la zone irako-syrienne. Au 1 er janvier 2015, 9 mineurs étaient mis en examen dans le cadre d'une information judiciaire liée aux filières djihadistes syriennes.
Il a été rapporté à votre commission l'incompréhension de parents quant à la mise en examen de leur enfant, qu'il soit mineur ou jeune majeur, qu'ils considèrent avant tout comme victime d'un « enrôlement ». À cet égard, votre rapporteur rappelle que l'opportunité de la réponse judiciaire, appréciée par les magistrats, facilite, plus qu'elle n'empêche, la mise en place de mesures éducatives. La spécificité de la justice des mineurs tient à ce qu'elle ne sépare pas l'enfance délinquante de l'enfance en danger et à ce qu'elle privilégie une prise en charge globale de l'enfant. Cette primauté à l'éducation est inscrite dans l'ordonnance n° 45-174 du 2 février 1945 relative à l'enfance délinquante dont l'exposé des motifs rappelle que « la France n'est pas assez riche d'enfants pour qu'elle ait le droit de négliger tout ce qui peut en faire des êtres sains ».
Le pôle antiterroriste de Paris a pour politique de ne pas judiciariser les affaires impliquant des départs ou des velléités de départs d'adolescents immatures, en rupture scolaire ou familiale, victimes d'endoctrinement sur Internet et dont les comportements s'inscrivent dans un processus de quête identitaire. La réponse judiciaire semble devoir être réservée aux personnes ayant joué un rôle actif et violent dans la zone syro-irakienne, au sein de filières de recrutement ou en cas de menace d'une action violente sur le territoire national. C'est par exemple cette hypothèse qui a prévalu pour la mise en examen de huit mineurs pour association de malfaiteurs en lien avec une entreprise terroriste, placés sous contrôle judiciaire, et la mise en examen d'un mineur pour meurtres en relation avec une entreprise terroriste et placé en détention provisoire.
L'instruction préparatoire des affaires de terrorisme impliquant des mineurs est menée par les juges spécialisés du pôle antiterroriste de Paris. Après ordonnance de renvoi devant le tribunal pour enfants de Paris, l'affaire est examinée au fond par les juges pour enfants traitant de manière habituelle des affaires de droit commun. L'accusation est en revanche portée par un représentant de la section antiterroriste du parquet de Paris. Ainsi, il appartient au tribunal pour enfants de Paris d'exercer toute sa compétence nationale 348 ( * ) afin de permettre une prise en charge adaptée des mineurs impliqués dans des affaires de départ vers la Syrie ou l'Irak.
b) Améliorer la formation des juges en matière d'antiterrorisme
Des parcours de radicalisation djihadistes peuvent être constatés par l'ensemble des juges, en premier lieu par les juges du quotidien. Au cours de l'année 2014, les juges aux affaires familiales ont relevé des phénomènes de radicalisation et des intentions djihadistes dans une quinzaine de procédures relatives à des divorces, des séparations, à l'exercice de l'autorité parentale ou à des demandes de substitution de prénoms musulmans à des prénoms français. De même, le tribunal pour enfants a eu à connaître, dans le cadre de mesures d'assistance éducative, de plusieurs exemples de radicalisation avec des velléités de départ sur zone syrienne.
En conséquence, votre rapporteur juge nécessaire que l'ensemble des juges soient formés à la détection des phénomènes de radicalisation pour permettre une réponse judiciaire adaptée. Aucun module de la formation initiale des magistrats à l'École nationale de la magistrature ne prend en effet en compte cette dimension particulière. Cette formation, qui pourrait être élargie à l'ensemble des phénomènes de radicalisation ainsi qu'aux dérives sectaires, pourrait utilement s'insérer dans le pôle de formation « Environnement judiciaire » qui vise à former à l'inscription d'une décision dans son contexte.
Proposition n° 75 : Former les élèves magistrats aux phénomènes de radicalisation. |
Par ailleurs, depuis la circulaire du 5 décembre 2014 349 ( * ) , un magistrat référent a été nommé dans les 167 parquets des TGI pour suivre les affaires de terrorisme. Ces magistrats du parquet référents sont invités à suivre les modules spécifiques à cette question au sein du dispositif de la formation continue de l'ENM. Néanmoins, on peut s'interroger sur la disponibilité de ces magistrats pour suivre ces formations souvent centralisées à Paris. Il convient donc de leur permettre de s'approprier ces fonctions en décentralisant dans chaque parquet ces modules de formation continue. Par ailleurs, afin de permettre une sensibilisation plus large à cette problématique, il convient de ne pas former seulement les magistrats du parquet mais aussi ceux du siège.
Proposition n° 76 : Décentraliser dans tous les tribunaux de grande instance (TGI) une formation continue sur les questions de radicalisation, ouverte à l'ensemble des magistrats. |
En outre, si la centralisation à Paris des magistrats chargés de la lutte contre le terrorisme est l'une des forces de notre organisation judiciaire 350 ( * ) , cette centralisation ne s'accompagne pas nécessaire d'une spécialisation de l'ensemble des acteurs de ces juridictions.
Comme on l'a vu, le tribunal pour enfants du tribunal de grande instance de Paris dispose d'une compétence nationale pour le jugement des actes de terrorisme impliquant des mineurs. Or, la spécificité de la justice des mineurs réside notamment dans l'organisation d'une juridiction spécialisée, présidée par un magistrat professionnel mais assisté de deux assesseurs non professionnels, particuliers connus pour leurs compétences et l'intérêt qu'ils portent aux questions de l'enfance nommés pour quatre ans par arrêté du garde des Sceaux. Il a été soulevé devant votre commission d'enquête la question de leur formation. En conséquence, votre rapporteur recommande de conditionner la nomination des assesseurs du tribunal pour enfants du TGI de Paris au suivi obligatoire d'une formation spécifique sur la radicalisation à l'ENM, en sus d'une formation juridique renforcée.
Proposition n° 77 : Subordonner la nomination des assesseurs du tribunal pour enfants du TGI de Paris à des compétences spécifiques dans le domaine de la prévention de la radicalisation et de la lutte contre celle-ci. |
Cette problématique se retrouve dans les juridictions de l'application des peines de Paris, où il existe une compétence exclusive et nationale pour l'ensemble des condamnés terroristes. S'il existe un magistrat antiterroriste spécialisé, ce n'est pas le cas des deux autres assesseurs qui composent le tribunal d'application des peines ou de l'ensemble des magistrats de la chambre de l'application des peines. En raison de la forte croissance des demandes d'aménagement de peine des condamnés pour terrorisme djihadistes (+ 75 % entre 2013 et 2014) et de l'augmentation des jugements en formation de tribunal de l'application des peines, il apparaît opportun d'affecter à moyen terme un second juge spécialisé en matière de terrorisme auprès des juridictions de l'application des peines de Paris. Dans cet intervalle, il est nécessaire de former spécifiquement les magistrats parisiens de l'application des peines, amenés à siéger sur des affaires de terrorisme.
Proposition n° 78 : Former spécifiquement les assesseurs des juridictions d'application des peines de Paris à la problématique de l'application des peines pour terrorisme, dans l'attente d'une nouvelle affectation de juges d'application des peines spécialisés dans l'antiterrorisme. |
2. Renforcer l'efficacité du dispositif judiciaire antiterroriste
Une réponse judiciaire cohérente aux phénomènes terroristes repose tant sur des incriminations efficaces et précises, qui répondent aux exigences du principe de légalité, que sur un dispositif procédural adapté à la complexité des comportements à sanctionner. Si votre commission d'enquête estime que les incriminations du code pénal sont efficaces et adaptées à la répression du terrorisme djihadiste, elle juge néanmoins que l'amélioration de dispositions procédurales, notamment pour permettre l'effectivité des dispositifs d'investigations nécessaires aux enquêtes antiterroristes, est indispensable.
a) Garantir la cohérence des incriminations pénales
Votre commission d'enquête s'est interrogée sur la nécessité de créer des nouvelles infractions en matière de répression du terrorisme. Au regard de l'efficacité et de l'adaptabilité de l'infraction d'association de malfaiteurs en relation avec une entreprise terroriste, il lui est apparu inopportun de créer de nouvelles infractions pour appréhender des comportements terroristes particuliers.
Le nouvel article 421-2-6 du code pénal , introduit par l'article 6 de la loi du 13 novembre 2014, a déjà permis l'incrimination des actions individuelles du « terrorisme en accès libre 351 ( * ) ». Votre rapporteur constate néanmoins que depuis son entrée en vigueur, aucune procédure n'a été utilisée sur ce fondement 352 ( * ) . Selon certaines interprétations de l'article 421-2-6 présentées à votre commission d'enquête lors de ses auditions, « l'infraction de projet individuel à caractère terroriste ne concerne pas ce type de comportement 353 ( * ) , car elle vise exclusivement des projets d'actions violentes sur le territoire national ».
Pourtant, il convient de rappeler que l'article 421-2-6 du code pénal s'applique à tous les comportements terroristes individuels s'inscrivant dans un projet d'action violente déjà suffisamment établi, y compris à l'étranger, en vertu de l'article 113-13 du code pénal - ce qui est d'ailleurs cohérent avec la nouvelle interdiction de sortie du territoire prononçable à l'encontre des personnes souhaitant quitter la France pour se joindre à des groupes terroristes.
Par ailleurs, le délit de recrutement terroriste 354 ( * ) (art. 421-2-4), créé par la loi du 21 décembre 2012, présente un caractère surabondant par rapport à l'association de malfaiteurs. Aucune enquête préliminaire, et a fortiori aucune information judiciaire, n'a été ouverte par le pôle antiterroriste de Paris au visa de cet article, dont le champ d'application est très restreint et recoupe assez largement celui de l'association de malfaiteurs en relation avec une entreprise terroriste. Il est vrai que ce délit présentait un certain intérêt pour incriminer le recrutement non suivi d'effet. Néanmoins, l'article 421-2-5 incrimine désormais la provocation directe, suivie ou non d'effets, punie de cinq ans d'emprisonnement et de 75 000 euros d'amende, ce qui semble restreindre davantage encore le champ d'application de l'article 421-2-4, qui prévoit jusqu'à 10 ans d'emprisonnement pour la tentative de recrutement.
Pour une meilleure lisibilité de la loi, votre rapporteur propose donc une mise en cohérence de la législation pénale, ce qui implique à terme, soit la suppression de l'article 421-2-4 du code pénal, soit une réécriture des articles 421-2-4 et 421-2-5 par coordination, pour harmoniser la répression et prévoir éventuellement son aggravation lorsqu'elle concernerait des mineurs.
Proposition n° 79 : Mettre en cohérence l'infraction de recrutement terroriste avec les autres dispositifs de l'arsenal pénal antiterroriste, soit par la suppression de l'article 421-2-4 du code pénal, soit par une réécriture des articles 421-2-4 et 421-2-5. |
En outre, la loi du 13 novembre 2014 est venue répondre à la recommandation n° 15 du procureur général Marc Robert, procureur général près la Cour d'appel de Versailles, entendu par votre commission, dans son rapport précité, qui proposait d'accroître le quantum des peines applicables aux atteintes aux systèmes de traitement automatisé de données (STAD) mis en oeuvre par l'État, commises en bande organisée. Ce rapport encourageait également à mettre en cohérence les circonstances aggravantes prévues pour les atteintes aux STAD mis en oeuvre par l'État avec celles prévues pour les opérateurs d'importance vitale.
Lors de son intervention sur la table ronde relative à l'utilisation d'Internet à des fins d'organisation par les groupes terroristes, Marc Robert a rappelé les attaques djihadistes régulières, émises depuis l'étranger contre les standards des commissariats, des mairies mais aussi parfois contre des entreprises. Le nombre et la gravité de ces cyber-attaques conduisent votre rapporteur à préconiser une répression équivalente lorsqu'elles sont commises contre les STAD mis en oeuvre par l'État, les collectivités territoriales, les hôpitaux et les opérateurs d'importance vitale 355 ( * ) . Votre rapporteur propose donc de modifier le 2 e alinéa de l'article 323-3 et l'article 323-4-1 du code pénal pour étendre la circonstance aggravante prévue pour les STAD mis en oeuvre par l'État à l'ensemble des STAD mis en oeuvre par les opérateurs d'importance vitale.
Votre rapporter préconise également de renforcer la centralisation de notre organisation judiciaire antiterroriste en instaurant une véritable compétence concurrente parisienne pour les attaques contre les STAD de l'État et ceux des opérateurs d'importance vitale. Les cyber-attaques pouvant relever du cyber-espionnage comme du cyber-terrorisme, il semble en effet opportun de « concentrer le traitement à Paris pour bénéficier des synergies [en place] entre les services spécialisés ». Pour toutes les attaques qui ne relèveraient pas du cyber-terrorisme, la compétence concurrente permettrait aux juridictions de droit commun de traiter ces affaires. Cette centralisation est en réalité d'ores et déjà possible puisque l'article 706-16 du code de procédure pénale prévoit l'application des règles de procédures particulières en matière de terrorisme à toutes les infractions définies à l'article 421-1, qui mentionne « les infractions en matière informatique définis par le livre III du présent code ». En revanche, il convient d'organiser d'un point de vue opérationnel cette compétence concurrente.
Proposition n° 80 : Étendre la circonstance aggravante prévue pour les attaques contre les systèmes de traitement automatisé de données (STAD) mis en oeuvre par l'État à l'ensemble des STAD mis en oeuvre par les opérateurs d'importance vitale au moyen d'une modification des articles 323-3 et 323-4-1 du code pénal. Proposition n° 81 : Organiser la compétence concurrente de la juridiction de Paris pour les attaques contre les STAD de l'État et contre ceux des opérateurs d'importance vitale. |
b) Renforcer l'efficacité de la procédure pénale : permettre l'effectivité des dispositifs fréquemment utilisés en matière d'enquête antiterroriste
(1) Créer un régime juridique de saisies de données informatiques
L'article 57-1 du code de procédure pénale, dans sa rédaction modifiée de la loi du 13 novembre 2014, prévoit les garanties de la perquisition pour l'accès et la copie à distance de données stockées dans un système informatique.
Ces garanties impliquent de recueillir les identifiants et les codes d'accès du compte visé, de mettre en oeuvre une procédure, au demeurant lente et inefficace, de perquisition transfrontalière lorsque le fournisseur du service est étranger et enfin de procéder à la perquisition en présence de la personne, d'un représentant ou de deux témoins.
Ainsi l'emploi de l'article 57-1 ne s'appliquerait qu'à la suite d'une interpellation et d'un placement en garde à vue du suspect dans le cadre d'enquêtes de flagrance ou d'enquêtes préliminaires. De surcroît, en raison d'un renvoi de l'article 97-1, qui prévoit les pouvoirs d'investigations du juge d'instruction, aux dispositions de l'article 57-1, le juge d'instruction est aussi tenu par ces règles dans le cadre de l'information judiciaire.
Par ailleurs, dans le cas d'une enquête où le propriétaire de la messagerie est décédé, les magistrats du parquet sont obligés de recourir à une interprétation large de l'article 57-1, ce qui fragilise la procédure.
En conséquence, votre rapporteur recommande d'écarter toute ambiguïté quant à la lecture de l'article 57-1 du code de procédure pénale et de redonner toute son effectivité à ce dispositif. Il se rallie à la position du rapport « Protéger les internautes » de Marc Robert qui recommandait de « mieux distinguer la notion de saisie d'objets numériques de celle de perquisition » et « d'autoriser explicitement la saisie des terminaux et des supports indépendamment (...) de toute perquisition ». Votre rapporteur propose donc de créer un régime juridique de la saisie 356 ( * ) de données informatiques , qui ne relève ni de la perquisition ni de la réquisition et qui serait autorisé par le juge d'instruction ou, à la requête du procureur de la République, par le juge des libertés et de la détention.
Aussi, votre rapporteur propose-t-il de réécrire l'article 57-1 et l'article 97-1 du code de procédure pénale pour permettre l'accès, l'enregistrement et la saisie, en tous lieux et sans le consentement des intéressés, des données informatiques intéressant l'enquête en cours, stockées sur un système informatique, dès lors que ces données sont accessibles à partir d'un système initial dont l'intéressé a l'usage ou la possession .
Par ailleurs, les articles 100 à 100-7 du code de procédure pénale permettent, dans certaines conditions, aux juges d'instruction d'ordonner des interceptions judiciaires de télécommunications 357 ( * ) . Ces dispositions, qui correspondent à une définition obsolète des télécommunications , permettent actuellement l'interception, l'enregistrement et la transcription de l'ensemble des seules correspondances émises depuis un compte de messagerie, et non reçues, ce qui conduit à des difficultés de procédure. Dès lors, votre rapporteur propose également de modifier l'article 100 du code de procédure pénale pour y inclure les correspondances reçues.
Proposition n° 82 : Instaurer un régime juridique de « saisie de données informatiques » apportant des garanties similaires à celui du régime des interceptions judiciaires de télécommunications. |
(2) Permettre l'application du dispositif de captation des données informatiques
Proche du dispositif d'interception judiciaire de télécommunications, la captation de données informatiques, définie à l'article 706-102-1 du code de procédure pénale qui permet d'accéder aux données « telles qu'elles s'affichent sur un écran (...) telles qu'il les y introduit par saisie de caractères ou telles qu'elles sont reçues et émises par des périphériques audiovisuels », exige le recours à un « dispositif technique », à l'instar de « l'installation d'un dispositif d'interception » prévu à l'article 100-3, issu de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie de télécommunication.
Cet article, qui ne concerne que les systèmes de traitement automatisé de données, vise à permettre l'accès et l'enregistrement d'éléments immatériels tels que des informations codées ou des données, non stockées, mais ponctuellement et provisoirement connectées au système de traitement automatisé de données concerné.
Créé par la loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure, cet article n'a jamais été mis en oeuvre par les magistrats antiterroristes, en raison du régime d'autorisation ministérielle qui régit lesdits dispositifs 358 ( * ) .
En effet, l'article 226-3 du code pénal incrimine « la fabrication, l'importation, la détention, l'exposition, l'offre, la location ou la vente en l'absence d'autorisation ministérielle (...) de dispositifs techniques (...) ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale ». Dès lors, chaque dispositif technique dont les juges d'instruction souhaiteraient faire usage doit faire l'objet d'une autorisation ministérielle 359 ( * ) . Selon l'Agence nationale de la sécurité des systèmes d'information (ANSSI) entendue par votre commission d'enquête, cette autorisation ministérielle préalable à la vente et à la fabrication de ces appareils se justifie par les atteintes qu'ils portent à la vie privée.
Or, si cette certification semble nécessaire pour les « logiciels espion » vendus au grand public, on peut s'interroger sur l'opportunité de viser spécifiquement les dispositifs permettant la réalisation d'une procédure judiciaire d'investigation, en assimilant ainsi les atteintes aux secrets des correspondances commises par les particuliers à celles commises légitimement par les personnes dépositaires de l'autorité publique. En outre, du point de vue de la séparation des pouvoirs, il semble délicat de maintenir une autorisation ministérielle pour un dispositif utilisé par l'autorité judiciaire. De plus, le temps de l'instruction pénale n'est pas nécessairement celui d'une autorisation ministérielle préalable .
Afin de permettre aux magistrats d'utiliser la procédure de l'article 706-102-1, votre rapporteur préconise par conséquent de modifier l'article 226-3 du code pénal afin de n'imposer une autorisation ministérielle qu'aux dispositifs techniques de nature à pouvoir constituer les infractions d'atteinte à la vie privée de l'article 226-1 du code pénal et d'interception illicite de correspondances par la voie électronique de l'article 226-15 du code pénal , sans mention explicite de la procédure d'investigation de l'article 706-102-1. Cette modification serait complétée pour organiser une exception à destination des prestataires ou des experts désignés par les juges d'instruction, en application de l'article 156 du code de procédure pénale, pour développer et mettre en oeuvre un tel dispositif technique.
Toutefois, eu égard aux enjeux de sécurité soulevés par l'ANSSI, il semble opportun que les experts désignés figurent obligatoirement sur les listes mentionnées à l'article 157 du code de procédure pénale 360 ( * ) . Cet expert, qui peut être une personne physique ou morale, ferait ainsi l'objet d'une enquête approfondie, notamment par les services de l'ANSSI avant son inscription sur les listes. Cela permettrait à l'ANSSI de procéder postérieurement à un examen approfondi des dispositifs techniques permettant la captation de données informatiques réalisés par ledit expert et de le sanctionner le cas échéant. Dans l'hypothèse où, par décision motivée, le juge d'instruction choisirait un expert non inscrit sur ces listes, l'ANSSI exercerait son contrôle a priori.
Alors que le recrutement des filières djihadistes s'effectue de plus en plus à travers des échanges sur des forums spécialisés cryptés et très protégés ou sur des réseaux sociaux, pour lesquels il est difficile d'obtenir des informations sans perquisition transfrontalière 361 ( * ) , il est nécessaire de permettre aux juges d'instruction spécialisés dans la lutte contre le terrorisme d'utiliser effectivement les dispositions existantes du code de procédure pénale.
Proposition n° 83 : Rendre effectif le dispositif de captation des données à distance de l'article 706-102-1 du code de procédure pénale. |
(3) Dématérialiser les échanges entre le juge des libertés et de la détention et le parquet de Paris
En matière de terrorisme, a fortiori dans des affaires impliquant des départs potentiels de mineurs sur un théâtre d'opérations terroristes comme la Syrie ou l'Irak , il est nécessaire de diligenter les enquêtes rapidement . Ainsi, à toute heure du jour comme de la nuit, une autorisation du juge des libertés et de la détention peut être demandée par le procureur de la République pour de nombreux actes d'investigations, tels les perquisitions de nuit ou les interceptions judiciaires. Il ressort des éléments communiqués à votre rapporteur que ces procédures sont « massivement sollicitées », d'où une forte multiplication des échanges avec le juge des libertés et de la détention. Pour améliorer la célérité des enquêtes, il importe de fluidifier autant que possible ces échanges.
Or l'article 706-92 exige une ordonnance écrite pour ces autorisations alors que ces procédures pourraient utilement être signées électroniquement. En effet, l'article 801-1 du code consacre la possibilité de signer électroniquement « tous les actes mentionnés au présent code, qu'il s'agisse d'actes d'enquête ou d'instruction ou de décisions juridictionnelles », dans les conditions prévues par le décret n° 2010-671 du 18 juin 2010 relatif à la signature électronique et numérique en matière pénale et l'arrêté du 6 mai 2014 relatif à l'utilisation du parapheur électronique pour le recours à la signature électronique au cours des procédures pénales.
La signature électronique des actes de procédure d'enquête en matière de terrorisme semble se heurter à deux problèmes. En premier lieu, il n'est pas évident que l'article 801-1, qui vise pourtant l'exhaustivité des actes de procédure, s'applique aux autorisations prévues par les articles 706-89 à 706-96 en raison de la nécessité expresse d'une « ordonnance écrite ». Votre rapporteur invite la Garde des sceaux à lever cette incertitude juridique qui paralyse les magistrats . En second lieu, l'ensemble des magistrats 362 ( * ) ne disposent pas des moyens techniques (en l'espèce, une « carte agent » comprenant deux certificats, l'un pour authentifier et l'autre pour signer électroniquement) pour signer les actes. À cet égard, votre rapporteur recommande d'équiper en priorité le parquet antiterroriste et les juges des libertés et de la détention du TGI de Paris.
Proposition n° 84 : Permettre au juge des libertés de la détention de signer électroniquement les autorisations prévues par les articles 706-89 à 706-96 du code de procédure pénale. |
c) Pour une meilleure articulation avec la procédure du droit de la presse
Depuis la loi du 13 novembre 2014, l'article 421-2-5 du code pénal réprime la provocation directe à des actes de terrorisme et l'apologie publique de ces actes, jusqu'ici imparfaitement réprimés par la loi du 29 juillet 1881 sur la liberté de la presse 363 ( * ) . Au 12 février 2015, sur le seul fondement de cette infraction, ont été ouvertes 185 procédures mettant en cause 201 auteurs . A la même date, alors qu'un certain nombre de procédures étaient toujours en cours, 40 condamnations ont été prononcées dont 23 à de l'emprisonnement ferme, 3 à de l'emprisonnement avec sursis et mise à l'épreuve et 7 à de l'emprisonnement avec sursis. 38 de ces procédures concernaient des faits commis sur Internet. Il est incontestable que la circulaire de la Garde des sceaux du 12 janvier 2015 invitant les parquets à « être particulièrement réactifs et fermes lorsque les propos sont de nature raciste, antisémite ou tendant à provoquer des comportements haineux, violents, discriminatoires ou terroristes » a été suivie.
L'efficacité de cette réponse pénale pose aujourd'hui la question du transfert d'autres délits « de presse » -mais qui relèvent davantage d'abus de communication que d'un abus d'information- dans le code pénal. En effet, s'il est souvent impossible de différencier la provocation à des actes de terrorisme de l'apologie de ces actes (ce qui justifie un même traitement procédural), il devient de plus en plus difficile de distinguer la provocation à la haine raciale (réprimés par l'article 24 de la loi du 29 juillet 1881 sur la liberté de la presse) de la provocation à des actes de terrorisme.
Comme le déclarait le procureur général Marc Robert devant votre commission d'enquête lors de la table ronde consacrée à Internet, on constate depuis les attentats des 7, 8 et 9 janvier 2015 une « floraison d'assertions constitutives d'apologie, de provocation au terrorisme, de provocations générales à la commission d'un crime, de provocation à la haine raciale, des menaces antisémites, des menaces à l'égard des forces de l'ordre ou de certains musulmans (...). Il n'y a pas de frontière entre cette propagande terroriste et l'antisémitisme ».
Or l'existence de propos pouvant être appréhendés aux frontières de deux procédures, celle issue de la loi du 29 juillet 1881 sur la liberté de presse et celle issue du code de procédure pénale, exposent les parquets à des écueils procéduraux importants susceptibles de conduire à l'irrégularité des procédures engagés et donc à l'extinction de l'action publique. Ainsi la difficulté de l'action publique à poursuivre des comportements qui heurtent pourtant les intérêts fondamentaux de la société alimente l'argumentation en faveur d'une pénalisation des infractions de presse.
Il convient néanmoins de rappeler la raison qui a conduit à l'instauration de règles procédurales dérogatoires pour ce type de délits. Les règles procédurales de la loi du 29 juillet 1881 sur la liberté de presse ont pour objectif premier de protéger la liberté d'expression. En conséquence, elles encadrent autant que possible toutes les actions qui auraient pour effet de restreindre cette liberté constitutionnelle. Ainsi, l'action publique se prescrit par trois mois (à l'exception des provocations à la discrimination, à la haine ou à la violence à caractère raciste ou religieuse, des contestations de crime contre l'humanité et les diffamations et injures à caractère racial dont la prescription est d'un an) et sa mise en mouvement dépend d'une plainte préalable de la victime dans de nombreuses hypothèses. Parallèlement, le désistement du plaignant met fin à la poursuite. D'importantes exigences de précision pèsent sur le ministère public : la poursuite est définitivement fixée par la citation introductive d'instance quant aux faits (ce qui implique une énumération exhaustive de tous les propos) et à la qualification choisie : ni le ministère public ni le magistrat instructeur ne peut requalifier la qualification choisie. La loi du 29 juillet 1881 encadre également très strictement les actes pouvant être considérés comme interruptifs de prescription. Enfin, des droits particuliers sont reconnus à la défense à l'instar des moyens de la bonne foi, de l'exception de vérité 364 ( * ) ou encore l'exception de provocation 365 ( * ) .
On doit toutefois constater que ces procédures spécifiques posent des problèmes particuliers pour les messages diffusés uniquement sur Internet, notamment pour établir le point de départ de la prescription d'un délit instantané. En raison de la censure par le Conseil constitutionnel de dispositions spécifiques au sein de la LCEN, les règles traditionnelles de prescription s'appliquent aux informations diffusées sur Internet, sous réserve d'évolution jurisprudentielle de la Cour de cassation. Ainsi, des pans du traitement des infractions de presse commises sur Internet sont encore incertains : par exemple, la Cour de cassation n'a pas encore tranché sur la spécificité des tweets et surtout des « retweets » pour déterminer le point de départ de la prescription.
Il ne saurait pour autant se déduire de ces difficultés avérées qui fragilisent l'action publique la nécessité de transférer l'ensemble des propos de haine hors du champ d'une loi qui veille depuis plus d'un siècle à une répression aussi limitée que possible des délits d'opinion.
S'il apparaît possible à court terme de procéder marginalement à des aménagements procéduraux liés notamment aux règles de prescription, en ce qui concerne l'utilisation de la voie numérique, une telle réponse resterait incomplète et ne permettrait pas d'éviter des modifications ultérieures.
Il convient ainsi aujourd'hui de ne pas faire l'économie de ce débat et de s'interroger sur la fonction de la loi du 29 juillet 1881. Si son régime procédural est fondé sur la nécessité de protéger la liberté de la presse et le droit d'informer, ce régime s'applique aujourd'hui également pour définir les limites du droit à la liberté d'expression de chacun.
Votre rapporteur considère ainsi qu'il est justifié de réactualiser le débat sur sa codification , entreprise d'amélioration de l'intelligibilité, d'accessibilité et de lisibilité du droit. En 2011, la commission supérieure de codification rappelait la création inaboutie du code de la communication, création qui s'était heurtée à la « sacralisation de la loi du 29 juillet 1881 sur la liberté de la presse dont la codification aurait impliqué l'abrogation 366 ( * ) ». En effet, nombre d'éditeurs et de journalistes craignaient une dilution des principes fondamentaux qui caractérisent actuellement le droit de l'information, réunis dans sa loi du 29 juillet 1881.
Pourtant, comme le soulignait le Conseil d'État dans son étude de 2006 sur codification du droit de la communication 367 ( * ) , un code du droit de la communication permettrait d'harmoniser les régimes de communication au public . Notamment, si la LCEN présente de nombreuses convergences avec le régime de responsabilité défini dans la loi de 1881, elle présente les mêmes lacunes lorsqu'il s'agit d'appréhender les comportements délictuels qui ont une large diffusion et une certaine clandestinité permises par la technologie.
Un débat sur la codification d'un code de la communication permettrait aussi une réflexion sur la régulation inachevée des services de communication au public en ligne. Selon une personne entendue par votre commission d'enquête, des récents débats ont suscité des difficultés de conciliation entre la régulation de la communication audiovisuelle, régie par la loi du 30 septembre 1986 relative à la liberté de communication, à la liberté de la presse, défendue par la loi du 29 juillet 1881. Or on constate bien une continuité de valeurs protégées par ces lois ainsi qu'une même volonté du législateur d'encadrer tous les abus, y compris commis par des journalistes. À cet égard, une mise en cohérence des règles procédurales serait légitime.
Par ailleurs, votre commission d'enquête a souhaité porter une attention particulière à l'indemnisation des victimes d'actes de terrorisme. Or, la situation financière du fonds de garantie des victimes des actes de terrorisme et d'autres infractions (FGTI) reste incertaine, selon le rapport public annuel de la Cour des comptes de février 2012. Le FGTI est principalement alimenté par un prélèvement fixe de 3,30 euros par contrat d'assurance de biens souscrit auprès d'un assureur opérant en France, quel que soit le montant du contrat. Ce montant, en principe fixé chaque année par arrêté, n'a pas été revalorisé depuis 2004. Selon l'article L. 422-1 du code des assurances modifié par la loi de finances rectificative du 29 décembre 2013, la contribution peut être comprise entre 0 et 6,5 euros. Votre commission d'enquête invite le Gouvernement à augmenter ce prélèvement. |
3. OEuvrer à une meilleure coopération pénale
Votre commission d'enquête estime que la coopération internationale pénale est un enjeu crucial pour garantir une répression efficace du phénomène djihadiste, par nature transnational. Aussi souhaite-t-elle son développement au niveau européen, mais surtout avec les pays non membres de l'Union européenne par le renforcement des relations conventionnelles bilatérales.
a) Développer l'entraide judiciaire européenne
Comme observé par votre commission d'enquête lors de son déplacement à Bruxelles, le développement d'Eurojust, l'agence européenne qui organise la coopération judiciaire multilatérale notamment en matière de terrorisme, se heurte à plusieurs obstacles.
En premier lieu, Eurojust repose sur une approche intergouvernementale, ce qui laisse les décisions de transferts d'informations judiciaires à la discrétion des États. Or, certains États ont une lecture minimale de la décision 2005/671/JAI du Conseil du 20 septembre 2005 qui organise l'échange d'informations et la coopération concernant les infractions terroristes.
En second lieu, en dépit de la communication au Conseil et au Parlement européen du 23 octobre 2007 sur le rôle d'Eurojust et du Réseau Judiciaire européen dans le cadre de la lutte contre le crime organisé et le terrorisme dans l'Union européenne, l'accès d'Eurojust aux fichiers d'analyse d'Europol reste très parcellaire et inégal de même que la coopération entre Eurojust et les bureaux de liaison nationaux d'Europol. Or deux fichiers d'analyse criminelle d'Europol seraient particulièrement utiles aux magistrats antiterroristes français : il s'agit du fichier HYDRA, qui regroupe les informations sur le terrorisme islamiste et du fichier DOLPHIN qui concernent les autres formes de terrorisme. Les informations classifiées H1 de ces fichiers ne relèvent plus du renseignement et peuvent être admises comme élément de preuve judiciaire. L'impossibilité pour Eurojust d'accéder à ces fichiers d'Europol est d'autant moins légitime qu'Eurojust est associé à l'ensemble des fichiers Europol liés à la criminalité organisée.
En conséquence, votre rapporteur encourage le gouvernement français à oeuvrer au renouvellement du contrat d'association entre Europol et Eurojust pour formaliser le droit d'accès 368 ( * ) d'Eurojust aux informations classifiées H1 émanant des focal points Travellers, Hydra, Dolphin, Check The Web et TFTP.
Proposition n° 85 : Faciliter l'accès des magistrats aux éléments judiciaires issus des fichiers d'analyse criminelle d'Europol. |
b) Lever les obstacles aux coopérations judiciaires bilatérales
En l'absence de compétence d'Eurojust ou de convention européenne d'entraide judiciaire pénale avec un État non membre de l'Union européenne, les demandes d'entraide judiciaire, telles les procédures d'extradition ou les commissions rogatoires internationales, relèvent de la coopération bilatérale entre États 369 ( * ) . Lorsqu'il n'existe aucune convention bilatérale en matière pénale, à l'instar des relations France-Irak, toutes les demandes d'entraide échangées entre ces pays sont fondées sur le principe de réciprocité et sont, en conséquence, très peu nombreuses : seulement 10 depuis le 1 er janvier 2000 pour l'Irak.
Votre rapporteur encourage donc la signature de conventions d'entraide judiciaire en matière pénale qui facilitent les échanges d'informations. À cet égard, il se félicite de l'approbation parlementaire, le 5 mars 2015, de la convention d'entraide judiciaire en matière pénale entre le Gouvernement de la République française et le Gouvernement du Royaume hachémite de Jordanie. Il se félicite également de l'accord trouvé le 31 janvier 2015 entre les autorités judiciaires de la France et du Maroc sur un texte amendant la convention d'entraide judiciaire franco-marocaine, qui a permis le rétablissement de cette coopération suspendue fin février 2014 et le retour des magistrats de liaison respectifs.
Enfin, votre rapporteur, qui a rencontré les autorités turques à l'occasion d'un déplacement d'une délégation de la commission d'enquête à Ankara, regrette les obstacles au renforcement de la coopération avec l'autorité judiciaire turque. Cette coopération est en effet marquée par un fort déséquilibre quantitatif au profit des demandes aux fins d'enquête émanant des autorités judiciaires turques : depuis le 1 er janvier 2010, la France a adressé 14 demandes d'entraide à des fins d'enquête et reçu 67 demandes turques. La France ne donne pas non plus suite aux demandes d'entraide aux fins de remise de personnes , d'arrestation provisoire ou d'extradition, émanant de la Turquie en matière de terrorisme. Cette politique résulte d'une position définie en 1998 tenant compte du niveau insuffisant du respect des droits fondamentaux par la Turquie.
Votre rapporteur tient cependant à saluer la prise de fonction récente du magistrat de liaison en poste en Turquie alors que le poste était vacant depuis le mois d'octobre 2013.
c) Généraliser la délivrance de mandats de recherche
Le renforcement des coopérations judiciaires permet d'améliorer l'effectivité des mandats d'arrêts et des mandats de recherche. En application de l'article 122 du code de procédure pénale, seuls les combattants les plus dangereux, pour lesquels les éléments sont suffisants pour une mise en examen sans le préalable d'une garde à vue, font l'objet d'un mandat d'arrêt, ou éventuellement d'un mandat de comparution ou d'amener.
Pour les autres combattants, la section antiterroriste du Parquet du TGI de Paris délivre systématiquement des mandats de recherche , qui peuvent être décernés à l'égard de toute personne « à l'encontre de laquelle il existe une ou plusieurs raisons plausibles de soupçonner qu'elle a commis ou tenté de commettre une infraction ». Votre rapporteur constate que l'ensemble des mineurs et la majorité des majeurs qui font l'objet d'une procédure au niveau local de « recherche des causes de la disparition » (74-1 du code de procédure pénale) ne sont pas systématiquement l'objet d'un mandat de recherche. Au regard de la particularité du traitement du phénomène djihadiste 370 ( * ) , votre rapporteur estime que les parquets territorialement compétents pourraient se rapprocher des juges d'instruction antiterroriste de Paris pour exploiter pleinement la procédure du mandat de recherche.
Proposition n° 86 : Décerner systématiquement des mandats de recherche pour les personnes ayant des velléités de départ ou étant parties pour un théâtre d'opérations terroristes. |
4. Neutraliser les phénomènes carcéraux de radicalisation
Comme votre rapporteur l'a indiqué précédemment, la prison est un lieu propice aux phénomènes de radicalisation 371 ( * ) . Cette situation s'est aggravée avec les premières incarcérations des combattants djihadistes revenant de la zone irako-syrienne. À la date du 29 janvier 2015, 87 personnes liées à une filière djihadiste étaient incarcérées.
Ce constat appelle à définir un programme de prise en charge de la radicalisation adapté à l'ampleur du phénomène, en s'appuyant sur la longue expérience de l'administration pénitentiaire dans la gestion des détenus terroristes.
a) Permettre une pratique apaisée des cultes pour ne pas renforcer les phénomènes de radicalisation
Depuis les travaux de Michel Foucault, nombre d'études sociologiques ont mis en évidence la perméabilité de la prison aux phénomènes de société. Récemment, Didier Fassin écrivait que le monde carcéral est « à la fois le reflet de la société et le miroir dans lequel elle se réfléchit... La prison n'est pas séparée du monde social : elle en est l'inquiétante ombre portée 372 ( * ) ». Le sociologue Farhad Khosrokhavar a particulièrement insisté sur le rôle des frustrations économiques ou sociales dans la radicalisation pénitentiaire, exacerbées par la surpopulation endémique des prisons 373 ( * ) . À cet égard, votre rapporteur fait siennes les propositions de notre collègue Jean-René Lecerf et renvoie à ses rapports 374 ( * ) .
La religion musulmane est considérée par nombre de détenus comme la « religion des opprimés 375 ( * ) » . Les restrictions liées à l'exercice du culte musulman peuvent dès lors renforcer les sentiments de stigmatisation et de frustration, qui alimentent les phénomènes de radicalisation : « nombre de détenus pensent sincèrement, à tort ou à raison, que l'islam est l'objet de discrimination par rapport au christianisme et au judaïsme 376 ( * ) ». Il convient donc d'être particulièrement attentif à ces questions.
(1) Ne pas négliger les difficultés liées à la détention des objets cultuels et à l'alimentation confessionnelle
Des incidents parfois violents peuvent naître d'une incompréhension entre surveillants et détenus quant à la détention d'objets cultuels. Ainsi, les tapis de prière intégrant une boussole métallique pour indiquer la direction de la Mecque ne sont pas admis en détention pour des raisons de sécurité. De même, comme le relate Didier Fassin, des incidents peuvent naître de l'application subjective des règles relatives au transport des objets cultuels : un surveillant peut autoriser un détenu à emporter le Coran en promenade mais le lui refuser le lendemain. Il en va de même pour les tapis de prière ou le port en dehors de la cellule de signes « ostentatoires de religiosité » telle la djellaba ou les qamis. Ces incidents pourtant « dérisoires » engendrent parfois des sanctions disciplinaires, perçues comme d'autant plus injustes que l'application de la règle est parfois inconstante.
Une note de la directrice de l'administration pénitentiaire du 16 juillet 2014 relative à la pratique du culte en détention est venue rappeler que les objets ou vêtements cultuels ne sont autorisés qu'en cellule et en salle polycultuelle et qu'en conséquence, le transfert de ces objets entre ces lieux doit s'effectuer dans un sac. En raison d'incidents nés de fouilles de sécurité de cellule effectués pendant les temps de prière, la note du 16 juillet 2014 rappelle que les objets cultuels sont « chargés d'une valeur symbolique forte » et invite le personnel pénitentiaire à « manipuler ces objets avec soin ». Le personnel de surveillance est incité à attendre la fin des temps de prière avant d'intervenir en cellule ou dans la salle polycultuelle, sauf si une urgence manifeste ne le permet pas ou lorsque la personne détenue cherche à faire obstruction à une mesure de contrôle 377 ( * ) .
Il ressort des auditions menées par votre commission d'enquête, notamment lors de son déplacement à la maison d'arrêt de Fleury-Mérogis, que les détenus de confession musulmane se plaignent de ne pas se voir proposer des menus composés de viande halal 378 ( * ) ainsi que de ne pouvoir acquérir via la « cantine 379 ( * ) » qu'un choix limité de produits, dont ils doutent par ailleurs de la certification halal . Les détenus voient également une manifestation de « mépris de l'administration pénitentiaire » dans l'insuffisance des rations alimentaires distribuées pendant le Ramadan 380 ( * ) ou dans l'existence d'un colis de noël, qui illustrerait « la suprématie du christianisme dans une république pourtant laïque ».
Votre rapporteur constate, sans qu'il soit nécessaire de se prononcer sur la véracité de ces discriminations ressenties, que les incidents sont nombreux. Outre une meilleure formation liée aux pratiques propres à chaque culte, ces incidents pourraient être évités grâce à un meilleur dialogue entre l'administration et les autorités cultuelles et à une attention marquée à certains détails ou le choix des marques halal respectées par les musulmans. Au sein du Home Office britannique ou du Federal Bureau of Prisons des États-Unis, des consultants « cultuels » hautement qualifiés ont été engagés pour permettre une meilleure connaissance de la religion musulmane. Sur la base de ces exemples, votre rapporteur recommande de créer un canal formel d'échanges entre l'administration pénitentiaire et les autorités du culte.
Par ailleurs, votre rapporteur se félicite de la signature le 12 mars 2015 d'une convention de partenariat entre la Direction de l'administration pénitentiaire et l'Institut du monde arabe, ayant pour but de « favoriser l'accès des personnes (...) détenues à la culture et à la civilisation du monde arabe » mais aussi de mettre en place des « actions de formation » à l'attention des personnels de l'administration pénitentiaire pour « les aider à faire face aux problématiques sociales et religieuses qu'ils rencontrent dans leur quotidien 381 ( * ) ». Votre commission d'enquête invite également à développer des échanges interreligieux en milieu carcéral, s'appuyant sur l'expérience alsacienne menée en milieu scolaire.
Proposition n° 87 : Formaliser les échanges entre l'administration pénitentiaire et les autorités du culte pour éviter les incidents liés à l'exercice du culte en milieu pénitentiaire. |
(2) Faciliter l'accès des détenus aux aumôniers
L'organisation et le rôle des aumôneries nationales de prison « La plupart des cultes présents en détention 382 ( * ) sont structurés en aumôneries nationales, dont le cadre a été rappelé par la circulaire du 20 septembre 2012 relative à l'agrément des aumôniers rémunérés ou bénévoles. « Pour se constituer en aumônerie de prison, une organisation cultuelle propose à l'administration pénitentiaire l'agrément d'un aumônier national. Cet agrément est délivré par le directeur interrégional compétent, après enquête préfectorale et avis du directeur de l'administration pénitentiaire et du ministère de l'Intérieur (bureau central des cultes). L'aumônier national constitue l'autorité religieuse compétente pour émettre un avis sur les candidatures présentées ainsi que pour désigner, parmi les aumôniers, ceux qui disposent d'une compétence régionale. « Parmi les intervenants d'aumônerie, on distingue les aumôniers qu'ils soient indemnisés ou bénévoles, des auxiliaires bénévoles d'aumônerie. Selon les articles D. 439 et suivants du code de procédure pénale, ces deux catégories sont agréées par le directeur interrégional, après avis du préfet du département et sur proposition et approbation de l'aumônier national du culte concerné, néanmoins l'agrément pour les auxiliaires est délivré pour une période déterminée de deux ans renouvelable. « Les aumôniers se consacrent aux fonctions définies à l'article R. 57-9-4 du code de procédure pénale, à savoir l'assistance spirituelle des personnes détenues, la célébration d'offices religieux et l'organisation de réunions cultuelles et l'organisation des fêtes religieuses, en accord avec le chef d'établissement. L'article R. 57-9-6 permet ainsi aux personnes détenues de «s'entretenir, à leur demande, aussi souvent que nécessaire, avec les aumôniers de leur confession ». Aussi, chaque établissement pénitentiaire dispose d'une salle polycultuelle affectée à la pratique du culte dont les heures de célébration des offices ; des activités d'aumônerie sont fixées par les aumôniers en accord avec le chef d'établissement. Source : Rapport budgétaire n° 114 - tome VIII (2014-2015) de M. Jean-René Lecerf, sur les crédits alloués à l'administration pénitentiaire par le projet de loi de finances pour 2015. |
Les sentiments de frustration et de discrimination naissent enfin des difficultés d'organisation de la prêche du vendredi et des longs délais pour communiquer avec un aumônier ; le fait que le nombre d'aumôniers musulmans soit inférieur au nombre d'aumôniers catholiques est également perçu comme une humiliation, eu égard à la proportion respective des pratiquants de chaque religion parmi les personnes détenues.
Les aumôniers étant des remparts essentiels contre la radicalisation, il convient de s'assurer qu'ils sont en nombre suffisant et qu'ils reçoivent une formation adéquate.
Les intervenants cultuels dans les établissements pénitentiaires On distingue les « intervenants d'aumôneries » ou aumôniers titulaires, qu'ils soient indemnisés ou bénévoles, des auxiliaires bénévoles d'aumôneries. Selon l'article R. 57-9-4 du code de procédure pénale, les aumôniers ont pour fonction d'assurer « les offices religieux, les réunions cultuelles et l'assistance spirituelle aux personnes détenues ». Les auxiliaires bénévoles peuvent assister les aumôniers dans leur missions, animer des groupes de personnes détenues en vue de la réflexion, de la prière et de l'étude. En revanche, ils ne peuvent pas avoir d'entretiens individuels avec les personnes détenues. Exceptionnellement, à la demande de l'aumônier, l'article D. 439-4 du CPP autorise le chef d'établissement à permettre à des « accompagnants occasionnels » de célébrer les cultes. |
(a) Déterminer les besoins des aumôneries nationales
En application de l'article R. 57-9-3 du code de procédure pénale qui définit le droit des personnes détenues à une assistance spirituelle, l'administration pénitentiaire doit permettre l'accès des détenus à des ministres des cultes qui, sous réserve de leur agrément, peuvent organiser des offices religieux ou des réunions cultuelles. Or, l'absence de recensement précis des besoins de pratiques cultuelles des détenus oblige l'administration pénitentiaire à définir de manière seulement approximative le nombre d'heures d'assistance spirituelle nécessaires (pour les offices et pour les visites dans les cellules) et donc le budget consacré à financer ces heures.
En conséquence, notre collègue Jean-René Lecerf constatait « qu ' il est utile et nécessaire de déterminer les besoins de la population incarcérée pour une organisation optimale du droit des personnes détenues à l'exercice de leur religion ».
La détermination des besoins spirituels des
détenus
Comme le rappelait notre collègue Jean-René Lecerf 383 ( * ) , il n'y a aucun intérêt à produire des statistiques religieuses, en détention comme en tout autre lieu. En outre, ces statistiques poseraient d'importantes questions méthodologiques. Par ailleurs, il rappelait une analyse partagée tant par les aumôniers musulmans que par le renseignement pénitentiaire : « des détenus condamnés pour des faits graves de viols ou d'agressions sexuelles, notamment sur des enfants, susceptibles d'être la cible de violences de la part de leurs codétenus, adoptent parfois les rituels du culte musulman pour se mettre sous la protection de la communauté. Cette pratique, parfois rigoriste, voire fondamentaliste, peut être superficielle et abandonnée à la sortie de détention (...) ». Enfin, plusieurs personnes entendues par votre commission d'enquête ont rappelé que la détention est, sur le plan psychologique, un choc important qui peut amener les personnes détenues à demander une assistance spirituelle même venant d'un culte qu'elles ne pratiquaient pas avant la détention et pourraient ne pas suivre à la sortie. |
À son arrivée dans un établissement pénitentiaire, toute personne est systématiquement placée dans un quartier spécifique dit « quartier arrivant ». Le détenu suit un processus d'accueil, qui comprend plusieurs entretiens obligatoires, notamment avec les services de santé ou les services pénitentiaires de probations et d'insertion.
À cette occasion, le détenu est informé de la possibilité de correspondre avec un aumônier nommé auprès de l'établissement, de le rencontrer dans les salles polycultuelles ou encore de recevoir la visite de ce dernier dans sa cellule. S'il souhaite s'inscrire, le détenu écrit à l'aumônier, nommé auprès de l'établissement. Ainsi, il n'est jamais demandé à la personne détenue quel culte elle souhaite pratiquer .
Bien que cruciale pour déterminer l'enveloppe budgétaire appropriée, la détermination du besoin du nombre d'heures d'aumôneries à prévoir pour chaque culte repose uniquement sur le dialogue informel entre les représentants de l'administration et les ministres des cultes, au regard du nombre de demandes d'inscription que ces derniers ont reçu 384 ( * ) .
Or il n'existe aucun référentiel, à portée même strictement indicative, permettant de déterminer approximativement, à partir d'un nombre donné de détenus réclamant une assistance spirituelle, le nombre d'heures d'aumôneries nécessaires. De plus, la non-publicité, légitime, des données relatives aux inscriptions dans chaque culte ne permet pas l'exercice d'un contrôle, notamment parlementaire, pour veiller à ce que cette enveloppe ne soit pas sous-budgétisée dans les lois de finances.
Au regard des éléments recueillis par votre commission d'enquête, il semble que la sous-budgétisation pour certaines aumôneries soit avérée. De plus, en raison de la sensibilité de ces dossiers, il n'existe aucun réexamen annuel des enveloppes allouées dont les montants sont considérés comme des « droits acquis » par les aumôneries les plus anciennes.
Pour y remédier, votre rapporteur invite l'ensemble des aumôneries nationales de prison à élaborer un tel référentiel indicatif. Pour permettre l'effectivité de l'exercice du culte en détention, votre rapporteur recommande que chaque établissement et chaque direction interrégionale des services pénitentiaires déterminent annuellement le nombre d'heures d'aumôneries nécessaires par culte et que ces besoins soient communiqués au Contrôleur général des lieux de privation de libertés (CGLPL). En complément et pour un meilleur contrôle, votre rapporteur invite les aumôneries nationales de chaque culte à communiquer leurs propres estimations au CGLPL.
Proposition n° 88 : Déterminer, sous le contrôle du contrôleur général des lieux de privation de liberté, les besoins en heures d'aumônerie. |
Nombre des aumôniers agréés des prisons (au 1 er janvier 2015)
Religion |
Total |
Religion |
Total |
Adventiste |
7 |
Orthodoxe |
50 |
Bouddhiste |
7 |
Pentecôtiste |
9 |
Catholique |
681 |
Protestant |
345 |
Église du Septième jour |
4 |
Sanito |
13 |
Israélite |
71 |
Témoins de Jéhovah |
105 |
Musulman |
182 |
Statut des aumôniers des prisons (en 2013)
Religion |
Catégorie |
Total |
Religion |
Catégorie |
Total |
Adventiste |
Rémunéré
|
|
Musulman |
Rémunéré
|
86
|
Bouddhiste |
Rémunéré
|
|
Orthodoxe |
Rémunéré
|
2
|
Catholique |
Rémunéré
|
195
|
Pentecôtiste |
Rémunéré
|
9 |
Église du Septième jour |
Rémunéré
|
|
Protestant |
Rémunéré
|
89
|
Israélite |
Rémunéré
|
35
|
Sanito |
Rémunéré
|
13 |
Source : direction de l'administration pénitentiaire
Le budget de l'État consacré aux aumôniers nationaux En 2014, 2,4 millions d'euros émargeant au budget de l'État ont été dépensés pour l'ensemble des 10 aumôneries. Ces crédits ont été répartis entre les différentes aumôneries selon le dialogue établi entre les représentants de l'administration pénitentiaire et les représentants des cultes. En 2014, l'aumônerie musulmane a été indemnisée à hauteur de 629 000 euros. En 2015, son budget sera de 1,2 millions d'euros, soit le même que le budget de l'aumônerie catholique. Cette augmentation du budget permettra le recrutement de 30 aumôniers supplémentaires en 2015 et de 30 autres en 2016. Les aumôniers nationaux de chaque culte procèdent ensuite, dans la limite du montant de l'enveloppe allouée, à une répartition entre les aumôniers régionaux et locaux. Ils déterminent quels aumôniers seront indemnisés ainsi que le nombre de leurs vacations horaires, sachant que le nombre maximal annuel de vacations horaires est fixé à 1 000, soit 20 heures hebdomadaires. En application de l'arrêté du 1 er décembre 2008, le montant de l'indemnité forfaitaire horaire est de 9,67 euros pour un aumônier local, de 11,60 euros pour un aumônier régional et de 12,57 euros pour un aumônier national. Les indemnités versées sont assujetties à la CSG et à la CRDS. Aucun contrôle comptable n'est exercé sur les dépenses d'aumôneries, ni sur les heures de présences effectives. |
(b) Mettre en place les conditions nécessaires à un recrutement d'aumôniers aptes à répondre aux phénomènes de radicalisation
Au regard des auditions et des déplacements réalisés par votre commission d'enquête, il est apparu nécessaire de renforcer le nombre d'intervenants cultuels en prison, mais également de mieux les former pour leur permettre une réaction appropriée face à la radicalisation.
(i) Formaliser et systématiser les contrôles pour une meilleure confiance réciproque
Pour intervenir en prison, les aumôniers et les auxiliaires d'aumôneries 385 ( * ) doivent être agréés.
La procédure d'agrément est encadrée par l'article D. 439 et suivants du code de procédure pénale 386 ( * ) . Les agréments d'aumôniers sont délivrés sur proposition de l'aumônier national du culte concerné lorsqu'une aumônerie nationale préexiste : ainsi, chaque dossier d'agrément de tout candidat à l'aumônerie requiert l'avis favorable de l'autorité religieuse qui permet une première évaluation des candidatures spontanées.
Après réception du dossier comprenant un bulletin n° 2 vierge du casier judiciaire, le directeur interrégional saisit le préfet territorialement compétent d'une demande d'avis, qui peut demander au SDRT local de diligenter une enquête administrative permettant de vérifier le respect par le candidat des principes laïcs et républicains. À partir de ces éléments, le préfet transmet formellement son avis au directeur interrégional des services pénitentiaires. Ce dernier a toute compétence pour octroyer ou non l'agrément . Tout refus d'agrément doit être motivé, notamment par des considérations d'ordre public.
En pratique, les auditions menées par votre commission d'enquête ont révélé des pratiques d'enquêtes administratives diversifiées : l'examen peut être réduit à une simple « recherche dans le fichier des infractions constatées 387 ( * ) » tandis que le préfet peut émettre des avis non motivés.
Votre rapporteur constate que les pratiques d'enquête peuvent légitimement différer en fonction de la connaissance préalable du candidat, de la sensibilité et de l'implantation locale du culte musulman ou de la nature de l'établissement ciblé. Il recommande néanmoins un examen impliquant notamment la consultation systématique des fichiers généraux de police, avant une saisie de la DGSI. Un renforcement des contrôles préalables à l'agrément permettrait d'éliminer tout doute pouvant nuire à la confiance de l'administration pénitentiaire à l'égard des intervenants cultuels.
Votre rapporteur recommande également, sur le modèle de l'agrément des auxiliaires d'aumônerie, de délivrer des agréments provisoires d'une durée de deux ans, renouvelables . Cet encadrement des durées permettrait une réévaluation périodique des situations personnelles.
Proposition n° 89 : Renforcer la procédure d'agrément des aumôniers de prisons en formalisant et en systématisant les pratiques d'enquête préalable, ainsi qu'en effectuant un réexamen à échéance régulière des agréments des intervenants d'aumônerie. |
(ii) À terme, privilégier une formation labellisée des aumôniers
Lorsque le directeur interrégional décide d'agréer des aumôniers, ceux-ci bénéficient d'une formation organisée par les unités interrégionales de formation et qualification de l'administration pénitentiaire afin de leur permettre de « se doter d'outils de compréhension du milieu pénitentiaire dans lequel ils évolueront et des problématiques auxquelles ils seront confronté s ».
Outre cette formation pratique liée à l'encadrement de leurs interventions et à leurs droits et devoirs, aucune condition de formation théologique n'est exigée des aumôniers . Ainsi, par souci d'éviter toute ingérence de l'administration dans les affaires cultuelles, il dépend de la seule autorité de l'aumônier national d'apprécier souverainement la formation et les capacités de ces personnes à assurer convenablement les missions d'aumôneries.
Au regard de la lourde tâche qui incombe aux aumôniers pour contrer la propagation du discours radical en prison et de la prise en charge de leurs indemnités par le budget de l'État, votre rapporteur considère qu'il est légitime que l'administration s'assure que les aumôniers qui interviennent dans ses établissements aient reçu une formation adéquate pour les préparer à ces phénomènes , outre celle dispensée par l'administration pénitentiaire 388 ( * ) .
Actuellement, de multiples formations théologiques à destination des aumôniers existent sans qu'un label ministériel vienne nécessairement reconnaître leur valeur.
On recense des établissements universitaires privés qui dispensent, au sein de facultés de théologie, des formations validées par un diplôme, dont les grades (licence, master) sont conventionnellement reconnus par le Ministère de l'enseignement supérieur. Ces établissements peuvent être spécialisés dans l'enseignement de la théologie musulmane, tels l'Institut Avicenne des sciences humaines de Lille ou l'Institut européen des sciences humaines 389 ( * ) , qui permet la préparation d'un diplôme d'études supérieures en sciences islamiques reconnu au grade de licence. Ces formations peuvent également être dispensées dans des établissements d'enseignement supérieur catholique 390 ( * ) . Ainsi, la formation du diplôme d'université (DU) « Religion, laïcité, interculturalité » de l'ICP peut être dispensée aux aumôniers musulmans qui la doublent, en parallèle, d'une formation théologique dans des instituts confessionnels tels que l'université d'Al-Azhar au Caire ou l'institut Al-Ghazali de la Grande mosquée de Paris, dont le directeur a été entendu par votre commission d'enquête.
Les instituts confessionnels sont parfois directement associés à des universités. Ainsi, l'Institut français de civilisation musulmane, créé en partenariat avec la Grande mosquée de Lyon, organise une formation diplômante et reconnue à destination des aumôniers, avec l'université Lyon III et l'université catholique de Lyon.
Enfin, des organisations musulmanes comme l'Union des organisations islamiques de France (UOIF), qui fédère plus de 250 associations musulmanes, organisent des séminaires nationaux de formation pour ces aumôniers.
Votre rapporteur constate ainsi qu'au même titre que les deux autres religions monothéistes pratiquées en France, il existe un certain nombre de structures permettant une formation théologique musulmane, dont le diplôme peut être reconnu par le Ministère de l'enseignement supérieur. Cette formation théorique est nécessaire pour donner les moyens aux aumôniers d'opposer un contre-discours crédible et construit aux détenus radicalisés.
Cette formation théologique est généralement complétée par une formation spécifique à la pratique d'aumônier. Cette formation peut être dispensée directement par l'établissement confessionnel -comme c'est le cas à l'Institut Al-Ghazali-, ou en interne pour les aumôneries pénitentiaires plus modestes, telle que l'Union bouddhiste de France. Ces formations « d'intervenant d'aumônerie », à la différence des formations théologiques, devraient être évaluées et certifiées par les unités interrégionales de formation et qualification des directions interrégionales des services pénitentiaires, après avis des aumôniers nationaux. Ces modules particuliers viendraient spécialement préparer les personnes concernées à la problématique de l'écoute et de l'accompagnement en milieu carcéral.
Votre rapporteur constate donc que l'ensemble des cultes, même ceux dont les effectifs sont les plus modestes, peuvent accéder à une formation théologique diplômante grâce à des établissements privés spécifiques reconnus ou à certains instituts universitaires privés à visée oecuménique, et que l'ensemble des aumôneries nationales de prison ont élaboré des modules spécifiques à l'aumônerie pénitentiaire, sans que ces formations soient évaluées ou spécifiquement reconnues.
Enfin comme votre rapporteur a pu le constater lors de sa rencontre avec le Federal Bureau of Prisons, l'ensemble des aumôniers intervenant en prison aux États-Unis, a fortiori dans les prisons de haute sécurité, sont soumises à des exigences de diplômes (une maîtrise de théologie d'une université reconnue par le Ministère de l'Éducation) et d'expériences : tout aumônier doit avoir exercer en tant que « conseil théologique » dans des prisons de comté et doit disposer d'une attestation reconnaissant cinq ans d'ancienneté en tant qu'imam.
Sur ce modèle, votre rapporteur propose qu'à terme, l'ensemble des aumôniers agréés en prison ait suivi une formation théologique sanctionnée par un diplôme, ainsi qu'une formation pratique et spécifique à l'activité « d'intervenant d'aumônerie en milieu carcéral ».
Cette obligation, qui serait une condition de l'agrément, suppose une entrée en vigueur différée afin de permettre aux aumôneries nationales d'organiser leur formation et de fiabiliser leurs propres modules.
Proposition n° 90 : Évaluer et certifier les modules de formation pratique spécifiques à l'activité d'intervenant d'aumônerie dans les établissements pénitentiaires. Proposition n° 91 : Conditionner, dans des délais à déterminer, la délivrance de l'agrément d'aumônier pénitentiaire au suivi d'une formation théologique diplômante et d'une formation pratique spécifique à l'activité d'aumônerie en milieu carcéral. |
(iii) Renforcer l'attractivité de cette activité
Afin de permettre la diffusion d'un contre-discours crédible, il peut apparaître préférable que les aumôniers qui interviennent dans les établissements pénitentiaires soient en capacité de communiquer efficacement avec les détenus grâce à une certaine proximité en âge, en origine socio-économique ainsi qu'une compréhension commune des « codes » propres à chaque génération. Or, pour toutes les aumôneries, il est difficile d'attirer vers l'aumônerie pénitentiaire des personnes issues de la population active : hormis la religion catholique dont les effectifs du clergé permettent un grand nombre d'intervenants bénévoles, la plupart des intervenants sont des retraités.
C'est précisément pour permettre à toutes les générations d'intervenir, même ponctuellement, en milieu carcéral que l'organisation et le financement des intervenants d'aumôneries répond à un système de vacations horaires et non de salariat. Cette gestion souple s'assimile au régime informel des collaborateurs occasionnels du service public de la justice, dont dépendent les experts, les traducteurs, des experts, des médiateurs civils, etc. Ces activités relèvent d'un paiement qui est fonction d'une prestation (en l'espèce, une vacation d'aumônerie). Ainsi, ces indemnités de prestation ou d'activité sont assujetties à la CSG et la CDRS mais ne sont pas obligatoirement soumises aux cotisations vieillesse et maladie. En effet, cette activité n'a pas vocation à être exercée à plein temps 391 ( * ) . La grande majorité des aumôniers en prison est rattachée au régime général de la sécurité sociale au titre de leur activité professionnelle principale, au régime social des indépendants (RSI) ou, pour les ministres des cultes à la Caisse d'assurance vieillesse, invalidité et maladie des cultes (CAVIMAC).
Or, en réalité, un certain nombre d'aumôniers ont pour seule activité et rémunération leurs vacations d'aumônerie, versées par les directions interrégionales des services pénitentiaires. Si les associations cultuelles dont ils dépendent ne les rattachent pas à la CAVIMAC ou au RSI, ces personnes se retrouvent sans couverture sociale. À l'instar des pratiques de certains cultes, votre rapporteur encourage donc l'ensemble des organisations cultuelles à rattacher autant que possible leurs aumôniers au régime de la CAVIMAC 392 ( * ) .
Votre rapporteur, qui a déjà alerté le Ministère de la Justice sur ces situations de précarité vécues par les collaborateurs occasionnels du service public de la justice, encourage également les services du Ministère de la Justice à évaluer au cas par cas les situations personnelles pour permettre un rattachement effectif à un régime de sécurité sociale .
Proposition n° 92 : Rattacher les intervenants cultuels au régime de sécurité sociale de la caisse d'assurance vieillesse, invalidité et maladie des cultes (CAVIMAC). Identifier les aumôniers ne bénéficiant d'aucun rattachement à un régime de sécurité sociale pour permettre une couverture individuelle adaptée. |
b) Anticiper les comportements radicalisés
La lutte contre la radicalisation en milieu carcéral est d'autant plus efficace que les réponses apportées, sans préjuger de leur contenu, interviennent le plus en amont possible. Une surveillance efficace des comportements de radicalisation repose autant sur des outils spécifiques de détection que sur une mobilisation générale des personnels pénitentiaires.
(1) Donner les moyens de leurs actions aux personnels de surveillance
(a) Renforcer les effectifs et la formation des personnels
La surveillance des phénomènes de radicalisation doit être la plus extensive possible : l'ensemble des personnels pénitentiaires doit être mobilisés à la détection des signaux « faibles » de la radicalisation.
À ce titre, il convient en premier lieu d'améliorer et de refondre l'outil d'analyse de la radicalisation pour une utilisation par tous les surveillants 393 ( * ) . C'est l'objet d'une recherche-action, dont le marché public, publié le 7 octobre 2014, a été attribué le 5 janvier 2014 à l'Association française des victimes du terrorisme. Cet outil, prochainement mis en place, devra comporter une grille d'indicateurs de la radicalisation (cf. proposition n° 5 ) et faire régulièrement l'objet d'une mise à jour, notamment par une structure dédiée à l'observation des comportements djihadistes (cf. proposition n° 7 ).
Pour une appropriation optimale par les surveillants de cet outil, votre rapporteur recommande, outre un renforcement de leur formation (cf. proposition n° 1 ) la mise en place d'une cellule nationale de retour d'expériences , au sein du bureau du renseignement pénitentiaire, afin de garantir sa pertinence opérationnelle tout au long de son existence.
Les informations pertinentes, au regard de la grille des signes de la radicalisation, devront être renseignés dans un registre spécifique pour faciliter le repérage et permettre de suivre l'évolution des comportements. Au vu des éléments communiqués à votre rapporteur, il apparait que différents établissements parisiens utilisent des modules de suivi et de liaison différents, certains intégrés au cahier électronique de liaison (CEL) 394 ( * ) , d'autres spécifiques. Votre rapporteur préconise l'utilisation d'un registre unique standardisé au niveau national.
Au regard de la progression des phénomènes de radicalisation, cette tâche de surveillance des signaux faibles n'est pas sans conséquence sur la charge de travail des personnels de surveillance. Or, leur désarroi actuel, qui résulte d'une forte pression sur leurs effectifs, ne doit pas être sous-estimé : une amélioration générale de leurs conditions de travail serait un atout supplémentaire pour la réussite de la lutte contre la radicalisation à laquelle l'ensemble des personnels est particulièrement attaché. En conséquence, votre rapporteur appelle à une révision des schémas d'emplois, aujourd'hui calculés sur la base de la capacité d'accueil théorique des établissements qui connaissent pourtant depuis des années une surpopulation chronique. En outre, même en dépit d'un effectif prévisionnel largement sous-estimé, les établissements pénitentiaires les plus difficiles connaissent des taux importants de vacances de postes 395 ( * ) . Lors de son déplacement dans la maison d'arrêt de Fleury-Mérogis, la délégation de votre commission d'enquête a pu constater un déficit de 149 surveillants. Ce sous-effectif, aggravé d'une surpopulation constatée de 169 % dans la maison d'arrêt pour hommes, engendre aujourd'hui la fermeture d'une « tripale 396 ( * ) ». En conséquence, votre rapporteur demande une augmentation significative des postes ouverts au prochain concours de surveillant pénitentiaire.
(b) Davantage sécuriser les établissements pénitentiaires pour faciliter le travail des surveillants
Afin de limiter l'introduction d'objets interdits en détention, il convient d'exploiter tous les instruments juridiques et techniques 397 ( * ) actuellement à disposition de l'administration pénitentiaire.
Les portiques à ondes millimétriques (dits scanners corporels) permettent de visualiser la présence d'objets métalliques, plastiques, liquides ou semi-liquides dissimulés entre les vêtements et la peau de la personne contrôlée. Seules certaines maisons centrales ou quartiers maison centrale disposent aujourd'hui de cette technologie, en raison de son coût (environ 160 000 €) et de sa faible capacité à détecter au-delà de la peau. Néanmoins, au regard des achats conséquents réalisés ces dernières années, notamment par des aéroports, il semble être possible d'envisager un marché public conséquent afin d'équiper toutes les maisons d'arrêt à terme. Dans un premier temps, votre rapporteur propose que toutes les maisons d'arrêt franciliennes en soient équipées. Il rapporteur invite également l'administration pénitentiaire à former les surveillants à son utilisation.
Proposition n° 93 : Déployer des portiques de détection dans toutes les maisons d'arrêt franciliennes et former les personnels de surveillance à l'utilisation de ces matériels. |
Enfin, il convient de neutraliser l'utilisation des téléphones portables introduits dans les enceintes pénitentiaires, par des dispositifs innovants. Votre rapporteur encourage l'administration pénitentiaire à poursuivre les expérimentations de nouveaux dispositifs techniques mais l'invite à les élargir aux maisons d'arrêts franciliennes.
Proposition n° 94 : Élargir les expérimentations en cours en matière de brouilleurs de téléphones portables à l'ensemble des maisons d'arrêt. |
(2) Engager une réflexion sur les méthodes de travail du renseignement pénitentiaire
Outre le manque d'effectifs, qui appelle une réponse immédiate, (cf. proposition n° 16 ), votre rapporteur considère qu'une réflexion devrait être engagée sur les moyens et les méthodes de travail du renseignement pénitentiaire.
Ce bureau a acquis une certaine crédibilité au regard du nombre important de requêtes adressées par ses partenaires institutionnels : en 2013, il a ainsi répondu à environ 4 900 requêtes émanant des services avec lesquels il collabore (contre 6 212 en 2012 et 3 355 en 2011) et participé à 69 rencontres partenariales. Aujourd'hui, les personnels pénitentiaires de surveillance expriment la volonté d'utiliser eux-mêmes des moyens intrusifs de surveillance comme la sonorisation des cellules. L'éventuelle montée en puissance des moyens de surveillance des personnels pénitentiaires suppose de lancer un diagnostic précis des besoins de l'administration pénitentiaire et des moyens nécessaires pour améliorer la connaissance des détenus par l'administration pénitentiaire.
Sans préjuger des résultats de ce diagnostic, votre rapporteur recommande de s'appuyer à court terme, au regard du sous-effectif de ces personnels, sur les services de la DGSI. Actuellement, le bureau du renseignement pénitentiaire reçoit hebdomadairement un tableau, issus des signalements CNAPR, mentionnant les cas de radicalisation probables en prison. Pour une meilleure intégration (cf. proposition n° 17 ) votre rapporteur recommande de formaliser la possibilité pour le bureau du renseignement pénitentiaire de solliciter l'appui technique des services de renseignement et de nommer d'un officier de liaison de la DGSI dans les effectifs du bureau de renseignement pénitentiaire.
Proposition n° 95 : Formaliser la possibilité pour le bureau du renseignement pénitentiaire de solliciter un appui technique ou documentaire de la part des services de renseignement coordonnés par l'UCLAT, notamment la DGSI et le SCRT. |
c) Organiser des régimes spécifiques de gestion de la détention adaptés aux différents profils de la radicalisation carcérale
La professionnalisation du renseignement pénitentiaire est nécessaire pour permettre une évaluation fine de la diversité des comportements radicaux, auxquels sont confrontés les établissements pénitentiaires. C'est sur ce fondement qu'il convient de construire une réponse adaptée à chaque détenu.
(1) Un préalable essentiel : l'évaluation de la dangerosité des détenus radicaux
(a) Aménager les critères actuels
En premier lieu, l'évaluation de la radicalisation doit être intégrée aux éléments de détermination de la dangerosité d'une personne. À cet égard, l'administration a une longue expérience : des consignes particulières dites CCR (Consignes, Comportements, Régimes) sont d'ores et déjà appliquées aux « détenus particulièrement signalés » et aux détenus suivis par le bureau du renseignement pénitentiaire. Les motifs de cette inscription « CCR » peut relever de leur comportement difficile en détention, de leur appartenance à une mouvance ou du motif de leur condamnation. Ainsi, une condamnation terroriste peut d'ores et déjà justifier l'application d'un régime particulier. 167 détenus sont actuellement incarcérés pour des infractions terroristes en lien avec une pratique radicale de la religion musulmane 398 ( * ) . Néanmoins, le motif d'incarcération doit être regardé en lien avec les autres motifs de suivi par le bureau du renseignement pénitentiaire. Ainsi, sur ces 167 détenus, une soixantaine de détenus sont identifiés comme particulièrement radicalisés.
Votre rapporteur préconise de s'inspirer de l'évaluation réalisée par le Federal Bureau of prisons dont la délégation de votre commission d'enquête a rencontré les responsables lors de son déplacement aux États-Unis. La méthode de détection des comportements radicalisés de cette administration est unifiée et permet le classement des détenus radicaux en fonction de leur type de dangerosité, selon qu'ils sont impliqués dans des opérations terroristes au niveau opérationnel, en soutien logistique ou financier ou qu'ils relèvent de la criminalité ordinaire.
En second lieu, les phénomènes de radicalisation doivent être pris en compte sous l'angle de la vulnérabilité. Les détenus dont la vulnérabilité a été repérée par la commission pluridisciplinaire unique peuvent en effet se voir appliquer un régime particulier de détention, qui comprend une surveillance particulière, afin de leur éviter d'évoluer vers la radicalisation ou vers davantage de radicalisation.
(b) S'appuyer sur le Centre national d'évaluation
Votre rapporteur recommande de s'appuyer sur l'expérience du Centre national d'évaluation 399 ( * ) qui a une double mission d'évaluation de la personnalité (mission préalable à l'affectation dans un établissement) et d'évaluation de la dangerosité des condamnés (mission qui concerne les condamnés à la fin de leur peines sollicitant une mesure de libération conditionnelle).
Organisée par une équipe pluridisciplinaire (surveillance, SPIP, psychologues), chaque session d'évaluation, d'une durée de 6 semaines, permet de dresser un bilan pluridisciplinaire de la personnalité du condamné et d'identifier les facteurs de risque dans le cadre d'une observation quotidienne, d'entretiens individuels et de tests afin de proposer au bureau de gestion de la détention (EMS 1) une affectation adaptée au profil pénal et pénitentiaire.
Ainsi, l'expertise du CNE n'est utilisée que pour les personnes condamnées définitivement en préalable à une affectation dans un établissement pour peines. Votre rapporteur préconise de permettre au CNE d'évaluer également les prévenus et les condamnés n'ayant pas vocation à intégrer un établissement pour peines , dans le cadre d'une procédure ad hoc permettant une évaluation fine des différents profils des détenus engagés dans un processus de radicalisation.
Proposition n° 96 : Permettre une évaluation par le Centre national d'évaluation de l'ensemble des détenus susceptibles d'être radicalisés. |
Sur le fondement de cette évaluation, il sera possible de classer les détenus suivant leur dangerosité et leur projet de réinsertion, ce qui déterminera leur affectation dans un secteur d'hébergement adapté mais également leur prise en charge dans un programme adapté. Cette sélection devra évidemment être facilement réversible pour prendre en compte les évolutions de comportements.
(2) Contrôler la propagation du discours en définissant une politique d'affectation et de contrôle dans les établissements
La gestion de la détention des individus radicaux est susceptible de concerner tous les établissements pénitentiaires. Néanmoins, les maisons d'arrêt surexposées à ce phénomène, en raison d'un turn over important de détenus et d'une surpopulation endémique qui interdit tout aménagement souple des lieux, demande une gestion particulière, notamment dans les modalités d'affectation dans un secteur d'hébergement donné.
(a) L'affectation dans les maisons centrales des condamnés définitifs
Au 31 décembre 2014, 39 personnes ont été définitivement condamnés pour des faits de terrorisme djihadiste : 29 sont détenues dont une est placée sous surveillance électronique et une en semi-liberté, 10 étant suivies en milieu ouvert. Votre rapporteur recommande une affectation séparée des détenus condamnés définitivement pour actes de terrorisme dans les établissements pour peine. Une telle pratique est possible en raison de l'existence de nombreux établissements pour peine (type Maisons centrales 400 ( * ) ) qui présentent des gages de sécurisation suffisante et dont la configuration des lieux permet les séparations nécessaires. Intégrés au régime CCR des détenus particulièrement signalés, ils peuvent faire l'objet de transfert d'établissements. Au sein de ces établissements qui accueillent déjà des programmes globaux de prise en charge, tels les programmes de réinsertion, une prise en charge pluridisciplinaire des détenus serait possible.
Proposition n° 97 : Affecter les condamnés définitifs pour des actes de terrorisme dans des quartiers séparés des maisons centrales adaptées à la détention de détenus particulièrement signalés, permettant une prise en charge pluridisciplinaire. |
(b) Une politique spécifique d'affectation des détenus au sein des maisons d'arrêts
En revanche, la situation est différente pour les prévenus, les maisons d'arrêt ne présentant pas les mêmes garanties en terme d'isolement et de sécurité. Au 12 janvier 2015, 283 personnes détenues sont écrouées pour association de malfaiteurs en vue de la préparation d'un acte de terrorisme, dont 152 sont des islamistes radicaux. 113 des 152 personnes incarcérées pour des faits liés au terrorisme islamiste le sont en région parisienne, en raison de la centralisation judiciaire parisienne .
Comme les représentants du Federal Bureau of Prisons l'ont exposé à votre rapporteur lors de son déplacement aux États-Unis, un regroupement des détenus radicalisés dans une aile spécifique avec un nombre adéquat de surveillants, permet de mieux gérer leur détention, facilitée par une surveillance accrue de ces détenus.
Le regroupement de personnes détenues engagées dans un processus de radicalisation dans des lieux isolés du reste de la population peut être considéré comme une mesure d'ordre intérieur et relèverait de la compétence du chef d'établissement en vertu des articles D. 265 du code de procédure pénale et R. 57-6-24 du code de procédure pénale. Dans ce contexte, votre rapporteur encourage les réflexions actuellement en cours à la direction de l'administration pénitentiaire pour mettre en place des quartiers dédiés à la prise en charge des personnes radicalisés dans les maisons d'arrêt d'Osny et de Fleury-Mérogis et d'étudier l'implantation de nouveaux quartiers au centre pénitentiaire de Fresnes.
Ces quartiers devront offrir des garanties d'étanchéité vis-à-vis du reste de la population pénale et permettre une évaluation dans la durée des comportements des détenus . Bien qu'isolés, ces quartiers seront ouverts aux intervenants extérieurs, notamment aux aumôniers. Ils permettront de faciliter des interventions ciblées qui pourraient être inspirés du programme anglais « Ibaana » où un aumônier expérimenté discute les croyances des détenus au cours de sessions individuelles de plusieurs heures 401 ( * ) .
Toutefois, afin d'éviter une concentration excessive qui pourrait comporter des risques pour les surveillants, comme ceux-ci l'ont explicitement indiqué lors de la visite d'une délégation de votre commission d'enquête à Fleury-Mérogis, votre rapporteur recommande de définir un effectif maximal dans ces quartiers, qui serait compris entre 10 et 15 personnes . S'il convient d'y affecter l'ensemble des détenus engagés dans un processus de radicalisation, et à ce titre construire et aménager les quartiers nécessaires, les détenus présentant une radicalisation violente et perturbant le quotidien de l'établissement continueront de faire l'objet de mesures d'isolement administratif ou judiciaire.
Enfin, votre rapporteur invite à concevoir les quartiers de regroupement comme un sas, un lieu propice à une évaluation permanente des comportements des détenus avant leur prise en charge dans des programmes adaptés aux différents profils d'engagements dans un processus de radicalisation.
À terme, il conviendra de prévoir des quartiers affectés spécifiquement à la réalisation des programmes de prise en charge adaptés à tel ou tel type de radicalisation. Ainsi, les détenus « fragiles » en début de radicalisation ne seraient pas placés avec ceux déjà ancrés dans cette dérive. Il appartiendra à la commission pluridisciplinaire unique 402 ( * ) , sur un rythme bimensuel, de proposer ces affectations et la sélection, le maintien ou le retrait d'un détenu pour un programme spécifique de désengagement.
Proposition n° 98 : Dans les maisons d'arrêt, isoler les individus radicalisés dans un quartier à l'écart de la population carcérale, dans la limite de 10 à 15 personnes, pour permettre une prise en charge individualisée et adéquate. |
(3) Des programmes spécifiques adaptés aux situations individuelles qui associent des professionnels du milieu ouvert
Les modalités d'affectation et de contrôle doivent se doubler d'une prise en charge globale qui s'inspire des programmes pluridisciplinaire mis en place pour la réinsertion 403 ( * ) .
Depuis février dernier, un projet de programme de désengagement 404 ( * ) est en cours d'élaboration à la maison d'arrêt de Fresnes, en sus de la recherche-action sur la prise en charge des personnes radicalisés confiée à l'Association française des victimes du terrorisme. Cette concertation associe à la fois le groupe de travail national sur la question du désengagement ou de la déradicalisation 405 ( * ) et l'ensemble des professions intervenant au centre pénitentiaire de Fresnes (la direction, les SPIP, l'aumônerie musulmane, le médecin responsable du SPMR et les responsables locaux de l'enseignement).
À long terme, votre rapporteur préconise ainsi la mise en place de plusieurs programmes de prise en charge en milieu carcéral , inspirés des programmes de désengagement du milieu ouvert (cf. proposition n° 10 ) adaptés aux différentes temporalités de l'engagement dans un processus de radicalisation .
Proposition n° 99 : Poursuivre les initiatives nationales et locales de déradicalisation en milieu carcéral. Proposition n° 100 : Développer un programme spécifique de prise en charge pour les détenus récemment engagés dans un processus de radicalisation. Proposition n° 101 : Développer un programme spécifique de prise en charge pour les détenus revenant d'un théâtre d'opérations, comprenant une prise en charge psychologique ou psychiatrique spécifique. |
Outre le programme danois « Back on track », votre rapporteur propose de s'inspirer de l'organisation du programme allemand « Violence Prevention Network » qui prend en charge tous les condamnés terroristes six mois avant leur sortie de prison et jusqu'à un an après leur sortie. L'organisation de ce programme pourrait utilement s'inscrire dans une procédure de libération sous contrainte 406 ( * ) .
Proposition n° 102 : Mettre en place un programme de suivi des condamnés pour terrorisme débutant six mois avant la sortie de prison et s'étendant durant au moins deux ans après la fin de l'incarcération. |
Au regard du nombre d'ores et déjà préoccupant de détenus souffrant de troubles mentaux 407 ( * ) et des séquelles psychologiques que peuvent engendrer un séjour sur un théâtre de guerre et d'opérations terroristes, votre rapporteur recommande de renforcer le nombre d'unités hospitalières spécialement aménagées 408 ( * ) (UHSA) et de lancer une recherche-action ayant pour objectif la définition d'un programme aux moyens sanitaires renforcés pour les détenus djihadistes présentant des troubles du comportement. Dans cette perspective, pourraient servir d'inspiration les protocoles mis en place à la maison centrale de Château-Thierry pour une prise en charge de certaines pathologies mentales.
Proposition n° 103 : Augmenter le nombre d'unités hospitalières spécialement aménagées (UHSA) pour permettre une prise en charge adaptée des détenus présentant des troubles mentaux engagés dans un processus de radicalisation. |
5. Renforcer le suivi judiciaire des condamnés pour terrorisme pendant et après leur peine
S'il est nécessaire d'accorder une importance particulière à la prise en charge des condamnés engagés dans un processus de radicalisation pendant leur temps de détention, il est tout aussi essentiel d'assurer un suivi post-sentenciel efficace, c'est-à-dire éviter les sorties « sèches de détention » pour limiter les risques de récidive.
a) Renforcer l'action des services pénitentiaires d'insertion et de probation
(1) Donner aux SPIP les moyens humains nécessaires
Un suivi efficace des personnes condamnées pour des faits de terrorisme ou ayant présenté des signes de radicalisation en détention, passe par l'amélioration des conditions de travail des services pénitentiaires d'insertion et de probation (SPIP), qui suivent les détenus pendant, mais aussi après leur incarcération.
Personnels |
ETP/ ou personnes |
Directeurs pénitentiaires d'insertion et de probation (DPIP) |
349,2 ETP |
Chefs de service d'insertion et de probation (CSIP) |
31,6 ETP |
Conseillers pénitentiaires d'insertion et de probation (CPIP) |
2904,5 ETP |
Conseillers techniques de service social (CTSS) |
3 ETP |
Assistants de service social (ASS) |
55,3 ETP |
Attachés d'administration (Attachés) |
18,8 ETP |
Secrétaires administratifs (SA) |
115,4 ETP |
Adjoints administratifs (AA) |
434,8 ETP |
Personnels de surveillance affectés en SPIP (PS) |
222,7 ETP |
Contractuels affectés en SPIP |
106 ETP |
Coordinateurs culturels |
54 personnes |
Psychologues |
20 personnes |
Source : direction de l'administration pénitentiaire
La surcharge de travail des SPIP, constatée par votre commission d'enquête lors de son déplacement à Fleury-Mérogis, rend impossible un suivi individualisé de chaque détenu. En conséquence, si votre rapporteur salue les efforts du gouvernement qui s'est engagé à créer, d'ici 2017, 1 000 emplois parmi l'ensemble des corps de personnels des SPIP, il propose d'augmenter à nouveau le nombre de postes offerts au concours de CPIP pour 2016 .
Afin de surveiller la charge de travail des CPIP qui peuvent parfois suivre jusqu'à 150 dossiers, et non 60 comme recommandé par l'étude d'impact de la loi pénitentiaire de 2009 409 ( * ) , votre rapporteur recommande la création d'un indicateur de taux d'activité dans le projet annuel de performances, sur le modèle du taux d'activité des éducateurs de la protection judiciaire de l'enfance en milieu ouvert 410 ( * ) .
Le suivi et la prise en charge de personnes inscrites dans un processus exige que ce suivi soit réservé à des CPIP déjà expérimentés. Or, comme le notait notre collègue Jean-René Lecerf 411 ( * ) , la formation des CPIP est de plus en écourtée : « Ainsi, les stagiaires CPIP au cours de leur deuxième année sont affectés en stage dans des SPIP sous tension, où ils viennent compléter l'effectif titulaire. Leur formation est sacrifiée en raison du manque de disponibilités de leurs responsables censés les encadrer. Au SPIP de Maubeuge, on dénombre ainsi sept postes effectivement occupés (sur douze théoriques) dont trois par des stagiaires ». Votre rapporteur propose de sanctuariser le temps de formation des nouveaux CPIP et d'interdire l'affectation des conseillers-stagiaires dans des établissements en sous-effectif . En complément, afin de permettre une transmission des savoirs et des pratiques a fortiori dans les maisons d'arrêt franciliennes qui accueillent la majorité des détenus radicalisés, il recommande de limiter les nominations des CPIP en premier poste dans ces établissements.
Proposition n° 104 : Poursuivre l'accroissement du nombre de postes ouverts aux prochains concours de conseillers pénitentiaires d'insertion et de probation (CPIP) dans les années qui suivront le plan prévoyant la création de 900 postes en trois ans. Proposition n° 105 : Sanctuariser le temps de formation des nouveaux CPIP et proscrire l'affectation de conseillers-stagiaires dans des établissements en sous-effectif. |
(2) Adapter les méthodes de travail des SPIP à la particularité du phénomène
La redéfinition législative des missions des SPIP 412 ( * ) doit s'accompagner d'une révision générale des méthodes de travail. Or les quatre référentiels des pratiques opérationnelles des SPIP sont toujours en cours d'élaboration : le premier, consacré aux activités et notamment aux méthodes de prises en charge des SPIP, ne sera diffusé qu'à la fin du premier semestre 2015. Une accélération de la diffusion de ces référentiels apparaît ainsi nécessaire. Les autres référentiels, en particulier celui relatif à la prise en charge individuelle des personnes sous main de justice , devront étudier et prendre en compte les problématiques liées à la lutte contre la radicalisation : les personnels devront être attentifs à la détection de signes de radicalisation parmi les personnes suivies, ce qui suppose une déclinaison de la grille partagée d'indicateurs (cf. proposition n° 5 ) mais ils devront également être formés au suivi des personnes qui étaient engagées dans un processus de radicalisation pendant leur détention. Il est nécessaire d'articuler la prise en charge des individus pour éviter toute rupture à la sortie de la détention. Alors qu'une recherche-action a été lancée à la rentrée 2014 pour mettre en place un nouvel outil d'évaluation des personnes placées sous main de justice (PPSMJ) qui remplacerait le diagnostic à visée criminologique, votre rapporteur recommande de lancer un nouveau marché public pour une expérimentation qui porterait sur la prise en charge de ces PPSMJ jusqu'à un an après leur libération (cf. proposition n° 102 ).
Proposition n° 106 : Élaborer des référentiels des pratiques opérationnelles des services pénitentiaires d'insertion et de probation (SPIP) pour prendre en charge les individus engagés dans un processus de radicalisation. |
Votre rapporteur considère que la rapidité de la prise en charge renforce son efficacité. En conséquence, il recommande d'étendre aux condamnés pour terrorisme le dispositif prévu à l'article 741-1 du code de procédure pénale qui contraint les SPIP à rencontrer dans un délai de 8 jours après sa libération, toute personne condamnée à une peine d'emprisonnement mixte 413 ( * ) pour une infraction pour laquelle le suivi socio-judiciaire est encouru.
Proposition n° 107 : Fixer un délai très court entre la libération d'un condamné pour actes de terrorisme et sa première rencontre avec le SPIP. |
En outre, il est nécessaire de fiabiliser et de simplifier les logiciels d'application des SPIP et de mettre en place un module spécifique concernant les condamnés suivis pour leurs condamnations à des faits terroristes ou en raison de leurs comportements radicalisés en détention. Ce module automatisé de suivi permettrait d'alerter rapidement les services de police en cas de difficulté du SPIP à rencontrer le détenu ou en cas de non-respect par le détenu de ses obligations. En effet, si le fichier des personnes recherchées (FPR) mentionne les obligations auxquelles sont soumises les personnes, il est parfois impossible de savoir si ces obligations ont été respectées ou non. Pour un meilleur travail partenarial avec les forces de police et de gendarmerie , il serait pertinent que celles-ci puissent constater, par exemple, que l'intéressé n'a pas répondu aux convocations du juge de l'application des peines ou du conseiller d'insertion et de probation. À cette fin, votre rapporteur propose de modifier l'article 230-19 du code de procédure pénale pour inclure dans le fichier des personnes recherchées (FPR) le non-respect des obligations contrôlées par le SPIP 414 ( * ) .
Proposition n° 108 : Inclure dans le fichier des personnes recherchées (FPR) le non-respect des obligations imposées par les services pénitentiaires d'insertion et de probation (SPIP) aux condamnés pour des actes de terrorisme. |
b) Mieux utiliser les mesures de sûreté
(1) Permettre l'application de la mesure de surveillance judiciaire des personnes dangereuses aux condamnés terroristes
Sanctions pénales distinctes des peines, les mesures de sureté sont « des mesures de protection sociale » destinées à prévenir la récidive et à neutraliser un état dangereux. Les mesures de sûreté rassemblent un large ensemble de mesures plus ou moins restrictives de liberté 415 ( * ) dont la surveillance judiciaire des personnes dangereuses.
Actuellement, la surveillance judiciaire des personnes dangereuses permet un suivi post-sentenciel accru du condamné sortant de prison : cette mesure permet au tribunal de l'application des peines de prononcer des obligations particulières (telles que l'exercice d'une activité professionnelle ou le suivi d'un enseignement, l'accomplissement d'un stage de citoyenneté), des mesures de contrôle, d'imposer des soins ou de placer en sus l'intéressé sous dispositif de surveillance électronique mobile.
Cette mesure peut être prononcée s'il existe un risque de récidive avérée par une expertise médicale, pour tout condamné à une peine privative de liberté d'une durée égale ou supérieure à sept ans, pour une infraction pour laquelle le suivi socio-judiciaire 416 ( * ) est encouru.
Or le suivi socio-judiciaire n'est pas susceptible d'être encouru pour les infractions terroristes, à l'exception des homicides. Votre rapporteur recommande donc que le suivi socio-judiciaire soit encouru pour toutes les infractions terroristes.
Proposition n° 109 : Étendre le domaine d'application du suivi socio-judiciaire aux infractions terroristes afin de permettre l'application des mesures de la surveillance judiciaire des personnes dangereuses (SJPD). |
(2) Inscrire les condamnés terroristes dans un fichier
Le suivi post-sentenciel des condamnés pour des actes de terrorisme serait facilité par l'enregistrement de ces personnes dans un fichier judiciaire. Votre commission d'enquête a jugé pertinent de s'inspirer des dispositifs existants, en l'espèce le fichier judiciaire national automatisé des auteurs d'infractions sexuelles ou violentes (FIJAISV).
L'inscription au FIJAISV est d'une durée de trente ans s'il s'agit d'un crime ou d'un délit puni de dix ans d'emprisonnement, ou d'une durée de vingt ans dans les autres cas. Toute personne inscrite est tenue de justifier de son adresse et de déclarer ces changements d'adresse. Aucun croisement des données n'est autorisé entre le FIJAISV et un autre fichier, à l'exception du fichier des personnes recherchées.
L'enregistrement au FIJAISV est doublement encadré par une condition liée à la durée de la condamnation prononcée et par une condition relative à la liste des infractions pouvant engendrer une inscription.
L'enregistrement n'est de droit que lorsque la condamnation est supérieure à cinq ans. Pour les peines égales à cinq ans, le non-enregistrement peut être ordonné par une décision « spécialement motivée » de la juridiction répressive . Enfin pour les peines inférieures à cinq ans, seule une décision « expresse » permet l'inscription de la condamnation au FIJAISV.
En application de l'article 706-53-2, les personnes mises en examen et qui ont fait l'objet d'un placement sous contrôle judiciaire sont également inscrites au fichier par décision du juge d'instruction. Ces personnes sont retirées du fichier en cas de relaxe ou d'acquittement.
Votre commission d'enquête a souhaité que les condamnés pour des actes de terrorisme soient enregistrés dans un fichier distinct du FIJAISV. Néanmoins, la création de ce nouveau fichier pourrait concerner, outre les condamnés pour terrorisme, les condamnés aux infractions très violentes (assassinat d'un mineur ou meurtre commis en état de récidive légale), actuellement enregistrés dans le FIJAISV, et ainsi permettre de réserver l'usage du FIJAISV aux infractions sexuelles.
Proposition n° 110 : Enregistrer dans un fichier les personnes condamnées pour des actes de terrorisme. |
EXAMEN EN COMMISSION
_______
Mme Nathalie Goulet , présidente . - Nous examinons la version finale de notre rapport, que vous avez pu consulter depuis le 23 mars. Nous avons accompli de nombreux déplacements - en Turquie, aux États-Unis, à Strasbourg à Bruxelles -, et procédé à une soixantaine d'auditions. Notre commission a approuvé le 10 février le plan de notre rapport. Son bureau a validé le 8 mars les principales orientations. Un pré-rapport vous a été remis le 23 mars, contre émargement, pour que vous puissiez déposer des amendements. Dans notre discussion, je propose que chacun présente ses amendements, puis que nous en débattions.
Comme il est de règle pour les commissions d'enquête, la confidentialité est de mise jusqu'au 8 avril. Ce jour-là, à 11 heures, nous présenterons le rapport à la presse.
M. Jean-Pierre Sueur , rapporteur . - Comme notre présidente, je vous invite à respecter la règle de confidentialité jusqu'à la présentation de notre rapport à la presse le 8 avril. Je tiens à vous remercier tous pour votre participation à cette commission.
L'introduction de notre rapport part du constat qu'à la date du 9 mars, 1 432 ressortissants français étaient partis pour la zone de combats syro-irakienne. Ce phénomène n'est pas sans précédent, mais, ce qui est nouveau, c'est qu'il ait fallu attendre 2014 pour que l'État réagisse, alors que ces départs avaient commencé en 2012.
Second constat, le monde du renseignement doit s'adapter. Les difficultés sont nombreuses : la judiciarisation du renseignement, la question des prisons et du processus de radicalisation en détention, le financement du terrorisme, la coopération avec nos voisins européens et les autres pays, etc.
Le rapport aborde six points : prévenir la radicalisation ; améliorer le cadre juridique de la lutte contre le terrorisme ; agir contre le djihadisme médiatique ; combattre le financement du terrorisme ; mieux contrôler les frontières ; adopter la réponse pénale et carcérale appropriée. Plutôt qu'un long discours, je propose que nous en venions directement à l'examen des amendements. Un nombre non négligeable de ces amendements est intéressant mais n'a pas de lien direct avec l'objet de ce rapport : l'école, les quartiers... On ne peut traiter de tout.
Ensuite, doit-on inclure les amendements dans le rapport avec le nom de leur auteur ? Je propose plutôt d'y annexer le compte rendu de notre réunion, ainsi que l'ensemble des amendements...
Mme Nathalie Goulet , présidente . - Il faudra pouvoir distinguer ceux qui ont été adoptés.
M. Jean-Pierre Sueur , rapporteur . - Le tableau récapitulera le sort de tous les amendements. En annexe figurera également une étude de législation comparée sur le sujet. Enfin, chaque membre de notre commission est libre de présenter une contribution, à condition de la déposer avant demain 11 heures.
Mme Esther Benbassa . - Pourrions-nous avoir une discussion avant de passer à l'examen des amendements ?
Mme Nathalie Goulet , présidente . - Je n'y suis pas hostile, d'autant que le compte rendu sera publié.
Mme Esther Benbassa . - J'ai lu rapidement le texte. Je l'ai trouvé intéressant mais abstrait. Très juridique, il manque de propositions pragmatiques. Je crains que les lecteurs ne prennent pas le temps de s'attarder sur chacune des suggestions, rédigées dans un langage très technique. Aucune interrogation non plus sur le pourquoi du djihadisme, l'accent est mis sur la répression. La partie sur la géopolitique est faible ; nous n'avons pas auditionné assez de spécialistes sur cet aspect. Ensuite, le style manque d'unité, les transitions ne sont pas assez soignées. Si nous renonçons à comprendre ce qui produit le djihadisme, nous n'arriverons à rien. Comment trouver des solutions en oubliant les causes ?
M. Jacques Legendre . - A mon grand regret, je n'ai pu lire le texte car j'étais au Cambodge pour assister à la réunion de l'Assemblée parlementaire de la Francophonie (APF).
Mme Bariza Khiari . - Je suis venue deux fois pour prendre connaissance de ce travail remarquable. Même si le corps du texte est riche, je regrette, comme Esther Benbassa, l'absence de développements sur le vivre-ensemble ou le regard porté sur l'islam : aucune proposition en ce sens. Manquent également les mots « ghettoïsation », « radicalisation », « discrimination », « tentation du djihad ». Le rapport évoque l'humiliation des musulmans mais est muet sur leur double frustration, celle ressentie collectivement au niveau international, et celle, individuelle, éprouvée par ceux qui ont envoyé des centaines de CV pour trouver un travail, sans résultat, et restent chez eux désoeuvrés. Les propositions, techniques, ne concernent pas le terreau, ce qui conduit en amont à la radicalisation. Je voulais combler ce manque par mes amendements, mais, si j'entends le rapporteur, ils ne seront pas retenus...
Mme Nathalie Goulet , présidente . - Ils seront mis au vote !
M. François Pillet . - Quand on aime son mandat de sénateur, il est parfois difficile de l'exercer. Cette commission d'enquête est passionnante, mais comment suivre ses travaux tout en participant à la commission spéciale sur la loi Macron et aux séances dans l'hémicycle ? Nous ne sommes pas tous des spécialistes d'une tête d'épingle de droit civil ou pénal... L'intensité du travail sénatorial explique que je n'aie déposé qu'un amendement.
M. Jean-Yves Leconte . - Je félicite les auteurs de ce travail considérable, qu'il n'est pas aisé de parcourir en une heure. J'étais en Égypte la semaine dernière. Les exigences de court terme, se protéger, ne sont pas faciles à articuler avec les exigences de moyen terme qui visent à agir sur le terreau, les facteurs de radicalisation. Il m'a semblé aussi que l'aspect international n'était pas assez développé. Ce problème n'est pas franco-français.
Mme Éliane Assassi . - L'exercice n'était pas facile. Je félicite le rapporteur. Je regrette toutefois que nous n'ayons pas davantage d'échanges entre nous. Le temps qui nous a été imparti pour consulter le rapport était, en outre, très court. Bien que je sois venue à deux reprises, je n'ai pu lire que les propositions. Elles sont intéressantes, mais des points ne sont pas approfondis ; en particulier, quelles seraient les actions à mener pour prévenir la radicalisation ?
Ce rapport a cependant la vertu de proposer des modifications nécessaires de notre droit, sur la réponse pénale, par exemple. Il constitue un socle intéressant, même si les actions en amont auraient pu être davantage développées. De plus, on ne parle que de jeunes qui adhèrent au djihad, mais la question des femmes et des jeunes filles, souvent mineures, qui se radicalisent, aurait à elle seule mérité un chapitre.
M. Michel Forissier . - Je ne suis pas d'accord avec ces réserves. Le rapport dresse un tableau sans concession. Il explique par exemple en page 39 le rôle joué par la volonté de prendre une revanche face à une humiliation perçue comme systématique ; on y parle de Guantanamo, du sentiment d'injustice renforcé par l'incohérence de notre politique étrangère. Le texte met en évidence les difficultés. Surtout, et c'est une qualité essentielle, il prend du recul. Il est technique, nécessairement. Nous n'avions pas à nous écarter de l'objet de notre commission, consacrée à l'étude de l'organisation et des moyens de lutte contre les réseaux djihadistes. La prévention constituerait à elle seule un autre volet. Aujourd'hui, on est dans l'urgence...
Mme Éliane Assassi . - Il faut bien marcher sur les deux jambes !
M. Michel Forissier . - Ce rapport est excellent. Je l'ai lu avec attention et j'y ai retrouvé les points de vue exprimés par les personnes auditionnées. Les préconisations sur les moyens sont chiffrées. Je suis heureux d'avoir apporté ma pierre à l'édifice. La question du djihadisme peut sembler lointaine, mais elle est très concrète. Quand on a découvert le premier djihadiste dans ma commune je suis tombé de haut... La politique à mener en matière de prévention, de citoyenneté, d'inculcation des valeurs républicaine est nécessaire mais elle mérite un autre rapport. Il s'agit d'un travail de longue haleine.
M. Claude Raynal . - Je partage ce qui vient d'être dit. Sauf à rédiger un rapport de quatre volumes, il était difficile d'aborder toutes les questions sur l'origine du djihadisme. Il serait sans doute possible de mentionner dans l'introduction les causes, l'histoire, etc. mais cette réflexion sur les causes mérite, un rapport à elle seule, tant elle est complexe.
Ce rapport est riche, intéressant, bien structuré. Ses propositions, qui sont juridiques et techniques, sont conformes à notre rôle de législateur. Toutefois, elles s'enchaînent, sans hiérarchie. Pourquoi ne pas isoler les plus importantes pour les mettre en lumière ? De plus, certaines suggèrent de tripler voire quadrupler les effectifs de tel service. Faut-il être aussi précis ?
M. Jeanny Lorgeoux . - Si l'objectif était de fournir au législateur un vade-mecum juridique de haut niveau pour nous aider à faire notre travail, le résultat est excellent. Réfléchir aux causes du phénomène relève d'un autre exercice. Nous n'avions pas pour mission de rédiger une thèse exhaustive, mais de travailler dans un cadre bien défini. Je donne un super-quitus au rapporteur. Évidemment, toute oeuvre humaine est perfectible...
M. Alain Gournac . - Je salue le travail du rapporteur. Les auditions, bien choisies, ont été de haut niveau. Notre but n'était pas de traiter l'ensemble des sujets, mais de formuler quelques propositions. Il conviendrait en effet de mettre en valeur les plus importantes pour bien attirer l'attention. J'avais été déçu par le premier document ; je ne l'ai pas été par la version finale qui rend compte de ce que nous avons entendu. Les propositions sont de bon sens, inspirées par le terrain. Certes nous ne réglons pas tout, mais ce rapport sera important. Je ne regrette pas d'avoir participé à cette commission, où j'ai appris beaucoup de choses.
Mme Joëlle Garriaud-Maylam . - Le rapport est excellent. D'un point de vue méthodologique, il est dommage que nous n'ayons eu que quelques heures pour prendre connaissance du rapport. Il faudrait revoir le fonctionnement des commissions d'enquête pour autoriser leurs membres à emporter un exemplaire à domicile, moyennant la signature d'une décharge.
Je félicite le rapporteur pour ce travail de fond. Ayant été rapporteure dans des organismes internationaux, je sais que la tâche n'est pas simple. Bravo ! Le rapport comporte une analyse des causes du djihadisme. Peut-être pourrions-nous toutefois inclure un paragraphe sur ce thème dans l'introduction ? Puisque ce rapport doit faire référence, pourquoi également ne pas ajouter une bibliographie ?
M. Alain Gournac . - Un dernier mot : il est vrai que ce rapport aurait mérité que nous ayons une discussion préalable entre nous !
M. Jean-Pierre Sueur , rapporteur . - Nous l'avons eue : elle a duré trois heures !
Mme Esther Benbassa . - C'est vrai.
Mme Sylvie Goy-Chavent . - Je salue l'énorme travail qui a été accompli. Sur la forme, il serait bon de faire ressortir les principales propositions. Le gouvernement a fait des annonces depuis les attentats. Mme Vallaud-Belkacem nous a coupé l'herbe sous le pied avec ses annonces sur l'enseignement laïque des religions...
M. Jeanny Lorgeoux . - C'est bien !
Mme Sylvie Goy-Chavent . - Il faudrait aussi mettre l'accent sur le regroupement des moyens humains, plus que sur leur doublement ou leur triplement...
M. André Reichardt , président . - Je retrouve dans ce rapport tout ce que nous avons vu et entendu. Il manque cependant une approche plus politique. Je suis d'accord avec Mme Assassi, nous aurions pu nous réunir en amont pour approfondir certains points et définir une approche politique. C'est pourquoi j'ai cosigné les amendements de Mme Goulet qui visent à renforcer l'aspect politique et stratégique. Je suis aussi favorable à ce que nous fassions mieux ressortir les principales propositions. Il est vrai aussi que le gouvernement a fait des annonces. Les ministres de l'intérieur européens se sont réunis pour améliorer le système Schengen. Ce n'est pas pour autant qu'il ne faut pas en parler. Le renseignement, l'école, Schengen constituent des sujets fondamentaux.
Mme Bariza Khiari . - Le rapport dresse un constat des causes du djihadisme, mais je regrette l'absence de propositions à ce sujet. À titre de compromis, pourquoi ne pas introduire un paragraphe dès l'introduction, indiquant que nous nous nous sommes interrogés sur la question du terreau, mais que son analyse mériterait un autre rapport ? Dans ce cas, je retirerais mes amendements.
Mme Esther Benbassa . - Je suis d'accord, mais évitons le terme de « terreau » qui implique un déterminisme.
Mme Bariza Khiari . - En effet.
M. Jacques Legendre . - Il faut en revenir à l'intitulé de notre mission : nous enquêtons sur l'organisation et les moyens de la lutte contre les réseaux djihadistes. Cela n'exclut pas une réflexion sur la prévention, qui pourrait figurer en introduction.
Mme Nathalie Goulet , présidente . - Le gouvernement a annoncé plusieurs mesures, siphonnant plusieurs de nos propositions. Je ne suis toutefois pas favorable à ce que nous les supprimions, comme celles sur l'encadrement des jeunes ou le suivi des repentis. On nous reprocherait de ne pas avoir évoqué ces sujets. L'Assemblée nationale publiera un rapport dans quelques mois. Les députés complèteront notre travail sur les points que nous n'avons pas pu traiter. Nous avons parlé de la prévention. Personne n'a oublié l'audition de Mourad Benchelalli ! Il est important que nos propositions soient aussi politiques et non seulement techniques. Mon groupe y est attaché. Le financement des aumôniers, par exemple, ne figure pas dans le rapport.
M. Jean-Pierre Sueur , rapporteur . - Les cinquante premières pages du rapport traitent du contexte national, international et de la prévention, quant aux douze premières propositions, elles visent à prévenir la radicalisation. Le financement des aumôniers est également dans le rapport...
Mme Esther Benbassa . - Mais elles ne sont pas mises en évidence...
M. Jean-Pierre Sueur , rapporteur . - J'ai eu à coeur de rendre compte de tout ce que nous avons vu et entendu. Il est faux d'affirmer que le volet prévention a été oublié. Il est facile de déclarer qu'il faut traiter les causes et que c'est ainsi que nous résoudrons le problème. Méfions-nous de cette vision mécaniste. Je veux bien que nous consacrions de longues pages au décrochage scolaire, mais tous les jeunes en décrochage scolaire ne se radicalisent pas. Certains envoient des dizaines de CV sans trouver d'emploi : ce n'est pas pour cela qu'ils se radicalisent. On pourrait parler aussi de la misère ou des quartiers. Évidemment je suis contre la misère ou les conditions de vie difficiles, mais ce qui manque c'est le lien de causalité. Il suffit de regarder au cas par cas. Voyez ce jeune Normand qui s'est radicalisé seul dans son village devant Internet, sujet que personne d'ailleurs n'a soulevé... Il est certain que les maux de notre société facilitent la radicalisation, mais ce rapport ne peut pas tous les traiter. Le djihadisme est un mécanisme difficile à cerner. Tous les cas de figure sont existent. On a prétendu qu'il touchait des personnes illettrées, or certains djihadistes sont des étudiants, ont des diplômes du supérieur. En la matière, il faut faire preuve d'humilité.
Dans le prolongement des attentats de janvier, le gouvernement a annoncé plusieurs mesures. Il m'est apparu dès lors que notre travail se devait d'être modeste. Inutile d'ajouter des considérations générales sur le djihadisme, les journaux en regorgent déjà ! J'ai préféré les propositions conformes à notre rôle de législateurs. L'intérêt de ce rapport réside justement dans ces 30 ou 40 propositions techniques. Certes, modifier tel article de loi ne constituera pas un scoop pour les médias, mais tel n'est pas notre objectif ! L'essentiel est d'être utile - je pense au renseignement. Tirant les leçons de notre déplacement à Fleury-Mérogis, je me prononce pour l'isolement des djihadistes, non par groupes de 30 ou 40, mais par groupes plus restreints de 15, sinon les surveillants ne maîtriseront plus rien.
Enfin, monsieur Raynal, pour formuler nos recommandations sur les moyens, nous nous sommes appuyés sur les effectifs existants. Le nombre de personnes affectées au renseignement pénitentiaire est insuffisant. Donnons-nous les moyens de prévenir la radicalisation en prison. De même, trop peu d'agents ont pour mission de lutter contre le financement du terrorisme au sein de Tracfin. Nous proposons parfois de tripler les effectifs, mais si nous ne tablons pas du poing sur la table, il ne se passera rien !
Mme Nathalie Goulet , présidente . - L'amendement n° 118 concerne l'intitulé du rapport. Je propose que nous l'examinions en dernier.
L'amendement n° 118 est réservé.
L'amendement rédactionnel n° 29 est adopté.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 122 fait état du rôle joué par Mme Goulet, M. Zocchetto et les membres du groupe UDI-UC dans la création de cette commission d'enquête.
L'amendement n° 122 est adopté.
Mme Nathalie Goulet , présidente . - L'arrivée de Daech n'a pas pris au dépourvu la communauté internationale : deux ans se sont écoulés depuis 2012. L'amendement n° 30 supprime cette phrase au dernier paragraphe de la page 27.
M. Jean-Pierre Sueur , rapporteur . - Favorable.
L'amendement n° 30 est adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 31 rappelle que l'intervention en Irak des États-Unis en 2003, sans le feu vert des Nations-Unies, a compromis la possibilité d'une sortie de crise à court terme.
M. Jacques Legendre . - Tout à fait d'accord. Ajoutons qu'elle a eu lieu « contre l'avis de la France ».
M. Jean-Pierre Sueur , rapporteur . - Favorable à cet amendement ainsi rectifié.
L'amendement n° 31 rectifié est adopté.
L'amendement rédactionnel n° 18 est adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 32 actualise le rapport.
Mme Esther Benbassa . - Très bien !
L'amendement n° 32 est adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 33 a le même objet que le précédent.
M. Jean-Yves Leconte . - Faut-il citer le Yémen ?
Mme Nathalie Goulet , présidente . - Ce pays figure déjà dans le rapport.
M. Jean-Yves Leconte . - Cet amendement porte un jugement subjectif sur ce pays.
M. Jeanny Lorgeoux . - Il faudrait supprimer les mots « bien connue ».
M. Jean-Yves Leconte . - La situation est extrêmement compliquée au Yémen. En outre, nous donnons ici l'impression de prendre parti en faveur de la coalition.
Mme Nathalie Goulet , présidente . - On ne peut nier que le Yémen soit une base arrière du terrorisme.
M. Jacques Legendre , président . - La coalition intervient contre le terrorisme.
Mme Nathalie Goulet , présidente . - Je vous propose d'écrire : « base arrière du terrorisme », car il y a des écoles de formations, et de supprimer le reste.
L'amendement n° 33 rectifié est adopté.
Mme Nathalie Goulet , présidente . - A la fin de la page 30, le développement est ou trop bref, ou trop long. L'amendement n° 34 simplifie une rédaction trop compliquée, même si tout ce qui est écrit est juste.
M. Jean-Pierre Sueur , rapporteur . - La présidente propose une solution minimaliste. N'est-il pas important de parler du contexte international ? Ne pas le faire nous serait reproché.
M. Jeanny Lorgeoux . - Tout à fait.
Mme Nathalie Goulet , présidente . - Il faut alors développer l'argumentation.
Mme Esther Benbassa . - Bien sûr.
M. Jean-Yves Leconte . - Je préfèrerais que l'on parle de « pays voisins » plutôt que de « protagonistes locaux », et que l'on écrive « avec l'aide de la communauté internationale ».
M. Jean-Pierre Sueur , rapporteur . - J'approuve ces rectifications.
Mme Nathalie Goulet , présidente . - Il faut supprimer la référence au rapprochement entre l'Iran et les États-Unis, qui n'a rien à voir.
M. Claude Raynal . - L'Iran est bien un acteur majeur dans la région.
Mme Nathalie Goulet , présidente . - Certes, mais il s'agit d'une hypothèse.
M. Jean-Pierre Sueur, rapporteur . - Intégrons les deux propositions de notre collègue Leconte et intégrons une nouvelle rédaction de la phrase sur l'Iran.
M. André Reichardt , président . - Nous appartient-il de formuler des opinions sur le positionnement de certains pays ? En outre, il est dit dans une autre partie du rapport que la Turquie tente de surveiller les djihadistes. Enfin, je souhaite le maintien du début de la page 31 jusqu'aux mots « très peu lisible » et l'adoption des deux rectifications proposées par M. Leconte.
M. Jean-Pierre Sueur, rapporteur . - Nous naviguons entre deux écueils : soit nous parlons du contexte international, avec tous les risques que cela comprend, soit nous ne le faisons pas, mais on nous le reprochera.
Mme Esther Benbassa . - Il faudrait ajouter un paragraphe, sinon nous aurons fait du Wikipedia.
Mme Nathalie Goulet , présidente . - Nous allons rédiger une version longue car certaines choses doivent être dites ou éclaircies.
M. Alain Gournac . - Vous avez raison, madame la Présidente : il ne faut pas prêter le flanc à la critique.
Mme Nathalie Goulet , présidente . - Nous devrons également écrire que la situation évolue en Turquie.
L'amendement n° 34 est réservé.
Mme Nathalie Goulet , présidente . - Avec l'amendement n° 35, nous en arrivons au financement de Daesh.
M. Jean-Pierre Sueur , rapporteur . - J'attire votre attention sur le texte en italique, qui ne figurait pas dans notre version.
M. Jeanny Lorgeoux . - Il est fait ici mention de financement direct, mais pas de financement indirect.
Mme Nathalie Goulet , présidente . - L'estimation du coût de l'attaque du World Trade Center nous a été donnée. Avec deux milliards d'euros, Daesh est effectivement le groupe armé le plus riche.
M. Jeanny Lorgeoux . - Comment donner des preuves directes de financement ?
Mme Nathalie Goulet , présidente . - Je rectifie l'amendement pour garder la citation en italiques.
L'amendement n° 35 rectifié est adopté.
L'amendement rédactionnel n° 36 est adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 37 fait référence au salaire versé aux djihadistes.
M. Jean-Yves Leconte . - Le mot « salaire » n'est-il pas trop normatif ?
Mme Nathalie Goulet , présidente . - Vous préfèreriez qu'on parle de rémunération ?
M. Jean-Pierre Sueur , rapporteur . - L'argent versé est présenté comme un salaire.
M. Claude Raynal . - Mettons des guillemets, alors.
M. Jean-Pierre Sueur , rapporteur . - Excellente idée.
L'amendement n° 37 rectifié est adopté.
Mme Nathalie Goulet , présidente . - J'ai souhaité ajouter la précision qui figure dans mon amendement n° 38.
L'amendement n° 38 rectifié est adopté.
M. André Reichardt , président . - L'amendement n° 94 est quasi-rédactionnel : les auditions nous ont démontré que la suspension des allocations n'était pas systématique.
M. Jean-Pierre Sueur , rapporteur . - C'est vrai, mais pourquoi ne pas rajouter alors à la phrase initiale la précision suivante : « dès lors que leur départ est connu des organismes sociaux » ?
Mme Joëlle Garriaud-Maylam . - Les familles risquent alors de ne pas avertir les autorités du départ d'un des leurs.
M. Jean-Pierre Sueur , rapporteur . - Je ne le pense pas.
Mme Sylvie Goy-Chavent . - Cette mention risque quand même de faire hésiter les familles.
M. Jean-Pierre Sueur , rapporteur . - Les familles signalent le départ car elles sont inquiètes. Le versement des allocations n'entre pas en jeu.
L'amendement n° 94 rectifié est adopté.
M. Jean-Yves Leconte . - Avec l'amendement n° 28, les consulats recevraient des réponses aux questions qu'ils posent aux organismes sociaux.
Mme Nathalie Goulet , présidente . - On a bien vu que la question se pose pour la Turquie avec des combattants revenant de Syrie.
M. Jean-Yves Leconte . - On m'a parlé de cas similaires lorsque j'étais au Caire la semaine dernière.
M. Jean-Pierre Sueur , rapporteur . - Il faut consulter la Cnil, pour éviter le croisement de fichiers.
M. Jean-Yves Leconte . - Il n'y en aura pas.
Mme Joëlle Garriaud-Maylam . - Les consulats sont également confrontés aux mariages blancs ou gris. Quand ils interrogent les services français, ils obtiennent rarement des réponses. La Cnil sera saisie, quoi qu'il arrive.
M. Jean-Pierre Sueur , rapporteur . - Je vous propose d'ajouter : « Dans des conditions déterminées par la Cnil ».
Mme Nathalie Goulet , présidente . - Lorsqu'une ambassade téléphone à un service social, la réponse doit être immédiate, ce qui ne sera pas le cas si la Cnil est saisie.
Mme Sylvie Goy-Chavent . - Avec la Cnil, la procédure sera alourdie.
M. Alain Gournac . - Vous voulez dire que rien ne se fera.
M. Jean-Pierre Sueur , rapporteur . - J'attire votre attention sur les réactions suscitées par la loi sur le renseignement. Certes, il ne faut pas que la Cnil soit consultée à chaque demande d'une ambassade, mais elle doit se prononcer sur le principe. C'est pourquoi je propose de mettre les mots « Dans des conditions fixées par la Cnil » en début de phrase. Elle donnera son avis, ce qui préviendra les critiques.
Mme Joëlle Garriaud-Maylam . - Si l'avis est négatif, nous aurons un gros problème.
M. Jean-Pierre Sueur , rapporteur . - Il faut que cet amendement figure dans la partie du rapport qui traite des fichiers.
L'amendement n° 28 rectifié est adopté.
M. André Reichardt , président . - L'amendement n° 95 traite de la suspension des prestations sociales et pour les demandeurs d'emploi. Les services que nous avons auditionnés nous ont dit qu'ils appliquaient les règlements en vigueur en matière de lutte contre la fraude. Le versement de ces prestations est conditionné à une condition de résidence sur le territoire français. Une fois que les services ont la preuve que ces personnes sont parties combattre à l'étranger, ils suspendent les versements. Mais la preuve est parfois difficile à apporter. Pour s'inscrire comme demandeur d'emploi, il suffit de quelques clics sur un ordinateur, quel que soit le pays où l'on se trouve. Il est en outre possible de percevoir le RSA en étant absent de France pendant trois mois.
M. Jeanny Lorgeoux . - La suspicion d'un départ ne peut suffire à suspendre le versement d'une prestation.
M. André Reichardt , président . - Je renverse la charge de la preuve. La prestation est rétablie quand l'intéressé l'apporte.
Mme Éliane Assassi . - On n'a pas le droit de faire comme cela !
M. André Reichardt , président . - La personne doit justifier de sa présence sur notre territoire.
M. Jean-Pierre Sueur , rapporteur . - Le mot « suspicions » doit être supprimé, car il pose un problème juridique, voire constitutionnel.
M. Jeanny Lorgeoux . - C'est vrai.
M. André Reichardt , président . - Soit, mais comment faire alors ? Il est inconcevable que Pôle emploi verse des indemnités à des djihadistes. D'une façon ou d'une autre, nous devons changer les règles de droit commun pour les personnes qui ont été repérées.
M. Jean-Pierre Sueur , rapporteur . - Dès que les organismes sociaux reçoivent de la DGSI une information concernant un départ, ils doivent suspendre les versements. Si l'information se révèle fausse, ils les rétablissent. Mais votre proposition n'est pas recevable en l'état.
M. Jean-Yves Leconte . - On marche sur la tête. Les organismes sociaux ne font pas de vérifications. Les procédures doivent changer pour qu'ils sachent ce qu'il en est. On ne peut mettre en place un régime fondé sur la suspicion, mais des procédures de vérification doivent être mises en place.
M. André Reichardt , président . - Des djihadistes perçoivent des allocations sociales.
M. Jean-Yves Leconte . - Nous connaissons tous des personnes qui vivent à l'étranger et qui touchent le chômage.
Mme Sylvie Goy-Chavent . - Ce n'est pas acceptable. En outre, ces vérifications permettraient de réaliser de sérieuses économies.
Mme Nathalie Goulet , présidente . - Environ deux cents personnes ont été signalées... Mais c'est tout de même un problème. Il faudrait poser une obligation de contrôler.
M. Jean-Pierre Sueur , rapporteur . - N'allons pas proposer ce qui existe déjà ! Nous pouvons en revanche rappeler qu'il revient aux organismes sociaux de vérifier le lieu de résidence des bénéficiaires.
Mme Nathalie Goulet , présidente . - Les procédures de contrôle doivent être renforcées.
M. Jeanny Lorgeoux . - Autrement dit, systématiser les procédures de contrôle ?
M. Jean-Pierre Sueur , rapporteur . - Impossible ! Cela concerne des millions de personnes.
Mme Joëlle Garriaud-Maylam . - Les fraudes sont trop nombreuses. On ne peut continuer à les laisser impunies.
M. Jean-Pierre Sueur , rapporteur . - Ce n'est pas le sujet.
Mme Sylvie Goy-Chavent . - Que Pôle Emploi fasse les vérifications !
M. Jean-Pierre Sueur , rapporteur . - Nous rappellerons aux organismes sociaux qu'ils doivent procéder à des contrôles.
M. Jean-Yves Leconte . - Et tenir compte des informations qui leur sont données !
M. André Reichardt , président . - C'est déjà le cas. Mais certains partent au djihad sans être repérés.
M. Jean-Pierre Sueur , rapporteur . - Si quelqu'un le sait, membre de la famille, voisin, gendarme, il a le devoir d'avertir immédiatement les autorités et la préfecture ordonne la suspension des allocations ; mais on ne saurait se fonder sur de simples suspicions.
L'amendement n° 95 n'est pas adopté.
Mme Nathalie Goulet , présidente . - Nous en arrivons aux amendements de Mme Benbassa.
Mme Bariza Khiari . - Je suggère que tous ces amendements, comme ceux que je présente sur le vivre-ensemble et la citoyenneté, soient retirés. Ils n'ont plus lieu d'être, dès lors qu'un paragraphe va être ajouté sur ce sujet, au début du rapport. En outre, le président Larcher a été chargé par le Président de la République de présenter un rapport sur le vivre ensemble.
M. François Pillet . - Très bien.
M. Jeanny Lorgeoux . - Je crois pouvoir dire que Mme Benbassa, qui m'a chargé de présenter ses amendements, voudra les retirer.
M. Jean-Pierre Sueur , rapporteur . - Je vous propose, madame Khiari, de rédiger après notre réunion le paragraphe à insérer au début du rapport. En outre, le Sénat a créé une commission d'enquête sur le fonctionnement du service public de l'éducation. Ce sera sans doute le lieu de se pencher sur le décrochage scolaire.
Les amendements n° s 2, 3, 4, 9, 10, 5, 6 et 11 sont retirés.
M. Jean-Pierre Sueur , rapporteur . - Dans le cadre des programmes de réinsertion, il faut désigner une personne, un référent, qui suive en permanence l'intéressé. Dans les commissions préfectorales, tout le monde donne son avis, mais personne n'est en contact au jour le jour avec la personne.
Mme Éliane Assassi . - Et la dépense publique ?
Mme Nathalie Goulet , présidente . - L'amendement n° 107 de M. Gournac propose que les éducateurs sportifs soient formés à la détection de la radicalisation. Avis favorable.
L'amendement n° 107 est adopté.
M. André Reichardt . - L'amendement n° 96 est rédactionnel. Je ne sais pas ce qu'est une « cellule de veille préfectorale ». Hormis dans ce paragraphe, le rapport mentionne chaque fois une cellule de veille « partenariale ».
M. Jean-Pierre Sueur , rapporteur . - Les cellules de veille préfectorale, composées de plusieurs membres, sont placées sous l'autorité des préfets. Afin d'unifier la rédaction, je vous suggère à l'inverse de modifier votre amendement afin que, dans le rapport, toutes les cellules de veille partenariales soient dénommées cellules de veille préfectorales.
Mme Éliane Assassi . - Au moins, on sait qui est le pilote.
M. André Reichardt . - D'accord.
L'amendement n° 96 rectifié est adopté.
L'amendement n° 97, satisfait, est retiré.
M. François Pillet . - Je ne sais pas quelle est la définition de la « pratique religieuse radicale ». C'est pourquoi je demande dans l'amendement n° 82 que la communauté musulmane soit associée à la réflexion à ce sujet, comme à la lutte contre le djihadisme. Où est la césure entre un islam classique et un islam radical ? Un État laïque et républicain doit savoir ce qui constitue une pratique religieuse radicale. La charia peut-elle être enseignée comme une règle susceptible de s'imposer face aux règles de la République ? La place des femmes dans l'islam sunnite est-elle compatible avec les principes républicains ? Je ne le crois pas.
Mme Bariza Khiari . - Autant la première partie de l'amendement est acceptable, autant demander à la communauté musulmane de condamner fermement le radicalisme ne l'est pas : n'allons pas lui donner des leçons, alors qu'elle condamne systématiquement ces dérives !
M. François Pillet . - Je supprime la fin de la phrase - à partir des mots « d'autre part ».
M. Claude Raynal . - Plutôt que « pratique religieuse radicale », je préfèrerais « pratique religieuse amenant au radicalisme ».
M. Jeanny Lorgeoux . - Il est possible de pratiquer un islamisme exigeant, rigoureux, donc radical, sans qu'il soit extrémiste. C'est pourquoi je préfèrerais quant à moi le terme de « extrémisme intégriste».
Mme Éliane Assassi . - Le concept de pratique religieuse radicale est difficile à manier...
M. Jean-Pierre Sueur , rapporteur . - Les autorités religieuses musulmanes condamnent ceux qui, au nom de l'islam, se livrent au terrorisme.
La liberté religieuse existe et la République n'a pas à intervenir dans les modalités d'exercice des religions. Chacun a le droit de se rendre à Saint-Nicolas-du-Chardonnet le dimanche matin pour y entendre la messe en latin. Chacun peut pratiquer la religion de son choix de façon intégriste. En revanche, personne n'a le droit de tuer au nom d'une religion. Tout ce qui n'est pas contraire à l'ordre public ou à la loi est licite. Nous engager dans une tentative de définition de l'islam radical nous mènerait dans une impasse. J'ajoute qu'il faut rattacher cet amendement à la proposition n° 5.
M. Jean-Yves Leconte . - Notre commission d'enquête n'a pas à demander aux représentants de la communauté musulmane de se justifier.
Mme Nathalie Goulet , présidente . - Les opérations de type « not in my name » n'ont pas fonctionné en France. En revanche, lors d'évènements comme l'assassinat d'Hervé Gourdel, la communauté musulmane est intervenue fermement.
M. François Pillet . - Je conviens qu'il faut rattacher cet amendement à la proposition n° 5.
M. Jean-Pierre Sueur , rapporteur . - L'outil que nous mentionnons dans la proposition n°5 ne contient aucune disposition stigmatisant quelque religion que ce soit. Il a vocation à être commun à tous. Il n'est pas acceptable d'utiliser des grilles comportant, par exemple, des renseignements tels que : « va à la mosquée » ou « mange halal ». On n'a pas le droit de suspecter quelqu'un de pratiques illicites sur ces fondements !
Oui, nous devons demander le concours des représentants des cultes.
Mme Nathalie Goulet , présidente . - Tous les cultes.
L'amendement n° 82 rectifié est adopté.
M. Jean-Pierre Sueur , rapporteur . - Avec l'amendement n° 123, je fais une véritable concession en acceptant de parler d'enseignement du « fait religieux », et non d'enseignement des religions. L'histoire des religions, certes, est nécessaire pour appréhender l'art, la politique, l'histoire, la littérature. Impossible de comprendre et savourer Homère, Rabelais, Montaigne, Victor Hugo, Claudel, Péguy, si l'on ignore tout de l'Ancien ou du Nouveau Testament. Mais il faut aussi quelque connaissance de la Bible ou du Coran eux-mêmes...
Mme Bariza Khiari . - L'enseignement du fait religieux ne s'apparente pas à un travail sur les dogmes.
M. Jean-Pierre Sueur , rapporteur . - Le concile Vatican I, qui a consacré l'infaillibilité pontificale et au cours duquel Victor Hugo a soutenu Pie IX, est un élément de l'hisoire.
L'amendement n° 123 est adopté.
L'amendement n° 83, satisfait, est retiré.
M. André Reichardt . - L'amendement n° 43, qui se justifie par les amendements suivants, vise à créer un nouveau titre relatif à l'organisation de l'islam de France. Il conviendrait en effet de remettre en chantier la réforme du conseil français du culte musulman (CFCM), c'est l'objet de l'amendement n°44 ; d'identifier les circuits financiers liés à la vente de viande halal, c'est amendement n°45 ; de relancer la Fondation pour les oeuvres de l'islam, avec l'amendement n°47 ; et d'interdire les financements étrangers de mosquées autrement que par le biais de ladite Fondation, amendement n°48 ; enfin, un amendement de Mme Benbassa traite de la formation des imams.
M. Jean-Pierre Sueur , rapporteur . - L'avis est défavorable car notre rapport ne traite pas de l'organisation de l'islam en France mais du djihadisme. L'État n'a pas de rôle dans l'organisation des religions. De plus, le CFCM est contesté, comme il est expliqué...
Mme Bariza Khiari . - Très contesté !
M. Jean-Pierre Sueur , rapporteur . - ... dans un développement figurant aux pages 137 à 141 du rapport. Le Premier ministre s'est engagé à revenir sur la question.
Mme Nathalie Goulet , présidente . - Nous sommes pourtant bel et bien confrontés au problème de l'organisation de l'islam en France. Il n'y a pas d'interlocuteurs, pas d'autorités. Or les djihadistes, que je sache, ne se réfèrent pas au bouddhisme ! On nous a bien parlé du « texte dans le contexte », de l'adaptation de l'islam à l'environnement français. De même, nos auditions ont mis en lumière la possibilité d'instaurer des liens entre les circuits financiers liés au commerce de la viande halal et le financement du culte. Je ne veux pas griller la politesse au Premier ministre, mais il est difficile de parler du djihadisme sans évoquer l'islam de France.
M. Jean-Yves Leconte . - Je suis moi aussi très gêné par ces amendements. Le Président de la République a demandé au président Larcher de travailler sur cette question...
Mme Nathalie Goulet , présidente . - Pas tout à fait sur cette question.
M. Jean-Yves Leconte . - Un État laïque n'a pas à organiser les religions. Je ne suis pas favorable à ces amendements, décalés par rapport à nos préoccupations présentes : ce sujet n'était nullement au centre de nos auditions. En outre, il pourrait susciter des polémiques inutiles, dommageables à nos travaux.
Mme Nathalie Goulet , présidente . - Lorsque M. Sarkozy a réorganisé l'islam de France, c'est bien l'État qui s'en est occupé.
M. Jean-Yves Leconte . - Justement, ce n'était peut-être pas une bonne idée !
M. André Reichardt , président . - Ne pas avoir d'interlocuteur représentatif d'une religion est un problème. Aux États-Unis, la gestion du contre-discours sur internet est déléguée par le Gouvernement aux communautés. Un sénateur de New York, ville qui a été frappée dans sa chair le 11 septembre 2001, nous a raconté comment il allait à la rencontre des communautés pour les responsabiliser dans la lutte contre la radicalisation. En France, nous ne pouvons pas en faire autant. Cela peut-il continuer ? Je n'ai rien contre l'actuel président du CFCM mais il n'est plus du tout représentatif. Les aumôniers nous ont même dit qu'en prison, son autorité n'est pas reconnue.
Mme Bariza Khiari . - Je comprends vos préoccupations. Cela dit, en France, depuis Napoléon qui a organisé le culte israélite à partir du Grand Sanhédrin, jusqu'à Nicolas Sarkozy qui s'est penché sur le culte musulman, l'État s'est bien mêlé d'organisation des religions. Le CFCM s'est sans doute coupé des musulmans en devenant un conseil de notables, ne s'adressant qu'aux institutions, jamais aux pratiquants. Le ministère de l'Intérieur réfléchit à un changement d'appellation, voire à la création d'une instance de concertation rassemblant des responsables religieux, des philosophes, des représentants de la société civile qui se reconnaissent comme appartenant à la sphère de l'islam... Qui en fixera l'ordre du jour ? La laïcité ne nous aide pas, en ce domaine. Mais nous avons incontestablement besoin d'interlocuteurs. Les propositions évoquées ont le mérite d'exister, mais elles ne peuvent faire l'objet d'un consensus dans notre commission, parce qu'elles ne sont pas abouties et parce qu'elles interfèrent avec la réflexion menée au ministère de l'Intérieur. Je suggère une contribution annexée au rapport.
Mme Nathalie Goulet , présidente . - Ce sera le cas, sans aucun doute. Nous voulions toutefois inciter à « remettre en chantier la réforme du CFCM », rien de plus.
M. Jean-Pierre Sueur , rapporteur . - Le rapport prévoit déjà de « clarifier la place du fait religieux dans le cadre républicain », de « favoriser la construction d'un islam de France » ; et il évoque « les insuffisances de la parole publique musulmane sur le plan théologique ». Quant au cahier des charges minimal sur la formation des imams, il est déjà dans le texte. Je vous encourage à transformer ces amendements en une contribution, car je ne peux reprendre ces propositions à mon compte, qu'il s'agisse de l'organisation de l'islam, de la viande halal...
Mme Sylvie Goy-Chavent . - Pourquoi non ?
M. Jean-Pierre Sueur , rapporteur . - Parce que la viande halal a resurgi récemment dans le débat politique d'une manière qui me déplaît.
Je suis tout aussi défavorable à l'introduction dans le rapport d'une préconisation sur la relance de la Fondation pour les oeuvres de l'Islam ou sur l'interdiction des financements étrangers des lieux de culte.
Mme Bariza Khiari . - En effet, interdire le financement étranger est impossible !
M. Jean-Pierre Sueur , rapporteur . - Quant à l'idée d'imposer que les prêches soient faits en français, objet de l'amendement n°49 ! Je puis être mécontent que des prêches soient prononcés en une autre langue que la nôtre. Mais ce qui compte, c'est de savoir si leur contenu est contraire à la loi. Si tel est le cas, il l'est quelle que soit la langue utilisée. Pour autant, il serait contraire à la Constitution d'interdire l'usage d'une langue dans un lieu de culte. Voulons-nous interdire le latin à l'église ? L'hébreu dans les synagogues ?
Mme Nathalie Goulet , présidente . - Un prêche n'est pas une prière. Les Anglais ont imposé l'usage de leur langue...
M. Jean-Pierre Sueur , rapporteur . - Les Autrichiens aussi, mais cela ne rend pas cette mesure conforme à notre Constitution.
Mme Sylvie Goy-Chavent . - Les musulmans de France sont dans une sorte de nébuleuse qui favorise les amalgames. Ils vivraient mieux si nous assainissions cette situation.
Mme Bariza Khiari . - Absolument.
Mme Sylvie Goy-Chavent . - Ces confusions sont très répandues, il faut du courage pour s'en démarquer. La production de viande halal, que je connais bien pour avoir été rapporteure d'une mission commune d'information sur la filière viande, est extrêmement trouble : le consommateur ne peut être assuré que les produits qu'il achète respectent les exigences du halal. La traçabilité est nulle.
M. Jean-Pierre Sueur , rapporteur . - Quel rapport avec notre sujet ?
Mme Sylvie Goy-Chavent . - Des lobbies financiers gagnent de l'argent en trompant les consommateurs musulmans. Or un responsable religieux que j'avais questionné m'avait indiqué qu'il n'y avait aucun suivi des fonds brassés par l'industrie de l'abattage rituel. Une plus grande transparence de ce secteur servirait les musulmans et les juifs de France. Puis, l'État pourrait ponctionner une partie des profits pour financer la lutte contre le terrorisme.
Mme Éliane Assassi . - Vous faites un lien entre viande halal et terrorisme ?
M. Jean-Yves Leconte . - Bravo !
M. Jeanny Lorgeoux . - Intéressant mais sans grand lien avec nos travaux...
M. Jean-Pierre Sueur , rapporteur . - Notre commission ne peut souscrire à ces propositions.
M. Michel Forissier . - Le recteur de la mosquée de Lyon est l'un de mes vieux amis. Nous avons souvent parlé de l'organisation du culte musulman et, en tant que premier vice-président du conseil général du Rhône, j'ai eu à connaître de ces sujets. Halte à l'hypocrisie ! La proposition de Mme Goulet et M. Reichardt doit être prise en considération. Nous ne mettrons pas un terme aux dérives sans le concours de ceux qui pratiquent la religion musulmane. Nous devons les aider à s'organiser, sans pour autant financer la formation des aumôniers, car ce serait contraire à la laïcité. Nous devons soutenir un islam des lumières, conforme aux valeurs de la République française, et lutter contre celui qui prétend imposer son ordre à tous les États du monde. Ne faisons pas l'autruche ! Notre commission doit se prononcer : des contributions individuelles ne font pas un travail collectif.
M. Jean-Pierre Sueur , rapporteur . - J'estime au contraire que c'est précisément dans un cas comme celui-ci qu'elles sont utiles. Tout en marquant que ce qui figure dans le rapport fait l'objet d'un consensus, elles permettent d'exprimer d'autres positions.
M. Michel Forissier . - Je suis gêné par les phrases du rapport qui laissent entendre que le djihadisme se développe en marge des lieux de culte. Ayons le courage de dire que certaines mosquées favorisent l'engagement dans le djihad - car nous savons lesquelles. Tous les départs au djihad, dans l'agglomération lyonnaise, se sont faits depuis la même mosquée.
M. Jean-Pierre Sueur , rapporteur . - Il n'y a pas de rapport simple de causalité : l'existence d'une mosquée n'induit pas de radicalisation et la radicalisation peut se développer en l'absence de lieu de culte.
M. Michel Forissier . - Il n'en reste pas moins que certaines mosquées sont des lieux de radicalisation, nous le savons, même si l'immense majorité ne l'est pas.
Mme Nathalie Goulet , présidente . - Résumons : sur tous ces points, il n'y a pas unanimité entre nous.
M. Jean-Pierre Sueur , rapporteur . - Exact. Nous pouvons l'indiquer dans le rapport, et renvoyer aux contributions annexées.
Mme Nathalie Goulet , présidente . - Soit.
Les amendements n os 43, 44, 45, 47, 48, 12 et 49 ne sont pas adoptés.
M. Jean-Pierre Sueur , rapporteur . - J'ai beaucoup travaillé sur les carrés musulmans dans les cimetières. Les ministres de l'Intérieur successifs, de droite comme de gauche, ont tous renvoyé à un dialogue entre le maire et les communautés, ce qui me semble sage. J'ai bien vu, comme maire, les difficultés sans nombre que ce sujet occasionne. Donner une base légale à ces pratiques susciterait inévitablement une QPC, et le Conseil constitutionnel ne pourrait que confirmer qu'elles sont contraires à la Constitution. Du coup, elles seront interdites ! Prudence, donc.
Les amendements n os 84, 85, 86, 87, 88, 89, 90, 91, 92 et 93 sont retirés.
Mme Nathalie Goulet , présidente . - Mon amendement n° 40 mentionne le Forum global de lutte contre le terrorisme, qui n'est pas cité dans le rapport.
M. Jean-Pierre Sueur , rapporteur . - Il est déjà mentionné à la proposition n°8. L'amendement me semble satisfait...
Mme Nathalie Goulet , présidente . - Cette organisation, qui regroupe trente pays, a installé son siège aux Émirats arabes unis, mais n'en est pas moins internationale. La France en est co-présidente.
L'amendement n° 40 rectifié est adopté.
Mme Nathalie Goulet , présidente . - Mon amendement n° 80 concerne les actions de prévention.
M. Jean-Pierre Sueur , rapporteur . - Il est satisfait par la proposition n° 8.
M. Jeanny Lorgeoux . - Pourquoi les mots « en concertation » ? « Avec » suffit.
L'amendement n° 80 est satisfait.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 131 apporte des précisions sur le travail des associations.
Mme Bariza Khiari . - Très bien.
M. Michel Forissier . - Il y a de telles associations dans chaque département.
L'amendement n° 131 est adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 7 de Mme Benbassa est très intéressant : il pérennise les subventions aux associations intervenant dans les quartiers.
M. Michel Forissier . - Qui paiera ? C'est une annonce commerciale ! Et quelle est la définition des « quartiers » ?
M. Jean-Pierre Sueur , rapporteur . - Le texte insiste sur le rôle des associations dans la prévention de la radicalisation.
Mme Nathalie Goulet , présidente . - Lorsque les subventions à plusieurs organismes de ce type ont été supprimées, les conséquences ne se sont pas fait attendre.
M. Jean-Pierre Sueur , rapporteur . - Si l'amendement concerne les associations qui contribuent à la lutte contre le djihadisme, soit : mais toutes les associations qui sont présentes dans les quartiers n'ont pas cet objet...
Mme Sylvie Goy-Chavent . - L'idée est bonne, mais que se passera-t-il si une association change de direction et d'orientation ? Son financement aura été pérennisé.
M. Jeanny Lorgeoux . - Il faudra même l'augmenter !
Mme Sylvie Goy-Chavent . - C'est dangereux.
L'amendement n° 7 n'est pas adopté.
L'amendement rédactionnel n° 115 est adopté.
L'amendement n° 13 n'est pas soutenu.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 59 est satisfait par la rédaction de notre proposition touchant les services de renseignement.
Mme Nathalie Goulet , présidente . - Nous souhaitons assurer la traçabilité du renseignement.
M. Jean-Pierre Sueur , rapporteur . - Traçabilité ? Il ne s'agit pas de bétail... Oui, les services de renseignement doivent assurer un suivi des informations dont ils sont destinataires. Mais cet amendement va à l'encontre des règles de fonctionnement de la DGSE, qui sont la garantie de son efficacité. La proposition n°13 qui recommande de systématiser ces retours d'information est déjà très idéaliste. Je la soutiens ; cependant soyons conscients que la DRM et la DGSE sont soumises aux règles du secret de la défense nationale, et ne rendent compte qu'au ministre de la Défense, au Premier Ministre et au Président de la République.
Mme Nathalie Goulet , présidente . - Nos ambassades et nos postes consulaires ne sont pas très contents de n'avoir jamais aucun retour...
M. Jean-Pierre Sueur , rapporteur . - La proposition n° 13 est déjà innovante.
Mme Nathalie Goulet , présidente . - Soit.
L'amendement n° 59 n'est pas adopté.
M. Jean-Pierre Sueur , rapporteur . - Mon amendement n° 121 porte sur la cryptographie.
Mme Nathalie Goulet , présidente . - Sa rédaction s'en ressent !
M. Jeanny Lorgeoux . - Soit ! Je vote pour !
L'amendement n° 121 est adopté.
L'amendement n° 8 n'est pas défendu.
Mme Nathalie Goulet , présidente . - Mon amendement n° 41 apporte des précisions sur le Patriot Act , qui fait l'objet d'un encadré dans le rapport. Il s'agit d'en proposer une vision moins manichéenne.
M. Jean-Pierre Sueur , rapporteur . - Je soutiens cet amendement, sous réserve qu'on y substitue les mots « plus nuancé » aux mots « moins manichéen ».
L'amendement n° 41, ainsi rectifié, est adopté.
Mme Nathalie Goulet , présidente . - Mon amendement n° 42 reformule le titre de l'encadré en question, de manière à ne pas donner le sentiment d'adhérer au Patriot Act .
M. Jean-Pierre Sueur , rapporteur . - Tout à fait d'accord avec cet amendement, sous réserve qu'on y substitue le mot « cadre » au mot « encadrement ».
L'amendement n° 42, ainsi rectifié, est adopté.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 124 prévoit la consultation de la Commission nationale de l'informatique et des libertés (Cnil) en cas de réquisition administrative.
L'amendement n° 124 est adopté.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 111 est satisfait par le droit en vigueur.
L'amendement n° 111 est satisfait.
M. Jean-Pierre Sueur , rapporteur . - La proposition n° 26 donne aux services de renseignement plus de capacités qu'il n'est prévu dans le projet de loi sur le renseignement. Les services ont besoin d'accéder à certains fichiers, comme celui des personnes recherchées, mais l'intervention de la Cnil est indispensable.
L'amendement n° 125 est adopté.
M. Jean-Pierre Sueur , rapporteur . - Je suis défavorable à l'amendement n° 68, qui n'a rien à voir avec l'objet de notre rapport.
Mme Sylvie Goy-Chavent . - Vraiment ?
M. Jean-Pierre Sueur , rapporteur . - D'aucuns considèrent que la Cnil fait obstacle à tout. C'est très excessif.
L'amendement n° 68 n'est pas adopté.
M. André Reichardt . - Mon amendement n° 98 est bien lié à la lutte contre le terrorisme. C'est tellement vrai que l'amendement n° 126 en reprend la substance.
M. Jean-Pierre Sueur , rapporteur . - Je le retire, et vous propose de nous en tenir à la proposition n° 27, qui est déjà assez large. Il y a deux manières de concevoir le renseignement. En France, nous fonctionnons sur le modèle du harponnage : une cible est définie, on cherche ensuite à l'atteindre. Les Américains, eux, procèdent plutôt à une pêche au chalut... Prévoir un croisement des fichiers serait interprété comme la volonté de se rallier à ce second modèle.
M. André Reichardt . - Votre amendement n° 126 est pourtant parfaitement rassurant.
M. Jean-Pierre Sueur , rapporteur . - Soit, j'y reviens. Mais je le rectifie en écrivant, plutôt que « croiser », « exploiter », formulation qui encadre mieux l'autorisation donnée.
M. André Reichardt . - Les services de renseignement ont besoin de croiser les fichiers.
M. Jean-Pierre Sueur , rapporteur . - Cela nous ferait évoluer vers le modèle américain. Nous avons visité aux États-Unis le service central qui coordonne les 18 agences de renseignement. On y est accueilli par une citation de Saint-Jean : « La vérité vous rendra libre ». Cela laisse songeur...
M. Jeanny Lorgeoux . - Et que faire lorsque la vérité, c'est qu'il n'y a pas de vérité ?
M. André Reichardt . - Vous ne citez que la seconde partie de la phrase, ignorant la première, qui a tout à voir avec le renseignement : « Vous connaîtrez la vérité... ».
Mme Nathalie Goulet , présidente . - Et si nous écrivions, au lieu de « auxquels ils ont accès », « auxquels ils pourraient avoir accès » ?
M. Jean-Pierre Sueur , rapporteur . - Non car cela ouvrirait à nos services une infinité de fichiers.
L'amendement n° 126, ainsi rectifié, est adopté. L'amendement n° 98 n'est pas adopté.
M. Jean-Pierre Sueur , rapporteur . - De même, je suis défavorable aux amendements n os 73 et 99, qui proposent un accès aux fichiers relatifs aux demandeurs d'asile et aux réfugiés politiques. Cela stigmatiserait ces personnes.
M. André Reichardt . - Non ! Simplement, les services auraient la possibilité de faire leur travail. Il peut arriver en effet qu'un réfugié politique fuie son pays parce qu'il y est recherché pour des faits de terrorisme.
M. Jean-Yves Leconte . - La convention de Genève prévoit déjà que, pour bénéficier de la protection offerte par l'asile politique, il faut ne pas s'être rendu coupable dans son pays d'origine de génocide, de crimes de guerre ou de crimes contre l'humanité, ou d'actes de terrorisme. Cet amendement est sans objet.
M. André Reichardt . - Sauf si le demandeur d'asile ne déclare pas ses crimes passés...
M. Jean-Yves Leconte . - Il s'agirait plutôt de mieux encadrer l'action des services qui instruisent les demandes. Le statut n'est pas accordé, en principe, à un réfugié politique qui a été un terroriste dans son pays d'origine.
M. Jean-Pierre Sueur , rapporteur . - Cet amendement est contraire à notre Constitution. À propos des fichiers de l'Office français de protection des réfugiés et apatrides (Ofpra), le Conseil constitutionnel a affirmé la nécessité de préserver la confidentialité des informations relatives aux demandeurs d'asile, le droit d'asile étant un principe ayant valeur constitutionnelle en vertu du Préambule de 1946.
M. Michel Forissier . - L'important est donc de faire les bonnes vérifications avant d'accorder le droit d'asile.
M. Jean-Pierre Sueur , rapporteur . - Le règlement européen du 26 juin 2013 autorise Europol et les services des États membres en charge de la prévention du terrorisme à avoir accès à la base de données Eurodac. Toutefois, il ne peut s'agir que d'agences ou unités exclusivement responsables du renseignement en matière de sécurité intérieure.
M. Jean-Yves Leconte . - Les principes sont là : il faut veiller à leur application.
Mme Nathalie Goulet , présidente . - Il semble qu'ils ne soient pas toujours appliqués. Les réfugiés qui arrivent de Syrie peuvent avoir combattu...
M. Jean-Yves Leconte . - Pour obtenir l'asile, il faut n'avoir commis aucun acte terroriste. Les migrants en provenance de Libye devront satisfaire cette condition.
L'amendement n° 73 n'est pas adopté, non plus que le n°99. L'amendement n° 74 est satisfait.
M. Jean-Pierre Sueur , rapporteur . - Mon amendement n° 127 propose de supprimer la proposition 28 qui reprenait une proposition formulée dans le rapport Urvoas-Verchère en suggérant des immunités pénales pour certaines infractions commises par des agents en mission. Cela doit plutôt figurer dans le corps du texte.
M. Jeanny Lorgeoux . - N'est-ce pas un peu ridicule ? Les infractions mentionnées concernent le code de la route ou des prises de vues photographiques...
M. Michel Forissier . - En outre, il faudrait apprécier la nécessité de la mission...
Mme Nathalie Goulet , présidente . - Un texte sur le renseignement est en préparation. N'anticipons pas.
M. Jeanny Lorgeoux . - Prudentia mater prudentiae ...
M. Jean-Pierre Sueur , rapporteur . - Nous voulons aider les agents dans leur travail. Certains font preuve d'une abnégation remarquable. Ils partent sans pouvoir dire à leur entourage où ils vont ni pour combien de temps ni pour quoi faire, ils travaillent sous des identités fictives. Le risque juridique fragilise leur action. Je n'en dirai pas plus.
Mme Nathalie Goulet , présidente . - Cette proposition n'a rien à voir avec l'objet de notre rapport. Je propose de renvoyer à une autre occasion cet hommage à nos agents de renseignement - qui le méritent amplement.
L'amendement n° 127 est adopté.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 112 est satisfait.
Mme Nathalie Goulet , présidente . - Pourquoi ? Cette proposition ne figure pas dans le rapport.
M. Jean-Pierre Sueur , rapporteur . - Ce quota va être augmenté. Nous arriverions après la bataille...
Mme Nathalie Goulet , présidente . - Il ne l'a pas encore été.
M. Jean-Pierre Sueur , rapporteur . - C'est une décision qui relève du Premier Ministre et non du législateur. Le quota est notoirement insuffisant. Il sera sans doute augmenté.
L'amendement n° 112 n'est pas adopté, non plus que l'amendement n° 65.
L'amendement rédactionnel n° 116 est adopté.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 106 est satisfait par le droit en vigueur.
L'amendement n° 106 est satisfait.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 120 prévoit une exception pour les chercheurs et les journalistes, afin qu'ils ne soient pas mis en cause lorsqu'ils copient ou diffusent des contenus répréhensibles pour des objectifs légitimes.
M. Jean-Yves Leconte . - Soit. Mais pour les autres personnes, croyez-vous vraiment préférable d'infliger directement une peine à une personne qui ne sait peut-être pas qu'elle a commis une infraction, au lieu de s'en tenir à des injonctions de retrait ?
M. Jean-Pierre Sueur , rapporteur . - En l'occurrence, il s'agit d'infractions intentionnelles.
M. Jean-Yves Leconte . - En cas de diffusion d'un contenu illicite, l'hébergeur est prévenu et, s'il ne le retire pas, le site est bloqué. Pourquoi supprimer cette information préalable de l'hébergeur ? Comment prouver que son acte est intentionnel ? Restons-en aux dispositions actuelles.
M. Jean-Pierre Sueur , rapporteur . - Il faut pouvoir agir vite.
M. Jean-Yves Leconte . - Alors les règles actuelles ne sont pas bonnes et il fallait réduire les délais. Mieux vaut laisser planer une menace de blocage que de procéder au blocage - que je crois assez inefficace.
M. Jean-Pierre Sueur , rapporteur . - Nous parlons ici des cas de rediffusion d'un contenu déjà interdit.
M. Jean-Yves Leconte . - L'hébergeur a vingt-quatre heures pour le retirer, sous peine de blocage.
M. Jean-Pierre Sueur , rapporteur . - Si, après le blocage, un complice diffuse à nouveau ce contenu, il doit être sanctionné !
M. Jean-Yves Leconte . - Comment prouver que c'est un complice ?
M. Jean-Pierre Sueur , rapporteur . - Il faut prouver l'intention.
M. Jean-Yves Leconte . - Et prouver que cette personne a été informée du blocage. Mieux vaut, à mon avis, revenir alors à la procédure de base, celle que nous avons votée à l'automne dernier.
M. Jeanny Lorgeoux . - L'important est de pouvoir réagir vite, reprendre à zéro les investigations prend du temps !
M. Jean-Pierre Sueur , rapporteur . - Avec une exception pour le cas où la rediffusion est faite par un journaliste ou un chercheur, pour des motifs légitimes.
Mme Bariza Khiari . - Peut-il vraiment y avoir des motifs légitimes ?
Mme Nathalie Goulet , présidente . - Sur Twitter tout va si vite qu'on peut légitimement supposer qu'une personne qui re-twitte n'a pas été informée d'un blocage. La question des délais est donc cruciale.
M. Jean-Pierre Sueur , rapporteur . - Nous devons rechercher l'efficacité.
L'amendement n° 120 est adopté.
M. Jean-Pierre Sueur , rapporteur . - Mon amendement n° 119 fusionne deux propositions afin que soient appliquées à tout prestataire étranger, même ayant une activité secondaire en France ou y fournissant des services gratuits, les règles applicables à ses homologues français.
L'amendement n° 119 est adopté.
M. Jean-Yves Leconte . - Mon amendement n° 25 supprime la proposition n° 38, qui obligerait les fournisseurs d'accès à aller à l'encontre du secret des affaires.
M. Jean-Pierre Sueur , rapporteur . - Cette proposition n'a pas pour objet d'empêcher le cryptage des données par les entreprises. Elle impose simplement aux fournisseurs, lorsqu'ils doivent déjà livrer ces données aux autorités en vertu de la loi dans le cadre d'une enquête, de les livrer décryptées.
M. Jean-Yves Leconte . - Et si ces données sont transportées cryptées par les opérateurs ?
M. Jean-Pierre Sueur , rapporteur . - Elles sont accompagnées par une clé de déchiffrement.
M. Jean-Yves Leconte . - Nous ne pouvons énoncer une proposition qui néglige les besoins de cryptage des entreprises. À quoi bon se protéger par le cryptage si l'on doit en fournir la clé ? Le réseau du Sénat, par exemple, est sécurisé. Il y a des raisons !
M. Jeanny Lorgeoux . - Cette mesure ne porterait que sur les données expressément demandées dans le cadre d'une enquête, me semble-t-il. Il s'agit alors d'exiger que ces données lui soient livrées sous forme intelligible - et à cette fin, traduites par l'entreprise.
L'amendement n° 25 est adopté.
Mme Nathalie Goulet , présidente . - Mon amendement n° 79 supprime la proposition 39 qui, comme la loi Macron, soumet implicitement Skype au code des postes et des communications électroniques, sans concertation ni étude d'impact.
M. Jean-Pierre Sueur , rapporteur . - Je ne suis pas d'accord. La proposition ne concerne pas spécifiquement Skype.
Mme Nathalie Goulet , présidente . - Nous sommes les seuls à soumettre Skype à ce code. Je ferai une contribution.
L'amendement n° 79 n'est pas adopté.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 78 est satisfait par le texte de la proposition visée.
Mme Nathalie Goulet , présidente . - Je souhaite la réécrire en prévoyant la possibilité d'utiliser le compte délictueux pour des actions de contre-discours.
M. Jean-Pierre Sueur , rapporteur . - Écrivons donc : « Inciter les opérateurs à instaurer des sanctions graduées au sein de leurs plateformes allant du message privé à la fermeture définitive du compte. Dans ce cadre, rendre possible l'utilisation du compte pour des actions de contre-discours. »
Mme Nathalie Goulet , présidente . - Très bien.
L'amendement n° 78 ainsi rectifié est adopté.
Mme Nathalie Goulet , présidente . Le rapport ne contient aucune disposition sur le rôle des médias, parfois irresponsables. Je corrige cette lacune avec l'amendement n° 53. Car cela continue, on l'a constaté au Bardo ou lors de la chute de l'avion dans les Alpes...
M. Jean-Pierre Sueur , rapporteur . - Avis défavorable. Les journalistes font leur métier. Le CSA a fait des remarques, comme c'est son rôle, après les évènements de janvier dernier. Il est trop lourd de créer une infraction pénale spécifique : je ne le cautionnerai pas.
Mme Nathalie Goulet , présidente . - Parlons-en et votons, au besoin. Des informations ont été divulguées pendant la prise d'otages à l'Hyper Cacher, qui mettaient en danger la vie d'autrui.
M. Jean-Yves Leconte . - Précisément : le délit de mise en danger de la vie d'autrui existe déjà.
M. Jean-Pierre Sueur , rapporteur . - La complicité n'est pas un délit mais une modalité de mise en oeuvre de la responsabilité pénale, prévue aux articles 121-6 et 121-7 du code pénal. À l'instar de l'article 434-6 du code pénal qui prévoit un dispositif pour les actes de terrorisme punis d'au moins dix ans d'emprisonnement, la complicité nécessite également que les personnes aient agi intentionnellement. Ce ne fut pas le cas dans l'affaire Coulibaly.
Mme Bariza Khiari . - Ne pourrions-nous pas parler au moins de la déontologie dans les crises ?
Mme Nathalie Goulet , présidente . - Il est anormal qu'aucune disposition sur les médias ne figure dans notre rapport.
Mme Sylvie Goy-Chavent . - Exactement ! Il y a quand même eu de gros problèmes !
M. Jean-Pierre Sueur , rapporteur . - Nous y consacrons trois pages. J'ajoute que le recel de violation du secret de l'instruction existe déjà. Dans le cas d'espèce, le procureur aurait pu lancer une action. Même réponse sur l'amendement n° 52 : la police, le GIGN, le Raid, ont déjà le droit d'établir des périmètres de sécurité où personne n'est autorisé à pénétrer. Il est préférable de parler avec les rédactions, comme l'a fait le CSA en janvier. Être journaliste n'est pas une circonstance atténuante dans le droit actuel, lorsqu'une infraction est caractérisée.
Mme Sylvie Goy-Chavent . - Quand on signale qu'un homme est caché sous l'évier dans telle cuisine du premier étage, on met en danger la vie de cette personne ! Et nous avons vu dernièrement les journalistes organiser le buzz sur les lieux du crash de l'avion allemand, tournant en hélicoptère au-dessus des débris encore fumants de corps humains... Il y a un problème d'éthique.
L'amendement n° 53 n'est pas adopté, non plus que l'amendement n° 52.
L'amendement rédactionnel n° 117 est adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 64 propose d'établir un fichier des biens mobiliers et immobiliers et des comptes bancaires possédés par des non-résidents en France. Cela facilitera le travail lorsque nos services voudront geler des avoirs de terroristes.
M. Jeanny Lorgeoux . - Plus personne ne voudra investir en France !
Mme Bariza Khiari . - Beaucoup de Français sont concernés.
M. Jean-Pierre Sueur , rapporteur . - Le fichier serait énorme.
M. Jean-Yves Leconte . - Les comptes bancaires des non-résidents sont déjà déclarés, à leur ouverture.
Mme Nathalie Goulet , présidente . - Nous l'avons vu dans le cadre de la commission d'enquête sur l'évasion fiscale...
Mme Sylvie Goy-Chavent . - La mesure est très facile à mettre en oeuvre.
M. Jeanny Lorgeoux . - Notre objection n'a pas trait à la faisabilité mais à la liberté.
L'amendement n° 64 n'est pas adopté.
M. Jean-Pierre Sueur , rapporteur . - Il serait bon que Tracfin et la direction du Trésor unissent leurs efforts ; c'est le sens de l'amendement n° 128. Le peu de gens qui font du renseignement financier doivent travailler ensemble.
L'amendement n° 128 est adopté.
M. Jean-Yves Leconte . - L'amendement n° 24 supprime la proposition n°48 qui me paraît bien radicale ! Elle abaisse de 10 000 à 3 000 euros l'obligation de déclaration des espèces en douane.
M. Jean-Pierre Sueur , rapporteur . - Je propose un montant de 5 000 euros dans un esprit de compromis.
M. Jean-Yves Leconte . - Ce n'est pas opérationnel : autant revenir au contrôle des changes ! Cela obligerait en outre les douanes à consacrer du temps et des ressources à des broutilles...
M. Jeanny Lorgeoux . - C'est vrai.
Mme Nathalie Goulet , présidente . - Oui, mieux vaut supprimer la proposition n°48.
M. Jean-Pierre Sueur , rapporteur . - J'en conviens...
L'amendement n° 24 est adopté.
M. Jean-Yves Leconte . - L'amendement n° 23 est du même ordre et concerne les cartes prépayées. Réglementer leur achat en France ne sert à rien, puisque vous pouvez en acheter à l'étranger et la recharger avec votre carte bleue sur internet. Il faudrait que l'Union européenne les interdise.
Mme Nathalie Goulet , présidente . - Il faudrait donc inciter l'Union Européenne à réglementer.
M. Jean-Yves Leconte . - Ces cartes sont déjà très régulées en France, mais cela a peu d'effets.
M. Jean-Pierre Sueur , rapporteur . - Michel Sapin a proposé des mesures dans ce sens : « Le code monétaire et financier permet l'utilisation des cartes prépayées sans vérification d'identité pour les cartes non rechargeables de moins de 250 euros, et pour les cartes rechargeables jusqu'à 2 500 euros pour le montant total des opérations sur une année civile. Le remboursement d'espèces anonyme avec une carte prépayée d'un montant unitaire ou cumulé sur un an de plus de 1 000 euros reste possible. La quatrième directive anti-blanchiment abaisse ces seuils de prise d'identité à 250 euros pour l'acquisition des cartes non rechargeables et rechargeables et à 100 euros pour les remboursements en espèces. La France appliquera très rapidement ces nouveaux seuils. » Ce que nous proposons va plus loin.
M. Jean-Yves Leconte . - Si nous autorisons les cartes venant d'autres pays, cela ne sert pas à grand-chose.
Mme Nathalie Goulet , présidente . - Ce sujet a été très étudié par la commission d'enquête sur l'évasion fiscale. Ce qui pose problème est moins le montant que l'anonymat de ces cartes prépayées. Le syndicat des agences de voyages accepterait de prendre l'identité des personnes qui paient les billets en liquide ; c'est une question de traçabilité.
M. Jean-Yves Leconte . - Dans ce cas, remplaçons « acquisition » par « usage ».
L'amendement n° 23 n'est pas adopté.
L'amendement n° 15 est retiré.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 57 est loin de notre sujet.
Mme Nathalie Goulet , présidente . - Une gamine a été empêchée à Nice de partir pour le djihad car un tiers lui avait payé son billet d'avion en espèces. Nous l'avons vu, André Reichardt et moi, le paiement en espèces des visas est aussi un point important. Cela offre trop d'anonymat.
M. Jean-Yves Leconte . - Là encore, remplaçons l'acquisition par l'usage : obligeons les acheteurs à justifier de leur identité s'ils paient en espèces.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 57 devrait concerner tous les types de transports. Je veux bien que nous posions la question dans le rapport, mais aujourd'hui, seules les transactions liées aux métaux ne peuvent être payées en espèces depuis la loi de finances rectificative pour 2011. Nous pourrions proposer d'étudier la mesure, mais il semble difficile d'aller plus loin.
L'amendement n° 57 n'est pas adopté.
M. Jean-Pierre Sueur , rapporteur . - Pour l'amendement n° 58, nous pourrions nous inspirer de la suggestion de M. Leconte à l'amendement n° 23.
M. Michel Forissier . - Il y a le passenger name record (PNR) pour les avions.
M. André Reichardt . - Nous parlerons donc de « transports internationaux. »
L'amendement n° 58 est adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 62 interdit aux compagnies d'assurance, comme c'est le cas au Royaume-Uni, d'assurer contre le risque d'enlèvement. À Washington, le rapporteur et moi avons appris qu'Al-Qaïda au Maghreb islamique serait vite à sec sans les rançons.
M. Jean-Pierre Sueur , rapporteur . - Cette idée, quoique pavée de bonnes intentions, risque d'avoir des effets négatifs en pénalisant gravement nos entreprises ayant des salariés dans des pays exposés. Cela ne fera que déplacer le problème en les forçant à avoir recours à des compagnies étrangères.
Mme Nathalie Goulet , présidente . - La réassurance se fait uniquement auprès de compagnies britanniques, à qui cela est interdit...
M. Jean-Yves Leconte . - Il faut aussi prendre en compte le point de vue des victimes et des entreprises.
Mme Nathalie Goulet , présidente . - Ce serait cohérent avec la position de la France, qui affirme refuser de payer les rançons.
M. Jean-Yves Leconte . - Ce n'est pas la même chose.
L'amendement n° 62 n'est pas adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 60 propose que les opérations de financement participatif fassent l'objet d'une déclaration préalable obligatoire sur un portail internet ouvert et géré par le ministère de l'économie et des finances.
M. André Reichardt . - C'est mieux que « revoir le cadre juridique... »
Mme Sylvie Goy-Chavent . - ...qui est en effet un peu flou.
M. Jean-Yves Leconte . - Encore un contrôle !
Mme Nathalie Goulet , présidente . - Un portail internet, ce n'est rien !
M. Jean-Pierre Sueur , rapporteur . - C'est très lourd.
M. Jean-Yves Leconte . - La société numérique a des avantages et des inconvénients ; mais ne sacrifions pas les premiers pour contrôler les seconds.
Mme Nathalie Goulet , présidente . - Il s'agit de rendre traçable ces investissements.
M. Jean-Yves Leconte . - Ils le sont déjà !
M. André Reichardt . - Il faudra bien un jour que le ministère des finances connaisse les opérations de financement participatif en général ; nous profitons de ce rapport pour aborder le sujet.
M. Jean-Yves Leconte . - Il faudrait avoir un débat global sur la place de l'État dans ce type d'opérations, comme pour le troc ou la vente d'objets d'occasion, que d'aucuns voudraient taxer. Cela n'a pas sa place dans ce rapport.
Mme Nathalie Goulet , présidente . - Mais nous devons rendre plus traçables les petits flux financiers : crédits automobiles, crédits à la consommation ou prêts étudiants...
Mme Sylvie Goy-Chavent . - Mme Goulet a raison : il faut en parler.
M. Jean-Pierre Sueur , président . - Je veux bien que cela figure dans le texte.
L'amendement n° 60 n'est pas adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 61 propose de solliciter des banques une attention particulière pour les dossiers de demande de prêts étudiants.
M. Jean-Pierre Sueur , rapporteur . - Je suis radicalement contre : je refuse que l'on stigmatise les étudiants qui demandent des prêts. Nous recevons le 7 avril prochain M. Béji Caïd Essebsi, président de la République tunisienne ; avez-vous lu son interview dans Le Monde ? Les Tunisiens sont très critiques sur l'accueil qui est réservé à leurs étudiants en France. Ils iront là où l'on veut bien d'eux, aux États-Unis ou ailleurs.
M. Jean-Yves Leconte . - Vous avez l'air de considérer que c'est plus facile ailleurs...
Mme Sylvie Goy-Chavent . - Je ne peux pas entendre que c'est la croix et la bannière pour les étudiants étrangers de venir étudier en France : c'est pire ailleurs en Europe.
M. Jean-Yves Leconte . - Pas tout à fait.
Mme Sylvie Goy-Chavent . - C'est quand même plus économique ici !
M. Jean-Pierre Sueur , rapporteur . - J'ai personnellement photographié la queue devant le Crous que doivent faire les étudiants étrangers dès 3 heures du matin...C'est une chance pour la France qu'ils la choisissent. Notre rapport concerne la lutte contre les réseaux terroristes ; comment peut-on en arriver à dire qu'il faut surveiller les prêts étudiants ?
Mme Joëlle Garriaud-Maylam . - Comme précédemment, parlons-en dans le texte et non parmi les propositions : « y compris les crédits étudiants, les crédits à la consommation... »
M. Jean-Pierre Sueur , rapporteur . - Je ne suis pas d'accord pour citer les étudiants.
Mme Nathalie Goulet , présidente . - Aux États-Unis, le financement des étudiants étrangers est très surveillé : vous vous en rendez compte quand vous envoyez de l'argent à vos enfants...
Mme Joëlle Garriaud-Maylam . - Ce n'est pas la même chose !
Mme Nathalie Goulet , présidente . - Les services vérifient qu'ils sont bien inscrits et assistent bien aux cours.
M. Jean-Yves Leconte . - C'est différent. En France, nous demandons un niveau de revenu avant le départ ; c'est contre-productif. Évitons d'en parler.
Mme Nathalie Goulet , présidente . - Même chose pour l'amendement n° 67 : ajoutons au texte un paragraphe sur les petits crédits.
L'amendement n° 61 n'est pas adopté, non plus que l'amendement n° 67.
Mme Nathalie Goulet , présidente . - L'amendement n° 69 introduit une ligne sur les partenariats euro-méditerranéens.
M. Jean-Pierre Sueur , rapporteur . - J'en suis un grand défenseur, comme tous les amis de la Tunisie, de l'Algérie et du Maroc, d'autant plus que le centre de gravité de l'Europe s'étant déplacé, nous avons créé l'Union pour la Méditerranée, qui nous coûte de l'argent.
Mme Nathalie Goulet , présidente . - Nous ajouterons donc une phrase page 31.
M. Jean-Pierre Sueur , rapporteur . - Très bien !
L'amendement n° 69 n'est pas adopté.
M. André Reichardt . - L'amendement n° 100 invite l'Union européenne à développer une coopération nouvelle avec les pays du voisinage comme l'Égypte et particulièrement la Turquie.
M. Jean-Pierre Sueur , rapporteur . - Avis favorable.
L'amendement n° 100 est adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 54 propose de nommer, comme aux États-Unis, un ambassadeur chargé du terrorisme. Nous avons de nombreux ambassadeurs thématiques qui ne servent à rien ; celui-là pourrait être sérieux et non plus folklorique, s'il est chargé d'un sujet clair et si sa nomination est soumise aux commissions parlementaires.
M. Jean-Pierre Sueur , rapporteur . - Mme Goulet, lors des discussions budgétaires, propose systématiquement de supprimer les ambassadeurs thématiques ...
Mme Nathalie Goulet , présidente . - ...qui ne servent à rien : là, ce serait différent.
M. Jean-Pierre Sueur , rapporteur . - Il y a déjà beaucoup de structures chargées de ce sujet, entre les services de renseignement et l'unité de coordination de la lutte antiterroriste (Uclat) ; j'ai peur que cette redondance ajoute à la polysynodie, ce mal française.
Mme Joëlle Garriaud-Maylam . - Outre un ambassadeur, le gouvernement des États-Unis compte aussi une personne chargée de la prévention du djihadisme et des relations avec la communauté musulmane ; cela serait aussi bien utile en France. Je l'ai rencontrée ; il s'agit d'une femme extraordinaire !
L'amendement n° 54 n'est pas adopté.
M. Jean-Pierre Sueur , rapporteur . - Le gouvernement considère que le rétablissement de l'autorisation de sortie du territoire serait très lourd : les parents devraient faire cette démarche à chaque fois qu'un enfant va en Belgique... Ce serait revenir sur une mesure très récente, ce que n'apprécient guère les Français. Il existe par ailleurs une procédure pour les parents d'opposition à la sortie du territoire.
M. André Reichardt . - Au cas par cas ?
Mme Joëlle Garriaud-Maylam . - Pour éviter les enlèvements d'enfants, conformément à la convention de La Haye.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 129 rédige donc ainsi la proposition n° 56 : « procéder à une évaluation de l'impact de la procédure d'opposition à la sortie du territoire. Si l'efficacité de celle-ci n'apparaît pas suffisante, rétablir l'autorisation parentale de sortie du territoire. »
Mme Nathalie Goulet , présidente . - Cette synthèse me convient très bien. Il fallait attirer l'attention sur le désarroi des familles qui n'auraient pas compris que nous ne proposions qu'une évaluation.
M. Jean-Pierre Sueur , rapporteur . - Nous pourrions ajouter avant la phrase déjà proposée : « faire connaître par une campagne de communication la disposition permettant aux parents de s'opposer à la sortie du territoire de leurs enfants. »
M. Jacques Legendre . - L'évaluation devrait être soumise à un délai, pour ne pas se perdre dans les sables.
M. Jean-Pierre Sueur , rapporteur . - Un an me semble raisonnable.
M. Jean-Yves Leconte . - Très bien.
Mme Nathalie Goulet , présidente . - Pourquoi ne pas informer les parents au moment de la délivrance du passeport, en l'inscrivant sur le formulaire par exemple ?
M. Jean-Pierre Sueur , rapporteur . - Très bonne idée !
M. Jacques Legendre . - Et sur celui de demande de carte d'identité.
M. Jean-Pierre Sueur , rapporteur . - Ajoutons donc entre les deux phrases proposées : « Informer systématiquement de cette mesure lors de la délivrance de la carte d'identité et du passeport... »
Mme Nathalie Goulet , présidente . - « ...sur le formulaire de demande. »
M. Michel Forissier . - L'opposition à la sortie du territoire est-elle vraiment efficace ?
L'amendement n° 129 ainsi rectifié est adopté.
L'amendement n° 22 devient sans objet.
M. Jean-Yves Leconte . - L'amendement n° 21 ajoute « biométrique » après les mots « systématique à la sortie de l'espace Schengen » ; même si ce n'est pas possible tout de suite, il faut afficher une orientation à cinq ou dix ans qui garantirait la sécurité absolue aux frontières de l'espace Schengen.
M. André Reichardt . - J'y suis tout à fait favorable.
M. Michel Forissier . - Très bien !
M. Jean-Yves Leconte . -Cela permettrait d'appliquer efficacement l'interdiction de sortie du territoire. Bien des pays le font.
M. André Reichardt . - Cela s'appliquerait à tout le monde ? Dans la proposition de résolution, nous visons les ressortissants de l'espace Schengen.
M. Jean-Pierre Sueur , rapporteur . - Nous ne pouvons pas l'imposer aux citoyens européens ; ce serait aller au-delà de ce que font les États-Unis !
M. André Reichardt . - Dans la résolution européenne qui sera adoptée demain, nous écrivons pourtant : « Le Sénat souhaite qu'à droit constant, il soit procédé rapidement, sur le fondement d'indicateurs de risque appliqués uniformément par les États membres, à des contrôles approfondis quasi systématiques de ressortissants des pays membres de l'espace Schengen lorsqu'ils entrent et sortent de cet espace. »
M. Jean-Pierre Sueur , rapporteur . - Cela ne fait pas référence aux données biométriques, mais à la consultation des fichiers policiers. Incorporons toutefois cette proposition au texte du rapport.
L'amendement n° 21 ainsi rectifié est adopté.
M. Jean-Yves Leconte . - L'amendement n° 19 propose : « les délivrances de visa, en particulier les visas de court séjour à l'espace Schengen, font l'objet de conditions de délivrances et de procédures similaires, appliquées par l'ensemble des pays membres de cet espace. »
Mme Nathalie Goulet , présidente . - Très bien !
M. Michel Forissier . - C'est important.
M. Jean-Pierre Sueur , rapporteur . - Peut-être dans le corps du texte ; mais est-ce lié à la lutte contre le djihadisme ?
M. André Reichardt . - La proposition de résolution européenne « invite les États membres à réfléchir plus activement à la définition d'une politique européenne des visas, limitée jusqu'à présent au court séjour et au transit, dont les critères communs prendraient notamment en compte des indicateurs de risque liés à la menace terroriste. »
M. Jean-Yves Leconte . - C'est un complément.
M. Jean-Pierre Sueur , rapporteur . - Il faut donc dire : « La France oeuvrera pour que les délivrances de visa... »
L'amendement n° 19 ainsi rectifié est adopté.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 72 est satisfait. Avec les propositions n° s 60, 61 et 62, notre présidente sera également satisfaite.
L'amendement n° 72 n'est pas adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 75 recommande des interconnexions et des accès facilités aux fichiers des personnes interdites de voyage via Interpol et Frontex, notamment.
M. Jean-Pierre Sueur , rapporteur . - Avis défavorable.
L'amendement n° 75 n'est pas adopté.
Mme Nathalie Goulet , présidente . - Nous avons appris que les services inspectés étaient prévenus des inspections Frontex, et qu'ils pouvaient s'y préparer. L'amendement n° 63 recommande donc d'organiser des inspections inopinées.
M. Jean-Pierre Sueur , rapporteur . - Avis très favorable ; j'aurais préféré cependant que cette proposition fût insérée après la proposition n° 66, et non 62.
Mme Nathalie Goulet , présidente . - Très bien.
L'amendement n° 63 ainsi rectifié est adopté.
M. Jean-Yves Leconte . - L'amendement n° 20 propose : « la mise en place du PNR doit s'accompagner de nouvelles procédure de vérification d'identité à l'entrée des avions et dans les aéroports. »
Mme Nathalie Goulet , présidente . - Très bien.
L'amendement n° 20 est adopté.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 114 propose « d'adopter, le plus rapidement possible, la directive européenne PNR ».
L'amendement n° 114 est adopté.
Mme Nathalie Goulet , présidente . - Les amendements n os 76 et 105 proposent d'autoriser les perquisitions de nuit.
M. Jean-Pierre Sueur , rapporteur . - La loi du 9 mars 2004, dite Perben 2, les permet déjà. Les perquisitions, les visites domiciliaires et les saisies de pièces à conviction peuvent être opérées en dehors des heures prévues par l'article 59, soit entre 21 heures et 6 heures du matin, sur autorisation du juge de la détention ou du juge d'instruction, selon les articles 706-89 à 706-91 du code de procédure pénale.
Mme Nathalie Goulet , présidente . - Doctus cum libro ...
L'amendement n o 76 n'est pas adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 105 de M. Charon est proche du mien : M. Charon a dû entendre la même chose que moi !
L'amendement n o 105 n'est pas adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 70 propose que les drapeaux et autre symboles djihadistes soient considérés au même titre que les uniformes, les insignes ou les emblèmes d'organisations coupables de crimes contre l'humanité et leur exhibition publique sanctionnée conformément à l'article 645 du code pénal.
M. Jean-Pierre Sueur , rapporteur . - L'article R-645-1 que vous citez relève du domaine réglementaire ; ce serait en outre contre-productif au regard de l'article 421-2-5 du code pénal qui punit l'apologie des actes de terrorisme de cinq ans d'emprisonnement et de 75 000 euros d'amende.
L'amendement n° 70 n'est pas adopté.
Mme Nathalie Goulet , présidente . - La Plateforme nationale d'interceptions judiciaires (Pnij) a plus que doublé son budget mais ne fonctionne pas. L'amendement n°66 demande un audit.
M. Jean-Pierre Sueur , rapporteur . - Il me semble satisfait. Comme le déclarait la Garde des sceaux devant la commission des lois lors de l'examen du budget de la mission justice pour 2015, la Pnij sera opérationnelle fin 2015. Le décret du 9 octobre 2014 qui l'a créée prévoit son contrôle par une personnalité qualifiée, assistée par un comité de contrôle de cinq membres, dont un député et un sénateur - vous pouvez être candidate ! Procéder à son audit est prématuré.
L'amendement n° 66 n'est pas adopté.
M. Jean-Yves Leconte . - L'amendement n° 26 ajoute à la proposition n° 80 « et à l'encontre de laquelle il existe une raison plausible de soupçonner qu'elle a commis ou tenté de commettre une infraction. »
M. Jean-Pierre Sueur , rapporteur . - C'est déjà dans le texte.
M. Jean-Yves Leconte . - Ce serait plus lisible dans les propositions.
M. Jean-Pierre Sueur , rapporteur . - C'est dans le droit actuel.
L'amendement n° 26 n'est pas adopté.
M. Jean-Yves Leconte . - L'amendement n° 27 invite à faire évoluer certaines priorités de notre politique étrangère, en Iran ou en Syrie. Ainsi, le manque de coopération avec les services syriens empêche l'administration d'établir la réalité des faits.
M. Jean-Pierre Sueur , rapporteur . - C'est largement évoqué dans la première partie.
Mme Nathalie Goulet , présidente . - Pas le nucléaire iranien.
M. Jean-Pierre Sueur , rapporteur . - Est-ce bien utile lorsqu'il s'agit de lutter contre le départ des Français en Syrie ?
L'amendement n° 27 n'est pas adopté.
M. André Reichardt . - J'ai rencontré pour vous les aumôniers pénitentiaires du Grand Est, avec qui j'ai évoqué la minute de silence qui s'est tenue très dignement au lycée Mathis, où les 1000 élèves avaient pourtant été rassemblés dans le patio, sans doute parce que l'heure d'enseignement religieux concordataire de ce lycée est consacrée non au catéchisme mais au fait religieux et à la tolérance. Les aumôniers, musulmans en tête, m'ont dit : pourquoi ne pas le faire en milieu carcéral ? L'amendement n° 101 ajoute donc après « faciliter l'accès des détenus aux aumôniers » une phrase sur le développement des échanges interreligieux en milieu carcéral.
M. Jean-Pierre Sueur , rapporteur . - Je suis partiellement favorable. Le corps du rapport invite à un meilleur dialogue, citant l'expérience britannique mais aussi la signature d'une convention entre l'administration pénitentiaire et l'Institut du monde arabe. L'exemple alsacien pourrait s'y intégrer.
Mais à la différence du milieu scolaire, le milieu pénitentiaire répond à des règles particulières, notamment de sécurité. Il convient donc de limiter ces échanges à des groupes restreints.
M. André Reichardt . - Très bien.
L'amendement n° 101 n'est pas adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 51 va devenir une contribution : le rapporteur a déjà signalé son opposition aux statistiques ethniques.
Mme Bariza Khiari . - Je n'en veux pas non plus.
M. Jean-Pierre Sueur , rapporteur . - Je suis attaché aux règles républicaines. Y déroger ne permettra pas de s'attaquer au djihadisme. Nous accueillerons en revanche toutes les contributions.
M. André Reichardt . - Nous signalons page 229 la difficulté à définir les besoins en aumôniers. Des statistiques religieuses pourraient nous y aider. Aux États-Unis, les statistiques ethniques permettent de négocier avec les communautés et de les responsabiliser : c'est ce que nous a expliqué un sénateur américain. L'Alsacien qui vous parle est bien placé pour évoquer les problèmes que pose une approche laïque gommant toutes les différences. En Alsace, on connait les communautés, et on est ravi de les connaître ! Les statistiques ethniques ne me choquent pas.
M. Jacques Legendre . - Je suis étonné par la rédaction de votre objet, qui parle de « question sur le pays de naissance des ascendants et la nationalité antérieure » : cela ne dit rien de la religion.
Mme Nathalie Goulet , présidente . - Je l'ai reprise du rapport d'Esther Benbassa et Jean-René Lecerf.
M. Jacques Legendre . - Nous pourrions demander sa religion au détenu, qui ne serait pas obligé de répondre.
M. Jean-Pierre Sueur , rapporteur . - C'est exactement notre proposition n° 82 : définir le nombre d'aumôniers sous le contrôle du Contrôleur général des lieux de privation de liberté.
M. Michel Forissier . - Il y a des convertis.
Mme Bariza Khiari . - ...et des juifs arabes.
M. Jean-Pierre Sueur , rapporteur . - Demander le pays de naissance des parents est une fausse bonne idée - donc une mauvaise.
Mme Bariza Khiari . - Cela ouvre la porte à l' affirmative action .
L'amendement n° 51 n'est pas adopté.
Mme Nathalie Goulet , présidente . - L'amendement n° 46 sera une contribution.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 16 fusionne les propositions n° 86 et 87. Pourquoi pas ?
L'amendement n° 16 est adopté.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 103 apporte une précision inutile : l'encellulement est déjà nécessairement individuel dans les quartiers séparés, dont les effectifs ne dépassent pas 10 à 15 détenus.
M. André Reichardt . - Cela n'est pas précisé pour les maisons centrales.
M. Jean-Pierre Sueur , rapporteur . - Dans ce cas, il faut le dire.
L'amendement n° 103 est adopté.
M. André Reichardt . - L'amendement n° 104 concerne les maisons d'arrêt.
M. Jean-Pierre Sueur , rapporteur . - Il est satisfait ; explicitons-le dans le texte.
L'amendement n° 104 est satisfait.
L'amendement n° 17 est retiré.
Mme Nathalie Goulet , présidente . - L'amendement n° 77 supprime la proposition n° 94 : « poursuivre les initiatives nationales et locales de désengagement en milieu carcéral. »
M. André Reichardt . - Vous voulez parler de dé-radicalisation ?
Mme Bariza Khiari . - Je n'aime guère ce terme.
M. Jacques Legendre . - Il faut l'écrire autrement.
M. Jean-Pierre Sueur , rapporteur . - Remplaçons désengagement par dé-radicalisation.
L'amendement n° 77 n'est pas adopté.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 130 propose l'inscription des condamnés pour actes de terrorisme dans un fichier. Mais le gouvernement veut un autre fichier que celui existant déjà pour les infractions sexuelles et les violences.
Mme Nathalie Goulet , présidente . - C'est ce que prévoit l'amendement n°71.
M. Jacques Legendre . - Parlez d'un fichier « spécifique ».
M. Jean-Pierre Sueur , rapporteur . - Mais il serait plus clair si l'actuel fichier unique était scindé, et que les condamnés pour actes de terrorisme rejoignaient les coupables de violences.
Mme Nathalie Goulet , présidente . - Fusionnons nos deux propositions.
L'amendement n°130 n'est pas adopté.
L'amendement n° 71, ainsi rectifié, est adopté.
Mme Nathalie Goulet , présidente . - Nous ne parlons pas des victimes. L'amendement n° 81 corrige cet oubli en proposant une augmentation d'1,5 euro du prélèvement de 3,5 euros assis sur les cotisations des contrats d'assurance à destination du fonds de garantie des victimes des actes de terrorisme.
Mme Bariza Khiari . - Ce n'est pas mal.
M. Jacques Legendre . - Doit-on vraiment chiffrer cette augmentation ?
M. Jean-Pierre Sueur , rapporteur . - Je ne vois pas d'inconvénient à évoquer le problème dans le texte, mais les propositions doivent être cohérentes avec notre tâche, qui est de lutter contre le djihadisme, et non d'assurer des recettes au fonds de garantie dont les missions, comme le relève l'excellent rapport de Christophe Béchu et Philippe Kaltenbach, sont plus larges : en 2013, 2,5 millions d'euros ont été versés pour les victimes du terrorisme contre 261,9 pour les victimes d'infractions de droit commun.
Mme Bariza Khiari . - Proposons d'augmenter sans préciser de montant.
Mme Nathalie Goulet , présidente . - C'était une façon d'en parler.
M. Jean-Yves Leconte . - Nous n'avons pas fait d'auditions sur le point ; il est difficile de faire une telle proposition sans analyse précise, d'autant que nous ne sommes pas au coeur notre sujet.
M. Jean-Pierre Sueur , rapporteur . - Parlons-en dans le corps du texte sans préciser de montant.
L'amendement n° 81 n'est pas adopté.
M. Jean-Pierre Sueur , rapporteur . - Le nombre de commissions permanentes est fixé par la Constitution. Le terrorisme est déjà une compétence de la commission des lois et de la commission des affaires étrangères et de la défense. Il est toujours possible de créer des commissions d'enquête ou des missions sur le sujet. Mais, dans la Constitution de 1958, on ne peut créer de nouvelles commissions permanentes : le général de Gaulle entendait lutter contre l'inflation des commissions. Avis défavorable à l'amendement n° 55.
L'amendement n° 55 n'est pas adopté.
Mme Nathalie Goulet , présidente . - Créer en revanche, comme le propose l'amendement n° 56, une mission « terrorisme » au sein du budget du ministère de l'Intérieur, cela n'est pas contraire à la loi organique relative aux lois de finances : M. Lambert m'a donné sa bénédiction...
M. Jean-Pierre Sueur , rapporteur . - Je vous proposerai plutôt de de demander un document de politique transversale (DPT) sur le sujet. Les « oranges » budgétaires rassemblent les objectifs stratégiques présents dans différents programmes.
Mme Nathalie Goulet , présidente . - Faisons les deux !
M. Jean-Pierre Sueur , rapporteur . - N'oublions pas non plus que la lutte contre le terrorisme mobilise les crédits de plusieurs ministères, et non ceux du seul ministère de l'Intérieur.
M. Jean-Yves Leconte . - Pour plus de lisibilité, mieux vaut, en effet, un document interministériel unique. Une mission poserait en plus le délicat problème de la répartition des crédits...
M. Jean-Pierre Sueur , rapporteur . - Absolument !
L'amendement n° 56, ainsi rectifié, est adopté.
L'amendement n° 50 est retiré.
M. Jean-Pierre Sueur , rapporteur . - L'amendement n° 118 concerne le titre. Plusieurs options sont possibles. Le titre est important car il détermine la première impression. Je vous propose Les filières djihadistes : pour une réponse globale et sans faiblesse . Le terme « global » intègre la prévention et la répression, tandis que l'expression « sans faiblesse » montre notre détermination.
Mme Nathalie Goulet , présidente . - Mais le rapport n'est pas global...
M. Jean-Yves Leconte . - En effet.
Mme Bariza Khiari . - L'essentiel est que le titre soit accrocheur.
M. Jean-Pierre Sueur , rapporteur . - Rien en ce monde n'est jamais global...Nous devons afficher notre détermination.
M. Jacques Legendre . - L'expression « sans faiblesse » laisse entendre que l'on a pu faire preuve de faiblesse dans le passé...
M. Jean-Pierre Sueur , rapporteur . - Ce sera votre commentaire politique.
Mme Joëlle Garriaud-Maylam . - Pourquoi pas « réponse ciblée » ?
Mme Nathalie Goulet , présidente . - Pourquoi « globale » ? Nous ne parlons pas des médias, par exemple.
M. Jacques Legendre . - À ce sujet, je regrette l'absence de propositions sur le rôle des médias. Le CSA a rappelé à l'ordre certaines chaines d'information pour leur couverture des attentats de Paris.
M. Jean-Pierre Sueur , rapporteur . - La loi donne déjà aux forces de l'ordre la possibilité de mettre en place des périmètres de sécurité. Le GIGN peut expulser les personnes qui s'y trouvent...
M. Jacques Legendre . - En l'occurrence, il ne l'a pas fait...
M. Jean-Pierre Sueur , rapporteur . - En outre, il existe déjà une infraction pénale, la mise en danger de la vie d'autrui. Instaurer un délit de complicité avec les terroristes pour viser les journalistes ne marcherait pas, car il manque l'intentionnalité.
M. Jacques Legendre . - Il n'en demeure pas moins que nombre de nos concitoyens ont le sentiment que les journalistes n'ont pas eu une attitude responsable. Il y a un débat dans ce milieu. Il serait bon que nous rappelions que la lutte contre le djihadisme consiste non seulement à ne pas donner une image positive des terroristes, mais à ne pas gêner une opération de police en cours.
M. Jean-Pierre Sueur , rapporteur . - C'est ce que nous disons aux pages 176, 177 et 178.
M. Jacques Legendre . - Pourquoi une de nos propositions n'appellerait-elle pas à un traitement médiatique responsable ?
Mme Nathalie Goulet , présidente . - J'y suis tout à fait favorable.
M. Jean-Pierre Sueur , rapporteur . - Comment la formuler ?
M. Jacques Legendre . - Nous pourrions demander la rédaction d'une charte déontologique des journalistes sur le traitement des problèmes terroristes par les médias.
M. Jean-Pierre Sueur , rapporteur . - Ils ont déjà des chartes.
Mme Nathalie Goulet , présidente . - Évoquer la déontologie des journalistes me semble être une bonne idée.
M. Jean-Pierre Sueur , rapporteur . - Nous y faisons déjà allusion dans notre rapport.
M. André Reichardt . - Page 177, il est évoqué l'idée, que nous avons entendue pendant les auditions, de modifier l'article 3-1 de la loi du 30 septembre 1986 relative à la liberté de communication afin d'y introduire l'ordre public parmi les éléments dont le CSA doit contribuer à assurer le respect.
M. Jean-Pierre Sueur , rapporteur . - Dans notre pays si attaché à la liberté de la presse, laisser entendre qu'il y a un gendarme des médias me paraît dangereux. Sur quel ordre public s'appuyer pour interdire une publication ?
Mme Bariza Khiari . - Est-il choquant de renvoyer à une charte éthique ?
Mme Nathalie Goulet , présidente . - Pourquoi ne pas attirer les médias à la vigilance sur les conséquences de leur comportement ?
M. Jacques Legendre . - Je n'ai pas fait mention de l'ordre public. Le CSA a fait des recommandations à certains journalistes, et certains les lui ont reprochées. Il n'est pas déplacé de rappeler l'exigence d'un traitement responsable de l'information.
M. Jean-Pierre Sueur , rapporteur . - Le Sénat n'est pas une instance de jugement. Je préfère que nous en restions aux trois pages équilibrées de notre rapport.
Mme Joëlle Garriaud-Maylam . - Pourquoi ne pas demander aux journalistes d'inclure dans leur charte de déontologie un paragraphe explicite consacré au terrorisme ?
Mme Nathalie Goulet , présidente . - Nous devons montrer que nous avons réfléchi au traitement médiatique.
M. Jean-Pierre Sueur , rapporteur . - En ce cas, disons-le dès l'introduction.
Mme Joëlle Garriaud-Maylam . - Demandons aux journalistes d'inscrire une obligation de vigilance dans leur charte.
M. Jean-Pierre Sueur , rapporteur . - Nous regrettons déjà dans le rapport le manque de vigilance de certains médias lors du traitement des attentats.
Mme Joëlle Garriaud-Maylam . - Il faut aller plus loin !
M. Jean-Pierre Sueur , rapporteur . - Des affaires judiciaires sont en cours. Attendons de voir ce que dit la justice. Rien ne vous interdit de déposer une contribution.
M. Jacques Legendre . - Il faut au moins écrire que la commission partage les préoccupations du CSA.
M. Jean-Pierre Sueur , rapporteur . - Tout à fait.
Mme Nathalie Goulet , présidente . - Le rapport doit s'interroger sur le rôle des médias.
M. Jean-Pierre Sueur , rapporteur . - Je vous propose d'écrire : « Le CSA a fait part publiquement de préoccupations que votre commission partage ».
Dans les trois premières pages du rapport, un encadré doit être inséré : « La commission a également évoqué l'importante question du traitement médiatique des actes terroristes ».
Mme Nathalie Goulet , présidente . - Nous devrons également prévoir un autre encadré pour évoquer la prévention. Ce sujet est extrêmement important mais il ne fait pas l'objet d'un traitement spécifique dans notre rapport.
Mme Bariza Khiari . - Voici le texte que je vous propose pour l'encadré sur la prévention : « Votre commission ne méconnait pas les questions liées à la fragilité de la société qui nourrissent aussi le radicalisme. Cet aspect est traité dans la première partie du rapport et les amendements présentés sur une série de thèmes liés à la fragilité de la société (discrimination, décrochage scolaire, difficultés dans les quartiers) ont été retirés par leurs auteurs au motif qu'à la demande du Président de la République, le président du Sénat, Gérard Larcher, est en train de travailler sur un rapport relatif à l'engagement républicain et le sentiment d'appartenance ».
M. Jean-Pierre Sueur , rapporteur . - Mieux vaudrait « ...sur un rapport qui traite de ces thèmes ».
Nous allons passer au vote du rapport mais, auparavant, je souhaite vous communiquer plusieurs informations. Le dépôt limite pour les contributions est fixé à demain midi.
Mme Joëlle Garriaud-Maylam . - Pourquoi ne pas avoir été averti plus tôt de cette possibilité ?
M. Jean-Pierre Sueur , rapporteur . - Nous l'avons dit dès le début.
Voici quel sera le plan du rapport : l'introduction, les deux encadrés, la liste des propositions, le rapport à proprement parler, avec des propositions encadrées, le compte rendu de cette réunion, un tableau avec les 130 amendements et comprenant le nom des auteurs, les thèmes traités et le sort réservé à ces amendements. Ensuite viendra l'étude comparative, la liste des personnes entendues, la liste de nos déplacements et des personnes entendues à cette occasion.
Mme Nathalie Goulet , présidente . - Je souhaite qu'une carte géographique vienne illustrer ce rapport.
Mme Nathalie Goulet , présidente . - À l'unanimité !
Le sort des amendements est retracé dans le tableau suivant :
Auteur |
N° |
Objet |
Sort de l'amendement |
Mme N. GOULET |
29 |
Rédactionnel |
Adopté |
M. J.P. SUEUR
|
122 |
Précisions sur les conditions de création
|
Adopté |
Mme N. GOULET |
30 |
Rédactionnel |
Adopté |
Mme N. GOULET |
31 rect. |
Précisions sur les conditions de l'intervention américaine en Irak |
Adopté avec modification |
M. J.Y. LECONTE |
18 |
Rédactionnel |
Adopté |
Mme N. GOULET |
32 |
Précisions sur les derniers
événements
|
Adopté |
Mme N. GOULET |
33 rect. |
Précisions sur les derniers
événements
|
Adopté avec modification |
Mme N. GOULET |
34 rect. |
Exposé du contexte international |
Adopté avec modification |
Mme N. GOULET |
35 rect. |
Précisions sur le financement de Daech |
Adopté avec modification |
Mme N. GOULET |
36 |
Rédactionnel |
Adopté |
Mme N. GOULET |
37 rect. |
Rédactionnel |
Adopté avec modification |
Mme N. GOULET |
38 |
Précisions sur le profil des personnes radicalisées |
Adopté |
M. A. REICHARDT |
94 rect. |
Précisions sur les conditions de suspension
|
Adopté avec modification |
M. A. REICHARDT |
95 rect. |
Renforcement des procédures de suspension
|
Adopté avec modification |
Mme E. BENBASSA |
2 |
Mesures de lutte contre le décrochage scolaire |
Retiré |
Mme E. BENBASSA |
3 |
Places réservées aux élèves issus
des quartiers
|
Retiré |
Mme E. BENBASSA |
4 |
Mesures de garantie de la mixité sociale
|
Retiré |
Mme E. BENBASSA |
9 |
Mise en place d'une campagne nationale
|
Retiré |
Mme E. BENBASSA |
10 |
Mesure visant à lutter contre les contrôles au faciès |
Retiré |
Mme E. BENBASSA |
5 |
Augmentation du nombre de maisons des jeunes et de maisons de quartier dans les quartiers difficiles |
Retiré |
Mme E. BENBASSA |
6 rect. |
Augmentation du nombre d'éducateurs de terrain |
Adopté avec modification |
Mme E. BENBASSA |
11 |
Campagne nationale de lutte contre le chômage
|
Retiré |
M. A. GOURNAC |
107 |
Ajout des éducateurs sportifs à la liste des acteurs de terrain concernés par une obligation de formation à la détection de la radicalisation |
Adopté |
M. A. REICHARDT |
96 |
Rédactionnel |
Adopté |
M. A. REICHARDT |
97 |
Compétence du CNAPR pour l'élaboration de l'outil d'évaluation de la radicalisation |
Satisfait |
M. F. PILLET |
82 rect. |
Participation des représentants de la communauté musulmane à l'élaboration de la grille de radicalisation ; appel de ces représentants à condamner fermement le radicalisme |
Adopté avec modification |
Mme E. BENBASSA |
1 |
Modification de l'ordre des propositions
|
Retiré |
M. J.P. SUEUR
|
123 |
Substitution de l'expression d'« enseignement
|
Adopté |
Mme B. KHIARI |
83 |
Enseignement du fait religieux |
Satisfait |
Mme N. GOULET
|
43 |
Introduction d'un nouveau titre du rapport consacré à l'Islam de France et à ses activités |
Rejeté |
Mme N. GOULET
|
44 |
Réforme du Conseil français du culte musulman (CFCM) |
Rejeté |
Mme N. GOULET |
45 |
Clarification des circuits financiers du halal |
Rejeté |
Mme N. GOULET
|
47 |
Fondation pour les oeuvres de l'Islam de France |
Rejeté |
Mme N. GOULET
|
48 |
Financements étrangers des lieux de culte |
Rejeté |
Mme E. BENBASSA |
12 |
Formation des imams et organisation
|
Retiré |
Mme N. GOULET
|
49 |
Langue des prêches |
Rejeté |
Mme B. KHIARI |
84 |
Carrés confessionnels dans les cimetières |
Retiré |
Mme B. KHIARI |
85 |
Bonnes pratiques des collectivités territoriales
|
Retiré |
Mme B. KHIARI |
86 |
Sanction des actes d'islamophobie |
Retiré |
Mme B. KHIARI |
87 |
Publicité des missions du défenseur des droits |
Retiré |
Mme B. KHIARI |
88 |
Recours contre les discriminations collectives |
Retiré |
Mme B. KHIARI |
89 |
Création d'un corpus général relatif à la lutte contre les discriminations |
Retiré |
Mme B. KHIARI |
90 |
Inscription de la lutte contre les discriminations dans le bilan social des entreprises |
Retiré |
Mme B. KHIARI |
91 |
Visibilité de la diversité dans les médias |
Retiré |
Mme B. KHIARI |
92 |
Renforcement du rôle du CSA dans le contrôle
|
Retiré |
Mme B. KHIARI |
93 |
Nombre d'émissions sur l'islam |
Retiré |
Mme N. GOULET |
40 rect. |
Précisions sur le centre Hedayah |
Adopté après modification |
Mme N. GOULET |
80 |
Parole des repentis dans les actions en direction des publics radicalisés |
Satisfait |
M. J.P. SUEUR
|
131 |
Précisions sur l'intervention des structures associatives dans la prévention de la radicalisation |
Adopté |
Mme E. BENBASSA |
7 |
Subventions aux associations intervenant
|
Retiré |
M. J.P. SUEUR
|
115 |
Rédactionnel |
Adopté |
Mme E. BENBASSA |
13 |
Rédactionnel |
Retiré |
Mme N. GOULET |
59 |
Rédactionnel |
Rejeté |
M. J.P. SUEUR
|
121 |
Précision |
Adopté |
Mme E. BENBASSA |
8 |
Augmentation du nombre de policiers de proximité |
Retiré |
Mme N. GOULET |
41 rect. |
Précisions sur le Patriot Act |
Adopté avec modification |
Mme N. GOULET |
42 rect. |
Rédactionnel |
Adopté avec modification |
M. J.P. SUEUR
|
124 |
Consultation de la CNIL pour les réquisitions administratives |
Adopté |
M. J.Y. LECONTE |
28 |
Échange d'informations entre les services consulaires et les organismes sociaux |
Adopté |
M. A GOURNAC |
111 |
Élargissement du droit de réquisition administrative aux informations détenues par les banques |
Satisfait |
M. J.P. SUEUR
|
125 |
Encadrement par la CNIL des conditions
|
Adopté |
Mme N. GOULET |
68 |
Révision de la loi du 6 janvier 1978 |
Rejeté |
M. A. REICHARDT |
98 |
Croisement de fichiers aux fins d'investigations
|
Rejeté |
M. J.P. SUEUR
|
126 rect. |
Encadrement par la CNIL des possibilités
d'interconnexion de fichiers par les services
|
Adopté avec modification |
Mme N. GOULET |
73 |
Interconnexion avec les fichiers
|
Rejeté |
M. A. REICHARDT |
99 |
Interconnexion avec les fichiers
|
Rejeté |
Mme N. GOULET |
74 |
Interconnexion avec les fichiers
|
Rejeté |
M. J.P. SUEUR RAPPORTEUR |
127 |
Suppression de la proposition visant à
créer
|
Adopté |
M. A. GOURNAC |
112 |
Augmentation du quota des interceptions
|
Rejeté |
Mme N. GOULET |
65 |
Augmentation du budget réservé aux interceptions de sécurité |
Retiré |
M. J.P. SUEUR
|
116 |
Rédactionnel |
Adopté |
M. P. CHARON |
106 |
Permettre la fermeture des sites djihadistes |
Satisfait |
M. J.P. SUEUR
|
120 |
Précision |
Adopté |
M. J.P. SUEUR
|
119 |
Rédactionnel |
Adopté |
M. J.Y. LECONTE |
25 |
Suppression de la proposition visant à imposer
|
Rejeté |
Mme N. GOULET |
79 |
Suppression de la proposition visant à faire appliquer
à tout prestataire étranger le code
|
Rejeté |
Mme N. GOULET |
78 rect. |
Précision |
Adopté avec modification |
Mme N. GOULET |
53 |
Création d'un délit de complicité pour les médias |
Rejeté |
Mme N. GOULET |
52 |
Périmètre de sécurité |
Satisfait |
M. J.P. SUEUR
|
117 |
Rédactionnel |
Adopté |
Mme N. GOULET |
64 |
Création d'un fichier des biens mobiliers
|
Retiré |
M. J.P. SUEUR
|
128 |
Rédactionnel |
Adopté |
M. J.Y. LECONTE |
24 |
Suppression de déclaration des espèces à la douane |
Adopté |
M. J.Y. LECONTE |
23 |
Suppression de la réglementation sur les cartes prépayées |
Rejeté |
Mme E. BENBASSA |
15 |
Rédactionnel |
Retiré |
Mme N. GOULET
|
57 |
Interdire le règlement des billets d'avion en espèces |
Rejeté |
Mme N. GOULET
|
58 |
Renforcement des obligations de vérification d'identité pour les vendeurs de billets d'avion |
Adopté |
Mme N. GOULET |
62 |
Interdire le remboursement des frais liés aux enlèvements par les compagnies d'assurances |
Rejeté |
Mme N. GOULET
|
60 |
Obligation de déclaration préalable pour les opérations de financement participatif |
Rejeté |
Mme N. GOULET |
61 |
Centralisation des demandes de prêts étudiants |
Rejeté |
Mme N. GOULET |
67 |
Renforcer les contrôles sur les demandes de
prêts
|
Rejeté |
Mme N. GOULET |
69 |
Renforcer les partenariats euro-méditerranéens |
Adopté |
Mme N. GOULET |
54 |
Nomination d'un ambassadeur spécial |
Rejeté |
M. J.P. SUEUR
|
129 rect. |
Rédactionnel |
Adopté avec modification |
M. J.Y. LECONTE |
22 |
Suppression du rétablissement de l'autorisation
|
Satisfait |
M. J.Y. LECONTE |
21 rect. |
Mise en oeuvre de contrôles biométriques |
Adopté avec modification |
M. J.Y. LECONTE |
19 rect. |
Harmonisation des procédures de délivrance
|
Adopté avec modification |
Mme N. GOULET |
72 |
Interconnexion avec les fichiers
|
Satisfait |
Mme N. GOULET |
75 |
Interconnexion avec les fichiers des personnes interdites de voyages |
Rejeté |
Mme N. GOULET |
63 |
Vérifications inopinées par Frontex |
Adopté |
M. J.Y. LECONTE |
20 |
Rétablissement des procédures de vérification d'identité à l'entrée des avions |
Adopté |
M. J.P. SUEUR
|
114 |
OEuvrer à l'adoption de la directive européenne PNR |
Adopté |
M. A. REICHARDT |
100 |
Renforcer la coopération avec la Turquie |
Adopté |
Mme N. GOULET |
76 |
Perquisitions de nuit |
Satisfait |
M. P. CHARON |
105 |
Perquisitions de nuit |
Satisfait |
Mme N. GOULET |
70 |
Étendre l'article R. 645-1 du code pénal |
Rejeté |
Mme N. GOULET |
66 |
Audit de la plateforme internationale d'interceptions judiciaires |
Rejeté |
M. J.Y. LECONTE |
26 |
Précision |
Satisfait |
M. J.Y. LECONTE |
27 |
Évolution de la politique étrangère de la France |
Rejeté |
M. A. REICHARDT |
101 rect. |
Échanges inter religieux en milieu carcéral |
Adopté avec modification |
Mme N. GOULET |
51 |
Statistiques ethniques |
Rejeté |
Mme N. GOULET |
46 |
Rémunération des aumôniers par les circuits financiers liés aux produits halal |
Rejeté |
Mme E. BENBASSA |
16 |
Rédactionnel |
Adopté |
M. A. REICHARDT |
103 |
Précision concernant l'encellulement individuel |
Adopté |
M. A. REICHARDT |
104 |
Précision concernant l'encellulement individuel |
Adopté |
Mme E. BENBASSA |
17 |
Suppression de l'isolement des détenus radicalisés |
Retiré |
Mme N. GOULET |
77 |
Suppression de la proposition visant à poursuivre les initiatives de déradicalisation en milieu carcéral |
Rejeté |
M. J.P. SUEUR
|
130 |
Rédactionnel |
Adopté |
Mme N. GOULET |
71 |
Fichier des personnes condamnées pour terrorisme |
Satisfait |
Mme N. GOULET |
81 rect. |
Augmentation des prélèvements pour le fonds de garantie des victimes d'actes de terrorisme |
Adopté avec modification |
Mme N. GOULET |
55 |
Création de commissions parlementaires permanentes en charge du terrorisme |
Rejeté |
Mme N. GOULET |
56 rect. |
Création d'une mission budgétaire « Lutte contre le terrorisme » |
Adopté avec modification |
Mme N. GOULET |
50 |
Rédactionnel |
Retiré |
Mme GOULET |
118 |
Titre |
Rejeté |
CONTRIBUTION DE MME GOULET ET M. REICHARDT,
CO
PRÉSIDENTS,
AU NOM DES GROUPES UDI-UC ET UMP
La commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe a réalisé un travail considérable depuis sa création à la demande du groupe UDI-UC le 9 octobre 2014.
Lors du débat précédent l'adoption du rapport, de nombreux points ont été évoqués par voie d'amendements, notamment par Mme GOULET et M. REICHARDT, respectivement présidente et co-président de la commission d'enquête. Le rapporteur, M. SUEUR, n'a pas souhaité intégrer certaines propositions au rapport final. Considérant que ces propositions ont un lien de connexité fort avec le sujet traité, les deux co-présidents ont jugé indispensable que ces propositions, qui sont directement issues des travaux de la commission d'enquête, puissent malgré tout être associées aux conclusions de la commission à travers la présente contribution.
Cette contribution s'articule autour de trois thèmes :
I. Réformer l'organisation et le fonctionnement de l'islam de France
1.1 Refonte de l'organisation du CFCM
1.2 Rénover le fonctionnement de la FOIF
1.3 Exiger des prêches en Français
II. Réviser la loi informatique et liberté du 6 janvier 1978
III. Ouvrir sereinement le débat sur les statistiques ethniques
I. Réformer l'organisation et le fonctionnement de l'islam de France |
1.1 Refonte de l'organisation du Conseil Français du Culte Musulman (CFCM)
Le rapport de la commission d'enquête occulte la question fondamentale de l'organisation de l'Islam de France. Ce sujet est pourtant au coeur du débat. Sans faire d'amalgame entre Islam et islamisme radical, il est indispensable de s'intéresser à l'organisation de l'Islam de France.
En effet, pour traiter de la question des phénomènes de radicalisation, notamment de l'éducation et du contre-discours, les pouvoirs publics ont besoin d'avoir des interlocuteurs représentatifs de la communauté musulmane.
Nous proposons donc de rénover profondément le Conseil Français du Culte Musulman (CFCM) créé en 2003.
Avec plus de 5 millions de personnes se réclamant de l'islam, dont environ 2 millions de pratiquants, la France est sans doute le pays qui comporte la plus grande communauté musulmane d'Europe.
Dans le contexte particulier des dernières années et des tensions régulières au sein même de la communauté, ou plutôt des communautés, il est temps de réformer le CFCM, son corps électoral et ses missions.
Son mode d'élection est contesté, ainsi que sa représentativité. Le nombre d'élus au sein des CRCM et du CFCM dépend en effet de l'espace occupé par chaque fédération dans les lieux de culte de l'Hexagone - 100 m² donne droit à un délégué et 700 m² donne droit à huit délégués.
1.2 Relancer la Fondation pour les oeuvres de l'Islam de France (FOIF)
Nous proposons également de relancer la Fondation pour les oeuvres de l'Islam de France (FOIF).
Créée le 31 mai 2005, sous l'impulsion de Dominique de Villepin, alors ministre de l'Intérieur, la Fondation pour les oeuvres de l'Islam de France a pour principale mission de gérer le financement des lieux de culte avec transparence et la formation des cadres religieux pour ainsi garantir la pratique du culte musulman en France.
Le statut de fondation lui permet de recueillir des fonds en France en toute transparence. Ce statut permettra aussi de gérer les fonds venus de legs ou de dons qui seront ensuite affectés en toute transparence aux projets de la communauté.
Parallèlement à la relance de la Fondation pour les oeuvres de l'Islam de France, nous proposons d'interdire les financements étrangers de lieux de culte.
1.3 Exiger des prêches en Français
Nous proposons que, notamment lors de la prière du vendredi, les prêches soient exclusivement prononcés en Français dans l'ensemble des mosquées implantées en France.
En conséquence, nous souhaitons que tout Imam prononçant un prêche en langue étrangère ou hostile aux valeurs de la République fasse l'objet de sanctions et s'il s'agit d'un étranger fasse l'objet d'une expulsion du territoire français.
II. Réviser la loi informatique et libertés du 6 janvier 1978 |
La loi n° 78-17 du 6 Janvier 1978 relative à l'informatique, aux fichiers et aux libertés n'étant plus adaptée aux nouveaux enjeux de sécurité, sa révision apparait indispensable. Cette révision n'aurait pas pour objectif de réduire les garanties qui y sont afférentes, mais d'engager un débat sur le périmètre de cette loi.
Il s'agit d'améliorer l'efficacité du travail des services de renseignement dans la lutte contre le terrorisme, tout en restant sous le contrôle de la CNIL. Pour ce faire, il apparait indispensable d'ouvrir plus largement la possibilité, d'une part, d'accéder à certains fichiers et, d'autre part, de mettre en relations des informations issues de différents fichiers.
Dans cette perspective, nous proposons de :
- Faciliter l'interconnexion des fichiers des passeports perdus ou volés avec les bases de données de la police de l'air et des frontières (PAF) ;
- Faciliter l'accès aux fichiers des demandeurs d'asile, des réfugiés politiques ;
- Faciliter l'accès aux fichiers des organismes sociaux ;
- Faciliter l'accès aux fichiers des personnes interdites de voyage (au niveau européen et international).
III. Ouvrir le débat sur la mise en place de statistiques ethniques |
Après consultation des différents organismes et associations concernés, se pose la question de la mise en place de statistiques ethniques.
Sur un plan religieux, il s'avère qu'il est actuellement impossible de pourvoir aux justes besoins, par exemple d'aumôniers dans les prisons, si l'on ignore quel culte pratiquent les personnes incarcérées.
Ces statistiques sont décriées en France, il n'en demeure pas moins que le débat sur l'opportunité et l'intérêt de statistiques ethnique doit être ouvert et traité sereinement.
CONTRIBUTION DU GROUPE CRC
Lorsque cette commission d'enquête a été créée au mois de juillet 2014, notre pays n'avait pas encore subit les attentats meurtriers du 9 janvier 2015.
Nos collègues du groupe UDI-UC, à l'origine de la création de la commission, étaient alors, comme nous tous, préoccupés par la menace contre notre sécurité et nos libertés que représente l'augmentation des départs de jeunes, Français pour la plupart, qui vont combattre en Syrie ou en Irak. Nos collègues souhaitaient légitimement que les parlementaires puissent prendre toute la mesure du pernicieux malaise que traduisent ces départs, connaître précisément le fonctionnement des réseaux qui les organisent, et évaluer la pertinence et l'efficacité des moyens que se donne notre pays pour s'en défendre.
Après les attentats du mois de janvier, les enquêtes menées par les services spécialisés dans la lutte contre le terrorisme n'ont fait que confirmer l'ampleur, la profondeur et la dangerosité de ce phénomène, et par là-même l'urgence à le traiter.
Notre groupe apprécie la qualité et la rigueur du rapport de notre collègue Jean-Pierre Sueur, fruit du travail intense mené par les membres de la commission d'enquête.
Nous partageons, pour l'essentiel, les analyses de la situation qui sont présentées.
Par exemple, le constat qui est fait du retard pris par les autorités responsables à engager des actions de prévention contre l'adhésion de certains jeunes aux idées du radicalisme islamiste. Ou bien encore, les lacunes de notre dispositif de renseignement dans la lutte antiterroriste, les limites de ses capacités humaines et techniques, la coordination souvent insuffisante des services entre eux et la nécessité d'obtenir une meilleure coopération avec les services spécialisés de l'Union européenne ainsi qu'avec ceux d'acteurs régionaux des conflits au Moyen-Orient, comme la Turquie.
Par ailleurs, notre rapporteur a souligné, à juste titre, l'efficacité de notre système judiciaire antiterroriste, qui doit rester respectueux des droits et des libertés, publiques et individuelles.
Il a également attiré l'attention sur les difficultés auxquelles se heurte le renseignement pénitentiaire ou l'accompagnement social en détention, particulièrement en ce qui concerne les moyens qui leurs sont attribués. Cet accompagnement social mériterait d'ailleurs d'être différencié selon qu'il s'agit d'hommes ou de femmes.
Enfin, la complexité du contrôle de l'utilisation de l'internet par les réseaux djihadistes et les obstacles auxquels se heurte la lutte contre le financement du terrorisme sont aussi analysés avec précision.
Avec une centaine de recommandations qui concernent tous ces domaines, le rapport de notre commission d'enquête formule, de façon très détaillée, des propositions de nature à améliorer l'efficacité du combat que notre société doit mener contre le terrorisme.
Les mesures proposées concernant la prévention de l'attirance d'une frange de la jeunesse pour l'islamisme radical, ou la lutte contre la diffusion de l'idéologie véhiculée par ces réseaux, mériteraient d'être rapidement mise en oeuvre par les pouvoirs publics. Il faudrait également approfondir la réflexion sur la mise en place de structures de « déradicalisation » pluridisciplinaires, mêlant approche sociale, psychologie et religion.
A cet égard, nous aurions souhaité une présentation plus claire et plus précise de la conception républicaine de la laïcité, telle qu'il est proposé de la replacer au coeur de l'action de l'État. En effet, la place et le rôle des religions dans notre société, quand elles sont instrumentalisées et dévoyées par les organisations que nous voulons combattre, sont des questions centrales pour comprendre le phénomène auquel nous sommes confrontés.
Nous regrettons ainsi que la réorganisation de la représentation du culte musulman dans notre pays n'ait pas fait l'objet de propositions, car sa hiérarchisation et sa structuration sont inexistante. Il est en effet nécessaire que les responsables du culte musulman prennent leur part dans ce combat afin d'éviter les amalgames entre l'islam et une forme de terrorisme.
Concernant l'amélioration de l'organisation et du cadre de la lutte antiterroriste, de nombreuses mesures, qui sont souvent de bon sens ou qui proposent des augmentations d'effectifs et de moyens, pourraient être directement, et rapidement, appliquées sans nécessiter de modification législative.
En revanche, nous sommes plus réservés sur les modalités d'un contrôle renforcé des frontières de l'Union européenne et sur le contenu des accords de réadmission signés avec des pays hors UE.
Pour ce qui est de certaines propositions concernant l'adaptation de la réponse pénale, nous aurons notamment l'occasion de préciser nos positions dans le cadre de la prochaine discussion du projet de loi sur le renseignement. En particulier, par rapport à l'instauration d'un régime juridique de « saisie des données informatiques » ainsi que sur l'autorisation des techniques de captation des données à distance.
Enfin, de nombreuses mesures préconisées dans le rapport de notre commission d'enquête supposerait, pour être réellement appliquées, que soient engagés d'importants moyens budgétaires et financiers. Dans le cadre de la politique dogmatique de réduction de la dépense publique sur laquelle le gouvernement actuel est arc-bouté, nous craignons malheureusement que toutes celles-ci restent lettre-morte.
Tels sont les quelques éléments supplémentaires de réflexion que notre groupe souhaitait évoquer à l'occasion de l'adoption du rapport sur la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe dont nous avons apprécié la rigueur et l'équilibre.
CONTRIBUTION DE JEAN-YVES LECONTE, SÉNATEUR (SOC.) DES FRANÇAIS ÉTABLIS HORS DE FRANCE
Des risques de contraintes trop lourdes sur les opérateurs de l'Internet.
La lutte contre le terrorisme, comme plusieurs autres motifs d'ordre public ou d'intérêt général, peuvent conduire les États à imposer des contraintes aux opérateurs internet. Mais cette démarche est porteuse de risques, car si les contraintes sont trop fortes, alors les opérateurs ou les acteurs de l'internet se déporteront dans d'autres pays ou bloqueront l'usage en France de dispositifs et logiciels, tel Skype, accessibles ou utilisables ailleurs dans le monde.
Ainsi la volonté d'imposer dans les propositions 37 et 38 du rapport une obligation de décryptage des données transmises ou d'imposer l'application de la loi française à des entreprises à l'étranger, alors que ce n'est pas toujours techniquement possible sans lourdes contraintes sur le réseau, peut produire des effets négatifs.
Concernant le cryptage, celui-ci est utilisé pour sécuriser des données par de très nombreuses entreprises. C'est une pratique courante à l'heure du « Cloud ». La qualité du cryptage est une condition de la sécurisation des informations et données de l'entreprises et donc du secret des affaires. Si les opérateurs devaient avoir l'obligation de pouvoir transmettre aux autorités les données échangées sous forme décryptées alors ils devront avoir connaissance eux-mêmes des clefs permettant de décrypter les données qu'ils transmettent, ce qui fragiliserait la sécurité du cryptage. Ils pourraient aussi empêcher la circulation de données cryptées sur leurs réseaux, ce qui conduirait à une fragilisation de la sécurité des entreprises les utilisant.
Il est important d'avoir en tête que si l'on souhaite que la France dispose de moyens performants pour se protéger des cyberattaques et suivre ce qui peut menacer la sécurité sur internet elle doit être à la pointe de l'innovation. Elle ne doit donc pas se doter de régulations de l'Internet qui conduiraient les opérateurs à limiter leur présence en France ou à réduire les services offerts aux clients français pour se conformer à leurs obligations légales. Sur le long terme notre capacité à peser sur la régulation d'Internet dépendra de la maîtrise technique du web que nous conserverons en France. Une régulation trop directement restrictive bloquerait l'innovation, ferait partir les talents et fragiliserait à termes notre capacité à nous protéger./.
ANNEXES
_____
Liste des personnes entendues
Liste des déplacements
Compte-rendu de la table ronde « Internet et terrorisme djihadiste »
Compte-rendu de la table ronde sur la lutte contre le terrorisme djihadiste avec des ambassadeurs de pays européens
Étude de législation comparée
Présentation statistique du contentieux du terrorisme djihadiste
Présentation du dispositif légal français de lutte contre le terrorisme
Présentation du programme américain de surveillance du financement du terrorisme (TFTP)
Présentation du programme d'Interpol sur les armes à feu
Extrait des conditions d'utilisation des principaux réseaux sociaux concernant les contenus inappropriés
LISTE DES PERSONNES ENTENDUES
Jeudi 30 octobre 2014
M. Bernard BAJOLET , directeur général de la sécurité extérieure
Mardi 4 novembre 2014
M. Alain ZABULON , coordonnateur national du renseignement
Mercredi 5 novembre 2014
M. Patrick CALVAR , directeur général de la sécurité intérieure
Mercredi 12 novembre 2014
M. Olivier REILLON , chef du bureau du renseignement pénitentiaire (ministère de la justice)
M. Jean-Baptiste CARPENTIER , directeur du service de traitement du renseignement et d'action contre les circuits financiers clandestins (TRACFIN)
M. Laurent FABIUS , ministre des affaires étrangères et du développement international
Mercredi 19 novembre 2014
M. Evence RICHARD , directeur de la mission interministérielle chargée du fichier sur les données des passagers aériens « Passenger Name Recorder (PNR) »
M. David SKULI , directeur central de la police aux frontières (PAF)
Jeudi 20 novembre 2014
M. Bernard CAZENEUVE , ministre de l'Intérieur
M. Bernard SQUARCINI , ancien directeur central du renseignement intérieur
M. Pierre N'GAHANE , secrétaire général du comité interministériel de prévention de la délinquance (CIPD)
Jeudi 27 novembre 2014
M. Mourad BENCHELLALI , ancien détenu français du camp de Guantanamo
M. Gaïdz MINASSIAN , chercheur associé à la Fondation pour la Recherche Stratégique (FRS)
Mardi 2 décembre 2014
M. Loïc GARNIER , chef de l'unité de coordination de la lutte anti-terroriste (UCLAT)
M. Serge GUILLEN , ancien sous-directeur de l'information générale (SDIG) au sein de la Direction centrale de la sécurité publique du ministère de l'Intérieur
Jeudi 4 décembre 2014
M. Jean-Yves LE DRIAN , ministre de la défense
M. Christophe GOMART , directeur du renseignement militaire
Mercredi 10 décembre 2014
Présentation technique relative au blocage des sites Internet et au retrait de contenus à caractère terroriste par des experts de l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (OCLCTIC)
Démonstration relative à l'exploitation des réseaux sociaux pour le recrutement au djihad par M. Gurvan KRISTANADJAJA , journaliste web-data au site d'information RUE 89
Mardi 16 décembre 2014
Mme Dounia BOUZAR , directrice du Centre de prévention des dérives sectaires liées à l'islam (CPDSI)
Mercredi 17 décembre 2014
M. René BAILLY , directeur du renseignement de la Préfecture de police
M. Marc TRÉVIDIC , juge d'instruction au pôle antiterroriste du tribunal de grande instance de Paris
Mardi 20 janvier 2015
M. Jérôme LÉONNET , directeur central adjoint de la sécurité publique au ministère de l'Intérieur, chef du service central du renseignement territorial (SCRT)
M. Jean-Marie DELARUE , président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS)
M. Farhad KHOSROKHAVAR , directeur d'études à l'École des hautes études en sciences sociales (EHESS)
Mercredi 21 janvier 2015
Colonel Pierre SAUVEGRAIN , sous-directeur de l'anticipation opérationnelle (SDAO) au sein de la direction générale de la Gendarmerie nationale
Mme Myriam BENRAAD , politologue, spécialiste de l'Irak et du monde arabe
Jeudi 22 janvier 2015
M. François MOLINS , procureur de la République près le tribunal de grande instance de Paris, et Mme Camille HENNETIER , vice-procureur chargée de la lutte anti-terroriste
Mme Isabelle FALQUE-PIERROTIN , présidente de la Commission nationale de l'informatique et des libertés (CNIL)
Mardi 27 janvier 2015
Mme Christiane TAUBIRA , Garde des sceaux, Ministre de la justice
Mercredi 28 janvier 2015
Table ronde « Internet et terrorisme djihadiste »
Première partie : La propagande terroriste sur Internet
Mme Catherine CHAMBON , sous-directrice de la lutte contre la cybercriminalité à la direction centrale de la police judiciaire
M. Benoît TABAKA , secrétaire général de l'Association des services de l'internet communautaire (ASIC)
MM. Yann BONNET , rapporteur général du Conseil national du numérique (CNNum), et Charly BERTHET , rapporteur
Deuxième partie : L'utilisation d'Internet à des fins d'organisation par les groupes terroristes
M. Philippe CHADRYS , sous-directeur chargé de la lutte anti-terroriste à la direction centrale de la police judiciaire
M. Marc ROBERT , procureur général près la cour d'appel de Versailles
M. Jérémie ZIMMERMANN , membre de « La Quadrature du Net », association de défense des droits et libertés des citoyens sur Internet
Mardi 3 février 2015
M. Pierre CONESA , ancien haut fonctionnaire du ministère de la défense, spécialiste des questions stratégiques internationales
Mme Céline BERTHON , secrétaire générale du syndicat des commissaires de la police nationale (SCPN)
M. Jean-Marc BAILLEUL , secrétaire général du syndicat des cadres de la sécurité intérieure (SCSI)
Mercredi 4 février 2015
M. François-Bernard HUYGUE , chercheur à l'Institut de relations internationales et stratégiques (IRIS), spécialiste en sciences de l'information et de la communication
M. Djelloul SEDDIKI , directeur de l'Institut de théologie Al-Ghazali de la Grande Mosquée de Paris, chargé de la formation des imams et des aumôniers
Mme Adeline HAZAN , contrôleure générale des lieux de privation de liberté
Mardi 10 février 2015
Mme Erin SALTMAN , chercheur associé à la Fondation Quilliam, think tank britannique spécialisé dans la lutte contre l'extrémisme
M. Alain GRESH , journaliste au Monde diplomatique, spécialiste du Moyen-Orient
Jeudi 12 février 2015
Mme Najat VALLAUD-BELKACEM , ministre de l'éducation nationale, de l'enseignement supérieur et de la recherche
M. Moulay El Hassan EL ALAOUI TALIBI , aumônier national musulman des prisons
Mardi 17 février 2015
Table ronde de droit comparé sur la lutte contre le terrorisme djihadiste
M. Thomas PRÖPSTL , consul de l'ambassade d'Allemagne en France, accompagné de Mme Annegret KORFF , fonctionnaire de liaison à la direction de la coopération internationale auprès du ministère de l'intérieur allemand
Mme Anne Dorte RIGGELSEN , ambassadeur du Danemark en France
M. Ramón de MIGUEL , ambassadeur d'Espagne en France, accompagné de M. Javier Puga LLOPIS , premier secrétaire de l'ambassade d'Espagne en France
M. Ed KRONENBURG , ambassadeur des Pays-Bas en France, accompagné de Mme Monique CORTEN , conseiller chargé de la sécurité et de la justice, magistrat de liaison
Sir Peter RICKETTS , ambassadeur du Royaume-Uni en France, accompagné de M. Ananda GUHA , conseiller à la justice et aux affaires intérieures et M. Aurélien GAMET , conseiller affaires politiques et relations avec les élus.
M. Olivier SCHRAMECK , président du Conseil supérieur de l'audiovisuel (CSA)
Mercredi 18 février 2015
Audition conjointe
M. Claude ARNAUD , maire de Lunel
M. Gilles GASCON , maire de Saint-Priest
Audition conjointe
M. Jérôme CLERC , sous-directeur adjoint de l'accès aux soins, des prestations familiales et des accidents du travail au sein de la Direction de la sécurité sociale
Mme Virginie MAGNANT , adjointe à la directrice générale de la cohésion sociale au Ministère des affaires sociales, de la santé et des droits des femmes (DGCS)
M. Vincent BILLEREY , chef du bureau des minima sociaux à la DGCS
M. Daniel LENOIR , directeur général de la Caisse nationale des allocations familiales (CNAF) et Mme Sylvie LE CHEVILLIER , sa directrice de cabinet
M. Jérôme RIVOISY , Directeur général adjoint en charge de la maîtrise des risques de Pôle Emploi
Jeudi 19 février 2015
M. Serge BLISKO , président de la Mission interministérielle de vigilance et de lutte contre les dérives sectaires (MIVILUDES)
M. Guillaume POUPARD , directeur général de l'Agence nationale de sécurité des systèmes d'information (ANSSI)
M. François GARAY , maire des Mureaux
Contribution écrite de M. Jean-Luc MARRET , maître de recherche à la Fondation de la recherche stratégique
LISTE DES DÉPLACEMENTS
11 décembre 2014
VISITE DU CENTRE NATIONAL D'ASSISTANCE ET DE PRÉVENTION DE LA RADICALISATION (CNAPR) - UNITÉ DE COORDINATION POUR LA LUTTE ANTITERRORISTE (UCLAT) - MINISTÈRE DE L'INTÉRIEUR
Entretien avec :
- M. Loïc Garnier, chef de l'UCLAT
- M. Jean-François Gayraud, adjoint au chef de l'UCLAT
- Mme Valérie Szabo, commandant de police
- Ecoutants du numéro vert
Du 06 janvier au 09 janvier 2015
DÉPLACEMENT EN TURQUIE
1 - Ankara
Entretien à l'ambassade de France à Ankara sur l'état de la coopération avec les services turcs (services des liaisons techniques, renseignement, attaché de défense et chancellerie)
Dîner de travail avec Laurent Bili, ambassadeur de France en Turquie et ses équipes
Réunion avec la Commission des affaires intérieures de la Grande Assemblée nationale de Turquie (Président de la commission : M. Mehmet Ersoy)
Déjeuner de travail avec des représentants du ministère des affaires étrangères turc (M. l'ambassadeur Tunç Ügdül, direction générale de recherche et des affaires de sécurité du ministère des affaires étrangères, Mme Fatma Ceren Yazgan, ministre plénipotentiaire, direction générale adjointe de sécurité et de renseignement du ministère des affaires étrangères, M. A. Alper Yüksel, président de la première chambre, direction générale adjointe de sécurité et de renseignement, Mme Esra Dogan Grajover, chef de bureau à la direction générale adjointe de sécurité et du renseignement et M. Taner Akgün, troisième secrétaire de la première chambre, direction générale adjointe de sécurité et du renseignement) ; des représentants de l'état-major (colonel Levent Kaya, directeur du bureau des frontières, chef de bataillon d'infanterie Duran Boyaci) ; un représentant de la direction générale des migrations (M. Murat Ögdü, directeur de la sûreté de deuxième niveau de la police) ; un représentant de la direction générale de la sûreté (M. Engin Dinç, président du bureau du renseignement)
Entretien à l' ORSAM (Centre des Etudes Stratégiques sur le Moyen-Orient)
Entretien avec les responsables de la lutte contre le terrorisme et des représentants des Ambassades des États-Unis, du Royaume-Uni, des Pays-Bas et de la Belgique en Turquie
2 - Gaziantep
Visite du camp de réfugiés d'Elbeyli à Kilis en présence des représentants du HCR et du représentant du ministère des affaires étrangères turc, M. Yunus Bayrak. Entretien avec le représentant du haut-commissariat aux réfugiés à Gaziantep
Entretien avec M. Veysel Dalmaz, Gouverneur coordinateur pour les réfugiés syriens et M. Yunus Bayraq, représentant du Ministère des affaires étrangères
Entretien avec M. Veysal Dalmaz, Gouverneur coordinateur en charge des réfugiés syriens
Déjeuner de travail avec M. Jéremy Nagoda, représentant du service européen d'action extérieure (SEAE) à Gaziantep et M. Fabrice Bossolini, coordinateur de France Expertise international.
3 - Istanbul
Entretiens au Palais de France à Istanbul avec Mme Muriel Domenach, Consule générale de France à Istanbul, et ses équipes
16 janvier 2015
MAISON D'ARRÊT DE FLEURY-MÉROGIS
Présentation générale de l'établissement par M. Hubert Moreau, chef d'établissement
Entretien avec le personnel de la cellule du renseignement
Échanges avec les différents intervenants (aumônerie, service pénitentiaire d'insertion et de probation (SPIP), cellule sécurité et direction)
Entretien avec les organisations syndicales (UFAP, FO et CGT)
19 janvier 2015
DÉPLACEMENT À STRASBOURG
Entretien avec M. Stéphane Bouillon, préfet du Bas-Rhin, préfet de la région Alsace, et ses collaborateurs
Entretien avec des membres de la DDSI, du SDRT et du groupement départemental de gendarmerie
Entretien avec Mme Pierrette Gunther-Saës, secrétaire générale adjointe de la communauté urbaine de Strasbourg (CUS), et Mme Christine-Louise Sadowski, responsable du contrat intercommunal de prévention et de sécurité de la communauté urbaine de Strasbourg (CIPS CUS)
Entretien avec les représentants de la grande mosquée de Strasbourg
M. Ali El Jarroudi, président de la Grande Mosquée
M. Fouad Douai, gérant de la SCI
M. Saïd Aalla, association espace européen des cultures arabo musulmanes
M. Mohammed Moussaoui, imam de la Grande Mosquée
M. Saliou Faye, imam de la mosquée de la Meinau
M. Rudi Wagner, président de l'association Eveil Meinau
Entretien avec M. René Gutman, grand rabbin de Strasbourg et du Bas-Rhin
Entretien avec des membres de la direction de l'administration pénitentiaire :
Mme Valérie Decroix, directrice interrégionale des services pénitentiaire
M. Alain Reymond, directeur de la maison d'arrêt de Strasbourg
M. Chaib Choukri, aumônier musulman régional
Entretien au lycée Mathis avec :
Mme Michèle Weltzer, directeur académique des services de l'éducation nationale du Bas-Rhin
M. Denis Feidt, proviseur
Mme Jeannine El Allali, conseillère technique assistante sociale
Mme Michèle Voltz, Projet éducatif départemental, prévention de la violence
5 février 2015
DÉPLACEMENT À BRUXELLES
Entretien avec M. Frédéric Veau, préfet, chef du service Justice Affaires intérieures à la Représentation permanente de la France
Entretien avec MM. Mathias Ruete, directeur général « Migration et Affaires intérieures » de la Commission européenne, et Luigi Soreca, directeur en charge des questions de sécurité au sein de la direction générale
Déjeuner au Parlement européen avec des députés européens de la commission LIBE : M. Claude Moraes, président de la commission, M. Timothy Kirkhope, rapporteur sur le PNR, Mme Cornelia Ernst, Mme Sylvie Guillaume, Mme Birgit Sippel, M. Augustin Diaz de Mera et M. Axel Voss
Entretien avec M. Gilles de Kerchove, Coordonnateur européen pour la lutte contre le terroriste
Entretien avec M. Frédéric Baab, représentant de la France au sein du collège d'Eurojust.
Du 23 au 25 février
DÉPLACEMENT AUX ÉTATS-UNIS
Entretien avec M. Gérard Arrau, ambassadeur de France aux États-Unis, et ses collaborateurs
Entretien avec des membres du centre national de lutte contre le terrorisme (NCTC) dépendant du bureau du directeur national du renseignement (ODNI)
Entretien avec M. John O. Brennan, directeur de l'agence centrale de renseignements (CIA)
Entretien avec le sénateur Christopher Murphy (démocrate, Connecticut), ranking member du sous-comité sur le contre-terrorisme du comité des Affaires étrangères du Sénat
Entretien avec des membres du bureau fédéral d'investigations (FBI)
Présentation du Patriot Act au ministère de la Justice par :
M. Brad Wiegmann, Deputy Assistant Attorney General for Law & Policy, National Security Division
M. Chris Hardee, Chief Counsel for Policy, Office of Law & Policy, National Security Division
Mme Virginia Vander Jagt, Deputy Chief, Policy, Office of Law & Policy, National Security Division
M. Dylan Cors, International Director, Office of Law & Policy, National Security Division
M. Jeff Breinholt, Counsel, Office of Law & Policy, National Security Division
M. Kenneth Harris, Acting Deputy Director, Office of International Affairs, Criminal Division
Entretien avec le sous-secrétaire au Trésor par intérim pour le terrorisme et le renseignement financier, M. Adam J. Szubin
Entretien avec M. Thomas C. Krajeski, ambassadeur pour la lutte contre les combattants étrangers
Entretien avec le colonel Ronald Ocker, chef du Joint Interagency Task Force National Capital Region (JIATF NCR)
Entretien sur la déradicalisation dans les prisons au Bureau fédéral des prisons (département de la justice) avec :
M. Randy Eternick, administrator, Intelligence/Counter Terrorism Branch
M. H.A. Beard, Jr, assistant administrator, Intelligence/Counter Terrorism Branch
Entretien avec M. Peter T. King, membre de la Chambre (républicain, New York), président du sous-comité sur le terrorisme du comité de la Chambre sur la Sécurité intérieure
Entretien avec M. Bill Keating, membre de la Chambre (démocrate, Massachusetts), ranking member du sous-comité sur le terrorisme du comité des Affaires étrangères de la Chambre
COMPTE-RENDU DE LA TABLE RONDE
« INTERNET
ET TERRORISME DJIHADISTE »
_______
MERCREDI 28 JANVIER 2015
Première partie : La propagande terroriste en ligne : apologie et incitation au terrorisme sur Internet et sur les réseaux sociaux
Mme Nathalie Goulet , co-présidente . - Cette table ronde, consacrée à la question de la propagande djihadiste sur Internet, constitue la première audition ouverte au public de notre commission d'enquête, qui a jusqu'ici travaillé à huis clos. Le hasard du calendrier fait coïncider cette réunion avec le lancement en ligne de la campagne gouvernementale de contre-discours antiterroriste.
Il s'avère en effet qu'une large part de la conversion, de l'endoctrinement et de la propagande se fait en ligne. La loi du 13 novembre 2014 comporte différentes dispositions destinées à lutter contre l'apologie et l'incitation au terrorisme sur Internet - délits qui relèvent maintenant du code pénal -, notamment par le blocage de sites à la demande de l'administration. Le décret d'application de ce dernier dispositif n'étant pas encore paru, il est encore trop tôt pour en faire un bilan. Les événements de ces dernières semaines laissent cependant penser que, s'agissant des réseaux sociaux en particulier, le problème ne sera pas résolu sans de nouvelles mesures prises conjointement par les pouvoirs publics et par les entreprises d'internet.
Conformément à la procédure applicable aux commissions d'enquête, Mme Catherine Chambon, MM. Benoît Tabaka, Charly Berthet et Yann Bonnet prêtent serment.
Mme Catherine Chambon, sous-directrice de la lutte contre la cybercriminalité à la police judiciaire . - Le triptyque conversion, endoctrinement et propagande correspond en effet à un mouvement de fond que l'on constate depuis quelques années sur Internet. Si le phénomène a conservé des proportions modestes pendant plusieurs années, on a observé une montée en puissance lente, progressive et constante du prosélytisme en ligne, au travers de sites dédiés et portant des messages de plus en plus virulents. En 2014, 1,2 % des 137 000 signalements effectués sur la plateforme Pharos correspondaient à ce mouvement.
Ce début d'année 2015 a marqué un tournant. Nous avons constaté, au cours des trois premières semaines de janvier, une explosion de l'implication des réseaux sociaux. Nous dénombrons chaque année une cinquantaine de sites web incitant au terrorisme (pour le web, et non le deep web ) ; pour les réseaux sociaux, nous avons compté plus de 6 000 signalements par jour à propos de messages ou de posts ! C'est une nouveauté par rapport à ce que nous avions précédemment observé : pendant la période qui a fait suite aux événements terroristes, les réseaux sociaux sont devenus le moyen de communication le plus usité. Cependant, la visibilité de la population qui encourageait à réagir à ces événements est ensuite revenue à des proportions beaucoup plus normales, quoiqu'en légère hausse. Nous sommes donc confrontés à une problématique qui a émergé brutalement avant de reculer tout aussi soudainement, sans toutefois s'éteindre.
La visibilité que nous avons sur ce phénomène résulte de plusieurs canaux. En premier lieu, une veille citoyenne est assurée par les trente millions d'internautes qui, au cours de leur navigation, se heurtent à des contenus qu'ils considèrent comme illicites. 56 % des 137 000 signalements que j'évoquais tout à l'heure portaient sur de l'escroquerie. D'autres informations nous sont transmises par les enquêteurs spécialisés à l'occasion de leurs recherches ou par les services spécialisés dans la veille.
En 2015, l'activité dont nous aurons à connaître devrait se stabiliser autour de 240 000 à 250 000 signalements. Au cours des premières semaines, une part non négligeable de ces signalements porte sur l'incitation à la haine raciale ou l'apologie du terrorisme.
S'agissant du dispositif de blocage et de déréférencement, dont la pertinence apparaît maintenant en pleine lumière, nous nous sommes organisés pour pouvoir le mettre en oeuvre dans les meilleurs délais à compter de la publication des décrets d'application. Il s'agit pour nous d'appliquer à la fois les dispositions relatives à la pédopornographie et au terrorisme. L'OCLCTIC et la sous-direction que je représente ont vocation à endosser en la matière le rôle d'autorité administrative, chargée de mettre en oeuvre le dispositif à partir des signalements émanant notamment de la veille citoyenne. Nous avons procédé à un recrutement spécifique pour travailler sur ce point, qui est, comme vous le savez, techniquement complexe. Nous devons en effet observer rigoureusement le principe de subsidiarité, ce qui implique une organisation technique particulière, et permettre à la CNIL d'exercer son contrôle.
L'application du principe de subsidiarité implique de
se pencher sur la nature du signalement, sa qualification juridique (en
fonction de son contenu), l'envoi d'une information aux fournisseurs
d'accès concernés et, parallèlement, la saisine de
l'éditeur et de l'hébergeur. Ceux-ci disposent alors d'un
délai de 24 heures pour faire cesser l'infraction. Dans
l'hypothèse
- vraisemblable, dans la mesure où la plupart
des sites sont situés à l'étranger - d'un silence de
leur part, il revient aux fournisseurs d'accès de procéder au
blocage. Dès lors, le contenu visé ne sera plus accessible aux
internautes naviguant à partir d'une adresse IP française ;
ceux-ci seront redirigés vers une page d'accueil à vocation
pédagogique de rappel à la loi ou d'incitation à se
tourner vers une prise en charge médicale, dans le cas de la
pédopornographie. Ces pages de redirection sont en cours
d'élaboration.
Si la pertinence de ce dispositif ne fait pas débat auprès des services de police, elle a été plus contestée par certains médias ou spécialistes de l'internet. À mon sens, sa visée est avant tout prophylactique : il est nécessaire d'empêcher la population, et notamment les plus jeunes, d'accéder à ces contenus pernicieux et de prévenir un dérapage qui pourrait être mal maîtrisé par l'environnement social ou familial. Il est bien sûr possible de contourner le blocage, le moyen le plus simple étant d'utiliser une adresse IP étrangère. Le blocage effectué au niveau des fournisseurs d'accès permet cependant de toucher les 80 % de la population qui ne sont pas particulièrement férus de technologie.
Le dispositif a pour deuxième fonction de protéger les victimes, qu'il s'agisse du terrorisme ou de la pédopornographie. La vidéo montrant l'assassinat sauvage d'Hervé Gourdel a ainsi été retirée, à la demande de la sous-direction, quelques minutes seulement après sa publication sur Internet. Ce retrait dépendait de la bonne volonté de YouTube, qui y a cependant procédé, compte tenu de la sauvagerie de son contenu. La vidéo a ensuite été diffusée de manière de plus en plus distante, et a constamment été signalée par les internautes, ce qui prouve que leur vigilance n'a pas faibli jusqu'à ce qu'elle soit difficilement accessible - par login et mot de passe, ou dissimulée dans le deep web .
L'un des avantages du dispositif Pharos réside dans le fait que le signalement des contenus se fait avec les droits de l'internaute, ce qui permet d'y accéder, le cas échéant, avec ses identifiant et mot de passe.
Ce dispositif pourrait également être perturbant pour le prosélytisme passant par les réseaux sociaux. Les messages diffusés sur Facebook ou sur Twitter renvoient en effet bien souvent à des sites Internet : dès lors que ceux-ci ne sont plus accessibles, l'internaute est nécessairement moins exposé à la propagande.
Nous allons commencer avec un nombre relativement faible de sites à fermer - une dizaine -, que nous soumettrons, s'agissant du volet terroriste, à l'Uclat, afin à la fois de garantir la pertinence de nos choix et de ne pas risquer de compromettre des enquêtes en cours. Nous testerons l'efficacité du dispositif prévu dès la publication du décret, et serons en mesure de l'adapter et de l'ajuster dans les jours qui suivront.
M. Benoît Tabaka, secrétaire de l'Association des services de l'internet communautaire (ASIC). - L'ASIC, créée en 2007, regroupe ce que l'on appelle couramment les hébergeurs ou les plateformes, c'est-à-dire l'ensemble des acteurs qui assurent le stockage de contenus (vidéos, messages postés sur des réseaux sociaux, petites annonces, blogs) à la demande d'internautes. Elle compte une vingtaine de membres, dont certains sont étrangers de dimension internationale (Microsoft, Facebook), d'autres français avec une présence internationale (Dailymotion, Priceminister).
Certains réseaux terroristes utilisent des plateformes pour diffuser leurs contenus. Le signalement de ces contenus répond au régime prévu par la loi du 21 juin 2004 pour la confiance dans l'économie numérique (LCEN) - ce texte a donc un peu plus de dix ans, ce qui est long à l'échelle des évolutions d'Internet -, qui transposait elle-même une directive relative au commerce électronique. Cette loi a instauré un régime de responsabilité des hébergeurs. Le principe fixé est clair : dès lors qu'un hébergeur se voit signaler un contenu manifestement illicite, il est tenu de procéder à sa suppression dans un bref délai. Plusieurs centaines de condamnations ont été prononcées en France sur le fondement du manquement à cette obligation (selon un panorama dressé par Nicolas Poirier).
Une question se pose : revient-il à
l'hébergeur d'apprécier le caractère illicite des contenus
publiés sur sa plateforme ? Autrement dit, comment doit-il
réagir face aux signalements qui lui parviennent ? Dans sa
décision relative à la LCEN, le Conseil constitutionnel a
estimé que l'hébergeur est tenu à la suppression et engage
sa responsabilité dès lors que lui est signalé un contenu
manifestement
illicite. A l'inverse donc, s'agissant des contenus dont
il est difficile, pour un non expert, de déterminer le caractère
illégal
- notamment s'agissant des cas de contrefaçons de
droits d'auteur -, la responsabilité de l'hébergeur ne peut
être recherchée et il revient au juge de statuer sur la
suppression du contenu. Les juges et la doctrine se sont accordés pour
considérer que les contenus manifestement illicites recouvraient
notamment les contenus pédopornographiques, les messages à
caractère raciste et antisémite ou encore la provocation à
la haine. On peut cependant considérer que la notion demeure floue et
son périmètre mal défini.
La première des difficultés auxquelles nous sommes confrontés est donc celle de la qualification juridique des contenus qui nous sont signalés. La qualification d'apologie du terrorisme, récemment modifiée, est en effet très large. S'agissant de la vidéo de l'assassinat du policier, la qualification d'acte de barbarie s'imposait sans problème particulier ; cependant, dans la plupart des cas, les acteurs se trouvent désemparés, d'autant qu'ils ne disposent pas toujours d'un service juridique très pointu.
Nous sommes également confrontés à un problème de qualité des signalements. Pour qu'un signalement puisse être traité de manière efficace, il doit à la fois mentionner le contenu visé et la raison pour laquelle il est considéré comme illégal. Or, la plupart des internautes n'ont pas de compétences juridiques spécifiques.
Nous ne sommes pas opposés au blocage administratif de sites Internet, qui fait partie de l'arsenal juridique permettant aux pouvoirs publics de lutter contre telle ou telle infraction - je pense par exemple à la compétence de l'ARJEL en matière de jeux en ligne. Nos inquiétudes portent sur la méthode employée, et notamment sur le fait que la procédure ne prévoit pas l'intervention d'un tiers. Nous craignons notamment les « effets de bord » et le surblocage, c'est-à-dire une pratique qui conduise à bloquer dans les faits davantage de contenus qu'initialement visé. Dailymotion s'est ainsi récemment retrouvé intégralement bloqué en Inde dans le cadre de la mise en oeuvre d'une procédure similaire.
En tant qu'intermédiaires, il nous est difficile de déterminer si un contenu est manifestement illicite ou non. Il nous faut des moyens suffisants, notamment linguistiques, pour s'assurer qu'on comprenne bien le message diffusé. On espère que PHAROS et l'OCLITC aura les moyens suffisants pour traiter ces signalements. Il y a aujourd'hui des capacités d'amélioration. Le cadre juridique aujourd'hui nous semble flou.
Mme Nathalie Goulet , co-présidente . - Pour nous, ce qui est manifestement illicite est très clair. J'espère que le débat éclairera ce problème qui pour nous, n'en n'est pas un. Nous avons eu aussi des hésitations au moment du vote de la loi du 13 novembre 2014.
Yann Bonnet, rapporteur général du Conseil national du numérique . - Le Conseil national du numérique est une commission consultative indépendante qui formule des avis sur toute question ayant un impact numérique. Nous sommes constitués paritaires de trente membres bénévoles, dont des enseignants et des chercheurs. Nous avons été saisis par M. Bernard Cazeneuve, ministre de l'intérieur, en juin 2014, à propos de l'article 9 (devenu article 12) du projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme. Nous avons conduit quinze auditions avec des sociologues, des représentants associations de victimes, mais aussi des magistrats et des représentants de la société civile.
Depuis les événements des 7, 8 et 9 janvier derniers, nous débattons beaucoup sur le rôle d'internet dans les phénomènes de radicalisation. Internet n'est qu'un maillon et son rôle ne doit pas être surestimé. Or, les processus de radicalisation ont des facteurs multiples. Une seule vidéo ne peut pas radicaliser une personne. Internet est un catalyseur, un accélérateur des processus d'endoctrinement. Nous pensons que la propagande terroriste à des fins de recrutement intervient dans un processus lent et progressif de déstabilisation individuelle. Avant de passer à l'acte, il existe de nombreuses phases. Cela peut commencer sur des forums avec des contenus mettant en scène des victimes de conflits. Seuls les plus motivés sont orientés vers des sites de recrutement, qui sont en nombre restreint. Il faut donc distinguer les sites de recrutement, qui sont surveillés et qui peuvent être déréférencés et même bloqués, des réseaux sociaux où le blocage est difficile, voire impossible.
Charly Berthet, rapporteur du Conseil national du numérique . - Concernant le blocage administratif des sites faisant l'apologie du terrorisme prévu à l'article 12 de la loi du 13 novembre 2014, le conseil a émis un avis défavorable sur la mesure, à l'instar du Syndicat de la Magistrature, de la Ligue des Droits de l'Homme ou de la Quadrature du Net. Nous pensons que ces mesures sont techniquement inefficaces car facilement contournables par les internautes et les recruteurs. Le contenu n'est pas supprimé à la source mais simplement bloqué sur le territoire français. Les moyens de contournement sont légions. Je vous cite John Gilmore « Internet réagit à la censure comme une voiture qui change de voie face à un accident ». On ne peut pas tracer une ligne Maginot numérique aux frontières de l'Hexagone. Le public visé par cette mesure, les jeunes, savent déjà utiliser des outils de contournement, comme les VPN, un proxy ou TOR. Ils le font déjà pour contourner la HADOPI ou pour utiliser Netflix avant son arrivée en France.
Cela pourrait d'ailleurs être contreproductif. Cela pousserait à la clandestinité et rendrait le travail des enquêteurs plus difficile. Ces mesures sont inadaptées au regard du nombre restreint de sites de recrutement. Nous nous interrogeons sur la possibilité de se passer de l'office du juge alors qu'il existe des mesures d'urgence. Concernant les réseaux sociaux, nous pensons qu'il est illusoire de bloquer ces messages, sauf à recourir à un traitement massif et automatisé inenvisageable dans un État de droit.
Ces mesures sont potentiellement attentatoires aux libertés fondamentales en se passant des garanties du juge. Selon un juge antiterroriste, le caractère manifestement illicite des contenus est délicat à apprécier, notamment pour les textes écrits. On risque d'incriminer ce qui relève du délit d'opinion. Nous ne sommes pas opposés par principe au blocage, seulement au blocage comme seule solution et sans recours préalable au juge judiciaire. La multiplication des dispositifs de renforcement des dispositions antiterrorisme notamment sur Internet appelle une évaluation de l'efficacité des dispositifs de blocage.
Yann Bonnet, rapporteur général du Conseil national du numérique . - Enfin, nous vous proposons cinq pistes d'action.
En préalable, nous pensons qu'il faut mieux comprendre les processus sociaux complexe de la radicalisation et de préciser le rôle d'Internet. À cette fin, on pourrait créer un observatoire permanent qui regrouperait des acteurs du web, des associations de victimes, des sociologues et des experts. La création de ces commissions d'enquête prouve bien que ces mécanismes ne sont pas suffisamment connus.
Nous pensons qu'il est essentiel de nourrir un contre-discours, en s'appuyant sur la force de diffusion d'Internet. Nous avons rencontré l'association française des victimes du terrorisme qui réalise des vidéos qui donnent la parole aux victimes. Ces vidéos sont diffusées sur Internet, empruntant les mêmes canaux que la propagande. Il faut investir l'espace numérique. Il faut donner des armes de compréhension et des décryptages, à la manière de ce que fait le Gouvernement américain et, depuis aujourd'hui, le Gouvernement français. Il faut déconstruire la parole radicale sur Internet. On peut investir les plateformes internet par du contre-discours. On pourrait envisager une mobilisation des acteurs du Web, notamment les plateformes et les moteurs de recherche, pour soutenir les initiatives de contre-discours, à l'instar de ce qui a été réalisé il y a quelques mois avec les sites anti-IVG. Il faut étudier le financement d'espaces et de vidéos pédagogiques.
Parallèlement, on doit approfondir le travail sur l'éducation. On doit améliorer les discours de prévention auprès des futures générations. Il ne faut plus de discours verticaux mais faire des gens des acteurs de la prévention. Il faut inclure une dimension de citoyenneté numérique dans les cours d'éducation civique dispensés dans les collèges et les lycées. On pourrait utiliser le programme Safer Internet Day pour faire du 7 janvier une journée nationale de lutte contre le terrorisme.
Charly Berthet, rapporteur du Conseil national du numérique . - Une troisième piste consisterait à renforcer l'obligation de signalement qui est encore trop peu utilisée. Aujourd'hui, la propagation des contenus terroristes résultent de l'inefficacité des procédures de signalement en place. Ces dispositifs sont peu accessibles. Sur Facebook, il faut cliquer plus de cinq fois pour signaler un contenu et le formulaire est peu clair. Par ailleurs, on pourrait standardiser les formulaires de signalement sur le modèle de Youtube. Google search ne permet pas de signaler un contenu ou un lien sur Google Search. De plus, les décisions de suppression des contenus sont prises au cas par cas par les plateformes qui semblent y allouer des ressources limitées. Les plateformes ont des difficultés de s'adapter au droit et à la culture locales. Ainsi, une vidéo de Daesh a-t-elle été vue plus d'un million de fois sur Facebook sans être supprimée puisque la plateforme ne la pas jugée contraire à ses conditions générales d'utilisation (CGU). Le Conseil national du numérique appelle le législateur à renforcer les procédures de signalement, en s'inspirant du système PEGI des jeux vidéos. Facebook offre aujourd'hui des procédures de fastrack aux associations de lutte contre le racisme, qui permettent un accès privilégié aux signalements. Il faudrait généraliser ces procédés. Enfin, nous recommandons d'inviter les plateformes à travailler avec le gouvernement sur la notion d'apologie afin d'aider les équipes en charge du traitement des notifications.
Yann Bonnet, rapporteur général du Conseil national du numérique . - Un quatrième axe pourrait être la régulation communautaire. Le Conseil national du numérique appelle à inventer de nouvelles formes de régulations en amont de la procédure judiciaire. Côté signalement, il faut donner aux utilisateurs les moyens de se protéger eux-mêmes. On peut envisager de déléguer la modération aux utilisateurs qui effectuerait une sorte de contrôle décentralisé des contenus. Wikipédia illustre ces procédures de vigilance décentralisées. D'après les études, les actes de vandalisme sont corrigés en moyenne en deux jours avec une médiane à 11 minutes. Côté sanctions, plutôt que de chercher à atteindre une judiciarisation illusoire de tous les échanges, nous sommes d'avis de penser les sanctions à l'intérieur même des plateformes. Les sanctions appliquées par les plateformes devraient être pédagogiques et clairement proportionnées et graduées : messages d'avertissements privés, publics, gel du profil pour une période plus ou moins longue, accompagnée d'un message public, utilisation du compte pour diffusion des contre-discours, fermeture définitive du compte. Cela serait plus efficace qu'une menace lointaine du juge puisque ces sanctions s'exercent sur le capital social d'un individu, au coeur de la stratégie des diffuseurs.
Charly Berthet, rapporteur du Conseil national du numérique . - Enfin, nous pensons qu'il faut renforcer la coopération internationale pour réduire le phénomène de compétition des législations. L'implication des États est inégale. La coopération devrait être renforcée auprès des États récalcitrants, avec les États-Unis par une révision de l'AMLAT et enfin une coopération renforcée avec les plateformes internationales pour ne pas se priver de l'audience française.
M. Jean-Pierre Sueur , rapporteur . - Beaucoup de questions se posent à nous. J'érige un postulat : Internet ne saurait être un espace de non-droit. J'ai été heureux de votre intervention, Madame Chambon.
Certaines déclarations du Conseil national du numérique me laissent pantois. Je vous cite : « Les plateformes présentent des difficultés pour s'adapter au droit. » Sans doute, mais il existe un code pénal dans ce pays et il s'applique. On ne peut prendre comme excuse une difficulté à s'adapter au droit. Vous avez dit à la fin qu'il faudrait « plutôt que de se référer à des sanctions judiciaires se référer à des sanctions à l'intérieur des plateformes ». Cela veut dire qu'il y a une communauté internet qui s'autorégule et que, d'une certaine façon, vous pensez qu'aucune loi externe ne peut véritablement être à 100 % efficace ce qui ne laisse que l'autorégulation du système. Si vous êtes un journaliste de la presse écrite et que vous publiez un article xénophobe, raciste ou apologétique du terrorisme, le code pénal s'applique immédiatement et vous êtes sanctionnés. Il n'y a aucune raison que cela ne soit pas la même chose sur Internet et sur les réseaux sociaux. Il y a la question de la mise en oeuvre. Il faut réagir rapidement. Vos propositions sont utiles. Je retiens votre proposition de signaler en un seul clic un contenu contraire aux lois. Le djihadisme se développe aussi par d'autres voies mais Internet est un vecteur important de radicalisation. Il faut de la pédagogie mais il faut aussi protéger. Je suis aussi pour la liberté mais la liberté s'exerce néanmoins dans le cadre de la loi, sinon il faut fermer cette maison ainsi que l'Assemblée nationale.
Il y a des messages qu'il faut supprimer très rapidement. Je pense que je parle pour la liberté. Toutes les voies de recours doivent être offertes aux citoyens, puisque nous nous inscrivons dans un État de droit, mais dans le même temps nous devons protéger les populations contre le danger que représente le djihadisme. Enfin, j'ai tendance à penser que les lois nationales ne suffiront pas et que l'Union européenne doit élaborer un cadre réglementaire, mais que des réglementations internationales doivent également être édictées, puisque ce débat a lieu dans de nombreux pays, qu'il s'agisse des États-Unis ou du Japon. Pour ma part, je ne suis pas prêt à accepter de renoncer à trouver des solutions.
M. André Reichardt, co-président. - L'un des intérêts d'Internet, c'est la rapidité avec laquelle les informations y sont diffusées, et à ce titre je suis en accord avec le rapporteur, sur un espace où l'information se diffuse aussi rapidement, il est nécessaire de pouvoir la retirer tout aussi rapidement. Je suis très sensible aux propositions que vous avez faites et en particulier celle qui viserait à pouvoir signaler un contenu illicite en un seul clic pour que le retrait du contenu puisse avoir lieu dans les meilleurs délais. Je suis, à ce titre, plutôt hostile à l'intervention de l'autorité judiciaire compte tenu des délais que cela induit nécessairement.
Par ailleurs, on constate qu'Internet est utilisé à des fins d'organisation par des groupes terroristes. Est-ce que l'ASIC a pris conscience de ce phénomène et n'y a-t-il pas matière à mettre en place une action de manière coordonnée entre les différentes plateformes ? Votre association est en effet parfaitement réactive quand il s'agit de porter une parole pour défendre vos intérêts, par exemple lors de la discussion du dernier projet de loi sur le terrorisme. Êtes-vous prêts à réagir de manière tout aussi efficace lorsqu'il s'agit de vous organiser pour lutter contre ce phénomène ? On ne peut que constater qu'un maillage des réseaux terroristes est en train de s'organiser via Internet. Ma question s'adresse d'ailleurs tout au autant au Conseil national du numérique, n'y a-t-il pas un moyen d'aider le Gouvernement à bâtir une stratégie numérique pour lutter contre les réseaux djihadistes au-delà de la problématique de l'élaboration d'un contre-discours ?
M. Alain Gournac. - A Monsieur Yann Bonnet, je voudrais préciser que cette commission d'enquête ne s'est pas constituée suite aux évènements tragiques de janvier 2015 mais a commencé ses travaux en octobre 2014 et qu'elle procède à des investigations en profondeur pour élaborer des propositions pleinement respectueuses des droits de l'homme. Par ailleurs, vous nous avez indiqué que le danger de la radicalisation ne provenait pas seulement d'Internet. Pour ma part, je ne suis pas d'accord avec vous puisque nous avons eu des témoignages nous indiquant que des personnes, peut-être en perte de repères, s'étaient radicalisées et étaient parties faire le djihad après avoir visionné une seule vidéo sur Internet ! Je considère donc qu'Internet joue un rôle très important dans les processus de radicalisation. Vous nous avez fait part de pistes de réflexion intéressantes même si je partage l'opinion du co-président en ce que l'intervention de l'autorité judiciaire me semble également porteuse de lenteurs.
Je suis également en phase avec notre rapporteur sur un point : la France ne saurait être un pays de non droit et Internet ne peut, à ce titre, s'affranchir du respect des lois de la République et nous devons trouver des solutions pour lutter contre la diffusion de ces contenus et de ces idées.
M. Michel Vergoz. - Je suis très inquiet de ce que nous avons vécu et de ce qu'on m'a fait découvrir sur Internet. À Monsieur Tabaka qui s'interroge sur le point de savoir s'il appartient à l'hébergeur d'apprécier le caractère manifestement illégal, je souhaite dire que ces propos m'ont choqué. Il me semble que quand la République est attaquée, tous les citoyens doivent se mobiliser. Il ne me semble pas que l'on procède à de la délation quand on signale des vidéos montrant des décapitations. Qu'un citoyen français s'interroge pour savoir si de tels contenus sont manifestement illégaux me semble être révélateur d'un grave problème.
Par ailleurs, je m'interroge sur le nombre d'hébergeurs français et je me demande, sans connaître particulièrement cette question, si, dans la mesure où ces hébergeurs se font concurrence, ils ne craignent pas de perdre des clients en s'érigeant en juges des pratiques de leurs clients. Il me semble que la République ne peut pas se relever si nous ne partageons pas un sentiment commun de responsabilité. Il ne me semble pas acceptable de laisser tout faire sur Internet pour des motifs économiques, je le dis avec gravité.
Madame Chambon, je souhaiterais savoir si vous êtes satisfaite du temps de réponse entre le signalement et le blocage ? Avez-vous déjà noté des dysfonctionnements, avez-vous déjà estimé qu'il aurait été possible, dans certains cas, d'aller plus vite ?
Mme Nathalie Goulet , co-présidente . - Je précise que cette audition est ouverte à tous les Sénateurs dans la mesure où ce problème relève d'une question éminemment citoyenne, liée aux nouvelles technologies et aux nouvelles formes de délinquance. D'ailleurs, plus nous avançons dans nos réflexions, plus nous appréhendons la complexité du phénomène. Si cette audition est ouverte largement, c'est aussi pour permettre un large échange citoyen, comme l'a montré la mobilisation du 11 janvier, et favoriser une meilleure appréhension du phénomène et la définition de solutions adaptées. La multiplication des lois anti-terroristes au cours des 15 dernières années montre d'ailleurs que la seule solution sécuritaire ne suffit pas.
M. Claude Raynal. - Je partage certaines des interrogations de mes collègues par rapport aux présentations qui nous ont été faites. Le point qui m'apparaît le plus étonnant, c'est l'impression qu'il me reste à vous écouter, Messieurs, d'une certaine minimisation du sujet. J'aurais aimé que vous marquiez l'intérêt des questions que ce sujet pose et ne pas entendre un plaidoyer pour minimiser ce problème. J'aurais aimé entendre une implication plus forte et une plus grande volonté d'agir, malgré toute la complexité du sujet. J'ai été choqué par certaines expressions que vous avez utilisées, notamment le fait qu'il vous semble « impossible d'agir » sur les réseaux sociaux, ou encore l'évocation d'une « ligne Maginot numérique ». Vos propos me laissent à penser que vous ne cherchez pas de véritables solutions, or, j'aurais aimé vous entendre nous dire que vous y réfléchissiez.
Sur le sujet, et je rejoins le rapporteur et les co-présidents, la question est de pouvoir agir rapidement. Si l'on a recours au juge judiciaire, je le sais pour l'avoir été moi-même, je ne suis pas sûr que l'on soit dans une réponse adaptée à la nature du phénomène. Cela ne signifie pas pour autant que l'on ne doit pas prévoir l'intervention du juge, par exemple on pourrait envisager un blocage administratif et une intervention du juge ex-post en cas de contestation. La plateforme pourrait ainsi saisir le juge si elle considère que l'action rapide a été disproportionnée ou attentatoire aux libertés.
Je souscris pleinement à votre proposition de faciliter les signalements en un clic ou la nécessité de nourrir le contre-discours, même si cette action est plus complexe à mener. Sur la réponse internationale en revanche, je suis plus partagé, car il ne me semble pas opportun de renvoyer les solutions à la conclusion d'un accord international. Autant il m'apparaît important de prendre des initiatives à cet échelon, autant il ne me paraît pas souhaitable de se contenter d'affirmer que rien n'est possible au niveau national.
Mme Françoise Cartron. - Je m'intéresse à ce sujet et plus particulièrement à son volet éducatif qui m'interpelle et qui me semble interpeller l'école. Nous avons beaucoup évoqué le blocage de ces messages radicaux mais je voudrais avoir votre avis sur la démarche qui aboutit à ce type de messages car avant, dans la démarche de propagande, il y a des messages qui peuvent apparaître plus anodins et qui conduisent par la suite à de l'endoctrinement. Peut-être est-il nécessaire d'agir dès le début des premiers messages, pour autant que les parents et les enseignants soient sensibilisés à la prise en compte de ces questions dans le but d'intervenir en amont avant qu'il ne soit trop tard. Il me semble indispensable de former toutes les équipes éducatives pour qu'elles comprennent les méthodes de cet endoctrinement afin qu'elles puissent détecter très en amont les changements de comportement qui relèveraient d'un processus de radicalisation. Je serais en particulier intéressée d'avoir le point de vue de Madame Chambon sur cet aspect de la question.
Mme Catherine Chambon, sous-directrice de la lutte contre la cybercriminalité à la police judiciaire. - S'agissant des délais de réponse des plateformes de diffusion de vidéos suite à un signalement, je peux faire part de ma satisfaction tant en qualité de réponse qu'en rapidité de réaction. La plupart des vidéos qui ne sont pas sujettes à caution et qui sont manifestement illicites sont retirées des plateformes, qu'il s'agisse de Google, de Microsoft, de Dailymotion ou de WhatsApp, au bout de quelques minutes. Le système défini par la loi sur la confiance en l'économie numérique visant à faire jouer la responsabilité de l'hébergeur permet donc une véritable réactivité et des progrès importants ont été réalisés depuis la création de PHAROS.
La situation risque en revanche d'être plus problématique quand il s'agira de procéder à des blocages de sites en application de la nouvelle procédure résultant de la loi du 13 novembre 2014 puisque nous serons, dans la plupart des cas, confrontés à des hébergeurs étrangers. Or, dans de telles situations, l'hébergeur risque d'être peu coopératif et il disposera d'autres moyens de diffusion. J'ai donc, à ce stade, du mal à apprécier la rapidité avec laquelle ils répondront à nos sollicitations, d'autant que le blocage par l'intermédiaire des fournisseurs d'accès à internet ne nous permettra plus de visualiser le site et nous serons dans l'impossibilité de vérifier que les hébergeurs ou les éditeurs ont retiré les contenus mis en cause.
Pour ce qui est des conditions d'hébergement, il est clair qu'il existe certains pays, qualifiés de « paradis » par certains intervenants, dans lesquels les conditions juridiques rendent difficile notre intervention et que ces hébergeurs accueillent des vidéos et des contenus qui sont illicites. Je pense pour ma part que la pression internationale, européenne et politique a un rôle à jouer compte tenu de son impact croissant. Si l'on se réfère notamment à la situation qui prévalait au début des années 2000, des progrès considérables ont été effectués en la matière : le poids politique a désormais une importance prééminente pour accompagner ces efforts et marginaliser ces États qui bâtissent des empires de non-droit.
Madame Cartron, je partage totalement votre analyse et cette approche nous a d'ailleurs orientés dans notre sélection des sites à bloquer compte tenu de la propagande que ces sites effectuent. Il y a en effet des alertes à mettre en place et le blocage en fait partie : c'est d'ailleurs à ce titre que l'interprétation et la qualification juridique des faits est la plus complexe à mettre en oeuvre et nous allons spécialiser les opérateurs de la plateforme de blocage afin qu'ils aient une approche juridique approfondie afin d'être en capacité de réaliser une pré-qualification solide, que nous garantirons par un processus de validation. Ces sites de propagande s'adressent à un large public pour l'attirer, en particulier les plus jeunes, vers des informations porteuses de valeurs, de repères et lui permettre d'avoir des discussions et des échanges qui seront en contradiction avec son environnement social, quel qu'il soit, ou scolaire, sphère dans laquelle l'analyse des signaux faibles n'est pas encore effectuée de manière pertinente. Or, cette analyse des signaux faibles dans le milieu scolaire est essentielle, qu'il s'agisse d'individus plus ou moins jeunes, et la formation des équipes éducatives à cette problématique ne me semble pas encore aboutie pour que ces signaux puissent être relayés. Il faudra à mon sens faire tomber une fracture qui peut exister entre les services de police, et leur approche nécessairement plus répressive, et le milieu éducatif qui est plutôt protecteur du milieu scolaire : il me semble dès lors souhaitable de créer des passerelles entre ces deux mondes, notamment en prévoyant des interventions des services de police dans les écoles pour des actions de sensibilisation afin notamment d'aider les équipes éducatives à savoir détecter ces signaux faibles.
Les personnes issues de milieux sociaux connaissant des difficultés sont plus réceptives à cette propagande qui finit par se transformer en endoctrinement. La difficulté peut, au fur et à mesure de cet endoctrinement qui devient moins visible, résider dans l'interprétation des textes que l'on trouve sur ces sites, textes qui ont cependant rarement un contenu pacifique. Ceci étant, il n'est pas interdit de faire preuve de discernement pour distinguer ce qui relève d'un discours religieux et ce qui relève d'un appel au djihad. Les phénomènes de conversion sont en revanche plus difficiles à détecter car ils sont souvent dissimulés et il y a une prise en charge dans une communauté virtuelle ou physique.
Mme Nathalie Goulet , co-présidente . - J'ai une précision à vous demander : en ce qui concerne la traçabilité des auteurs des mises en ligne, comment pourrait-on améliorer le dispositif ?
M. André Reichardt, co-président. - Pouvez-vous nous fournir la liste des pays qui constituent des paradis pour les hébergeurs qui abritent des contenus illicites ?
Mme Catherine Chambon, sous-directrice de la lutte contre la cybercriminalité à la police judiciaire. - Je pourrai vous fournir la liste par écrit pour l'information de la commission d'enquête.
Mme Nathalie Goulet , co-présidente . - Je donne maintenant la parole au Conseil du numérique et à l'ASIC pour répondre aux interpellations dont vous avez fait l'objet par nos collègues.
M. Yann Bonnet, rapporteur général du Conseil national du numérique . -Madame la présidente, je suis désolé si nos propos ont provoqué une certaine incompréhension. Nous sommes bien conscients que la situation est critique et que l'État doit agir vite. Il est évident que des sites doivent être bloqués, déréférencés, qu'il y a des peines à prononcer...Nous n'y sommes pas opposés, bien au contraire ! Internet n'est pas un espace de non droit et nous devons faire en sorte qu'il ne soit pas perçu comme tel.
M. Charly Berthet, rapporteur du Conseil national du numérique . - Internet n'est pas une zone de non droit, effectivement. Je pense qu'il y a un peu d'incompréhension sur la réglementation communautaire : il ne s'agit pas de sortir Internet du droit... Il existe deux difficultés pour que le droit s'applique : d'une part sur les textes eux-mêmes, et d'autre part sur les difficultés d'appliquer les sanctions. Par exemple, il y a eu beaucoup d'apologie du terrorisme sur Internet et il n'y a eu qu'une cinquantaine de condamnations, ce qui illustre la déconnexion entre le droit et la réalité sociale. L'objectif du Conseil national du numérique est de compléter cette réponse pénale. Le Conseil national du numérique est attaché à conserver la place du juge, même s'il est conscient des lenteurs que cela entraîne nécessairement. C'est pourquoi il est proposé de réinvestir certaines procédures d'urgence aujourd'hui sous-utilisées comme le référé de la loi de la confiance dans l'économie numérique. Le Conseil national du numérique est favorable au développement de nouvelles procédures permettant de conforter la place du juge en augmentant sa rapidité d'action, comme pour lutter contre les sites Internet illicites proposant des jeux d'argent dans le cadre de l'ARJEL.
M. Benoît Tabaka, secrétaire général de l'Association des services de l'Internet communautaire (ASIC) . - Internet n'est en effet pas une zone de non droit. Les acteurs d'Internet ont plutôt tendance à dire qu'ils se situent dans le cadre du droit : depuis la loi de 2000 puis la loi de confiance pour l'économie numérique (LCEN), les dispositions législatives se sont superposées. Par exemple, le fait de commettre certains délits ou certains crimes par le biais d'Internet sont des circonstances aggravantes.
Je voudrais revenir sur la distinction licite/illicite en rappelant que lorsqu'on fait cette distinction on n'est plus dans l'appréciation des contenus. La question ne se pose plus : leur suppression est très rapide et très facile car pour l'ensemble des équipes concernées il n'y a aucun doute que le contenu est manifestement illicite. La particularité réside plutôt dans le problème de contenus beaucoup plus délicats à apprécier, notamment les textes écrits où il y a toujours la crainte du délit d'opinion. Ainsi, la question se pose quand quelqu'un met en ligne une vidéo pour la dénoncer.
Vous m'avez posé la question du nombre d'hébergeurs ; il est impossible de vous donner un chiffre, tellement cela regroupe de métiers et de compétences. Cela va de l'individu à de grandes multinationales.
Les plateformes doivent continuer à améliorer l'obligation de notification de contenus illicites mais il faut veiller à ce que cela ne noie pas les équipes. Aujourd'hui, nous avons des notifications dites « prioritaires » : celles provenant de la plateforme PHAROS. Dans ce cas, je tiens à souligner que nous ne nous posons même pas la question de savoir si c'est illicite ou non. Nous considérons que parce que c'est PHAROS qui nous le signale, c'est illicite. En revanche, lorsque le signalement provient d'un internaute, il y a nécessairement une étape pour apprécier la licéité du contenu.
Il faut donc améliorer la procédure de notification des contenus illicites en veillant à ce que les équipes de gestion augmentent en conséquence.
Il y a aussi tout un arsenal de contre-mesures, d'instructions à développer.
Parmi les travaux en cours, on peut citer la réflexion menée au niveau européen « in-hope ». D'autre part, l'ASIC a pris l'attache du ministère de l'intérieur la semaine dernière pour améliorer ce travail de détection.
Mme Nathalie Goulet , co-présidente. - Merci de nous avoir accordé ce temps. C'est important que chacun puisse juger la sensibilité de cette question : le législateur n'est pas le seul concerné, cela concerne aussi les citoyens, les fournisseurs d'accès à Internet, les utilisateurs d'Internet.
Je suis sensible à votre affirmation selon laquelle Internet n'est pas une zone de non droit. C'est important de le répéter car on n'a pas toujours cette impression.
Deuxième partie : L'utilisation d'Internet à des fins d'organisation par les groupes terroristes
Mme Nathalie Goulet , co-présidente . - Nous allons commencer cette seconde table ronde qui se penchera sur l'utilisation d'Internet à des fins d'organisation par les réseaux djihadistes, qui est la suite du sujet précédent. Dans quelle mesure Internet et le web profond sont-ils utilisés pour recruter, communiquer et préparer les actions criminelles ? Les pouvoirs publics disposent de moyens pour mieux lutter contre ces phénomènes sur Internet. Nous avons voté un texte en novembre 2014, le Gouvernement a annoncé par ailleurs un certain nombre de mesures récentes et aujourd'hui, nous assistons au lancement du contre-discours sur Internet par le Gouvernement. Il s'agit de savoir de quels instruments juridiques nous aurions encore besoin.
Pour répondre à cette question très importante, nous accueillons M. Philippe Chadrys, sous-directeur chargé de la lutte anti-terroriste à la direction centrale de la police judiciaire, M. Jérémie Zimmermann, membre de « La Quadrature du Net », association de défense des droits et libertés des citoyens sur Internet et M. Marc Robert, procureur général près la cour d'appel de Versailles, auteur du rapport « Mieux protéger les internautes - rapport sur la cybercriminalité » remis à la garde des Sceaux, qui nous rejoindra dans quelques minutes.
Cette réunion est ouverte à la presse, fait l'objet d'un enregistrement audiovisuel, ce qui permettra à nos collègues de le voir plus tard.
Les règles applicables aux commissions d'enquête m'imposent de vous faire prêter serment et de vous informer que toute fausse déclaration vous expose à des sanctions pénales prévues aux articles 434-13 et 434-15 du code pénal.
M. Philippe Chadrys prête serment.
M. Jérémie Zimmermann prête serment
Mme Nathalie Goulet , co-présidente . - Je vais donner la parole à M. Chadrys afin qu'il nous fasse un état des lieux de la législation applicable aujourd'hui, de ses préconisations et de la façon dont les enquêteurs sont outillés pour lutter contre les réseaux djihadistes. Auparavant je souhaiterais rappeler que notre commission d'enquête travaille sur le sujet du djihad depuis déjà plusieurs mois.
M. Philippe Chadrys, sous-directeur chargé de la lutte anti-terroriste à la direction centrale de la police judiciaire . - Bien que n'ayant pas une vision exhaustive du phénomène, je peux tout de même vous livrer quelques conclusions. En effet, en tant que responsable de la sous-direction à la direction centrale de la police judiciaire, mon travail est de diligenter des enquêtes judiciaires. Mais je peux vous livrer des réflexions, par le prisme des enquêtes que nous menons.
On constate, en premier lieu, qu'Internet et les réseaux sociaux sont omniprésents dans le cadre de notre lutte contre les organisations terroristes. C'est un lieu commun, mais il est aujourd'hui confirmé. C'est ce qui est illustré par le « djihad médiatique » : aujourd'hui les djihadistes ne recrutent pas, ce sont les djihadistes qui adhèrent. Il y a eu une évolution : une première génération de djihadistes recrutés par le biais des imams au sein des mosquées puis une deuxième génération constituée des djihadistes liés à Al Qaïda et, enfin, une troisième génération du djihad global et du djihad médiatique. Désormais, la communication n'est plus verticale mais horizontale, grâce à Internet, aux forums, aux réseaux sociaux, plusieurs niveaux de communication sont mis en oeuvre par les organisations terroristes.
Le premier niveau de la propagande est constitué des sites officiels des prédicateurs. On a beaucoup de mal à travailler dessus : ces sites sont instables, souvent en langue arabe.
Le deuxième niveau, constitué des forums et des organes médiatiques, nous intéresse plus. Chaque forum a des correspondants particuliers dans différents pays traitant de considérations économiques, religieuses, etc. Ces correspondants participent à la conception, à l'élaboration du message à faire passer - le djihad médiatique - et assurent le relais des organisations terroristes. Ils participent à la stratégie de diffusion.
Le troisième niveau de la propagande, les sites de distribution, vise à maintenir les informations liées au djihad et les diffusent vers le grand public. Ainsi, lorsque la vidéo de revendication de Amedy Coulibaly a été authentifiée et revendiquée par Daech, elle a été récupérée par un forum qui a effectué un mailing de masse à partir de dizaines d'adresses de comptes Facebook, notamment, créées pour l'occasion, afin de la diffuser massivement. Cet exemple précis montre bien comment fonctionne la communication de ces organisations terroristes : une fois authentifiée, la vidéo a été reprise et mise en ligne. Trois millions de mails ont été générés par cette plateforme. Cette troisième génération a changé ses méthodes de communication tout en maintenant le discours latent selon lequel la communauté musulmane sunnite est agressée et que la seule solution pour la défendre est le djihad.
Al Qaïda avait commencé une stratégie de « djihad médiatique » reprise et amplifiée par Daech qui a compris que la fonction de communication était un vrai métier : les vidéos qu'il diffuse sont très bien faites. Al Qaïda avait créé une revue, Inspire , en 2010 et tout y est déjà. Dans un de ces numéros, un article était intitulé : « Comment fabriquer une bombe dans la cuisine de votre maman ? ». En juillet 2014, Daech, de son côté, a créé Dabiq , une revue d'un niveau de perfection jamais atteint auparavant. Le but de ces publications est d'informer sur l'actualité des activités terroristes, de fournir des informations religieuses et d'être un vecteur de recrutement.
Les personnes que nous surveillons consultent régulièrement ces sites et ces revues. Al Qaïda et Daech ont compris qu'il fallait développer davantage ces vecteurs. Dabiq en est à son sixième numéro, en français. Les effets sont démultipliés par les réseaux sociaux, ce qui est une véritable nouveauté. On en a pris conscience en travaillant sur les filières syriennes. Sur Facebook et Twitter, toute la propagande islamiste circule très facilement et il est très difficile de la stopper. Je ne parle pas de Dailymotion et de Youtube qui sont un moyen pour les organisations terroristes de dupliquer les vidéos, ma collègue Catherine Chambon a déjà dû vous l'exposer. Les personnes surveillées sont très actives sur Facebook qui est le premier vecteur de communication et facilite les conversions et la radicalisation. J'ai ainsi un exemple d'une jeune fille de 14 ans qui se convertit en deux mois, se radicalise, projette un départ en Syrie puis, devant l'échec du départ, se rapproche d'autres jeunes filles qui envisageaient de commettre un attentat en région lyonnaise à l'aide d'armes légères.
Daech n'a pas besoin de microfinancement. Il y a toutefois un volet lié au financement : ainsi une association, « Perle d'espoir », utilisait Facebook et les réseaux sociaux pour collecter des fonds.
Les réseaux sociaux sont également un moyen de connexion entre les individus en France mais aussi avec les individus qui désirent rejoindre la Syrie. Les combattants ouvrent des comptes à leur arrivée, ce qui permet de relater la vie quotidienne, de montrer le butin récupéré, de donner des conseils pour rejoindre les combattants sur place, vantant la vie là-bas, et ce qu'il faut faire pour partir : le matériel à amener, la manière de s'habiller pour ne pas attirer l'attention, etc.
Dans la partie privée de ces réseaux, les utilisateurs échangent les numéros de téléphone et les noms de passeurs ainsi que les modes opératoires pour se rendre sur les zones de combat. C'est très facile d'y aller. Rapidement, ils utilisent Skype pour échanger les informations, de manière sécurisée. Tout futur djihadiste en attente de conseils trouve donc très facilement les éléments pour aller sur zone, de manière très attractive.
Tout cela est très bien fait et attire beaucoup de jeunes, notamment des jeunes filles : nous avons beaucoup de dossiers où des jeunes filles, via les réseaux sociaux, se sont faites « harponnées » par des combattants à la recherche d'une épouse. Ils se marient via Skype et rejoignent la zone de conflit. On a également une campagne de recrutement de Daech en direction de jeunes filles françaises musulmanes ou non, pour leur faire épouser des combattants en Syrie. C'est un phénomène nouveau : la radicalisation est très rapide, et c'est extrêmement compliqué à maîtriser.
En même temps, cela est une aide pour nous : nous utilisons ce que nous trouvons sur Internet. Cela permet de constituer des éléments de preuve pour pouvoir déférer les gens devant l'autorité judiciaire, pour association de malfaiteurs en lien avec une entreprise terroriste, car dans le cadre des filières syriennes, nous n'allons pas sur zone. En effet, certains tiennent des journaux quotidiens, très circonstanciés, y compris sur la partie publique de Facebook.
Nous avons eu le cas précis d'un individu revenu en octobre. Il tenait un journal de bord, sur la partie publique de Facebook. C'est aussi une stratégie de Daech de laisser faire, dans un but de prosélytisme pour pouvoir recruter facilement les combattants et les faire venir. Les auditions des personnes revenues permettent d'établir que certains occidentaux ne font qu'administrer des sites sur place. Cela montre l'importance accordée par Daech et Al Qaïda pour l'information.
Nous rencontrons des limites dans nos investigations. Jusqu'à récemment, la loi ne nous permettait pas d'utiliser l'infiltration sur Internet pour rentrer dans les profils Facebook. Nous n'avions accès qu'à la partie publique. Désormais, nous avons la possibilité de constituer des « cyber patrouilles » ou des « cyber infiltrations » qui vont nous permettre d'infiltrer les profils Facebook. Dès lors nous constatons une légère désaffection pour Facebook depuis quelque temps où de moins en moins de choses sont publiées et il apparaît que, en contrepartie, Skype ou Twitter, pour lesquels nous avons moins de moyens d'action, deviennent les vecteurs de communication privilégiés. Cela nous force à spécialiser les gens. Nous constatons également une augmentation du cryptage des données ou un effacement total de certaines données sur les supports que nous saisissons. Cela a été le cas lors de l'affaire Nemmouche. Nous avons de plus en plus besoin du support des techniciens de l'OCLCTIC qui nous permettent de décrypter ou de retrouver des données. Mais cela se complique, notamment avec l'utilisation de l'Internet caché, « dark net ». A ce titre, l'annonce faite par Facebook de la possibilité d'utiliser le réseau social au sein du dark net va nous compliquer la tâche car toutes les données sont cryptées.
La nouvelle loi du 13 novembre 2014 a le mérite d'exister mais il faut la mettre en application et on ne pourra pas tout résoudre. On aura toujours une partie visible, volontairement diffusée par les organisations terroristes et une partie, beaucoup plus difficile à interpréter. Beaucoup d'individus ont compris qu'Internet et le téléphone portable n'étaient pas une bonne chose. Ainsi Nemmouche n'avait pas de compte Facebook ni de téléphone portable. Pour le « dark net », nous ne pourrons suivre les comptes Facebook ou Twitter des individus.
Mme Nathalie Goulet , co-présidente . - Je vous remercie. C'est la guerre de l'obus contre le blindage : chacun s'adapte à la riposte de l'adversaire et nous aurons donc toujours une longueur de retard. Mais cela ne signifie pas qu'il ne faille pas essayer de lutter par tous les moyens.
Les réseaux sociaux sont une question déterminante, c'est un vecteur naturel pour la propagande : c'est une évidence même si tout le monde n'est pas de cet avis.
Je donne la parole maintenant à M. Jérémie Zimmermann, pour qui Internet est davantage un réseau de liberté.
M. Jérémie Zimmermann, membre de « La Quadrature du Net », association de défense des droits et libertés des citoyens sur Internet -Madame la présidente, Monsieur le rapporteur, je ne suis plus le porte-parole de la Quadrature du Net mais j'en suis le co-fondateur, et je m'exprimerai à ce titre.
J'espère que le cynisme éventuel de certains de mes propos qui pourra transparaître dans mon discours ne sera pas interprété comme une apologie du terrorisme. Je ne sais pas si je dois me féliciter ou pas de participer à ce qui me semble être une formidable façon d'éviter de discuter des problèmes fondamentaux concernant les prisons, les banlieues, l'école publique, les pratiques actuelles de surveillance, tant Internet faisant l'objet de parfait bouc émissaire concernant la question du djihadisme et de la radicalisation...
Mme Nathalie Goulet , co-présidente . - ... Ce n'est pas du tout le cas. Pour nous Internet n'est qu'un élément parmi d'autres et non pas l'élément principal en tant que tel.
M. Jérémie Zimmermann . - Je n'ai pas cette impression lorsque j'écoute les déclarations politiques récentes, mais je vous accorde le bénéfice du doute.
Internet fait office de parfait bouc émissaire. Nous avons aujourd'hui un arsenal législatif issu d'un empilement de lois qui n'a pourtant pas permis d'arrêter les tueurs. La CNCDH l'a affirmé : l'empilement des lois liberticides encadrant Internet est un échec. Pour profiter de l'hystérisation du débat public, l'on va maintenant assister à un amalgame entre le terrorisme et la diffusion de propos de haine. Nous nous attendons à d'autres lois portant atteinte aux libertés fondamentales.
En réalité, il existe différents cas. D'abord, les djihadistes pas trop bêtes savent déjà qu'Internet et le téléphone mobile sont tracés et ne les utilisent pas. Certains échappent au suivi grâce à l'anonymisation et au chiffrement : on pressent d'ailleurs une initiative règlementaire contre ces techniques. Rappelons-nous les propos du PDG de Google : seuls les criminels se soucient de protéger leurs données personnelles. On évoque donc le « dark web » comme un espace sombre et dangereux alors qu'il est utilisé par des millions de dissidents à travers le monde ! En réalité il n'existe pas de dark web. Deux ordinateurs qui dialoguent ensemble sans intermédiaire, c'est en réalité la définition d'Internet. Évidemment, pour Google, Internet c'est plutôt : tout ce que Google peut aspirer et donner à la NSA.
Restent les djihadistes qui interviennent sans se cacher sur les sites. Le réflexe du Gouvernement, c'est alors le fait de donner au ministre de l'Intérieur la faculté de dire qui il faut censurer. J'ai l'intime conviction que cette manière d'agir est contreproductive. Ces sites sont en effet une mine d'or pour les services d'enquête et de renseignement. Les censurer aboutira seulement à rendre ces djihadistes plus intelligents en les forçant à contourner la censure.
Outre les sites qui seront censurés, les terroristes vont aussi sur les plateformes des réseaux sociaux. Le premier réflexe : la surveillance de masse, déjà pratiquée en France sous le couvert de ce vocable hypocrite de « a-légal ». Or une telle surveillance de masse est dénoncée par le Conseil de l'Europe et profondément attentatoire aux libertés. La tentation existe également de confier à Google et Twitter des missions de police. On transformerait ces acteurs en une milice privée. Ils détecteraient automatiquement des mots-clés et des comportements.
Tout ceci me semble faire le jeu des djihadistes en détricotant les normes fondamentales.
En conclusion, si l'on souhaite vraiment s'attaquer aux causes de ce problème, il faut non seulement s'intéresser à l'école, à la prison, à la banlieue, mais aussi à la surveillance massive qui n'est jamais justifiée. C'est en faisant toute la lumière sur ces pratiques de surveillance massive qu'on pourra débattre sereinement de la surveillance ciblée, qui peut être quant à elle justifiée et accomplie sous contrôle démocratique, notamment sous le contrôle du juge, ainsi que de l'infiltration. On pourra ainsi apprécier leur efficacité et faire confiance à ceux qui les mettent en oeuvre, pour enfin déboucher sur un débat serein relatif à l'accroissement des moyens dont disposent les enquêteurs dans le respect des valeurs démocratiques. Le seul moyen de faire un pied de nez à ceux qui nous attaquent, c'est de renforcer notre démocratie et le socle républicain.
La présidente donne la parole à M. Marc Robert, procureur général près la Cour d'appel de Versailles, après lui avoir fait prêter serment conformément aux règles applicables aux commissions d'enquête parlementaires.
M. Marc Robert, procureur général près la Cour d'appel de Versailles . - Je ne suis pas un spécialiste du terrorisme mais de la procédure pénale. Nous sommes parvenus après de nombreuses auditions à nous mettre d'accord sur un constat et des propositions. Nous devons établir une stratégie globale de lutte contre la cybercriminalité. Certaines de nos propositions peuvent toutefois intéresser directement la lutte anti-terroriste. La loi du 13 novembre 2014 a déjà intégré certaines de ces propositions, notamment au plan procédural : perquisitions, extension des enquêtes sous pseudonyme, etc.
Internet est utilisé par les djihadistes de plusieurs manières. Il existe d'abord des forums islamistes qui emploient des développeurs de plus en plus doués. En second lieu, les terroristes utilisent les réseaux sociaux. Chaque groupe ou brigade possède un compte alimenté par les djihadistes sur le terrain, ce qui, d'ailleurs, est très utile pour les enquêteurs. Nous nous posons la question de l'impact de ces messages. J'ai analysé les procès-verbaux d'auditions de personnes parties en Syrie et plusieurs font état de l'influence de ces sites. Toutefois, dans nombre de cas il existe les recruteurs qui ont physiquement rencontré les personnes radicalisées. La consultation d'Internet ne suffit peut-être pas.
Troisièmement, les individus utilisent leur compte sur les réseaux sociaux. Nous observons d'ailleurs une floraison de messages dans ce domaine depuis quelques semaines. Il n'y a pas de discontinuité en la matière avec le discours antisémite. C'est pourquoi il convient, selon moi, de se méfier des infractions visant seulement le terrorisme. C'est d'ailleurs le point de vue que j'avais exprimé lors de l'examen des dispositions de la loi du 13 novembre 2014 qui ont extrait les faits d'apologie du terrorisme de la loi sur la presse de 1881 : dans ce cas, pourquoi ne pas extraire également l'antisémitisme, la xénophobie, etc. ?
Quatrième phénomène : les attaques contre les systèmes de traitement automatisés de données (STAD). Ceci nous préoccupe particulièrement car cela concerne les grands services publics ou des opérateurs d'importance vitale.
Or, nous abordons la cybercriminalité de manière dispersée en France. La centralisation que nous avons en matière de cybersécurité avec l'ANSSI ne trouve pas d'équivalent dans ce domaine. Certes, en matière de terrorisme, ce problème est un peu estompé du fait de la centralisation au TGI de Paris. Toutefois, la situation pourrait être améliorée en concentrant également dans ce TGI les infractions d'atteinte aux STAD d'importance vitale. En effet, lors d'une attaque, on ne sait jamais tout de suite de quoi il s'agit : cela peut être une attaque terroriste.
L'OCLCTIC n'a pas la capacité d'absorber l'afflux de signalements. La plateforme PHAROS est « embolysée ». Les policiers et les gendarmes affectés à la surveillance d'Internet ne sont pas assez nombreux.
En outre, il faudrait faire évoluer le régime de responsabilité des hébergeurs et des intermédiaires sur Internet. Dans ce domaine, les choix ont été par trop hésitants et dénués de cohérence. Si la France a fait figure de précurseur avec la loi pour la confiance dans l'économie numérique de 2004, certains prestataires ne jouent pas le jeu et il me semble qu'il convient de redéfinir un cadre global adapté aux évolutions en la matière. Il n'est pas question de remettre en cause l'irresponsabilité de principe des prestataires en la matière. Néanmoins, la coopération n'est pas assez efficace. En particulier, les prestataires de droit américain excipent sans cesse de leur extranéité et se cachent derrière la loi de 2004. Les autorités judiciaires sont confrontées à des refus d'exécution de réquisitions, ce qui les oblige à en passer par la coopération internationale, qui ne fonctionne pas. Or, ces entreprises réalisent des bénéfices considérables sur notre territoire. La seule solution me semble être la suivante : il faut que la loi prévoie expressément que les obligations qu'elle pose s'appliquent également aux prestataires étrangers ayant une activité même secondaire en France ou fournissant des services gratuits à des personnes situées en France. Les règles européennes ne s'opposeraient pas à de telles dispositions.
Je ne suis pas favorable à ce que ces prestataires jouent un rôle actif en matière de lutte contre le terrorisme sur Internet : c'est à l'État de faire la police du net. En revanche, lorsque le retrait d'un contenu est demandé par une autorité administrative ou judiciaire habilitée, il faudrait instituer une obligation de surveillance temporaire pour éviter l'effet « miroir » de la création d'un site parallèle. En outre, la loi de 2004 ne dit rien des moteurs de recherche : pourtant, le déréférencement sur les moteurs de recherche constitue un moyen simple et rapide d'agir en la matière. De même, il convient d'adapter le droit pénal. Il faut donner au juge des libertés et de la détention les mêmes pouvoirs qu'un juge des référés en la matière.
Enfin, je déplore qu'il n'y ait pas d'autorité de contrôle et de sanction. Nous proposons à cet égard la création d'une agence qui puisse faire l'interface avec les prestataires.
Je ne suis pas favorable à un droit d'exception. Cependant les policiers et les juges me disent que nos procédures ne sont pas efficaces même si nous avons essayé de les adapter à la lutte contre la cybercriminalité. Or beaucoup de pays ont fait des réformes d'ampleur et ont traité le sujet spécifiquement dans leur code pénal. Pour le moment, contentons-nous de mesurer les effets de la loi du 13 novembre 2014. Je souhaiterais néanmoins vous faire des propositions sur les questions d'application territoriale de la loi et concernant l'accès aux sites Internet consultés par un ordinateur qui est saisi. Enfin, le décret relatif à la captation des données informatiques est toujours en attente !
En résumé, hormis la question du prestataire, c'est moins des nouveaux moyens juridiques qu'il faut que donner davantage de moyens matériels et humains aux services spécialisés et une meilleure cohérence.
Mme Nathalie Goulet, co-présidente. - Monsieur le Procureur général, vous avez beaucoup parlé d'Europe. Je rappelle qu'après les attentats du début du mois, nous avons renforcé notre commission en ce domaine avec la nomination d'André Reichardt comme co-président en charge des questions européennes. Il est à la fois membre de la commission des affaires européennes et de la délégation du Sénat à l'Assemblée parlementaire du Conseil de l'Europe. J'aurai, par ailleurs, une question concernant les paradis numériques. Pouvez-vous nous éclairer sur ce sujet ? Quels sont ces pays ?
Monsieur Chadrys, le Gouvernement a annoncé des moyens nouveaux, tant en matière de recrutement que d'un point de vue financier. Vous paraissent-ils suffisants ? Enfin, comment se passe la collaboration entre vos services ?
Pour M. Zimmerman, j'aurai une question technique. Un journaliste de Rue89 est venu témoigner devant notre commission. Il s'est fait passer pour un jeune en manque de repères et l'algorithme de Facebook l'a orienté assez rapidement vers des djihadistes. Et, alors que ce journaliste pensait que Facebook n'était pas dangereux, il est arrivé à la conclusion inverse. Pouvez-vous nous expliquer comment fonctionne techniquement cet algorithme et comment on pourrait éviter un tel cheminement ?
M. Jean-Pierre Sueur, rapporteur. - Je veux remercier Monsieur Chadrys pour son exposé extrêmement précis et qui nous sera précieux.
Je veux également remercier Monsieur le Procureur général pour ses réflexions et ses propositions. C'est vrai qu'il ne faut pas de justice d'exception. C'est vrai aussi qu'il faudrait quelque chose qui s'apparente au référé mais qui s'appliquerait à la cybercriminalité et, si je comprends bien, un certain nombre de règles propres à la cybercriminalité car tout n'est pas transposable.
Monsieur Zimmerman me plonge comme toujours dans beaucoup d'interrogations. En effet, je n'adhère pas à votre discours pour une raison fondamentale : pour vous, toute mesure encadrant Internet, limitative ou répressive, est une atteinte à la liberté.
En outre, j'ai été extrêmement choqué de la manière dont vous utilisez le mot « censure ». Sur la loi de programmation militaire, nous nous sommes efforcés de démontrer que l'article 13 devenu l'article 20 sur les données de connexion est protecteur des libertés et donne des garanties qui ne figuraient pas dans la loi précédente. Sur la loi antiterrorisme, c'est la même chose. Vous considérez que l'espace Internet est le souverain bien. Certaines personnes de bonne foi pensent aussi qu'Internet est un espace différent de la vie ordinaire. Par exemple, si certains propos sont tenus dans la presse, ils peuvent faire l'objet d'une condamnation. Les mêmes propos sur Internet ne feront l'objet d'aucune poursuite. Or, je ne vois pas pourquoi les règles seraient différentes.
Lorsque j'étais un jeune député et que je faisais des recherches pour préparer la discussion d'un projet de loi, cela me prenait un certain nombre d'heures. Aujourd'hui, je peux accéder aux mêmes informations en quelques clics. Je mesure à quel point il s'agit d'une amélioration. Mais dans le phénomène de radicalisation, il y a un certain nombre de facteurs et on est obligé de considérer qu'Internet joue un rôle majeur dans ce processus.
Monsieur Robert, il faut des règles européennes, voire mondiales. Certains disent que c'est impossible, mais je ne désespère pas qu'on arrive à un Internet espace de droit mondial.
M. Jean-Yves Leconte. - Monsieur Zimmermann, vous parlez de censure, alors que vous savez que le blocage administratif est contournable. Et ceux qui contournent ne sont pas sanctionnés, à la différence de ce qui se passe en Chine, par exemple. La comparaison avec des régimes autoritaires n'est pas valable.
Quand vous parlez des principes républicains et de la démocratie, je crois qu'il faut aller beaucoup plus loin. Internet remet en cause la souveraineté des États et d'une certaine manière leur faculté à faire appliquer une loi dans un espace donné. Or, il n'y a pas de démocratie sans souveraineté. Donc, il faut nous expliquer comment faire en sorte qu'il y ait une régulation dans cet espace qui remet en cause la souveraineté des États, qui sont les régulateurs en démocratie.
Par ailleurs, je voudrais vous demander de réagir à la dernière intervention. Ce qui me parait intéressant, c'est l'application de la règle du droit du pays du consommateur d'Internet. Comment la réaliser sur le plan technique ?
M. Michel Vergoz. - J'ai beaucoup appris lors de ce débat. Je n'ai pas de langue de bois : je suis très attaché à la liberté et j'ai peur d'être liberticide. J'ai besoin de vous, la République a besoin de vos compétences, Monsieur Zimmermann, mais je vous trouve excessif ! Toutes les libertés s'organisent. Les droits s'accompagnent de devoirs.
Vous avez manié l'ironie et le cynisme à dessein et vous m'avez choqué. Vous dites que certains terroristes sont bêtes. Je ne suis pas d'accord. Et ils sont méchants, ce sont des terroristes. Nous devons protéger nos concitoyens. Vous semblez proposer une solution qui n'est pas liberticide. Mais j'ai du mal à comprendre : où vous situez-vous ?
M. André Gattolin. - Je voudrais rappeler que dans le cadre de la commission des affaires européennes du Sénat, Colette Mélot et moi-même avons été chargés d'une étude sur la place d'Internet dans la lutte contre le terrorisme en Europe. Cette mission s'inscrit dans un ensemble de six groupes de travail qui ont pour but de faire des propositions pour renforcer la lutte contre le terrorisme en Europe.
Comme Jérémy Zimmermann, j'ai des grosses inquiétudes sur le profilage de masse. Je pense qu'il faut désormais s'orienter vers plus de qualitatif, un travail plus ciblé. Par ailleurs, le discours sur l'auto-régulation et la gouvernance d'Internet, c'est l'absence de politique ! Quand j'ai vu les Anonymous attaquer en masse des sites djihadistes, au nom de cette pseudo auto-gouvernance, je me suis inquiété. Internet permet en effet de surveiller et de capter un certain nombre d'informations sur les terroristes, mais on a perdu une source précieuse d'informations dans cette affaire.
Le terme de « cyberterrorisme » m'agace beaucoup. On confond l'action de terroristes qui se servent d'Internet pour faire passer leur message, les propagandistes (la « média-courroie de transmission », comme disait Lénine), et la question de la cybersécurité. Or, cette dernière me parait très importante.
Une société de ma circonscription, SIFARIS, assure la cybersécurité de Charlie Hebdo. J'étais dans les locaux peu après les attentats du 9 janvier et les attaques cyber se sont multipliées à un tel point que le prestataire hébergeur américain qui permettait de tenir les flux a jeté l'éponge.
D'une manière plus générale, on sait aujourd'hui qu'il y a un certain nombre d'attaques contre différents médias, mettant en cause leur capacité à diffuser de l'information. La multiplication de ces attaques pose la question de la liberté de la presse que nous devons défendre. Et cela passe peut-être par le fait d'assurer la cybersécurité des organes de presse.
Faisons attention aux mots que l'on emploie. Aujourd'hui, on accuse Internet comme on accusait les radios libres dans les années 80. Mais arrêtons de tirer sur les réseaux sociaux. Internet doit être encadré juridiquement comme tout autre secteur et je me retrouve dans les propos très pondérés de Marc Robert.
M. Michel Boutant. - Je m'exprime en tant que non spécialiste d'Internet. J'y trouve bien sûr beaucoup d'utilité, mais je comprends aussi que l'on puisse y voir, comme le disait Ésope, la meilleure et la pire des choses. La question centrale est celle de savoir où placer le curseur entre la garantie de la sécurité et la protection de la liberté. Faut-il aussi défendre la liberté du renard dans le poulailler ?
M. Philippe Chadrys. - Nous ne faisons pas de surveillance de masse, mais ciblons notre action sur certains profils ou sites. On constate en effet que dans 99 % des affaires de terrorisme djihadiste que nous traitons, Internet est utilisé comme vecteur, sous une forme ou sous une autre. Nous observons par ailleurs que de nombreux jeunes font leur culture religieuse exclusivement sur Internet ; très rapidement, en cliquant de site en site et de lien en lien, ils se retrouvent sur des sites djihadistes et, à partir d'un simple profil Facebook, se retrouvent en lien avec des terroristes. Certains organes de propagande de groupes terroristes ne vivent que grâce à des plateformes qui n'embrassent bien sûr pas les thèses djihadistes, mais dont les contenus se justifient par la liberté du net. Elles permettent ainsi à des contenus propagandistes d'exister et de se diffuser - c'est un simple constat, qui n'emporte pas de jugement de valeur.
J'en viens à votre question sur la collaboration entre les services de police. Pour les attentats de début janvier, trois services ont été saisis - la police judiciaire, la police judiciaire de Paris et la DGSI - et ont travaillé ensemble, sans difficulté, notamment sur Internet. Les renforts annoncés seront bien sûr les bienvenus, mais n'oublions pas que nos besoins de recrutement concernent surtout des compétences pointues sur les technologies de communication et de vrais spécialistes.
M. Jérémy Zimmermann . - Monsieur Vergoz, j'apprécie votre main tendue et je la saisis au vol. Vous qualifiez mes propos d'excessifs, vous y avez noté l'ironie que j'y ai volontairement placée peut-être par agacement d'entendre les mêmes débats qui instrumentalisent les peurs pour éviter de se poser des questions fondamentales et coûteuses au profit d'affichage politique.
Ce que je trouve excessif, moi, c'est la façon dont on décrédibilise souvent les discours portant sur les libertés fondamentales, tenus par ces « droits-de-l'hommistes ». Ce que je trouve excessif, c'est l'empilement de lois sécuritaires depuis quinze ans qui n'ont pas permis d'empêcher ces attentats. Ce que je trouve excessif, c'est l'emploi de la censure à tort et à travers des sites. Je parle bien de la censure car selon votre raisonnement, à partir du moment où quelques-uns pourraient échapper à la censure alors il n'y aurait pas de censure. Donc la Chine ne censure pas Internet. Donc l'Iran ne censure pas Internet. Donc le Pakistan ne censure pas Internet. Pour moi, lorsque l'exécutif prend la décision de rendre certains contenus inaccessibles, c'est la définition de la censure. Le blocage administratif n'est ni plus ni moins que de la censure. C'est la censure que je trouve excessive car en aucun cas, elle ne peut être proportionnée.
M. Jean-Yves Leconte . - Normalement la censure est efficace. Or là vous faites croire aux gens que ce que vous appelez censure est efficace. Or, ça ne l'est pas.
M. Jérémy Zimmermann . - Elle est efficace car elle touchera ceux qui n'ont pas la connaissance des outils de contournement et va renforcer les inégalités dans l'accès à Internet. Cette censure va entraîner systématiquement du surblocage, comme le notait l'étude d'impact de la LOPPSI. À l'époque, les socialistes étaient vent debout. Ensuite, ce que je trouve excessif, ce sont ces discours sur Internet comme une zone de non-droit. Or on défend les libertés. On essaye de nous faire passer comme un Far West à civiliser. Internet est un endroit où le droit s'applique. La localisation géographique de la chaise d'où vous consultez Internet détermine quelle législation s'applique. Il ne faut pas inventer des fantasmes de Far West. Ce que je trouve excessif, c'est cette tendance à l'autorégulation, ou l'autodiscipline : selon M. Robert, les acteurs d'Internet devraient surveiller leurs contenus pour éviter l'émergence de sites miroirs. Confier à des acteurs privés des missions d'inventaire, donc de surveillance, de dénonciation, potentiellement automatisées et par conséquent des missions d'effacement de contenus, donc l'exercice d'une censure, me semble rigoureusement incompatible avec l'État de droit et les principes les plus élémentaires de nos démocraties. Nous dénonçons régulièrement ces pratiques, auxquelles Youtube, Facebook, dans une moindre mesure Twitter, se livrent sans états d'âme lorsqu'il s'agit de faire plaisir à Hollywood, créant ainsi de graves entraves à la liberté d'expression alors qu'une génération entière s'exprime par le remix et la réutilisation d'images animées. D'ailleurs, sans faire un lien entre les deux puisqu'il y a trop de distance entre ces deux phénomènes, je note qu'une partie de cette génération se sent peut-être oppressée ou dénigrée par les pouvoirs publics. Cette notion d'auto-censure, d'auto-régulation, qui est dans l'air du temps, dont le Président de la République se faisait le défenseur lors de son intervention d'hier, ou encore le Premier ministre dans ses annonces du 21 janvier, me semble infiniment plus excessive que tous les propos, y compris les plus cyniques, que j'ai pu tenir aujourd'hui devant vous.
M. Michel Vergoz. - Vous êtes contre l'organisation des libertés !
M. Jérémie Zimmermann. - Absolument pas et j'y reviendrai dans la troisième partie de mon propos.
S'agissant de cette auto-régulation, la deuxième partie de mon propos concerne votre question, Madame la Présidente, sur les algorithmes utilisés par les réseaux sociaux et le fait de confier à des acteurs privés le soin de laisser à leurs ordinateurs de décider, d'imposer des comportements, ce que vous appelez l'encadrement des libertés, d'imposer des régulations, d'imposer de la surveillance ou des actes de censure. Ces algorithmes ne sont pas fiables, ils sont opaques, et ils répondent systématiquement à des impératifs économiques. Lorsqu'une entreprise doit choisir entre une action plus juste et une action plus rentable, on sait que sa nature la pousse à opter pour une action plus rentable.
Dans le cas de l'article de Rue89 auquel vous faites référence Madame la Présidente, il s'agit d'un journaliste qui cherchait à se faire passer pour un djihadiste et qui a utilisé les codes, utilisation de drapeaux ou de codes linguistiques, pour se faire reconnaître comme tel. La leçon à en tirer me semble être que des enquêteurs - dans le respect des valeurs démocratiques et avec une surveillance ciblée, ainsi qu'elles nous ont été présentées, et je veux bien le croire, par M. Chadrys comme étant les pratiques de la DCPJ- peuvent se livrer à l'utilisation de ces signaux et de ces codes, se faire passer pour un djihadiste sur les réseaux sociaux et infiltrer ces réseaux afin de les pister, de les surveiller et, mieux encore, de les appréhender. Cet exemple illustre pourquoi il serait extrêmement dangereux, voire contreproductif, de confier à ces mêmes algorithmes des missions qui relèvent de l'autorité judiciaire indépendante. Je ne dis pas que vous prônez une telle solution mais il me semble que cette idée est en filigrane des propos tenus par le Président de la République et le Premier ministre ou même ceux de M. Marc Robert.
J'en viens enfin à mon troisième point qui est de répondre à vos questions sur les mesures à prendre, selon moi, pour assurer la souveraineté des États et le respect du droit sur Internet. J'ai une réponse qui va peut-être vous paraître « vieux jeu » mais j'estime que cette mission appartient à l'autorité judiciaire et aux juges judiciaires indépendants et impartiaux. C'est la seule façon, dans un État de droit, de restreindre les libertés conformément à nos principes juridiques, notamment celui de proportionnalité. Je défends, comme une ligne infranchissable, le fait que dans un État de droit seul le juge judiciaire est habilité à restreindre les libertés fondamentales et cela dans le cadre de l'exercice du droit à un procès équitable qui implique la transparence des décisions, les audiences contradictoires, et les possibilités d'appel jusqu'aux plus hautes juridictions, y compris les juridictions européennes.
Nos principales propositions s'appuient donc sur l'intervention judiciaire comme seule autorité habilitée à restreindre les libertés ainsi que sur la nécessité de cibler et d'encadrer par des principes démocratiques la surveillance quand elle est mise en oeuvre. Je note d'ailleurs que le Président de la CNCIS partage cette position, à laquelle le Conseil de l'Europe fait écho. Je relève au passage que des textes de loi, en particulier la dernière loi anti-terroriste, ont été adoptés à de larges majorités par les deux assemblées parlementaires alors mêmes qu'ils faisaient l'objet de critiques de la part du Conseil national du numérique, de la Ligue des droits de l'homme, de Reporters sans frontières, de la Commission nationale consultative des droits de l'homme (CNCDH) ou du Conseil de l'Europe sans même faire l'objet d'un recours auprès du Conseil constitutionnel, aucun groupe parlementaire n'ayant eu le courage politique de s'élever contre le discours ambiant, cédant ainsi à l'idée selon laquelle s'opposer au renforcement des dispositions sécuritaires c'est défendre les terroristes.
M. Jean-Pierre Sueur, rapporteur. - Nous n'avons pas saisi le Conseil constitutionnel d'un texte que nous avons voté et que nous estimions respectueux des libertés.
M. Jérémie Zimmermann. - La saisine du Conseil constitutionnel aurait pu constituer un gage de votre certitude quant au fait que ce texte respectait les libertés fondamentales.
M. Jean-Pierre Sueur, rapporteur. - Le Parlement a pour mission d'élaborer et de voter la loi.
M. Jérémie Zimmermann. - Le Parlement peut saisir le Conseil constitutionnel sans que cela remette en cause ses missions, mais je referme cette parenthèse que j'ai moi-même ouverte peut-être à tort.
En premier lieu, nous souhaitons que le juge judiciaire intervienne. En second lieu, nous sommes favorables à une surveillance ciblée et à une transparence sur les moyens utilisés. On nous donne des effectifs variables pour surveiller une personne, huit, seize ou vingt-quatre policiers par exemple, pour surveiller quelqu'un à plein temps. J'aimerais le croire, mais je sais que grâce à l' « IMSI Catcher » on peut surveiller automatiquement les individus. Il faut donc tout mettre sur la table ces moyens pour pouvoir décider. Cela ne me semble ni excessif ni délirant.
Il existe aussi des responsabilités institutionnelles, je pense notamment à l'éducation nationale, pour former l'esprit critique. L'exemple de la jeune fille de 14 ans me fait dire qu'il faut s'assurer, par le dialogue, qu'elle a bien pesé les différents aspects de la question. Je pense qu'il faut aussi poser la question de la déradicalisation, entreprise dans certains pays nordiques. Il y a aussi une responsabilité collective que nous devons avoir contre les idées de haine. Car il ne s'agit pas de s'attaquer aux effets mais aux symptômes. Il ne faut pas faire disparaitre les messages car ils resteront dans les esprits de ceux qui les émettent. Ce qu'on veut c'est combattre ces idées et c'est par la potentialité de participation dans la sphère publique que ce doit être fait : il existe des outils individuels pour détecter et combattre collectivement ces idées, sur le terrain. Ces actions concrètes, qui viendraient en complément des actions dans les banlieues, les prisons, en faveur de l'école publique républicaine et laïque, sont tout à fait compatibles avec la démocratie, protégeant et ne restreignant pas les libertés publiques, et contribueraient à bâtir une société plus cohérente et moins divisée, plus résiliente et plus démocratique que moins démocratique.
M. Marc Robert . - Je voulais simplement rappeler que la Cour européenne des droits de l'homme, par le biais des articles 8 et 10 de la Convention européenne des droits de l'homme, a prévu, dans les termes les plus fermes, que si l'État a l'obligation de respecter ces droits, il a le devoir de protéger l'utilisateur contre les atteintes et contre les contenus illicites relevant d'Internet. Huit États ont été condamnés pour ne pas l'avoir fait. Au travers d'une quarantaine d'arrêts, la Cour a nettement dit que les discours incompatibles avec les valeurs proclamées et garanties par la Convention ne relevaient pas de la liberté d'expression et ne pouvaient prétendre bénéficier des garanties que la Convention comprend. Je vous renvoie sur ce point aux développements de notre rapport, sur l'ensemble des textes européens, l'ensemble des principes universels et l'ensemble des éléments de droit comparé. Je suis d'accord avec M. Zimmermann sur le point selon lequel le juge judiciaire, garant des libertés fondamentales, doit être au centre du processus. Je l'avais dit à la commission des lois du Sénat. Nous avions plaidé sur une solution en ce sens dans notre rapport.
Rapidement sur l'entraide pénale internationale, trois points. En premier lieu, n'encombrons plus l'entraide pénale internationale quand il s'agit de récupérer des données relatives à l'identité et au trafic. Très nombreuses, ce sont des données de base pour les enquêtes et de moindre gravité pour les libertés individuelles. Nous devons les obtenir de plein droit des prestataires techniques d'Internet. Mais il faut absolument maintenir au niveau européen l'obligation de stockage des données. Nous sommes très inquiets de ce qui s'est passé en Allemagne où la Cour constitutionnelle a voulu remettre en cause l'obligation de stockage. Certains pays nordiques vont dans le même sens. Or, si nous n'avons plus cette obligation pesant sur les prestataires, nous ne pourrons plus obtenir les informations auxquelles nous avons droit. Nous évoquons la possibilité de créer un Schengen de coopération simplifié en matière de cybercriminalité, notamment au plan européen pour obtenir les données de contenus et l'exécution de décision pour mettre un terme à des activités illégales. L'Europe est en pointe, elle fait un travail de coopération extraordinaire mais il reste des difficultés pour faire prendre en compte au niveau mondial la mesure de la menace, notamment par les USA.
Quant aux « cyber-paradis », ils existent. La liste est simple à trouver, n'importe quel service spécialisé conduisant des enquêtes sait quels sont les États qui ne répondent jamais et que les cybercriminalités utilisent pour domicilier leurs activités illégales. J'estime que c'est notre avenir, au même titre que l'évasion fiscale ou le blanchiment : si nous n'arrivons pas à mettre ces pays - qui en font une activité rémunérée - à la norme, notre action va connaitre des difficultés. L'ONU doit être plus mobilisée. Il faut convaincre les USA de prendre le taureau par les cornes.
Mme Nathalie Goulet. - Je vous remercie beaucoup, ainsi que les autres intervenants.
COMPTE-RENDU DE LA TABLE RONDE
SUR LA LUTTE CONTRE
LE TERRORISME DJIHADISTE
AVEC DES AMBASSADEURS DE PAYS
EUROPÉENS
_______
Mme Nathalie Goulet , présidente . - Cette table ronde était prévue de longue date, avant les événements épouvantables de Copenhague. Nous voulions avoir un aperçu de la législation en place chez nos voisins, et le cas échéant de la législation additionnelle qu'ils ont dû prendre récemment. Nous sommes tous confrontés aux mêmes problèmes. Nous aimerions vous entendre sur les thèmes suivants : l'efficacité relative du tout répressif ; les moyens pour endiguer la propagande sur internet ; les problématiques spécifiques à chaque pays ; l'équilibre à trouver entre sécurité et liberté ; la coopération européenne ; le problème du droit d'asile ; le passenger name record (PNR) que chacun, dans les parlements nationaux, appelle de ses voeux, et qui devient un problème au Parlement européen pour des parlementaires des mêmes groupes politiques. Cette audition, publique, est retransmise sur Public Sénat.
M. Jean-Pierre Sueur , rapporteur . - Dans la situation angoissante qui est la nôtre, nous avons la certitude de devoir travailler ensemble. Quelles mesures de coopération urgente envisageriez-vous pour lutter contre le fléau du terrorisme ?
Mme Nathalie Goulet , présidente . - Cette audition est ouverte aux autres sénateurs. Les présidents des groupes d'amitié ont été conviés ; Mme Bariza Khiari tient à s'excuser de son absence. Monsieur l'Ambassadeur du Royaume-Uni, je vous propose d'ouvrir cette discussion et j'ai une question à vous poser : une proposition de loi est en débat dans votre pays, elle concerne l'interdiction du retour sur le territoire des djihadistes pendant deux ans : mais s'ils ne sont pas chez vous, ils seront chez nous !
M. Peter Ricketts, ambassadeur du Royaume-Uni en France . - Nous sommes tous confrontés à la même menace. Nous avons vécu des moments extraordinaires à Paris, avec la magnifique réponse faite par la France aux attentats. Nous avons vécu les drames en Belgique et à Copenhague. En 2005, les attentats dans le métro londonien, qui ont fait une cinquantaine de morts, ont attiré notre attention sur des gens nés et élevés dans notre pays, et radicalisés chez nous ; cela a incité notre gouvernement à augmenter les crédits des services de renseignement et à engager des modifications législatives.
Un mot sur le contrôle parlementaire et judiciaire : une commission sur le renseignement commune aux deux chambres de notre Parlement bénéficie de pouvoirs d'audition et de contrôle, avec accès à tous les documents sous condition de respecter le secret ; des juges contrôlent les actions des services et les décisions des ministres qui les autorisent.
Avant de traiter le symptôme, il faut traiter la radicalisation à la source. Notre législation et notre pratique ont beaucoup évolué pour la combattre dans les prisons, les mosquées et sur internet. Le programme de partenariat Channel regroupe la police et les associations au niveau local pour encourager les voix qui s'élèvent contre l'islam radical et pour aider les personnes vulnérables. Dans les prisons, notre Home office rassemble beaucoup d'informations sur les détenus susceptibles de radicaliser les autres ou de se radicaliser. Nous nous assurons que les aumôniers présentent une vision modérée de l'islam. Les surveillants sont aussi concernés, et l'accent est mis également sur l'éducation des prisonniers.
Daesh et les autres groupes utilisent très savamment internet pour leur propagande. Il faut identifier rapidement ces sites et agir avec les acteurs du web pour les supprimer. Nous avons noué des liens très étroits pour cela avec les fournisseurs de plates-formes, souvent en dehors de l'Europe. Une cellule spécialisée comparable à Pharos en France mène ce partenariat, qui fonctionne assez bien. Nous avons des interrogations sur une approche législative au niveau européen : cela ne fonctionnerait pas forcément mieux, face à des fournisseurs basés en dehors de nos frontières. L'urgence me semble au contraire de travailler avec le secteur sur une base volontaire. Nous avons néanmoins durci récemment les obligations des fournisseurs.
La répression vise soit à empêcher les personnes radicalisées de partir pour le Moyen-Orient, soit à les contrôler à leur retour. Depuis quelques semaines, la police peut retirer le passeport d'un individu à la frontière pour permettre une enquête policière ; une déchéance de nationalité peut être prononcée à l'encontre d'un individu ayant une autre nationalité, il peut alors être expulsé. S'il fait état d'une menace dans son pays pour contester son expulsion au titre de l'article 3 de la convention européenne des droits de l'homme, un réseau d'assurance avec des pays tels que l'Algérie, l'Éthiopie, la Jordanie, le Liban ou le Maroc nous permet de faire valoir devant nos tribunaux que sa sécurité ne sera pas menacée. Nous cherchons à élargir ce réseau. La décision est soumise au droit d'appel, et en particulier un tribunal spécialisé ayant accès à des données classifiées.
Le nouvel instrument auquel vous avez fait référence, et qui a eu des échos dans les médias est le temporary exclusion order - mandat d'exclusion temporaire - permettant au ministre d'interdire le retour sur le territoire britannique d'un citoyen britannique le temps de mettre en place un contrôle dès son arrivée. La presse a mal compris le délai de deux ans : c'est une durée maximale, mais le délai serait plutôt de quelques heures, pour que les forces de l'ordre puissent s'organiser dès qu'elles auront l'information par leurs homologues du pays voisin.
Les instruments de lutte contre la menace doivent évoluer au même tempo que la menace elle-même. L'utilisation des réseaux sociaux évolue très rapidement : nous devons être en mesure d'éviter qu'ils soient utilisés contre nous. Les mesures prioritaires me semblent être le PNR européen et l'échange de données dans l'espace intra-européen pour repérer les communications cachées dans les réseaux sociaux en coopération des acteurs du web .
Mme Nathalie Goulet , présidente . - Je souhaiterais accueillir Son Excellence l'ambassadeur du Danemark, Mme Dorte Riggelsen, en lui exprimant nos condoléances, notre soutien et notre solidarité. Aujourd'hui, nous sommes tous danois, comme vous étiez Charlie il y a un mois.
Mme Anne Dorte Riggelsen, ambassadeur du Danemark en France . - Et française !
Mme Nathalie Goulet , présidente . - Plus que jamais, nous nous sentons citoyens du monde : victime d'un ennemi commun contre lequel nous apportons aujourd'hui une modeste pierre.
M. Jean-Pierre Sueur , rapporteur . - Bravo !
Mme Nathalie Goulet , présidente . - L'organisation de l'islam est très différente au Royaume-Uni et en France. J'ai rencontré le procureur général à Londres, qui m'a parlé de l'obligation de prêcher en anglais. Comment coopérez-vous avec les communautés musulmanes - car elles sont diverses ? Le gouvernement a développé un programme « stop Djihad » sur un domaine « .gouv », ce qui pose un problème de crédibilité.
M. Peter Ricketts, ambassadeur du Royaume-Uni en France . - Je ne suis pas un expert de ces questions : il n'y a pas en effet une communauté musulmane au Royaume-Uni, mais des communautés, ni structurées ni hiérarchisées, auxquelles il faut ajouter les imams des mosquées. Depuis les attentats de 2005, une structure gouvernementale encourage le dialogue et l'information pour mieux lutter contre les distorsions de l'islam, en particulier en prison. Nous construisons un « narrative » contre la radicalisation. Nous préférons le partenariat à la législation.
M. Ed Kronenburg, ambassadeur des Pays-Bas en France . - Nous avons connu un début d'année 2015 terrible ; hélas, le fléau n'est pas nouveau. Aux Pays-Bas, afin de renforcer la coopération des services de renseignement et de sécurité nationale, un coordinateur national de la lutte contre le terrorisme a été nommé depuis 2005 ; sa mission a été élargie en 2011 à la gestion de crise, la cyber-sécurité et la sécurité nationale, sous la responsabilité du ministre de la sécurité et de la justice. Son rôle est stratégique, l'opérationnel se situant au niveau des renseignements, de la police et de la gendarmerie. Il a élaboré un programme d'action fondé sur une approche intégrée du djihadisme, qui a été présenté à notre Parlement en août 2014.
Ce travail évolutif comprend 38 mesures pour trois objectifs : protéger la démocratie et de l'état de droit ; lutter contre le mouvement djihadiste aux Pays-Bas ; assécher le terreau de la radicalisation. Ce plan s'organise autour de cinq axes : réduire le risque d'apparition de combattants djihadistes ; intervenir en cas de départ pour le djihad ; lutter contre la radicalisation ; agir sur les réseaux sociaux ; développer échanges d'information et coopération.
Pour réduire les risques, nous avons choisi de placer tous les actes terroristes mais aussi leur préparation sous le coup de la loi. Un enquête judiciaire est ouverte pour toute participation à un groupement, qu'il lutte ou qu'il s'entraîne. Une trentaine d'enquêtes sont en cours, impliquant une soixantaine de personnes. Les détenus soupçonnés ou condamnés pour des actes terroristes sont placés dans des quartiers spécifiques. Le code pénal permet de placer sous surveillance durable les combattants revenant aux Pays-Bas. Nous examinons les façons dont la citoyenneté néerlandaise pourrait être retirée aux auteurs de délits terroristes, quand ils ont une deuxième nationalité ; la plupart des combattants seraient concernés. Les combattants rejoignant un réseau djihadiste sont inscrits sur la liste nationale du terrorisme : leurs moyens financiers sont gelés, les services financiers refusés et ceux, amis ou famille, qui mettent à leur disposition de l'argent sont passibles d'une peine. Une cinquantaine de personnes sont touchées.
En cas de suspicion de départ pour le djihad, une enquête judiciaire est ouverte. La carte d'identité et le passeport peuvent alors être déclarés expirés et l'entourage de la personne est mis au courant. C'est le cas pour 52 personnes. Si un mineur est impliqué, des mesures sont prises au titre de la protection des enfants.
La loi pénale néerlandaise ne connaît pas de délit d'apologie du terrorisme, mais l'incitation à la haine en public du fait de la race, la religion, les convictions, le sexe, l'orientation sexuelle ou le handicap est passible d'amende et de prison. Le recrutement pour le djihad est donc punissable. Ceux qui diffusent de la propagande djihadiste seront gênés dans leur activité, de manière pénale comme administrative. Les facilitateurs reconnus sont inscrits sur la liste nationale du terrorisme. Les prêcheurs qui appellent à la haine et la violence se verront refuser leur visa s'ils en ont besoin pour séjourner aux Pays-Bas. Nous avons une coopération étroite avec les imams.
Des quartiers spécifiques dans les prisons existent depuis 2005, offrant 13 places, occupées à 95 %, dans l'objectif d'empêcher le recrutement. Les détenus sont sélectionnés sur la base des comptes rendus de la police et du ministère public. Ils sont répartis dans deux établissements pénitentiaires équipés pour éviter toute activité terroriste. Ils sont soumis à un régime individuel. Le directeur décide dans quelle mesure ils peuvent participer aux activités communes ou individuelles, ou avoir des contacts avec des codétenus. Les contacts externes sont restreints et contrôlés. Nous explorons la possibilité de tailler un régime encore plus sur mesure pour mieux accompagner le retour du détenu dans la société.
La prévention est un élément clé. Dans les communes, les organisations communales et la police locale se concertent régulièrement avec les représentants formels des différents groupes religieux et les leaders informels. Ce suivi au quotidien puise dans le renseignement de l'intérieur des communautés. Tel imam incitant à la haine sera ainsi arrêté. Les services de notre coordinateur mettent des experts à disposition des communes classées prioritaires, qui reçoivent une subvention pour organiser un réseau de personnes clés afin d'améliorer les signalements précoces. Des consultations régulières ont lieu au niveau national sous la présidence du ministre de la sécurité et de la justice, avec le coordinateur, les services de renseignement, les ministres des affaires sociales et de l'intérieur et les maires des communes les plus touchées. Des intervenants dans les établissements scolaires forment les enseignants et développent des programmes éducatifs.
Nous avons créé le 1 er janvier dernier un centre d'expertise qui constitue un support pour les communes et les professionnels pour le signalement précoce de la radicalisation. La permanence nationale extrémisme reçoit les signalements, anonymes. Un réseau national indépendant en relation avec d'autres organisations sociales apportera également son aide aux familles dont un membre s'est radicalisé, est parti combattre ou en revient. Nous renforçons le contre-discours et consolidons la résilience contre la radicalisation et les tensions dans la société. Nous organisons dans les communes concernées des réunions sur l'enrôlement et les dangers en ligne. Le gouvernement encourage le débat sociétal sur les valeurs de l'État de droit.
Une équipe spécialisée de la police se consacre à la lutte contre la propagation de contenus djihadistes sur les réseaux sociaux, informant le ministère public des expressions condamnables qui y circulent. Nous explorons avec les opérateurs internet la possibilité de bloquer efficacement ces contenus. Les opérateurs qui, malgré les avertissements, continueraient à faciliter l'activisme des organisations djihadistes recensées seront poursuivis soit selon la directive européenne - en lien avec le dispositif pénal néerlandais de 2002 - soit selon une réglementation nationale restant à élaborer.
Le gouvernement soutient l'approche locale, comme je l'ai exposé. La coopération des services au niveau national est renforcée, priorité étant donnée à la détection des flux financiers et des voyages ; pour cela, les services doivent pouvoir consulter les données des compagnies aériennes. Lors de son intervention devant le Conseil de sécurité des Nations unies, notre Premier ministre a appelé à un respect strict des sanctions onusiennes contre le terrorisme. Les Pays-Bas préconisent de restreindre les flux financiers terroristes dans un cadre européen. Le mois dernier, nous avons participé à une réunion à Londres sur les combattants étrangers. Nous participerons à la réunion qui aura lieu à partir de demain à Washington. La conférence au niveau ministériel sur le cyber les 16 et 17 avril à La Haye abordera le cyber-djihadisme. Pour combattre le djihadisme le plus efficacement possible, nous avons tous besoin des uns des autres.
Mme Nathalie Goulet , présidente . - Lorsque vous parlez de services financiers, vous entendez les allocations chômages, les allocations familiales... Comme nos voisins belges ?
M. Ed Kronenburg, ambassadeur des Pays-Bas en France . - Oui.
M. Ramón de Miguel, ambassadeur d'Espagne en France . - Je vous remercie de votre invitation, en ce moment crucial pour la sécurité en Europe et pour notre mode de vie. Le terrorisme international djihadiste utilise de nouveaux instruments pour recruter des combattants contre tous ceux que cette idéologie violente qualifie d'ennemis à abattre. Il construit son expansion internationale à travers des leaders charismatiques qui diffusent leurs messages d'une extrême cruauté sur internet, et en particulier sur les réseaux sociaux, prétendant terroriser la population et provoquer des attentats suicides. Non moins important est le phénomène des combattants terroristes rejoignant les scènes des conflits armés auxquels participent les organisations djihadistes, en particulier la Syrie et l'Irak. Cela représente l'une des plus importantes menaces pour la sécurité de toute la communauté internationale et celle de l'Union européenne en particulier : les combattants se forment là-bas au maniement des armes et à l'action violente.
Les attentats de Paris et de Copenhague et les tensions qui ont suivi dans plusieurs pays illustrent la nécessité de maintenir la lutte contre le terrorisme au premier rang de nos priorités. Cela exige un effort soutenu, de long terme, et en étroite coopération internationale. L'Espagne, pays victime du terrorisme pendant quarante ans, est particulièrement bien placée pour prendre des initiatives dans ce combat qui affecte aujourd'hui tous les pays européens. Je ne manquerai pas à cette occasion de remercier l'inestimable coopération des gouvernements successifs français dans la lutte contre le terrorisme de l'ETA. Dans ce moment historique, nous sommes mieux préparés grâce à cette expérience. Des mesures concrètes et immédiates s'imposent au niveau interne et la coopération au niveau international est indispensable. Dans le domaine européen, nous avons besoin d'une action commune renforcée qui compte avec le concours de tous les membres de l'Union et des États tiers importants.
Au niveau européen, la déclaration de Paris du 11 janvier dernier contient une liste détaillée de mesures à prendre contre les combattants djihadistes, ceux qui reviennent et les loups solitaires. L'analyse de la menace est claire et les mesures sont identifiées. L'Espagne considère comme de la plus haute importance la mise en place d'un PNR européen. Suite aux attentats de Paris, il semble que le Parlement européen se montre plus souple, envisageant une adoption vers la fin de l'année. Nous soutenons également la modification du règlement dit « code frontières Schengen », pour prévoir un contrôle systématique aux frontières extérieures pour les personnes jouissant de la liberté de circulation, sans que cela affecte les flux. Nous soutenons les propositions de la Commission européenne pour lutter contre le trafic illicite d'armes à feu. L'Espagne dirige le plan opérationnel traitant de cette question qui revêt un intérêt prioritaire. Elle s'engage à oeuvrer intensément dans ce domaine. Actuellement, cette action regroupe treize États membres. Je profite de cette intervention pour appeler les autres pays à nous rejoindre.
L'Espagne recherche aussi une homogénéisation des niveaux d'alerte terroriste pour donner aux citoyens un message de coordination claire dans l'Union européenne, faire connaître aux terroristes notre alliance pour les combattre, et faciliter les mesures pour contrecarrer leurs agissements. Nous sommes aussi convaincus du rôle important d'Europol dans la lutte contre les contenus terroristes sur le net, et sommes conscients qu'il faut trouver des solutions communes en ce domaine. Nous voyons d'un très bon oeil l'initiative de la Commission pour réunir dans un forum commun les États membres et les représentants de l'industrie d'internet. Nous soutenons des initiatives comme les projets « check the web » ou l'équipe de conseil en communication stratégique sur la Syrie. Face aux attentats, la mesure de l'action politique est l'immédiateté et l'efficacité des solutions apportées : c'est sur ce critère que nous jugerons nos opinions publiques et les pays amis. L'Espagne demandera que lors de la prochaine réunion du conseil Justice et affaires intérieures, un bilan de l'application de ces mesures soit présenté par les coordinateurs antiterroristes.
En Espagne, l'expérience de la lutte contre le terrorisme nous a donné une législation pénale efficace pour répondre au terrorisme en bande organisée, comme l'était celui de l'ETA ou des Groupes de résistance antifasciste du premier octobre (Grapo), dirigés par un ou plusieurs leaders, avec une structure claire, une répartition des rôles et une hiérarchie. La réponse pénale s'articulait autour de l'appartenance au groupe. L'axe était d'identifier le groupe et les actions commises par ses participants ou ceux qui apportaient leur collaboration. Le code pénal ne doit en aucun pas perdre de vue cette identification. Mais les nouvelles menaces exigent une actualisation de la loi pour prendre en compte le terrorisme individuel.
La lutte contre le terrorisme dépasse les divisions politiques classiques. Dans la ligne de l'accord pour les libertés et contre le terrorisme signée il y a quelques années par le président Aznar et le leader de l'opposition, M. Zapatero, le président Rajoy et le secrétaire général du parti socialiste M. Sanchez ont signé le 14 janvier 2015 un pacte contre le djihadisme sous ses nouvelles formes, loups solitaires, formation passive, autoradicalisation. Un projet de loi est en cours pour faire écho à la résolution 2178 du Conseil de sécurité des Nations-Unies du 24 septembre 2014 qui recense les principales menaces que le terrorisme international pose aux sociétés ouvertes, menaces qui mettent en péril les piliers de l'État, le droit et la démocratie.
En Espagne, des mesures ont été prises pour éviter la sortie des apprentis djihadistes et pour neutraliser la menace de ceux qui reviennent. Les ministres de l'intérieur et de la justice travaillent sur les nécessaires réformes législatives pour contrer ces menaces, bien différentes de celles qui ont frappé notre pays par le passé. Dans le cadre de la stratégie globale contre le terrorisme, un plan de lutte contre la radicalisation violente sera prochainement approuvé par le conseil des ministres : observer, évaluer et traiter la radicalisation et l'extrémisme violent.
Sur le plan opérationnel, le prosélytisme, le financement, la provocation et l'apologie du terrorisme sont étroitement surveillés. Il en va de même pour les combattants qui reviennent, pour les jeunes qui veulent partir. Nous portons une attention particulière aux prisons, comme à tous les lieux où pourrait se produire la radicalisation. Des réseaux de recrutement sont démantelés par la police. Enfin, comme en France, au Royaume-Uni, en Allemagne et en Belgique, notre ministère de l'intérieur étudie depuis deux ans d'éventuelles réformes du code pénal, du code de procédure pénale, de la loi sur le séjour des étrangers, du code civil.
Mme Anne Dorte Riggelsen, ambassadeur du Danemark en France . - Merci de m'avoir invitée à cette table ronde. Mon discours sera atypique car nous vivons des journées atypiques. Je suis profondément reconnaissante et émue face à la solidarité de la France envers le Danemark, après les attentats terroristes de ce weekend. Votre ambassadeur M. François Zimeray, présent au centre culturel où la première fusillade a eu lieu, est un ardent défenseur de la société danoise. Venu à vélo, il a dû repartir en voiture blindée. Mais il a eu ce message magnifique : restez sur vos vélos, nous a-t-il dit, conservez votre société ouverte et démocratique.
Les jours à venir seront difficiles : nous devons essayer de comprendre ce qui est arrivé. La police travaille toujours pour faire avancer l'enquête. Nous devons nous efforcer de continuer à vivre comme par le passé, même si nous découvrons que de nombreux Danois sont tentés par la cause djihadiste. Les terroristes doivent naturellement être punis mais certains peuvent sans doute être également sauvés. Le gouvernement danois tend la main à ceux qui s'engagent sur le mauvais chemin. Il leur offre le moyen de revenir dans notre société.
Comme vous l'avez lu dans la presse française il y a quelques semaines, la ville danoise Aarhus a, depuis 2007, lancé un dispositif pionnier pour prévenir la radicalisation. Il ne s'agit pas d'un remède miracle mais il a fait ses preuves dans cette ville de 300 000 habitants.
Nous devons nous interroger sur le paradoxe danois : notre politique d'intégration est ambitieuse, notre système répressif efficace, notre économie florissante, avec un taux de chômage, même chez les jeunes, très bas. Or, nous avons connu une crise majeure lors de la publication des caricatures en 2005 et notre pays fournit le troisième plus important contingent de combattants en Europe, en pourcentage de la population. Pourquoi ? Je vais tenter de répondre à titre individuel à cette question.
Le Danemark est un pays extrêmement libéral, au sens philosophique et non politicien du terme. Notre Constitution s'apparente plus à un texte poétique que juridique. En comparaison de la plupart des autres pays, nous avons peu de lois, qui se bornent à tracer les grandes lignes... sauf lorsqu'il s'agit de transposer la réglementation européenne ! Au Danemark, quasiment tout est permis. On a le droit d'être nazi, fondamentaliste et même fou car nous estimons que le pouvoir de l'argument est le seul qui vaille, sous réserve que le débat soit totalement libre.
Deux phrases, formulées par un des pères de notre Constitution, Frederik Grundtvig, résument ce mode de vie : « Le mal a tout autant le droit d'exister que le bien » et « Humain d'abord, chrétien ensuite ». Notre christianisme est un humanisme religieux.
Le second trait de caractère est plus difficile à décrire : la culture danoise est implicite. Comme notre législation ne règlemente pas les détails, les règles du jeu de notre société ne sont pas explicitées. Nous apprenons au sein de la famille comment nous comporter les uns à l'égard des autres, à travers le jeu dès le plus jeune âge. Les enfants entrent à l'école à sept ans pour les filles, huit ans en général pour garçons, moins précoces. Les compétences sociales occupent une place centrale : nous ne cherchons pas qui est le meilleur élève mais qui est le meilleur camarade. Les écoliers travaillent en groupe, les doués et les faibles ensemble. Le système de notation n'arrive que vers seize ans. Notre mode de vie est difficile à décoder. Nous nous tutoyons tous au Danemark et appelons les autres par leur prénom, y compris avec notre Reine ; mais nous sommes extrêmement pudiques sur notre vie privée. Notre taux de productivité est un des plus élevés au monde mais la journée de travail s'arrête à 16 ou 17 heures. Comment réussir dans la société danoise avec des règles si secrètes ? Le musée du quai Branly devrait organiser une exposition sur le Danemark, qui pourrait s'intituler « la société secrète »... Je ne crois pas que nous devions changer, mais il nous faudra comprendre à quel point nous sommes un peuple exotique.
Mme Nathalie Goulet , présidente . - Plus que jamais nous avons envie d'être danois, après vous avoir entendue.
M. Thomas Pröpstl, consul de l'ambassade d'Allemagne . - Les règles de notre code pénal sont un des piliers de la lutte contre le terrorisme : certains actes préparatoires constituant une menace grave pour la sécurité nationale sont passibles de sanction, tout comme la formation, l'appartenance et le soutien à des organisations terroristes nationales ou étrangères. Un article du code pénal définit le caractère répréhensible du séjour dans un camp d'entraînement terroriste. Il précise que des actes au stade préparatoire, notamment la détention et l'utilisation d'armes à feu, d'explosifs ou d'autres substances dangereuses, de même que le fait de former ou d'être formé à l'utilisation de ces objets ou substances, ainsi que leur fabrication, acquisition ou détention sont passibles de sanctions. L'article 89 B du code pénal interdit de nouer des relations avec une organisation terroriste dans l'intention d'être formé à l'utilisation d'armes à feu, d'explosifs ou de substances dangereuses. Un autre article interdit la diffusion par internet d'informations telles que des modes d'emploi pour fabriquer des explosifs et autres engins.
Le code pénal sanctionne aussi les organisations terroristes particulièrement dangereuses. Créer une organisation, en être membre, la soutenir, recruter des membres ou des sympathisants constituent des éléments matériels d'infraction. L'article 129 précise que ces sanctions valent aussi pour les organisations situées hors du territoire fédéral. Sont pareillement réprimés l'incitation à la haine raciale, l'apologie de la violence, les propos outrageants pour une communauté religieuse ou de pensée ainsi que le blanchiment d'argent.
Afin de transposer la résolution 2178 du Conseil de sécurité des Nations Unie, un projet de loi prévoit de sanctionner les personnes souhaitant quitter le territoire afin de participer à des actes violents à l'étranger ou d'être formées dans ce but.
Le projet de loi adopté par le gouvernement fédéral le 4 février prévoit de modifier l'article 89 A afin d'interdire les voyages entrepris avec une intention terroriste. Ce texte s'attaque aussi au financement du terrorisme, même lorsqu'il s'agit de très petites sommes. D'autres règles juridiques nouvelles concernent la recherche policière par recoupement, surveillance des télécommunications, infiltration d'agents, fichage des données de contrôle aux frontières,... Le maintien en observation sera possible pendant plus de 24 heures.
En Allemagne, la lutte contre les menaces terroristes incombe aux autorités de police des Länder ou, parfois, à la police criminelle fédérale. Les questions spécifiques, comme la sûreté aérienne, relèvent du niveau fédéral. La loi relative à l'Office fédéral de police criminelle et à la coopération entre la Fédération et les Länder en matière de police criminelle définit les compétences spécifiques des uns et des autres face aux menaces du terrorisme international.
La loi sur les passeports et les cartes d'identité permet d'interdire à un ressortissant allemand de sortir du territoire en cas de menace pour la sécurité nationale ou pour protéger d'autres intérêts fondamentaux de la République fédérale. Toute personne quittant le territoire national malgré le retrait de son passeport est passible de sanctions.
Un projet de loi modifiant le texte sur les cartes d'identité a été approuvé par le gouvernement fédéral en janvier : il autorise le retrait de la carte d'identité pour empêcher les personnes suspectes d'effectuer des déplacements à l'étranger. Comme pour le passeport, la délivrance d'une carte d'identité pourra désormais être refusée ou la carte retirée. Afin de garantir un contrôle efficace des interdictions de sortie, il sera délivré un document tenant lieu de carte d'identité.
L'article 54 de la loi relative au séjour des étrangers en Allemagne prévoit l'expulsion des citoyens étrangers, y compris les ressortissants de l'Union européenne, soutenant, appartenant ou ayant appartenu à une organisation terroriste ainsi que ceux ayant commis des actions terroristes. Un étranger pourra aussi se voir interdire la sortie du territoire allemand. Le ministre fédéral de l'intérieur peut prononcer l'interdiction d'associations apportant un soutien, de quelque nature que ce soit, à l'État islamique. Des sanctions pénales sont là encore prévues.
Créé en 2004, le Centre de défense commun contre le terrorisme fait office de bureau de coordination entre les autorités de sécurité de l'État fédéral et celles des Länder. Il renforce l'efficacité de la répression contre le terrorisme islamiste. L'Office fédéral pour la protection de la Constitution, le Service fédéral de renseignement, l'Office fédéral de police criminelle, la police fédérale de sécurité militaire, l'Office criminel des douanes, le parquet fédéral, l'Office fédéral d'immigration et des réfugiés ainsi que seize offices régionaux pour la protection de la Constitution travaillent en étroite collaboration avec ce centre situé à Berlin.
Le fichier informatique commun aux services de police et aux services de renseignement en Allemagne a un contenu et un objet strictement limités. Des fichiers antiterroristes ont été créés pour le terrorisme international en 2007 et 38 autorités de sécurité de l'État fédéral et des Lander y ont accès. Dans ce cadre est autorisé l'échange des informations sur des individus ou des organisations en lien avec le terrorisme international.
L'internet sert de plus en plus de plateforme de propagande et de laboratoire d'idées aux islamistes. Le Centre internet commun (GIZ) créé en 2007 à Berlin a pour mission de surveiller, d'analyser et d'exploiter les publications à contenu islamiste ou djihadistes afin d'identifier le plus tôt possible les structures et activités extrémistes et terroristes en ligne et de développer des contre-mesures.
Mme Nathalie Goulet , présidente . - Vos interventions ont démontré des convergences évidentes, mais la faiblesse des coopérations est manifeste, en dépit des efforts. Je signale que nous participons, nous parlementaires, à la réflexion. M. Legendre est chargé, à l'Assemblée parlementaire du Conseil de l'Europe, d'un rapport sur le terrorisme ; moi-même, à l'Assemblée parlementaire de l'Otan, je rédige un rapport sur le financement du terrorisme. Une question : comment surveillez-vous les flux financiers, qu'ils soient importants ou discrets, comme ceux sur Western Union, Fedex ou les crédits à la consommation ?
M. Jean-Pierre Sueur , rapporteur . - J'ai été touché par les propos convergents de nos hôtes. Comment ne pas approuver le plaidoyer pour la liberté de Mme l'ambassadrice du Danemark ? Nous devons faire front ensemble face à ceux qui n'aiment pas la liberté. C'est le paradoxe des démocraties, démunies devant le terrorisme... Abandonner nos principes démocratiques serait leur concéder la victoire. Le renforcement de l'Europe est nécessaire. Êtes-vous tous d'accord sur la nécessité absolue d'instaurer le PNR ? Que faire pour lutter contre les discours radicaux ? Prenons garde à ne pas stigmatiser les musulmans alors qu'ils condamnent, dans leur immense majorité, le terrorisme.
Tous les États prennent des mesures touchant l'internet, la Grande-Bretagne dialogue avec les majors du secteur. Est-il envisageable d'instaurer des règles européennes ? Je n'accepte pas qu'internet soit un espace de non-droit. Le problème est mondial ; des règles européennes conforteraient cependant notre position dans les enceintes internationales.
Mme Gisèle Jourda . - Grace à vous, mesdames et messieurs les ambassadeurs, j'ai senti battre le coeur de l'Europe. Quelle émotion ! On a tendance à rendre l'Union responsable de tous les maux, mais elle préserve les libertés fondamentales. Après l'Europe économique, nous devons construire l'Europe politique pour exterminer la maladie actuelle. Nous ne pouvons tolérer que ce fléau se répande dans nos pays.
J'approuve bien sûr le PNR et l'harmonisation des dispositifs. Ne soyons pas frileux, affirmons notre identité. L'Union ne devrait-elle pas nommer un coordinateur européen contre le terrorisme ? Enfin, revisitons Schengen pour répondre à la menace actuelle, quitte à le rétablir à l'identique une fois la paix revenue.
Mme Nathalie Goulet , présidente . - Merci pour votre intervention et votre participation à notre réunion. Nous tenions à ouvrir cette audition au-delà des membres de la commission d'enquête.
M. Michel Forissier . - Je remercie les ambassadeurs pour la clarté de leur propos. Face à la menace terroriste, nos démocraties sont bien vivantes.
Sénateur et maire d'une ville de l'agglomération lyonnaise, j'entends des gens expliquer le djihadisme par la situation sociale : au Danemark, il n'y a pas de chômage, or il y a quand même des terroristes ! J'estime que la réponse au djihadisme doit être européenne ; elle passe par une coordination de nos pays. Il faut rendre les échanges de renseignements systématiques. Il faudrait une avancée européenne, afin de ne pas avoir à revenir sur la liberté de circulation.
M. Alain Gournac . - Cet échange a été fructueux. Y a-t-il beaucoup d'imams dans les prisons anglaises ? Acceptez-vous que vos lieux de culte soient financés par des pays étrangers ? Nous avons été frappés par l'attaque terroriste au Danemark mais nous avons été surpris qu'une manifestation se tienne pour soutenir... le tueur ! Des jeunes, interviewés par des journalistes, ont justifié cette attaque. Comment votre pays, un grand pays de liberté, peut-il réagir ?
Mme Nathalie Goulet , présidente . - Vos pays forment-ils les imams ? Les Britanniques ont imposé les prêches en anglais. « Le texte dans le contexte », nous a dit le responsable de la formation des imams à la Grande Mosquée de Paris...
M. Peter Ricketts . - Ex-coordinateur des renseignements, je vous assure que les renseignements circulent très bien entre les services européens, mais hors cadre officiel de l'Union européenne. Nous sommes favorables au PNR pour mieux contrôler les vols européens. Nous devons également lutter contre les trafics d'armes lourdes et les flux financiers, même si les petits mouvements sont difficilement détectables. Lorsque les groupes terroristes sont interdits, nous pouvons tarir leurs sources de financement.
Les aumôniers sont plus nombreux dans nos prisons que dans les prisons françaises ; nous les payons, mais je ne suis pas certain que nous les formions. Nous leur demandons de prêcher en anglais. Nous formons le personnel pénitentiaire afin qu'il repère les comportements à risque. Bien sûr, nous disposons aussi d'informateurs car les prisons sont une pépinière de radicalisation.
Pour internet, notre expérience nous a montré que des accords avec les grands fournisseurs d'accès sont tout à fait possibles. Ce que nous avons fait pour lutter contre la pédophilie en ligne peut être reproduit contre les sites radicaux. Depuis 2010, nous avons obtenu la suppression de 78 000 sites ou contenus radicaux. Les grands fournisseurs ont leurs valeurs ; et ils savent qu'il n'est pas forcément bon commercialement d'héberger des terroristes. Enfin, je ne sais pas si nous acceptons que des lieux de culte soient financés par l'étranger.
M. Ed Kronenburg . - Heureusement, la coopération européenne existe, même si nous ne savons pas tout.
Nous avons créé aux Pays-Bas une financial intelligence unit qui combat le financement du terrorisme et qui partage des renseignements confidentiels avec des banques.
Des religieux protestants, catholiques, musulmans, humanistes, juifs, bouddhistes et hindouistes se rendent dans les prisons hollandaises dont, bien sûr, des imams qui sont payés par l'État. Il en va de même dans l'armée.
Les communes hollandaises travaillent beaucoup sur le contre-discours, notamment avec le corps enseignant. Ainsi, elles expliquent la façon dont les jeunes sont recrutés, elles démasquent les manipulations et décrivent les expériences vécues par ceux qui sont partis faire le djihad. Nous coopérons avec la communauté musulmane qui prend une part active dans ce combat.
Les lieux de culte peuvent être financés par des pays étrangers.
M. Ramon de Miguel . - Nous contrôlons les flux financiers grâce à un organisme qui ressemble beaucoup à Tracfin. Le nouvel article 176 du code pénal instaurera des peines dissuasives. Des pays étrangers, notamment l'Arabie Saoudite, peuvent financer des mosquées en Espagne, mais nous n'autorisons pas de constructions nouvelles dans tout le pays. Nous ne formons pas les imams, mais nous prêtons attention à ce qui se passe dans les prisons et nous écartons les plus radicaux.
Mme Nathalie Goulet , présidente . - Comment les sélectionnez-vous ?
M. Ramon de Miguel . - Les services de renseignement connaissent leur métier. Notre tâche est plus simple que la vôtre car la communauté musulmane espagnole est moins importante qu'en France.
Mme Nathalie Goulet , présidente . - Nos amis britanniques ont recruté des imams comme consultants au sein du Home office ...
M. Jean-Pierre Sueur , rapporteur . - Les ambassadeurs des Pays-Bas et de Grande-Bretagne approuvent le PNR. Qu'en est-il de l'Espagne ?
M. Ramon de Miguel . - Mon pays soutient ce projet.
Mme Anne Dorte Riggelsen . - Le Danemark est favorable au PNR mais cette réforme est bloquée au Parlement européen, même après Charlie.
Comme vous tous, nous surveillons les flux financiers grâce à notre Financial intelligence unit mais les questions posées sont-elles les bonnes ? Il existe des liens entre le banditisme et même les délits banals et la radicalisation. Posons-nous les bonnes questions, sauf si nous préférons regarder ailleurs... Nous gagnerions à faire une étude précise sur Schengen, afin que les eurosceptiques n'aient pas le champ libre pour réclamer la fin de la libre circulation.
Le Danemark s'est interrogé sur la formation des imams. La majorité de mes compatriotes souhaitent une éducation dispensée au Danemark, car l'éducation est l'ADN du Danemark. Les imams qui vont dans les prisons sont payés par l'État. Davantage d'Europe ? Sans doute, même si 49 % des Danois y sont réticents. Et puis, plus d'Europe, mais pour quoi faire ? Privilégions les solutions locales. Enfin, nous acceptons que les lieux de culte soient financés par des pays étrangers.
M. Thomas Pröpstl . - Nous voulons tous renforcer la coopération européenne et internationale en matière de lutte contre le terrorisme. Nous disposons d'un bon document de départ avec la déclaration commune du 11 janvier des ministres de l'intérieur de plusieurs pays européens et des ministres de la justice des États-Unis et du Canada. Diverses mesures importantes sont prévues, dont la mise en place du PNR, soutenu bien sûr par l'Allemagne, et la lutte contre la radicalisation, le trafic d'armes et le contrôle d'internet. Notre pays a créé une université turco-allemande qui encourage la coopération entre communautés. Les lieux de culte peuvent être financés par des pays étrangers.
Le Gafi définit les normes internationales pour lutter contre le blanchiment d'argent et le financement du terrorisme.
Mme Nathalie Goulet , présidente . - Merci à tous pour du temps que vous nous avez consacré et pour la qualité de vos témoignages.
ÉTUDE DE LÉGISLATION COMPARÉE
________
RÉPUBLIQUE FRANÇAISE
Février 2015
NOTE
sur
La lutte contre les réseaux terroristes « djihadistes »
_____
Allemagne - Australie - Belgique - Pays-Bas
_____
Cette note a été
réalisée
à la demande de
Madame Nathalie GOULET, Sénateur de l'Orne,
Présidente de la Commission d'enquête sur l'organisation et les moyens
de la lutte contre les réseaux djihadistes
DIRECTION DE L'INITIATIVE PARLEMENTAIRE ET DES DÉLÉGATIONS LC 254 |
|
AVERTISSEMENT Les notes de Législation comparée se fondent sur une étude de la version en langue originale des documents de référence cités dans l'annexe. Elles présentent de façon synthétique l'état du droit dans les pays européens dont la population est de taille comparable à celle de l'Hexagone ainsi que dans ceux où existe un dispositif législatif spécifique. Elles n'ont donc pas de portée statistique. Ce document constitue un instrument de travail élaboré à la demande des sénateurs par la division de Législation comparée de la direction de l'Initiative parlementaire et des délégations. Il a un caractère informatif et ne contient aucune prise de position susceptible d'engager le Sénat. |
SOMMAIRE
ANNEXE 1 : PLAN ANGLAIS DE LUTTE CONTRE LE RADICALISME : 415
ANNEXE 2 : DOCUMENTS UTILISÉS 423
SYNTHÈSE
Cette note concerne les modalités de la lutte contre les réseaux terroristes « djihadistes ». Elle prend pour base les exemples relatifs à l'Allemagne, l'Australie, la Belgique et les Pays-Bas.
À la différence des autres notes de législation comparée, elle n'étudie pas de façon minutieuse le régime juridique applicable à cette lutte. Ceci s'explique parce que la multitude des dispositions concernées interdit toute démarche systématique de ce type.
En revanche, elle tente de rendre compte, de façon synthétique, en prenant pour base des informations diffusées par les gouvernements des pays considérés, des grands axes des politiques de lutte contre le terrorisme « djihadiste ».
En pratique, lorsque l'une de ces politiques a fait l'objet d'une présentation par les autorités compétentes, celle-ci est reprise à l'instar de celle élaborée par le Gouvernement des Pays-Bas à l'intention du Parlement de ce pays pour laquelle une traduction non officielle est proposée infra .
Cette note comprend enfin, une annexe 1, qui reprend le texte communiqué à la Commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes au sujet du plan anglais de lutte contre le radicalisme.
MONOGRAPHIES PAR PAYS
______
ALLEMAGNE
La recherche n'a pas permis d'identifier de « plan djihadisme » autre que les deux projets de loi en cours de discussion en Allemagne. Cette note s'attachera donc à présenter les grands traits de l'« arsenal » répressif antiterrorisme.
La répression des infractions terroristes repose notamment sur :
- les articles 89a, 91, 129a et 129b du code pénal ;
- des textes en cours d'examen ;
- et un panel de dispositions issues de diverses lois relatives à la sécurité.
1. Les articles 89a, 91, 129a et 129b du code pénal
Le dispositif répressif en matière de terrorisme se compose notamment de :
- l'article 89a du code pénal réprimant la préparation d'actes de violence mettant gravement en danger l'État ;
- l'article 91 du même code, lequel punit le fait de donner des instructions écrites incitant une personne à commettre des actes de violence mettant gravement en danger l'État ;
- l'article 129a, qui réprime la formation, la participation, le recrutement et le soutien à une association terroriste ;
- et l'article 129b, selon lequel les dispositions de l'article 129a relatif aux associations terroristes s'appliquent également à celles à l'étranger lorsque les faits ont été commis dans le champ d'application géographique de cette loi, que l'auteur ou la victime des faits est de nationalité allemande ou que les auteurs se trouvent en Allemagne.
Un projet visant à introduire un nouvel article 89c pour compléter ce dispositif est en cours d'examen (voir infra ).
2. Le projet de loi visant à modifier la loi sur la carte d'identité par la création d'une « carte d'identité de substitution » et la loi sur le passeport
Composé de 3 articles, ce projet de loi a été déposé mi-janvier au Bundestag et discuté en première lecture le 30 janvier 2015.
Son article 1 modifie la loi sur la carte d'identité en introduisant une « carte d'identité de substitution » (Ersatz-Personalausweis) ne permettant pas de quitter l'Allemagne.
Une personne peut se voir refuser ou retirer une carte d'identité lorsque :
- elle appartient ou soutient une association terroriste ;
- elle utilise la violence illégale contre le corps ou la vie (rechtswidrig Gewalt gegen Leib oder Leben) comme moyen de faire valoir ses intérêts politiques ou religieux au plan international ;
- ou encore lorsqu'elle soutient ou incite délibérément à une telle utilisation de la violence.
Dans ce cas, le demandeur se voit délivrer une « carte d'identité de substitution » valable au plus trois ans. Lorsque les conditions ayant conduit à la délivrance d'une telle carte ne sont plus réunies, le détenteur en est informé immédiatement et reçoit, sur demande, une carte d'identité classique.
La « carte de substitution » n'est plus valide si le détenteur a quitté le territoire pour se rendre dans un pays alors que cela lui est interdit 417 ( * ) .
L'article 2, quant à lui, modifie la loi sur le passeport. Ce dernier n'est plus valide si des dispositions tendant à son retrait pour des motifs liés à la mise en danger de la sécurité intérieure, extérieure ou de tout autre intérêt considérable (erheblich Belang) de l'Allemagne ou en vertu de l'article 89a du code pénal sont prises contre le détenteur, et que celui-ci n'a pas remis son passeport et a réussi à se rendre à l'étranger.
La mise en danger de la sécurité intérieure, extérieure ou de tout autre intérêt considérable de l'Allemagne signifie que le détenteur :
- appartient à ou soutient une association terroriste ;
- ou utilise la violence illégale contre le corps ou la vie comme moyen de faire valoir ses intérêts politiques ou religieux au plan international, ou encore s'il soutient ou incite délibérément à une telle utilisation de la violence.
Si la personne était en possession d'un passeport soumis à des restrictions de lieu ou de durée, et qu'elle a enfreint ces restrictions, par exemple en se rendant dans un pays « interdit » en vertu des conditions d'octroi du titre, ce passeport n'est également plus valide.
3. Le projet de loi modifiant la poursuite de la préparation d'actes de violence mettant gravement en danger l'État
Ce texte, annoncé par le ministre de l'Intérieur lors de la première lecture au Bundestag de la loi visant à modifier la loi sur la carte d'identité par la création d'une « carte d'identité de substitution » et la loi sur le passeport, et proposé par le ministre de la Justice, a été rendu public le 4 février 2015.
Il tend à compléter l'article 89a précité. Commet un acte préparatoire de violence mettant gravement en danger l'État (Vorbereitung einer schweren staatsgefährdenden Gewalttat) celui qui quitte le territoire afin de :
- commettre un acte de violence mettant gravement en danger l'État ;
- ou de former des personnes à la commission d'un tel acte.
Il insère également dans le code pénal un article 89c relatif au financement du terrorisme. Aux termes de celui-ci, constitue un délit le fait de contribuer à réunir, collecter ou mettre à disposition des avoirs financiers, pour une autre personne dont on sait qu'elle va les utiliser pour financer un acte à visée terroriste, ou pour soi-même.
4. Les autres mesures visant à lutter contre le djihadisme
Le magazine « Le Parlement » (Das Parlament) consacre son numéro du 19 janvier 2015 aux lois relatives à la sécurité adoptées en Allemagne depuis les attentats du 11 septembre 2001. Celles-ci ne sont pas à proprement parler des lois visant à lutter contre le problème du « djihadisme », toutefois certaines mesures, régulièrement reconduites, sont toujours en vigueur. On en citera deux à titre d'exemple.
Le « paquet » sécuritaire dit « catalogue d'Otto » (Otto-Katalog) , du nom d'Otto Schily, un ministre de l'Intérieur fédéral, confie à l'homologue du service des Renseignements généraux (Bundesamt für Verfassungsschutz) et à la police criminelle fédérale des pouvoirs accrus pour l'acquisition d'informations auprès des entreprises de téléphonie, des banques ou de la poste. Initialement adoptées pour une durée limitée, ces mesures ont été reconduites jusqu'en 2015.
La loi sur les données antiterrorisme de 2006 a prévu la constitution d'une base de données utilisable par 38 autorités de sécurité différentes, tant au niveau fédéral qu'au niveau des Länder . En 2013, la Cour constitutionnelle fédérale allemande a exigé que des améliorations soient apportées à cette loi, afin de mieux protéger les honnêtes citoyens.
Enfin, depuis le 1 er janvier 2012, le Centre d'information sur la radicalisation (Beratungsstelle Radikalisierung) , issu du sommet pour la prévention (Präventionsgipfel) de 2011 met en oeuvre ses activités au sein de l'Office fédéral sur les migrations et les réfugiés. Il dispense des conseils et répond aux questions de personnes (parents, amis, autorités, professeurs) confrontées à la radicalisation d'un proche. Il peut également les aiguiller vers des spécialistes ou vers d'autres personnes connaissant une situation similaire.
La consultation est privée. Les informations ne sont pas transmises à des autorités de sécurité, sauf s'il s'avère, au fil de la discussion, que l'enfant, élève ou ami en voie de radicalisation représente un danger pour les autres.
L'accès à cette aide est gratuit. Un numéro de téléphone et un courriel sont mis à disposition des personnes souhaitant y avoir recours.
AUSTRALIE
On présentera ici :
- les chapitres de la loi modifiant diverses lois relatives au contre-terrorisme pour y inclure des dispositions spécifiques aux « combattants étrangers » ;
- et les grands thèmes de cette stratégie exposés par le Gouvernement lors des débats au Parlement.
1. Les dispositions de la loi modifiant la législation applicable contre le terrorisme
L'Australie a adopté, le 30 octobre 2014, une loi modifiant diverses lois relatives au contre-terrorisme pour y inclure des dispositions spécifiques aux combattants étrangers (foreign fighters) .
Les axes développés dans ce texte concernent :
Des dispositions diverses contre le terrorisme inclues dans le premier titre. Celui-ci modifie plusieurs lois en vigueur pour y inclure de nouvelles dispositions, notamment en matière de passeports : une personne pourra voir son document de voyage australien saisi pour une durée de 14 jours. De plus, le ministère des Affaires étrangères ne sera pas tenu de notifier à une personne une décision de retrait ou un refus de délivrance de passeport si cela est essentiel à la sécurité de la nation ou nuirait à une enquête pour infraction terroriste. D'autres lois sont également modifiées, telles que celle contre le blanchiment d'argent et contre le financement du terrorisme de 2006 ou celle sur le code criminel.
La suppression des prestations sociales (titre 2).
Le versement de ces prestations pourra être interrompu pour des raisons de sécurité.
Le renforcement des pouvoirs de détention du service des Douanes (titre 3).
L'annulation de visas pour des raisons de sécurité.
Cette annulation surviendra lorsqu'une personne hors de l'Australie et ne détenant pas la citoyenneté australienne représente un risque direct ou indirect pour la sécurité nationale (titre 4).
L'identification de personnes lors des formalités d'immigration (titre 5).
L'identification de personnes entrant ou quittant l'Australie grâce au système APP (Advance Passenger Processing) (titre 6).
Et la saisie de faux documents (titre 7).
2. Les débats au Parlement
Lors de la seconde lecture du projet de loi, le représentant du Gouvernement, M. le Sénateur Brandis, a indiqué que ce texte « amélior[ait] la capacité de nos agences de sécurité et renforc[ait] les lois contre le terrorisme, déjà robustes, de l'Australie dans plusieurs secteurs clés ». En particulier, il :
- élargit les critères, simplifie le processus de listing des organisations terroristes et clarifie les infractions associées ;
- préserve et améliore des mesures clés contre le terrorisme qui étaient sur le point d'expirer ;
- fournit aux agences chargées de l'application de la loi les outils nécessaires pour enquêter, arrêter et poursuivre ceux qui soutiennent les conflits à l'étranger ;
- met à jour les infractions criminelles ;
- renforce la protection aux frontières australiennes ;
- et il limite les moyens de voyager pour combattre à l'étranger ou de soutenir les combattants étrangers.
• Le texte élargit les critères, simplifie le processus de listing des organisations terroristes et clarifie les infractions associées, afin de clarifier la notion d'incitation à un acte terrorisme (advocating a terrorist act) pour couvrir les circonstances dans lesquelles une association promeut ou encourage, directement ou indirectement, la commission d'un tel acte.
• Il allonge le délai de validité et renforce des mesures clés contre le terrorisme , telles que les ordonnances de contrôle (control orders) , les ordonnances de détention préventive ( preventative detention orders) , le droit, pour la police, d'arrêter, de rechercher et de saisir (police stop, search and seizure powers) et le droit, pour l'organisation australienne de sécurité, d'interroger et de détenir (ASIO questioning and detention powers) . Ces mesures sont prolongées pour une durée de 10 ans.
• Il fournit aux agences chargées de l'application de la loi les outils nécessaires pour enquêter, arrêter et poursuivre ceux qui soutiennent les conflits à l'étranger , la notification d'un mandat de perquisition pouvant, en particulier, être différée pour éviter notamment la destruction de preuves ; le seuil permettant l'arrestation sans mandat pour infraction terroriste étant abaissé de la « croyance raisonnable » (reasonable belief) à la « suspicion raisonnable » (reasonable suspicion) , et la collecte et l'admissibilité des preuves trouvées à l'étranger étant améliorées.
• Il met à jour la liste des crimes afin de répondre à la menace constituée par les « combattants étrangers » contemporains. Une nouvelle incrimination pour incitation au terrorisme est créée, aux termes de laquelle toute personne commet une infraction dès lors qu'elle conseille, promeut, encourage ou exhorte intentionnellement à la commission d'un acte ou d'une infraction terroriste. En outre, une nouvelle incrimination est applicable en ce qui concerne l'accès à des « zones déclarées » (declared area) 418 ( * ) . Elle vise le cas où une personne entre dans une « zone déclarée » dans laquelle des organisations terroristes sont actives, sauf dans un but légitime (legitimate purpose) 419 ( * ) . Toute personne suspectée d'entrer dans une « zone déclarée » pour combattre devra apporter la preuve du caractère « légitime » de son voyage dans cette zone ;
• Il renforce la protection aux frontières australiennes . Le pouvoir de rétention des douanes est accru. Une personne pourra désormais être retenue si l'agent a des motifs raisonnables (reasonable grounds) de suspecter qu'elle a l'intention de commettre une « infraction fédérale » (Commonwealth offence) ou constitue une menace pour la sécurité nationale ou celle d'un pays étranger. Le contrôle des passagers arrivant ou quittant le territoire australien sera accru, les données personnelles pouvant être utilisées à des fins d'identification des personnes qui pourraient attenter à la sécurité de l'Australie ou d'un pays étranger. Enfin, l'organisation australienne de sécurité pourra recommander l'annulation de visa pour une personne se trouvant à l'étranger si elle considère qu'elle représente un risque pour la sécurité ;
• Il limite les moyens de voyager pour combattre à l'étranger ou de soutenir les combattants étrangers . L'organisation australienne de Sécurité (Australian Security Intelligence Organisation - ASIO) pourra demander l'invalidation des documents de voyage, s'agissant des Australiens, et saisir les passeports étrangers. Enfin, les prestations sociales (welfare payments) seront suspendues pour les personnes présentant un problème de sécurité (persons who might prejudice the security of Australia or a foreign country) afin de s'assurer que « le Gouvernement ne soutient pas par inadvertance des particuliers adoptant une conduite considérée comme préjudiciable à la sécurité nationale de l'Australie » (the Government does not inadvertently support individuals engaged in conduct that is considered prejudicial to Australia's national security) .
BELGIQUE
On étudiera dans cette notice les douze mesures contre la radicalisation et le djihadisme annoncées le 16 janvier 2015 et des actions antérieures à celles-ci : le plan « R » de 2005 et le dispositif prévu par la circulaire du 25 septembre 2015.
1. Les 12 mesures contre la radicalisation et le djihadisme
Lors d'une conférence de presse, le 16 janvier 2015, le Premier ministre belge a annoncé douze mesures contre le radicalisme et le djihadisme, à savoir :
- l'extension des infractions terroristes et l'adaptation de la législation pour une sanction plus effective, par l'insertion d'une nouvelle infraction terroriste relative au déplacement à l'étranger à des fins terroristes dans le code pénal (le ministre de l'Intérieur pourra prendre une mesure administrative en retirant à un terroriste potentiel sa carte d'identité et son passeport) (n° 1) ;
- l'extension de la liste des infractions donnant lieu à l'utilisation des méthodes particulières de recherche (art. 90 ter du code d'instruction criminelle 420 ( * ) ) : incitation au terrorisme, recrutement et formation et déplacement à l'étranger à des fins terroristes, sur autorisation préalable du juge d'instruction (n° 2) ;
- l'élargissement des possibilités de retrait de la nationalité, qui pourra être prononcé par le juge à la suite de certaines infractions et des crimes ayant trait au terrorisme et au radicalisme (n° 3) ;
- le retrait temporaire de carte d'identité, le refus de délivrance et le retrait de passeports quand la personne concernée constitue un risque pour l'ordre public et la sécurité. Le ministre des Affaires étrangères pouvant d'ores et déjà ordonner le retrait de passeports, cette faculté sera élargie de sorte que le ministre de l'Intérieur puisse aussi ordonner le retrait de cartes d'identité, en accord avec le parquet fédéral, pour éviter que les personnes concernées partent vers des pays dont l'accès est possible sans passeport. Munis d'une carte de remplacement, les intéressés pourront continuer d'utiliser les fonctions nationales de la carte d'identité électronique (n° 4) ;
- le gel des avoirs nationaux grâce au mécanisme prévu par la loi pour identifier les personnes impliquées dans le financement du terrorisme (n° 5) ;
- la révision de la circulaire « foreign fighters » du 25 septembre 2014 relative à la gestion de l'information et aux mesures de suivi concernant les combattants étrangers ( foreign fighters ) qui séjournent en Belgique : simplification des structures actuelles, répartition plus claire des tâches entre les services et systématisation dans la façon dont s'opèrera le suivi (n° 6) ;
- l'optimisation de l'échange d'information entre les autorités et les services administratifs et judiciaires (n° 7) ;
- la révision du plan « R » de 2005 contre la radicalisation (n° 8) ;
- la lutte contre la radicalisation dans les prisons par une meilleure détection des détenus radicalisés et de ceux qui encouragent la radicalisation, par la formation du personnel pénitentiaire et la collaboration avec les conseillers islamiques (n° 9) ;
- la réforme des structures du renseignement et de la sécurité et la création d'un Conseil national de sécurité, constitué des membres du cabinet restreint 421 ( * ) et des ministres de la Défense et de la Justice (n° 10) ;
- l'appel à l'armée pour des missions spécifiques de surveillance (n° 11) ;
- et le renforcement de la capacité d'analyse de la sûreté de l'État (n° 12).
La mise en oeuvre effective de ces mesures est prévue, selon les déclarations du ministre de l'Intérieur belge, de façon :
- immédiate s'agissant des 3 dernières d'entre elles ;
- à horizon de la fin du mois de janvier 2015 pour le dépôt des projets de lois relatifs aux 5 premières mesures et à la mesure n° 9 ;
- et à horizon de la mi-février 2015 pour le dépôt des projets de loi relatifs aux mesures n os 6, 7 et 8.
2. Les révisions du plan « R » de 2005 et de la circulaire du 25 septembre 2014
Parmi les douze mesures précitées, deux sont destinées à réviser des actions préalablement mises en oeuvre, à savoir :
- le plan national pour la lutte contre le radicalisme, dit plan « R » de 2005, qui n'a pas été rendu public. D'après un document rédigé par le comité d'experts sur le terrorisme (CODEXTER) du Conseil de l'Europe 422 ( * ) , « ce plan prévoit des mesures proactives, préventives et répressives pour combattre entre autres les causes du radicalisme et du terrorisme islamistes. Il s'articule sur sept piliers :
1. les sites internet radicaux,
2. les émissions de radio et de télévision,
3. les imams et prédicateurs extrémistes,
4. les centres culturels et les associations sans but lucratif,
5. les groupes radicaux,
6. les centres de propagande,
7. les prisons.
Pour chaque thème, un plan d'action individuel a été élaboré par un service pilote représenté dans une unité de coordination nationale. Elle implique une évaluation de la situation, une définition des objectifs et une description des moyens pour atteindre ces objectifs ainsi que les organismes impliqués dans la réalisation de ces objectifs » ;
- et la circulaire du 25 septembre 2014 relative à la gestion de l'information et aux mesures de suivi concernant les combattants étrangers (foreign fighters) qui séjournent en Belgique. Il s'agirait d'une circulaire des ministres de l'Intérieur et de la Justice.
Le contenu de ces plans ne semble pas avoir été rendu public, comme l'observait Mme Zakia Khattabi, députée, lors d'un échange de vues le 21 janvier 2015 à la Chambre des Représentants sur la lutte contre le terrorisme et le radicalisme : « Il est difficile de se prononcer sur certaines mesures proposées, faute de documents. Le plan de 2005 contre la radicalisation va être révisé, mais ce plan est secret. Je vois mal de quoi nous allons pouvoir débattre. Nous vous avons demandé une copie de la circulaire «Foreign Fighters«; on ne sait pas en quoi elle consiste » 423 ( * ) .
PAYS-BAS
PROGRAMME D'ACTION DÉMARCHE INTÉGRALE « DJIHADISME »
NB : Le document Actie Programma Integrale Aanpack Jihadisme dont la traduction - non officielle - figure infra a été adressé le 29 août 2014 à la Seconde Chambre des États-Généraux, homologue de l'Assemblée nationale française, par le ministère de la Sécurité et de la Justice des Pays-Bas. Il est disponible sur le site Rijksoverheid.nl |
VUE D'ENSEMBLE SUR LES MESURES ET ACTIONS
Introduction
La menace qui émane du djihadisme et la prévention des attentats nécessitent une action puissante, offensive et large, par laquelle sont combattus aussi bien le noyau dur des djihadistes que la diffusion d'idées violentes, par une action pénale et par une action administrative. Dans la lutte contre le mouvement djihadiste, il est important de prévenir la nouvelle croissance de ce phénomène par la lutte contre la radicalisation et la destruction du « terreau » 424 ( * ) qui y est favorable.
Le but du présent programme d'action est triple : protéger la démocratie et l'État de droit, lutter contre et affaiblir le mouvement djihadiste aux Pays-Bas, et supprimer ce qui constitue un « bouillon de culture » pour la radicalisation.
Dans le programme d'action sont indiquées les mesures déjà en vigueur, les mesures qui sont renforcées et les mesures nouvelles.
Les mesures de ce programme se divisent en cinq groupes :
I. Réduction du risque constitué par les personnes qui partent faire le djihad
Les risques qui émanent des personnes qui partent faire le djihad sont limités par tous les moyens possibles : mesures pénales, administratives et sociales destinées à agir contre ces personnes afin qu'elles ne puissent pas occasionner d'autres dommages.
II. Interventions concernant les voyages à l'étranger
On évite les voyages potentiels ou on les rend plus difficiles.
III. Radicalisation
a. On s'attaque aux recruteurs, les propagateurs de l'idéologie sont troublés dans leurs activités, dont la portée est limitée, et l'on dit « stop » à la diffusion du message radical.
b. La radicalisation est signalée, combattue, on lutte contre l'apparition de nouveaux adeptes du mouvement djihadiste et les « prises de parole contraires » au djihadisme sont stimulées.
c. Les tensions sociales sont combattues car elles peuvent constituer un « bouillon de culture » pour la radicalisation.
IV. Réseaux sociaux
La diffusion de contenus djihadistes « on line » appelant à la haine ou violents est combattue.
V. Échange d'information et coopération
Afin d'optimiser l'efficacité des organisations concernées, on investit dans la connaissance, la compétence et les relations de coopération au niveau local, national et international.
Un glossaire comprenant une description de tous les termes et abréviations pertinents est joint au programme.
RÉDUCTION DU RISQUE CONSTITUÉ PAR LES
PERSONNES
QUI PARTENT FAIRE LE DJIHAD
Limitation des risques par tous moyens possibles résultant des personnes qui vont faire le djihad.
Renforcement :
1. Une enquête pénale est lancée à l'encontre des personnes reconnues en tant que voyageant à l'étranger et s'affiliant à un groupement de lutte terroriste.
a. La participation à la lutte terroriste et le fait de suivre un entraînement terroriste sont pénalement sanctionnés (code pénal articles 134a et 140a).
b. La compétence de droit international est mise en oeuvre de façon optimale afin de poursuivre les Néerlandais qui commettent des délits/crimes internationaux dans des zones de combat.
c. En cas de suspicion suffisante, un signalement international est opéré en vue de leur arrestation.
d. Les personnes qui voyagent à l'étranger dans ce but sont, en principe, à leur retour, arrêtées et poursuivies (prise en considération du principe d'opportunité).
Mesure existante :
2. Les suspects et les condamnés pour un crime/délit terroristes sont directement placés dans le « quartier » des terroristes ( terroristen afdeling , TA), conformément à la réglementation en vigueur.
Les détenus qui, pendant leur détention, en radicalisent ou en recrutent d'autres, sont placés dans le « quartier » des terroristes.
Mesure existante :
3. Dans le cadre du droit pénal existent diverses possibilités afin de placer, pour une longue durée, sous surveillance les personnes qui reviennent [du djihad].
a. Le juge peut prononcer un emprisonnement total ou partiel avec sursis durant lequel le détenu est soumis à une période de probation et à des conditions spécifiques.
b. Lorsque le juge a prononcé un emprisonnement ferme de plus d'un an, des conditions particulières peuvent être imposées à la personne concernée dans le cadre de la mise en liberté conditionnelle.
Nouveauté :
c. Le projet de loi n° 33816 (déposé devant l'homologue de l'Assemblée nationale française) prévoit d'instituer une mesure destinée à influer sur le comportement à long terme et à limiter la liberté. Elle serait applicable aux délinquants contre les moeurs et aux délinquants violents. La mesure serait imposée pour un certain nombre d'années, mais pourrait être prolongée à chaque échéance.
d. On étudie la question de savoir si le « dispositif concernant les malfaiteurs systématiques (stelselmatig) » peut aussi être mis en oeuvre à l'encontre des personnes qui reviennent et qui sont condamnées pour un seul délit.
Nouveauté :
4. Les personnes dont on sait qu'elles sont parties à l'étranger et qui s'affilient à un groupement de lutte terroriste perdent la nationalité néerlandaise.
a. La modification de la loi sur la citoyenneté néerlandaise portant extension des possibilités de retrait de la citoyenneté néerlandaise en cas de délit terroriste est aujourd'hui déposée.
b. En outre, la loi sera encore renforcée pour permettre que, sans condamnation pénale préalable, la citoyenneté néerlandaise soit retirée aux personnes qui, volontairement, se mettent au service militaire d'un groupe de lutte terroriste.
c. Ceci vaut seulement pour les personnes qui voyagent à l'étranger, lesquelles sont titulaires de davantage de nationalités que la seule nationalité néerlandaise. La plupart des personnes qui partent à l'étranger aujourd'hui possèdent une double nationalité (néerlandaise et d'un État non membre de l'Union européenne).
d. Les personnes qui partent à l'étranger qui perdent la nationalité néerlandaise sont signalées comme étrangers indésirables (pour l'espace Schengen) et sont déclarées indésirables (article 67 Vw). Ceci se produit sur la base d'un rapport administratif des services de renseignement et de sécurité (AIVD, MIVD) adressé au Service d'immigration et de naturalisation (IND) d'où il résulte que l'intéressé constitue un danger pour la sécurité nationale.
Renforcement :
5. Les personnes connues comme étant parties, lesquelles n'ont pas une nationalité de l'UE, sont déclarées « étranger indésirable » pour l'espace Schengen.
a. S'il s'agit d'un statut « de séjour », le Service d'immigration et naturalisation (IND) le retire.
b. S'il est en outre question d'une personne qui revient [de Syrie], l'intéressé est déclaré indésirable et expulsé.
Nouveauté :
6. Les personnes connues comme étant parties, lesquelles ont une ou plusieurs nationalités (non néerlandaises) et qui s'affilient à une organisation de lutte terroriste sont signalées aux autorités des États dont relève(nt) cette/ces nationalité(s).
Ceci se produit lorsque l'avis résulte de la pratique en vigueur d'échange d'information, en prenant en compte l'ordre juridique national et international, et à l'exception des pays où une loi ou une réglementation obligatoires l'interdit.
Renforcement :
7. Les personnes qui partent au sujet desquelles existe une supposition fondée d'affiliation à une organisation terroriste voient leurs documents de voyage signalés en vue de les déclarer périmés ou de les refuser.
Les services européens de poursuite et de contrôle des frontières reçoivent la compétence de confisquer les documents de voyage néerlandais qui leur sont signalés.
Renforcement :
8. Les personnes connues comme étant parties qui s'affilient à une organisation de lutte terroriste sont inscrites sur la liste nationale du terrorisme.
a. Tous les avoirs sont gelés. Tous les services financiers sont refusés.
b. Quiconque - y compris les amis et la famille - met directement ou indirectement à disposition de l'argent encourt, de ce fait même, une sanction pénale.
Renforcement :
9. Les personnes connues comme étant parties se voient, conformément aux règles en vigueur, directement exclues de la base de données d'enregistrement des personnes. Il est mis fin au versement d'éventuelles allocations financières et financements d'études. Les lois en la matière sont adaptées, en tant que de besoin.
a. L'instance de qualification telle que la police ou l'AIVD (service de renseignements généraux et de sécurité) informe la commune de la personne connue comme voyageant à l'étranger.
b. La désinscription de la base de données a pour effet juridique que les versements, les allocations financières et le financement des études prennent fin. En tant que de besoin les lois nécessaires sont adaptées. Si nécessaire, le versement des allocations est immédiatement stoppé.
Renforcement :
10. Les moyens destinés à commettre des attentats sont rendus plus difficiles d'accès aux personnes malveillantes.
a. La disponibilité des produits utilisés pour fabriquer par soi-même des explosifs est limitée. Les personnes qui interviennent sur le marché de ces produits doivent par conséquent communiquer les transactions suspectes, les disparitions et les vols de ces produits. Les autres États membres de l'UE prennent des mesures comparables sur la base du règlement 98/2013.
b. La police des feux d'artifice est renforcée en insistant sur l'action à la source. C'est pour cela que l'on s'engage au niveau européen dans un renforcement des règles concernant la vente de feux d'artifice professionnels.
c. Le partage d'information, la poursuite et l'acquisition de renseignements en matière d'acquisition ou de tentative d'acquisition de moyens de commettre des attentats sont intensifiés, notamment en ce qui concerne la possibilité de se procurer des armes à feu dans le « circuit » criminel et le mélange de ce circuit avec les réseaux djihadistes.
De façon permanente, on enquête en collaboration avec la défense, les services de renseignements généraux et la police nationale sur les moyens et méthodes destinés à des attentats commis ou à commettre, et on étudie si des mesures complémentaires sont nécessaires.
Nouveauté :
11. Mesures administratives de réduction des risques émanant des personnes qui partent faire le djihad.
a. Un projet de loi provisoire relatif aux compétences administratives est préparé pour diminuer le risque et la survenance de faits graves sanctionnés pénalement par des combattants terroristes qui sont revenus aux Pays-Bas.
b. On réfléchit à des mesures provisoires telles qu'une obligation périodique de se présenter, l'interdiction d'avoir certains contacts, la collaboration pour le relogement, etc. Ceci en visant à prévenir, outre une plus forte radicalisation des personnes qui reviennent, une diffusion plus large de leurs idées et du recrutement.
Les personnes qui partent à l'étranger et celles qui en reviennent sont prises en charge pénalement ou administrativement. Si une personne qui a « perdu ses illusions » ou qui a été traumatisée veut quitter le mouvement djihadiste, elle peut demander cette prise en charge.
Mesure existante :
12. Assistance consulaire des ambassades néerlandaises dans les pays limitrophes.
Il s'agit du soutien à l'occasion du contact ou de la reprise du contact avec la famille et de l'obtention de l'assistance aux personnes qui veulent sortir du mouvement djihadiste.
Nouveauté :
13. Vers la création d'une mesure d'aide à la sortie du djihadisme aux Pays-Bas.
Les personnes qui veulent sortir du djihadisme sont, sous de strictes conditions, accompagnées au moyen de cette mesure de sortie. En outre, on leur offre, entre autres, une (meilleure) perspective d'avenir. Le soutien par un moyen d'aide psychologique peut en faire partie.
INTERVENTIONS CONCERNANT LES VOYAGES À L'ÉTRANGER
Prévention ou fait de rendre plus difficiles les voyages à l'étranger
Renforcement :
14. En cas de suspicion raisonnable de voyage à l'étranger, l'action publique est mise en mouvement.
a. Le voyageur à l'étranger potentiel est arrêté comme suspect.
b. Une enquête pénale est lancée à l'encontre des voyageurs à l'étranger potentiels si lors des départs qui sont sur le point de survenir il s'avère que le voyageur a l'intention - dans le cadre d'une organisation terroriste ou non - de se rendre coupable à l'étranger de faits liés au terrorisme sanctionnés pénalement.
c. S'il résulte des circonstances qu'il s'agit d'un voyage potentiel dont le but est de s'affilier à un groupe de combat terroriste la personne concernée est signalée en vue d'être arrêtée puis arrêtée par la gendarmerie (KMar) lors du contrôle frontalier.
Renforcement :
15. En cas de suspicion fondée de voyage à l'étranger, les documents de voyage sont signalés afin d'être déclarés périmés ou d'être retirés (y compris les cartes d'identité).
a. Les passeports sont déclarés périmés sur la base de l'article 23 de la loi sur les passeports en cas de suspicion fondée selon laquelle un individu commettra à l'étranger des actes constituant une menace pour les Pays-Bas.
Nouveauté :
b. Le voyage avec une carte d'identité néerlandaise hors de l'Union européenne et de l'Espace économique européen (Islande, Norvège et Liechtenstein) est rendu impossible du fait d'une interdiction de sortie concernant ceux dont le passeport a été déclaré retiré ou expiré pour cette raison.
Renforcement :
16. Lorsqu'il y a lieu de supposer un voyage, l'entourage immédiat du voyageur est prévenu.
Le maire alerte et protège l'environnement direct des personnes concernées dans le but de prévenir le voyage à l'étranger.
Mesure existante :
17. Lorsqu'il y a lieu de supposer un voyage à l'étranger concernant un mineur, les mesures de protection des mineurs sont appliquées.
Le Conseil de Protection des enfants met en oeuvre -si le droit pénal des enfants s'applique- une enquête en cas de supposé voyage d'un mineur. Le conseil peut, sur la base d'une enquête, demander au juge de placer un mineur sous surveillance, le cas échéant provisoire, ou de le placer hors de son domicile, ou encore de prendre des mesures adaptées.
RADICALISATION : ACTION CONTRE LES
PROPAGATEURS
ET LES RECRUTEURS
Action destinée à troubler les recruteurs, les facilitateurs et les propagateurs de propagande djihadiste
Renforcement :
18. En matière de recrutement pour la lutte armée, le droit pénal s'applique.
L'enrôlement ou le recrutement de personnes pour le djihad violent est puni en vertu du code pénal. Il s'agit, en particulier, du recrutement d'une personne pour un service de guerre à l'étranger ou de lutte armée, puni par l'article 205 Sr, ainsi que de la participation et de la coopération à l'entraînement au terrorisme, punies par l'article 134a Sr.
Renforcement :
19. L'intervention pénale contre les appels à la haine et à la violence dans un cadre extrémiste constitue une priorité.
a. Ceci vaut pour les expressions qui sèment la haine, peu importe à l'égard de quel groupe ou de quelle communauté de croyance. On peut faire face à la glorification de la lutte armée avec le dispositif juridique existant.
b. Le fait de montrer des drapeaux d'organisations terroristes qui utilisent la violence contre certains groupes de personnes est, lorsqu'il est combiné avec d'autres expressions de soutien, passible de sanctions pénales en vertu des articles 137c à 137e y compris, du code pénal. Le ministère public interviendra, par conséquent, contre cela. Une expertise nationale est organisée par laquelle les unités sont appuyées dans cette action.
Nouveauté :
20. Mesures destinées à troubler l'activité des facilitateurs et des propagateurs de propagande djihadiste.
a. Les producteurs et les diffuseurs de propagande djihadiste en continu et « off line » sont identifiés (voir aussi mesure 30). Cette information est activement partagée avec les instances compétentes en matière de traitement (telles que les parties dans les « concertations locales sur les cas » et les prestataires de services concernés.
b. À côté de l'action pénale, des mesures administratives sont prises pour déranger (recherche de fraude au logement ou aux allocations, signalement de nuisances ou signalement concernant la protection de la jeunesse). En outre, on explore le point de savoir si un projet de loi peut, également, être adopté dans le contexte de ce programme d'action, pour permettre à la commune de fixer des obligations de comportement dans ses appartements à louer ou à acheter (amende, charge imposée par l'administration).
c. On étudie le fait de savoir si les personnes qui sèment la haine peuvent être repoussées hors des zones locales à risques par l'extension de la loi portant mesures particulières concernant la problématique des grandes villes (loi « Rotterdam ») en ce qui concerne l'attribution sélective de logement en raison du comportement occasionnant un surcroît de charges, ou du comportement criminel, dans certaines zones déterminées. Le « screening » a lieu sur la base de la condamnation ou sur la base des enregistrements de la police en ce qui concerne le fait de semer la haine, l'appel à la violence et d'autres condamnations pénales.
d. Les facilitateurs qui sont reconnus en tant que tels sont inscrits sur la liste nationale du terrorisme (voir aussi mesure 8).
e. On réfléchit également au fait de savoir si le projet de loi visé à la mesure 11 offre des possibilités complémentaires de contrôle administratif pour déranger les diffuseurs et les facilitateurs.
f. Les prédicateurs issus de pays nécessitant un visa qui appellent à la haine et à la violence se voient refuser un visa.
g. Dans la lutte contre la propagation du message djihadiste par des prédicateurs radicaux, on collabore étroitement avec les mosquées et les imams néerlandais.
Lutter contre la radicalisation
Signaler la radicalisation, mettre en oeuvre une nouvelle prévention de l'adhésion au mouvement djihadiste et stimuler la prise de parole qui lui est contraire.
Lutter contre les tensions sociales parce qu'elles peuvent être un « bouillon de culture » pour la radicalisation.
On travaille avec les professionnels situés en première ligne dans toutes sortes de disciplines et avec la société civile au sens large.
Renforcement :
21. Collaboration avec la communauté islamique.
a. Les imams néerlandais et les administrateurs de mosquées sont des alliés dans la lutte contre les extrémistes qui détournent leur foi, trompant et abusant leurs enfants.
b. Une réflexion périodique avec les imams concerne les thèmes suivants :
i. Action contre la radicalisation : signalement précoce, expression contraire pluriforme, rôle social des imams et lien avec la société et l'administration.
ii. Éducation : formation au Coran (plus grande transparence et fait de parvenir à un bon climat pédagogique), renforcement du soutien informel à l'éducation et aux dilemmes tournant autour de la formation de l'identité.
iii. Lutte contre la discrimination, l'islamophobie et la haine contre les musulmans.
22. Renforcement des réseaux existants de « personnages-clés » locaux et nationaux.
a. Au plan national, une personne de confiance soutient les « personnages-clés » issus de la communauté musulmane, qui expriment une voix différente et prennent position contre le djihadisme. Ils reçoivent un entraînement aux médias et un soutien.
b. On fournit un appui aux « personnages-clés » qui sont menacés et, là où le besoin s'en fait sentir, ceux-ci sont pris en charge par le système « Surveiller et protéger ».
c. Les réseaux locaux de « personnages-clés » qui, dans chaque commune, permettent de parler des sujets sensibles (tels que l'aliénation, la radicalisation et l'entrée en djihad) sont développés et entraînés.
23. Mesures de soutien aux citoyens concernés.
a. Un point national est créé pour recueillir les déclarations relatives à toutes les formes d'extrémisme et de djihadisme. Les citoyens qui sont préoccupés et les professionnels qui se trouvent en première ligne peuvent déclarer de façon anonyme leurs sérieuses préoccupations concernant la radicalisation, le recrutement et le djihadisme. Les déclarations sont évaluées et traitées de façon appropriées (par l'instance la plus pertinente).
b. Un équipement de soutien sur l'exemple allemand (« Hayat ») au moyen de laquelle les membres d'une famille, les amis ou les personnes liées d'une autre manière (par exemple les professeurs) des individus radicalisés, en voie de radicalisation ou des personnes qui partent à l'étranger sont soutenus et, s'ils le souhaitent, peuvent être mis en contact avec des personnes qui se trouvent dans la même situation.
c. Le « réseautage » entre les jeunes et leurs éducateurs est renforcé. À cette fin une offre professionnelle de formation d'éducateur accessible à tous est stimulée (tant pour les questions générales d'éducation, que, de façon spécifique, des questions plus « taboues » d'éducation, tel que le fait de rendre possible de parler de la radicalisation et du cheminement vers le djihad).
Renforcement :
24. Soutien aux institutions d'enseignement.
a. Les institutions d'enseignement d'où proviennent des signaux ou dont on sait qu'il y existe une présence de personnes dans un réseau djihadiste ou des institutions d'enseignement qui formulent une demande dans ce sens sont soutenues. Les experts dans ce domaine et les inspecteurs « de confiance », des inspections de l'enseignement soutiennent ces établissements d'enseignement. Ces établissements sont informés et conseillés sur la problématique et l'action possibles. La reconnaissance, le traitement et le fait de rendre, le cas échéant, les jeunes capables de se défendre, sont ainsi facilités.
b. Sur les sites internet des établissements d'enseignement, une information sur la radicalisation est mise à jour.
c. Pour favoriser la citoyenneté active et l'intégration sociale des élèves et des étudiants, les établissements d'enseignement sont davantage soutenus lors de la conception de l'éducation à la citoyenneté qu'ils dispensent.
d. Les établissements d'enseignement ont pour mission générale de stimuler la citoyenneté. Les pouvoirs publics prendront des mesures si les administrateurs ou d'autres responsables des établissements d'enseignement soutiennent publiquement des groupements terroristes.
Nouveauté :
25. Fondation d'un centre d'expertise sur les tensions sociales et la radicalisation
a. Le centre d'expertise renforce la position d'information et le « réseautage » de l'État et des communes sur les tensions sociales et la radicalisation.
b. Le signalement précoce et le suivi de la radicalisation et des tensions sociales est intensifié, en particulier en direction des quartiers qui ont le plus gros potentiel de conflit.
c. Le centre d'expertise fournit un soutien pratique aux communes et aux établissements sociaux lors de la radicalisation et des tensions sociales.
Renforcement :
26. Action visant les jeunes en voie de radicalisation dans les secteurs locaux à risque
d. Une communauté « en ligne » composée de parties prenantes s'oriente sur une action efficace et un accès à une image mise à jour de la radicalisation et des déclencheurs de tensions sociales. Grâce à cela, les structures locales sont mieux en mesure de signaler et d'interpréter des signaux pour le besoin d'interventions possibles qui y ont trait.
e. Une plateforme de connaissance « prévention de la radicalisation et des tensions sociales dans le domaine social (jeunesse, éducation par les parents et par l'école) » accroîtra la base de connaissances parmi les professionnels, permettant une action plus précise et adéquate en cas de signaux de désocialisation.
f. Une recherche approfondie prouve qu'il y aura davantage de compréhension des facteurs déclencheurs dans les groupes vulnérables à la radicalisation et à l'influence des développements nationaux et internationaux dans le domaine des tensions sociales.
Renforcement :
27. Mobilisation des « prises de parole » contraires au djihadisme émanant de la société et renforcement de la résistance morale à la radicalisation et aux tensions.
Nouveauté :
a. Créer une possibilité de stimuler les « prises de parole » contraires au djihadisme et renforcer la résistance de l'État de droit. Il s'agit d'initiatives à petite échelle destinées à diffuser des messages alternatifs aussi bien par les réseaux locaux que par des réunions et les réseaux sociaux.
b. Exemples d'initiatives qui peuvent être soutenues :
i. Réunions d'information locales destinées aux communautés concernées sur le recrutement et les dangers « on line » pour les jeunes.
ii. Initiatives sociales destinées à démasquer les manipulations djihadistes et à en affaiblir le message idéologique.
iii. Diffusion d'information qui montre des expériences négatives, du point de vue de ceux qui les ont subies, liées au djihadisme, depuis l'étranger (par exemple expériences de repentis).
iv. Initiatives visant à intensifier le dialogue entre les communautés sur la radicalisation et le comportement transgressif.
c. Connexion avec des « prises de parole contraires » islamiques. La communauté musulmane est stimulée afin de rendre accessible à des groupes néerlandais les propos par lesquels des savants étrangers dotés d'une autorité s'expriment contre le djihadisme.
d. Via les autorités nationales et locales, on communique sur les informations ou les rumeurs trompeuses. Les inexactitudes factuelles sont corrigées dans la propagande djihadiste en procurant une compréhension des objectifs, des options et de la mise en oeuvre de la politique des autorités néerlandaises, nationales et internationales.
e. Les personnes qui se trouvent au centre de la société civile (personnes placées en première ligne, imams, agents de quartier, personnel chargé de la formation, organisations sociales) sont soutenues par cette information factuelle dans les entretiens qu'elles mènent avec les jeunes susceptibles d'être saisis par la radicalisation.
Renforcement :
28. Débat social sur les limites de l'État de droit.
Afin de ne laisser aucune chance à la diffusion de l'extrémisme, il est important que les valeurs sous-jacentes à l'État de droit soient partagées et exprimées. Ceci exige un effort permanent de toutes les personnes concernées dans le cadre duquel un espace est donné à d'autres expressions. Le Gouvernement stimule les initiatives sociales sur les normes qui entrent en conflit, les limites de l'État de droit et la convivence avec les personnes différentes.
RÉSEAUX SOCIAUX ET INTERNET
Lutter contre la diffusion de contenu radicalisant, appelant à la haine et djihadiste.
Nouveauté :
29. Lutte contre la diffusion de contenu radicalisant incitant à la haine djihadiste.
a. Les citoyens concernés peuvent signaler les contenus djihadistes (terroristes, appelant à la haine et glorifiant la violence) sur Internet et les réseaux sociaux.
b. Les producteurs et les diffuseurs de propagande djihadiste « en ligne » et de plateformes numériques dont ceux-ci abusent sont identifiés.
c. Cette information est activement partagée avec les instances compétentes pour agir et les fournisseurs de services concernés (parmi lesquels les services Internet).
d. Une équipe spéciale de la police nationale lutte contre le contenu djihadiste « en ligne ». Cette équipe renseigne le ministère public sur les propos susceptibles de faire l'objet d'une condamnation pénale (tombant sous le coup d'une incrimination pénale). Lorsque l'application du code de conduite volontaire ne conduit pas à la suppression, une injonction pénale peut s'ensuivre. Dans le projet de loi sur la cybercriminalité - III, il est proposé de perfectionner cette procédure.
e. Cette équipe se met d'accord avec les entreprises du secteur de l'Internet sur les modalités d'un « blocage » efficace et se charge de la création des références pour l'appréciation des contenus contraires à ses conditions d'utilisation.
f. Les entreprises du secteur Internet qui persévèrent après avoir été averties en facilitant des organisations terroristes inscrites sur une liste, par la diffusion de contenu djihadiste font l'objet de mesures, soit sur la base de l'application du règlement UE n° 2580/2001, en lien avec la règle nationale relative à la sanction du terrorisme de 2002, soit sur la base de la réglementation nationale à édicter ultérieurement.
g. L'équipe spécialisée suit l'évolution de façon indépendante mais travaille de façon étroite avec le centre d'appel citoyen en ligne (on line burgermeldpunt) .
h. Une liste actualisée des sites web djihadistes en ligne (réseaux sociaux) est publiée. Cette liste peut, entre autres, être utilisée par les communes, les professionnels et les parents pour alerter leur environnement.
Échange d'information et collaboration
Optimiser l'efficacité des organisations concernées en investissant dans la connaissance, l'expertise et les liens de coopération au niveau local, national et international.
Niveau local
Mesures existantes :
30. Le Gouvernement soutient l'action locale dans des secteurs prioritaires.
a. Dans toutes les communes concernées des Pays-Bas ont lieu des échanges de vues pluridisciplinaires dans lesquels les professionnels placés « en première ligne » partagent, à partir de leur expertise, de l'information sur les signaux de radicalisation djihadiste, le voyage à l'étranger et le retour pour obtenir une interprétation « partagée ». Ils établissent aussi un plan d'intervention individuel. Les interventions à réaliser dépendent des cas et varient en intensité, en forme, en mesure de contrainte. Elles sont mises sur pied là où elles portent le plus d'effet.
b. Le coordinateur national pour la lutte contre le terrorisme et la sécurité (NCTV) met des experts à la disposition des communes concernées. Les experts soutiennent les communes dans l'interprétation des phénomènes de djihadisme. Le coordinateur national stimule le signalement précoce, la possibilité d'intervention et renforce les réseaux pertinents.
c. Sous la présidence du ministère de la Sécurité et de la Justice (VenJ) s'accordent régulièrement : le coordinateur national pour la lutte contre le terrorisme et la sécurité (NCTV), le chef des renseignements généraux Hoofd (AIVD), le ministère des Affaires sociales et de l'Emploi (SZW), le ministère de l'Intérieur (BZK) et les maires des communes les plus concernées dans l'action au niveau local.
31. Poursuite de la coopération entre l'État et les communes concernées.
a. L'État et les communes concernées concluent un accord pour la prévention de la radicalisation et le contrôle des tensions sociales. Dans cet accord est déterminée « l'approche intégrée » ainsi que la collaboration entre les communes, les partenaires locaux (Bien-être, Affaires sociales), les établissements d'éducation et la police.
b. Le ministère des Affaires sociales et de l'Emploi (SZW) crée une équipe commune aux administrations pour la prévention de la radicalisation et des tensions sociales, laquelle supervise l'application de mesures dans le domaine de la lutte contre la radicalisation et les tensions sociales. L'équipe se compose des ministères et communes concernés.
Niveau national
Renforcement :
32. Renforcement de la coordination de l'exécution.
a. Les renseignements généraux (AIVD), le coordinateur national de la lutte contre le terrorisme et pour la sécurité (NCTV), la police, le ministère public et les communes partagent toute l'information pertinente et disponible pour définir et suivre l'intervention la plus efficace (relative au renseignement, au droit pénal et à l'administration), sans préjudice des chaînes de commandement, des structures et des cadres légaux.
b. La « boîte d'information antiterroriste "CT" » soutient ces échanges d'informations. Elle est renforcée afin d'obtenir une image nationale du mouvement djihadiste.
c. La police nationale organise une équipe nationale pour les interventions particulières et à grande échelle « NSGBO » de coordination. Le NSGBO rassemble avec les SGBO des unités, le total des expertises déjà existantes, des mesures et des suites à donner si un attentat est commis.
d. Afin d'obtenir une coordination optimale de la mise en oeuvre des mesures dans ce programme d'action, un aperçu central des mesures prises au niveau des personnes, actualisé, est mis à jour par le coordinateur national de la lutte contre le terrorisme et pour la sécurité (NCTV).
Renforcement :
33. Mettre en première ligne l'action financière contre le djihadisme.
a. L'unité de recherche financière (FIU) des Pays-Bas donne priorité au suivi financier « de plus près » des djihadistes et facilitateurs possibles et suit les relations financières selon les besoins du ministère public et des services chargés des poursuites.
b. Cette unité (FIU des Pays-Bas) établit des profils pour répondre aux besoins des structures tenues de communiquer des informations ainsi que des indicateurs de risques, afin de pouvoir détecter les possibles transactions financières des djihadistes et des facilitateurs.
Nouveauté :
34. Renforcement de la détection des mouvements de voyage des djihadistes.
Les données relatives aux réservations et aux enregistrements émanant des compagnies aériennes ne sont pas systématiquement utilisées pour détecter les voyageurs du djihad. C'est pourquoi la connaissance des mouvements de voyage des djihadistes à partir de, au sein de et vers l'Europe, ne peut être actuellement ni réalisée de façon suffisante, ni effectuée à temps.
a. Afin de pouvoir détecter les djihadistes, les données concernant les réservations et les enregistrements doivent pouvoir être demandées par la police nationale, l'AIVD, la Maréchaussée royale et les douanes. Pour obtenir ceci, il est indispensable que les sociétés de transport aérien actives aux Pays-Bas communiquent en définitive, de façon structurelle, aux autorités toutes les données relatives aux réservations et enregistrements. Dans ce cadre, on collaborera de manière étroite avec le secteur du transport aérien. À cette fin on aura recours à :
i. Un portail technique réalisé afin que, au moyen d'un seul équipement, on puisse accéder aux et demander les données relatives aux réservations et aux enregistrements.
ii. Par l'intermédiaire d'un projet de loi, une compétence légale spécifique sera créée afin de pouvoir réunir les données issues de la surveillance aérienne concernant des réservations et des enregistrements.
Celles-ci pourront être utilisées seulement pour la lutte contre les délits terroristes (en vertu de la décision-cadre 2002/475 /JBZ en matière de lutte contre le terrorisme) et des formes les plus graves de criminalité (tel que décidé dans la décision-cadre 2002/584/JBZ concernant le mandat d'arrêt européen et la procédure de remise entre les États européens), ainsi que pour ce qui concerne les crimes de guerre.
iii. Les Pays-Bas et quatorze autres États, qui développent en ce moment les mêmes mesures, mettent en place, aussi vite que possible, l'échange des données de voyages relatives aux djihadistes.
b. Dans l'attente de la discussion par le Parlement d'un projet de loi concernant l'élargissement des compétences pour réunir et utiliser les données concernant les réservations et les enregistrements, l'équipement technique sera développé dès à présent. Ceci se passe avec les fonds européens déjà accordés et sur la base des cadres légaux existants. Ainsi, à bref délai, une amélioration dans la détection des personnes qui partent faire le djihad peut être préparée.
Renforcement :
35. Accroissement du renforcement de la compétence opérationnelle.
a. Dans les instances compétentes, des équipes spécialisées sont mises en oeuvre, lesquelles sont dotées d'une connaissance et d'une compétence dans l'action contre le djihadisme. De telles équipes sont actives auprès de Reclassering Nederland (pour les personnes sortant de prison) et du Conseil de protection de l'enfance. Le coordinateur national pour la lutte contre le terrorisme et la sécurité (NCTV) a développé, sur son site, des éléments d'éclairage ciblés et des formations spécialisées et les a mis sur son site web dans un dispositif appelé « boîte à outils extrémisme ».
b. Le coordinateur national pour la lutte contre le terrorisme et la sécurité (NCTV) créera une filière de formation accréditée pour les collaborateurs des instances et des organisations qui luttent contre le djihadisme.
c. Les travailleurs placés « en première ligne » dans les communes les plus concernées ont été entraînés à la reconnaissance de la radicalisation djihadiste et à la façon de la traiter.
d. Le manuel de l'action administrative pour les communes où des mesures et des interventions possibles sont données est mis à disposition via le site Internet du coordinateur national pour la lutte contre le terrorisme et la sécurité (NCTV).
e. L'expertise sur le comportement et les trajets des voyages des terroristes est fournie par la gendarmerie royale, la police nationale et les douanes.
Niveau international
Renforcement :
36. Intensification de la coopération internationale de l'action dans le domaine des personnes qui partent faire le djihad.
a. Les Pays-Bas sont actifs dans le « peloton de tête » de l'Union européenne contre les personnes partant faire le djihad. Le plan d'action européen récemment établi est mis en oeuvre. Le coeur de ce plan tend à veiller au partage d'informations sur les personnes qui partent en voyage.
b. Les Pays-Bas continuent à jouer, parmi les membres du Forum global antiterrorisme (GCTF), avec le Maroc, le rôle directeur le plus important.
c. L'AIVD a, dans le domaine de l'entrée en djihad en Syrie et après le retour de Syrie, au plan international, un rôle de leader au sein du Groupe européen contre le terrorisme. À l'initiative du chef des renseignements généraux (AIVD), une union pour une collaboration étroite a été formée entre un certain nombre de services de renseignement et de sécurité européens.
Renforcement :
37. Optimisation des systèmes de signalement existants.
Elle concerne tant la déclaration que le signalement et l'utilisation dans la pratique opérationnelle. Le but est, entre autres, de découvrir et de poursuivre au pénal les Néerlandais qui commettent des délits/crimes internationaux dans les zones de combat, de les reconnaître à temps et de pouvoir les poursuivre pénalement. On recourt aux moyens ou actions de signalisation suivants :
a. Système d'information de Schengen (SIS-II) :
i. La fréquence du signalement des personnes qui vont faire le djihad est augmentée par toutes les instances européennes : toutes les personnes qui remplissent les critères de risque sont signalées.
ii. Le SIS-II est couplé avec le registre national de poursuite (OPS). Ainsi sont, entre autres, signalées, par le contact avec la police, les personnes qui vont faire le djihad au niveau international.
iii. Le « peloton de tête » de l'UE propose à la Commission européenne d'ajouter une nouvelle catégorie dans le SIS-II concernant les personnes partant faire le djihad.
b. « Interpol, documents de voyage volés et perdus » (SLTD) :
i. Tous les passeports qui sont retirés afin d'être déclarés périmés sont signalés au SIS-II dans le « SLTD » d'Interpol.
ii. L'utilisation du « SLTD » s'ajoutera aux contrôles « standard » aux frontières.
Renforcement :
38. Renforcement de l'échange d'information proactif.
Les Pays-Bas déploient des efforts afin de favoriser un échange d'information systématique et proactif entre les États européens sur les voyages terroristes :
a. Au niveau européen sont créées les conditions opérationnelles d'un échange d'information international efficace.
b. Une coopération intensive a lieu avec les États associés, les États-Unis d'Amérique, le Canada et l'Australie.
c. Une déclaration commune d'intention est établie pour faire face au besoin d'échange proactif d'information entre les États associés comme cela est prévu dans le « peloton de tête » de l'Union européenne précité.
ANNEXE 1
PLAN
ANGLAIS DE LUTTE CONTRE LE RADICALISME :
Les combattants à l'étranger - Notes pour l'intervention de Sir Peter Ricketts, Ambassadeur du Royaume-Uni en France, devant la commission d'enquête du Sénat sur les réseaux djihadistes.
Les événements de Paris ont mis en relief le besoin qui est le nôtre de collaborer entre européens pour faire face et s'opposer à l'extrémisme et au terrorisme sous toutes leurs formes et pour en venir à bout, tout en relevant la tête pour prendre fait et cause en faveur de nos valeurs fondamentales. Je suis heureux que le Royaume-Uni collabore aussi étroitement avec la France dans la lutte contre le terrorisme. Cette relation nous est extrêmement précieuse. Comme vous, nous sommes confrontés à toute une série de menaces sérieuses pour notre sécurité nationale, menaces qui émanent de ceux qui sont allés combattre à l'étranger comme de tous ceux qui tirent leur inspiration de groupements tels qu'ISIL et Al Qaeda.
Le problème ne cesse de s'aggraver de jour en jour. Bien que nous ne publiions pas d'éléments d'information sur les combattants à l'étranger comme on le fait en France, nous estimons que ce sont plusieurs centaines de ressortissants britanniques qui se sont rendus dans la région pour rejoindre des groupes terroristes, et qu'ils sont pour le moment jusqu'à 300 à être revenus au Royaume-Uni.
Certains de ces individus peuvent être revenus désabusés - ou même traumatisés - par ce qu'ils ont vécu là-bas, mais bon nombre d'entre eux constituent une menace continuelle. Pour les organismes chargés de notre sécurité nationale, garder à l'oeil ces combattants qui reviennent constitue un défi de première grandeur. Ces derniers mois, nos services ont déjà déjoué un certain nombre d'attentats fomentés par des djihadistes.
Naturellement, cela ne représente que la partie visible de l'iceberg. Nous sommes aussi préoccupés par la radicalisation d'individus vulnérables à travers les mosquées, le système pénitentiaire ou tout simplement à travers Internet, avec les risques que cela va vraisemblablement poser pour les intérêts du Royaume-Uni, que ces individus restent sur le territoire britannique ou à l'étranger.
C'est sur ce problème que se concentre une part importante de la stratégie anti-terroriste du Royaume-Uni. Notre législation en la matière est d'une large portée, puisqu'elle inclut aussi le financement du terrorisme et sa promotion ou son apologie. Une bonne part de la législation que nous avons mise en place vise des types d'action bien déterminés, et nous bénéficions à cet égard de l'expérience qui a été la nôtre en Irlande du Nord. Nous avons procédé à des ajustements majeurs dans notre panoplie antiterroriste depuis le 11 septembre et aussi depuis les attentats du 7 juillet 2007 à Londres. Les activités de nos services de renseignement sont placées sous la tutelle des Commissaires du renseignement et de la Commission parlementaire du renseignement et de la sécurité, et elles sont encadrées par des règles législatives qui sont en parfaite conformité avec les engagements du Royaume-Uni en matière de droits de l'homme. Cela comprend des directives très explicites pour la conduite de nos agents de renseignement dans leur travail au jour le jour.
La plus récente de nos lois antiterroristes - la loi de 2015 sur le contre-terrorisme et la sécurité - est entrée en vigueur la semaine dernière et se concentre sur le problème des individus partis combattre à l'étranger. Il s'agit d'une législation importante puisqu'elle va rendre plus difficile la possibilité de partir combattre à l'étranger et de revenir ensuite au pays. Elle va nous rendre mieux à même de surveiller et de contrôler les agissements de ceux qui constituent une menace, tout en nous aidant à mieux combattre l'idéologie qui nourrit, appuie et entérine le terrorisme.
Cette législation nous permet aussi de prononcer des ordonnances d'exclusion temporaire qui vont gêner le retour au Royaume-Uni de ressortissants britanniques soupçonnés d'avoir participé à des activités terroristes à l'étranger. Cela ne veut pas dire que ces individus vont devenir un problème pour d'autres pays. Nous allons collaborer étroitement avec nos partenaires, y compris la France, pour organiser le retour au Royaume-Uni de ce type d'individus dans des conditions sûres et bien maîtrisées. Nous ne nous attendons qu'à un nombre très réduit de cas de ce genre chaque année.
Nous avons aussi renforcé les possibilités qui étaient déjà les nôtres de confisquer les passeports à la frontière et de restreindre à titre temporaire les activités des individus préoccupants qui cherchent à quitter le Royaume-Uni pendant que des enquêtes plus poussées sont menées. Notre ministre de l'Intérieur est aussi habilité à déplacer ceux qui tombent sous le coup de mesures de prévention et d'investigation du terrorisme - comme le font en France les mesures d'assignation à résidence - et d'exiger d'eux qu'ils se soumettent à des entretiens avec des agents de probation et autres au titre de la prise en charge de la situation individuelle de ces individus.
Notre législation s'adapte aussi aux mutations actuelles du milieu terroriste, et notamment aux moyens par lesquels les terroristes communiquent entre eux. Nous allons améliorer les capacités qui sont celles de la force publique pour identifier le module informatique précis à partir duquel une communication a été envoyée sur Internet ou qui a fourni l'accès à un service de communication en ligne. Cela veut dire, techniquement parlant, que nous cherchons à pouvoir accoler une adresse Internet à un individu.
La capacité d'accès aux communications et leur interception ont un rôle crucial à jouer si nous voulons que nos services de sécurité et de renseignement combattent la délinquance et protègent le public. L'été dernier, le parlement britannique a adopté une loi sur la conservation des données et les pouvoirs d'investigation. Nous considérons qu'en l'absence de cette loi, il y aurait eu des lacunes majeures dans nos pouvoirs d'investigation et que des vies auraient été mises en danger.
Cette loi prévoit explicitement que quiconque fournit un service de communication à des clients résidant au Royaume-Uni (et quel que soit le pays à partir duquel est fourni ce service) - est tenu de se conformer aux exigences légitimes posées par la loi de l'an 2000 sur la règlementation des pouvoirs d'investigation.
La loi de 2015 se substitue en outre aux règlementations en vigueur selon lesquelles les entreprises domiciliés au Royaume-Uni peuvent être obligées de conserver certains types de données relatives à leurs communications pendant des périodes allant jusqu'à 12 mois, afin qu'elles puissent ultérieurement être communiquées aux autorités publiques et être utilisées comme éléments de preuve.
La loi de 2015 prévoit aussi des garanties supplémentaires s'agissant de l'utilisation des pouvoirs d'investigation, qui s'ajoutent à un dispositif déjà très strict, en réponse aux critiques émises par la Cour européenne de Justice. En parallèle avec cette loi, le gouvernement met en place un ensemble de mesures pour garantir que les droits du public à la sécurité et au respect de la vie privée sont également protégés.
Le Royaume-Uni s'est, depuis bien des années, engagé dans la prévention en amont, y compris par des programmes de déradicalisation et en encourageant le public à s'élever contre les discours de haine diffusés par les terroristes. Nous avons maintenant décidé de faire de Channel («le Canal») - un programme facultatif organisé par la police, les associations et les collectivités locales à l'intention des personnes exposées au risque de radicalisation - une obligation légale pour les institutions publiques, afin qu'il soit généralisé à l'ensemble du territoire.
À travers la nouvelle législation, nous avons aussi élargi le domaine de compétence de l'Observatoire indépendant de la législation sur le terrorisme et nous avons permis la mise en place d'un Conseil du respect de la vie privée et des libertés publiques destiné à l'appuyer.
Je voudrais m'étendre sur deux aspects de la politique antiterroriste britannique qui ont aussi figuré en bonne place dans le débat sur les mesures à prendre en France à la suite des attentats de Paris: les moyens de lutter contre la radicalisation, tant en prison que par le biais d'Internet.
Pour lutter contre la menace posée par l'extrémisme islamique ces dernières années, notre Service national d'encadrement des délinquants (NOMS) a mis en place un vaste programme pour faire face aux comportements déviants et pour empêcher les autres de se radicaliser en prison. Cela comporte des échanges de renseignements effectifs et bien développés entre toutes les autorités publiques, ainsi que des dispositifs de notification bien organisés au sein même des prisons, afin de fournir un état détaillé des risques, ce qui nous permet d'encadrer étroitement les détenus préoccupants.
Dans nos prisons, nos aumôniers musulmans ont un rôle crucial à jouer pour garantir que les détenus ont une bonne compréhension de leur foi comme pour relever et redresser toute dénaturation de celle-ci. C'est vers eux que peuvent converger les questions de nature théologique, ce qui peut empêcher d'autres détenus musulmans de s'arroger une autorité religieuse qu'ils ne détiennent pas. Ces aumôniers sont encouragés à mettre en question les déformations et les dérives, et à prendre le contre-pied des discours extrémistes.
Le travail infatigable et la vigilance des gardiens de prison, s'agissant de la détection précoce des risques, ont eux aussi un rôle crucial à jouer dans la réussite de notre programme anti- extrémiste. Nous fournissons aux personnels exposés à des condamnés extrémistes une formation spéciale en matière de renseignement. Tous les gardiens, lors de leur recrutement, sont systématiquement formés à détecter les symptômes d'extrémisme.
Une vaste gamme de mesures concernant les détenus extrémistes a été mise en place. Elle comprend notamment :
- la bonne évaluation des risques présentés par les délinquants impliqués dans des activités extrémistes afin d'établir la motivation, la capacité et les intentions sous-jacentes de la délinquance extrémiste ;
- une large gamme d'interventions et programmes pédagogiques en matière de comportement, de théologie et de motivations visant les ressorts de la délinquance extrémiste. Il s'agit notamment du dispositif pédagogique Tarbiyah qui doit permettre aux détenus musulmans de mieux comprendre leur religion, et de s'en prendre dès le début aux questions qui débouchent sur des dérives en matière d'interprétation des préceptes religieux. Ce sont plus de 2 200 détenus qui jusqu'à présent ont bénéficié de ce programme ;
- l'observation et l'évaluation constantes par des personnels spécialisés, y compris les aumôniers, pendant toute la durée de la peine des condamnés susceptibles d'être attirés dans l'extrémisme.
L'abondance de la propagande liée au terrorisme à laquelle les particuliers peuvent accéder via Internet, et notamment les réseaux sociaux, a atteint des dimensions sans précédent. Il s'agit pour une bonne part d'éléments de communication sophistiquée émanant de groupements comme ISIL qui encouragent les personnes vulnérables à se rendre dans des zones de conflit comme la Syrie et l'Irak. Le Royaume-Uni se focalise sur l'impératif qu'il y a à éliminer sans délai les contenus en ligne de type terroriste, et de collaborer avec les professionnels du secteur informatique pour s'assurer que ces contenus sont bien éliminés. Cela veut dire que l'on restreint l'accès aux contenus de nature terroriste et extrémiste et que l'on renforce la capacité des groupements de la société civile à promouvoir des solutions de remplacement positives. Les partenaires étrangers du Royaume-Uni se sont montrés sérieusement intéressés par l'approche qui est la nôtre pour réduire le risque posé par les contenus en ligne de nature terroriste et extrémiste.
Nos relations avec les plateformes de réseaux sociaux s'améliorent, avec pour effet la suppression plus rapide d'une plus grande quantité de contenus. J'ai été heureux d'apprendre que nous avons agi en liaison avec les autorités françaises et que nous avons réussi à assurer la suppression de certains contenus en ligne relatifs aux attentats de Paris.
Il nous faut, toutefois, en faire davantage. Au Royaume-Uni, l'Unité de lutte contre le terrorisme sur Internet (CTIRU) - analogue au PHAROS - collabore avec les grands réseaux sociaux et elle a réussi à faire supprimer plus de 72 000 contenus de type terroriste depuis février 2010. Nous n'obligeons pas les entreprises à supprimer ces contenus. Les plateformes coopèrent de leur plein gré.
À la suite des attentats de Paris, les Ministres de l'Intérieur de l'UE se sont montrés réceptifs à l'idée que les États-membres devraient examiner la possibilité d'établir une unité européenne fondée sur le modèle de la CTIRU pour porter certains contenus à l'attention des réseaux sociaux aux fins de suppression. Pareille unité pourrait être créée au sein d'Europol. Cela réduirait notablement la possibilité d'accès aux contenus terroristes et extrémistes en langue anglaise comme dans d'autres langues. Nous serions heureux que vous manifestiez votre soutien et votre participation pour que cela devienne une réalité.
Vu le bilan positif, jusqu'à présent, de l'approche britannique, nous ne croyons pas qu'une législation à l'échelle européenne s'impose nécessairement. Nous avons réussi à encourager les plateformes à supprimer des contenus en s'appuyant sur leurs propres conditions générales de fourniture de services plutôt qu'en recourant à la législation et, vu le caractère d'urgence d'une riposte, nous proposons d'adopter la même approche à l'échelle de l'UE. Des mesures législatives prendraient davantage de temps et pourraient avoir des conséquences pour la liberté d'expression.
Je voudrais conclure en énumérant succinctement devant vous les principales dispositions de la panoplie institutionnelle britannique qui ont suscité tant d'intérêt en France - la déchéance de nationalité et les mesures d'expulsion/éloignement avec garanties.
Notre Ministre de l'Intérieur est habilité à déchoir, par décret, toute personne de sa nationalité britannique sous toutes ses formes si elle est impliquée :
- dans des activités contraires à la sécurité du pays, y compris l'espionnage et les agissements terroristes visant notre pays ou une puissance alliée ;
- dans des comportements inacceptables tels que l'apologie du terrorisme ;
- dans des crimes de guerre ;
- dans des activités criminelles graves et dans le crime organisé.
Lorsque l'on cherche à priver un individu de la nationalité britannique au motif que cette déchéance «relève de l'intérêt public», la loi exige que cela ne puisse se faire que si l'individu concerné ne se retrouve pas apatride. Cela signifie, pratiquement, que l'individu doit détenir à la fois la citoyenneté britannique et celle d'un autre pays, de sorte qu'une fois déchu de la nationalité britannique il se retrouve citoyen seulement de cet autre pays et ne devienne pas apatride du fait de la perte de la nationalité britannique.
Une fois déchu, l'individu concerné est soumis au régime de l'immigration et il peut être déporté ou expulsé du Royaume-Uni, ou empêché d'y revenir si la déchéance est prononcée alors qu'il se trouve à l'étranger.
L'individu dispose d'un droit d'appel contre cet avis, qui peut se fonder tant sur sa légalité que sur la nature des arguments sur laquelle se fonde la décision ministérielle. L'exercice par un individu de ce droit d'appel n'empêche pas que, tant que l'appel est pendant, il puisse être frappé d'une mesure de déchéance, ni que celle-ci soit suivie de mesures de la part des services d'immigration.
Lorsqu'un individu prétend qu'il existe un risque pour ses droits fondamentaux (par exemple au titre de l'art. 3 de la Convention européenne des droits de l'homme) nous pouvons recourir à l'expulsion/éloignement avec garanties pour éloigner les personnes hors du territoire britannique en conformité avec les engagements internationaux qui sont actuellement les nôtres.
Les garanties que nous obtenons signifient qu'il n'existe aucune raison sérieuse pour croire qu'un individu risque d'être effectivement exposé dans son pays à des traitements contraires à ces droits fondamentaux.
Nous avons négocié des accords de garanties avec l'Algérie, l'Éthiopie, la Jordanie, le Liban et, plus récemment, avec le Maroc. Nous avions aussi conclu un accord avec la Libye à l'époque de Kadhafi mais il a été rejeté par les tribunaux britanniques - qui n'étaient pas certains que l'on pouvait compter sur ce régime pour tenir ses engagements - et qui n'est pas utilisé en ce moment.
Les individus concernés seront en droit de faire appel contre la mesure d'expulsion/éloignement devant un tribunal administratif spécial, le SIAC, devant lequel nous pourrons recourir à des éléments d'information réservés - c'est-à-dire des éléments de preuve comportant des informations «sensibles» émanant souvent des services de renseignement. Les individus concernés ne pourront pas avoir accès à ces informations secrètes, mais ils auront la possibilité de designer des «défenseurs spéciaux » approuvés par les services de sécurité pour les représenter lors de ces audiences à huis clos.
Jusqu'à présent, ce sont 12 personnes qui ont été éloignées du Royaume-Uni en vertu de ces compétences, y compris Abou Qatada. Celui-ci a fait appel devant la Cour européenne des droits de l'homme mais le concept même de d'expulsion/éloignement avec garanties a reçu l'aval de Strasbourg.
ANNEXE 2 : DOCUMENTS UTILISÉS
ALLEMAGNE
• Textes législatifs et règlementaires
Strafgesetzbuch
code pénal
Gesetz über Personalausweise und den elektronischen Identitätsnachweis (Personalausweisgesetz - PAuswG)
loi sur la carte d'identité
Paßgesetz (PaßG)
loi sur le passeport
Entwurf eines Gesetzes zur Änderung des Personalausweisgesetzes zur Einführung eines Ersatz-Personalausweises und zur Änderung des Passgesetzes
projet de loi visant à modifier la loi sur la carte d'identité par la création d'une « carte d'identité de substitution » et la loi sur le passeport
Entwurf eines Gesetzes zur Änderung der Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalttaten
projet de loi modifiant la poursuite de la préparation d'actes de violence mettant gravement en danger l'État
• Autres documents
Das Parlament, n°4-5, 19.01.2015
le Parlement, n o 4-5 du 19 janvier 2015
Glaube oder Extremismus ? Die Beratungsstelle Radikalisierung, 2013
croyance ou extrémisme ? publication du centre d'information sur la radicalisation, 2013
Site du Centre d'information sur la radicalisation
AUSTRALIE
• Textes législatifs et règlementaires
Counter-Terrorism Legislation Amendment (Foreign Fighters) Act 2014
loi modifiant diverses lois relatives au contre-terrorisme (combattants étrangers), 2014
• Autres documents
Speech of Senator Brandis, Counter-Terrorism Legislation Amendment (Foreign Fighters) Bill, second reading
discours du sénateur Brandis lors de la seconde lecture du projet de loi modifiant diverses lois relatives au contre-terrorisme (combattants étrangers)
BELGIQUE
• Autres documents
Conférence de presse du Gouvernement du 16 janvier 2015
Conseil de l'Europe, comité d'experts sur le terrorisme, profils nationaux relatifs à la capacité de lutte contre le terrorisme, Belgique, février 2014
Chambre des Représentants, compte-rendu analytique de la séance du 21 janvier 2015
PAYS-BAS
• Autres documents
« Actie programma integrale aanpack jihadisme »
programme d'action démarche intégrale « djihadisme »
PRÉSENTATION STATISTIQUE
DU CONTENTIEUX DU
TERRORISME DJIHADISTE
Le terrorisme djihadiste est presque exclusivement réprimé sur le fondement de la participation à une association de malfaiteurs en relation avec une entreprise terroriste. Ainsi, on peut déduire le nombre de condamnations définitives concernant le terrorisme djihadiste du nombre de condamnations définitives prononcées sur l'unique fondement de la participation à une association de malfaiteurs en relation avec une entreprise terroriste, les autres contentieux tels que celui des membres d'ETA étant quasi-exclusivement poursuis au visa de plusieurs chefs de prévention.
Sous cette hypothèse, les condamnations pour des faits liés au terrorisme djihadiste représentent ¼ des condamnations en matière terroriste.
2004 |
2005 |
2006 |
2007 |
2008 |
2009 |
2010 |
2011 |
2012 |
2013 |
||
AM terrorisme (délits)- infraction unique |
17 |
21 |
19 |
29 |
24 |
16 |
12 |
6 |
11 |
16 |
|
AM terrorisme (crimes) - infraction unique |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
0 |
|
TOTAL |
17 |
21 |
19 |
29 |
24 |
16 |
12 |
6 |
11 |
16 |
|
Pourcentage total des AM |
36,95% |
31,34% |
21,34% |
40,84% |
25% |
18,82% |
21,42% |
10,71% |
14,10% |
19,75% |
La totalité des condamnations pour le seul délit de participation à une association de malfaiteurs en vue de la préparation d'un acte de terrorisme a donné lieu au prononcé d'une peine d'emprisonnement. Dans 92% de ces condamnations, l'emprisonnement prononcé a été, en tout ou partie, ferme.
2004 |
2005 |
2006 |
2007 |
2008 |
2009 |
2010 |
2011 |
2012 |
2013 |
||
AM terrorisme (délits)- infraction unique |
17 |
21 |
19 |
29 |
24 |
16 |
12 |
6 |
11 |
16 |
|
Emprisonnement |
17 |
21 |
19 |
29 |
24 |
16 |
12 |
6 |
11 |
16 |
|
Dont ferme (tout ou partie) |
17 |
21 |
17 |
25 |
22 |
15 |
12 |
6 |
9 |
13 |
|
Dont sursis total |
0 |
0 |
2 |
4 |
2 |
1 |
0 |
0 |
2 |
3 |
|
Quantum emprisonnement ferme (mois) |
48,7 |
60,6 |
44,8 |
58,8 |
40,9 |
24,6 |
42,5 |
33,0 |
27,4 |
42,9 |
Par ailleurs, on remarque une certaine augmentation des condamnations prononcées du chef de financement du terrorisme, qui concernent tous les contentieux terroristes. Les chiffres de 2013 résultent de la condamnation de 10 personnes impliquées dans le financement du Mouvement Islamique d'Ouzbékistan (M.I.O ), inscrit sur la liste de l'ONU des organisations affiliées à Al Qaïda et de 10 activistes du Parti des travailleurs des Kurdistan (PKK) impliqués dans la collecte de fonds ou Kampanya orchestrée au profit de l'organisation sur le secteur de Marseille.
2004 |
2005 |
2006 |
2007 |
2008 |
2009 |
2010 |
2011 |
2012 |
2013 |
||
Total financement et non-justification de ressources d'entreprises terroristes (délits) |
0 |
4 |
2 |
0 |
9 |
24 |
6 |
17 |
6 |
23 |
|
TOTAL |
0 |
4 |
2 |
0 |
9 |
24 |
6 |
17 |
6 |
23 |
PRÉSENTATION DU
DISPOSITIF LÉGAL FRANÇAIS
DE LUTTE CONTRE LE
TERRORISME
Le dispositif légal français de lutte contre le terrorisme est pleinement en conformité avec les dispositions du paragraphe 6 de la résolution 2178 (2014) du Conseil de Sécurité des Nations Unies.
Celui-ci prévoit que l'ensemble des États membres doivent veiller à ce que leur qualification des infractions pénales dans leur législation permette de réprimer les comportements suivants :
« a)- Leurs nationaux ou résidants qui se rendent ou tentent de se rendre à l'étranger dans le dessein de commettre, d'organiser ou de préparer des actes de terrorisme, ou afin d'y participer ou de dispenser ou de recevoir un entraînement au terrorisme.
b)- La fourniture ou la collecte délibérées par leurs nationaux ou sur leur territoire de fonds que l'on prévoit d'utiliser ou dont on sait qu'ils seront utilisés pour financer les voyages de la personne visée dans l'hypothèse précédente.
c)- L'organisation délibérée de tels voyages, y compris le recrutement. »
Plusieurs dispositifs veillent à la répression de ces comportements :
• L'association de malfaiteurs en relation avec une entreprise terroriste, défini par l'article 421-2-1 du code pénal, permet en effet de réprimer la participation à un groupement formé en vue de la préparation d'actes de terrorisme ;
• L'article 113-13 du code pénal qui spécifie que loi pénale française s'applique aux crimes et délits qualifiés d'actes de terrorisme commis à l'étranger par un Français ou par une personne résidant habituellement sur le territoire français ;
• Le délit de financement d'une entreprise terroriste de l'article 421-2-2 du code pénal réprime d'une peine de 10 ans d'emprisonnement et de 225 000 euros d'amende les personnes qui soutiennent, par l'apport de fonds, les activités terroristes.
Outre la prise en compte du mobile terroriste dans certaines infractions de droit commun telles que les vols, les recels, les infractions à la législation sur les explosifs et les armes, ou les meurtres en relation avec une entreprise terroriste, le dispositif légal français de lutte contre le terrorisme est complété par plusieurs infractions spécifiques :
• Le délit de non justification de ressources défini par l'article 421-2-3 du code pénal ;
• Le délit de recrutement terroriste défini par l'article 421-2-4 du code pénal ;
• Le délit de provocation directe à des actes de terrorisme ou l'apologie de ces derniers, défini par l'article 421-2-5 ;
• Le délit de l'article 421-2-6 qui permet de réprimer un projet terroriste qui serait fomenté par un individu isolé :
• Le crime de terrorisme écologique, défini à l'article 421-2 du code pénal.
PRÉSENTATION DU PROGRAMME
AMÉRICAIN
DE SURVEILLANCE DU FINANCEMENT
DU TERRORISME (TFTP)425
(
*
)
À la suite des attentats terroristes du 11 septembre 2001, le département du Trésor des États-Unis a pris l'initiative d'un programme de surveillance du financement du terrorisme (TFTP) destiné à identifier, localiser et poursuivre les terroristes - tels Al Qaïda - et leurs filières. Le Trésor américain bénéficie d'une position unique en ce qu'il peut retracer les mouvements d'argent terroriste et contribuer ainsi aux efforts systématiques que déploie le gouvernement des États-Unis pour repérer les cellules et traquer les filières terroristes tant sur le territoire national qu'ailleurs dans le monde.
Ces efforts de la part du Trésor américain ont non seulement déstabilisé les réseaux terroristes mais permis de sauver des vies. Depuis son démarrage, le TFTP a fourni aux agences du gouvernement des États-Unis et d'autres pays des milliers de pistes exploitables, contribuant ainsi à la prévention ou à l'élucidation de bon nombre d'attentats ou tentatives d'attentats terroristes, parmi les plus remarqués et les plus violents de ces dix dernières années.
Dans le cadre de sa mission sur la sécurité nationale, visant à protéger l'intérêt de l'État, le département du Trésor américain a, à plusieurs reprises, assigné à comparaitre la Society for Worldwide Interbank Financial Telecommunications (SWIFT) - société de droit belge, avec des relais aux États-Unis, qui exploite un système de messagerie mondialement utilisé pour la transmission d'informations sur les transactions financières- la sommant de fournir des renseignements sur des personnes suspectées de terrorisme international ou les filières auxquelles elles appartiennent. De telles convocations n'autorisent le gouvernement américain qu'à vérifier les informations fournies dans le cadre d'une enquête relevant du terrorisme.
À la fin de 2009, SWIFT a mis fin à sa pratique consistant à stocker sur ses serveurs américains certains éléments contenant ces données critiques, pour les conserver sur le territoire de l'Union européenne. Un accord fut négocié entre les États-Unis et l'Union européenne sur le traitement et la transmission de ces informations au département du Trésor des États-Unis. L'accord a pris effet le 1 er août 2010.
Les informations qui permettent d'identifier une personne physique ou une entité peuvent être utilisées par le gouvernement américain pour lancer des recherches ciblées sur tel ou tel sous-ensemble d'éléments fournis par SWIFT, et retracer ainsi l'historique d'une transaction financière en lien avec une activité à visée éventuellement terroriste.
Les informations reçues de SWIFT sont précieuses en ce qu'elles nous aident à localiser les filières terroristes, et apportent les chainons manquants à l'enquête. Le gouvernement des États-Unis utilise ces informations et, dans le strict cadre de la lutte contre le terrorisme, partage les pistes que dégage le TFTP avec les autorités d'autres gouvernements concernés par la lutte anti-terroriste pour cibler et entraver les menées des terroristes et de leurs adeptes.
Le TFTP, en suivant la piste de l'argent, a permis aux États-Unis et à leurs alliés de repérer et localiser les responsables et leurs sources de financement, de cartographier les filières terroristes, évitant ainsi que les fonds ne leur parviennent.
Le TFTP repose sur de solides bases juridiques -mandats inscrits dans la loi, décrets présidentiels, dont la loi sur les pouvoirs économiques en cas d'urgence internationale (International Emergency Economic Powers Act ou IEEPA) et la loi sur le statut de Membre de l'Organisation des Nations Unies (United Nations Participation Act ou UNPA).
Le TFTP ne prévoit aucune exploration de données. Le programme est agencé de façon à ce qu'aucun analyste travaillant à la lutte contre le terrorisme dans ce cadre-là soit en contact avec des informations incluses dans les données SWIFT. Nous veillons à ce que l'usage fait de ces renseignements soit limité et justifié et qu'à aucun moment le respect de la vie privé ne soit mis en danger.
SWIFT est supervisé par un comité composé de représentants des grandes banques centrales -dont la Réserve Fédérale des États-Unis, la Banque Centrale Européenne, la Banque du Japon et la Banque Nationale de Belgique, qui en est la principale autorité de surveillance. Les autorités de surveillance ont été informées de la participation de SWIFT aux efforts que déploie le Trésor dans le cadre du TFTP ainsi que des sauvegardes et assurances qu'il prévoit.
Les garanties et protocoles mis en place par le programme pour assurer la protection de la vie privée sont rigoureux. Toute recherche de dossier doit faire état d'un lien avec une base à caractère terroriste, qui sera systématiquement consultée et vérifiée. Des audits indépendants, menés à intervalles réguliers, ont toujours confirmé que le gouvernement des États-Unis respectait les garanties et protocoles prévus par le programme.
C'est exactement le type de programme que la population américaine attend de son gouvernement dans le cadre de la prévention d'attentats terroristes. La commission sur le 11 septembre s'est montrée critique à l'égard du gouvernement pour ne s'être pas doté, en amont des attentats, de ce type de dispositif permettant de faire le lien entre différents indices pour en faire émerger un schéma global. Dans son dernier bulletin, le Public Discourse Project décernait au gouvernement un satisfecit général quant à la façon dont avait été menée la lutte contre le financement du terrorisme, se félicitant des « initiatives prises pour utiliser ces moyens de financement comme source de renseignement ».
Il ne fait aucun doute que, grâce à ce programme, l'Amérique et nos alliés bénéficient aujourd'hui d'une plus grande sécurité.
PRÉSENTATION DU
PROGRAMME D'INTERPOL
SUR LES ARMES À FEU
L'Organisation internationale de police criminelle (OIPC)-Interpol s'emploie en permanence à élaborer et perfectionner des outils et méthodes de nature à faciliter la coopération internationale en matière d'identification et de traçage des armes à feu illicites, ainsi que les enquêtes sur le trafic transnational et international d'armes à feu et l'utilisation de celles-ci à des fins criminelles. Ces outils sont :
- La formation en ligne sur l'identification des armes à feu : élaborée en 2010, elle est accessible par l'intermédiaire du Centre mondial de ressources Interpol (IGLC). Elle a été conçue pour faire acquérir aux utilisateurs les connaissances de base sur la composition, le fonctionnement, les marquages obligatoires et les autres éléments caractéristiques d'une arme à feu.
- Le tableau de référence Interpol des armes à feu (IFRT - INTERPOL Firearms Reference Table) : base de données que les utilisateurs peuvent interroger afin de déterminer ou vérifier tous les éléments nécessaires pour remonter jusqu'à l'origine d'une arme à feu (le fabricant, le modèle, le calibre, le numéro de série et le pays d'origine ou d'importation licite). L'IFRT contient plus de 250 000 éléments d'information sur des armes à feu industrielles, et plus de 50 000 images numériques de grande qualité. Les informations contenues dans cette base de données en ligne sont fournies et contrôlées annuellement par la Gendarmerie Royale du Canada.
- Le réseau d'information balistique d'Interpol (IBIN) : passerelle (lancée en 2009) par l'intermédiaire de laquelle les pays membres utilisant un système IBIS peuvent mettre en commun et comparer des données balistiques en vue de détecter les infractions liées par l'usage de la même arme à feu et de confirmer les rapprochements effectués. IBIN compte aujourd'hui 16 pays membres participants. Le serveur central contient plus de 104 000 enregistrements. N'utilisant pas un système de type IBIS, la France ne fait pas partie des pays membres participants à ce réseau mais peut s'appuyer sur ses partenaires pour effectuer des rapprochements.
- La base iARMS est un système en ligne d'Interpol facilitant l'échange d'informations et la coopération dans le but de centraliser au plan mondial les données relatives aux armes volées, perdues ou illicites, et de faciliter leur traçage. iARMS fait partie intégrante de la stratégie internationale et du cadre opérationnel mis en place pour lutter contre le commerce illicite des armes légères et de petit calibre sous tous ses aspects.
iARMS est opérationnel depuis le 1 er janvier 2013 et 130 pays (dont la France) sont connectés à ce jour. Le système contient 700 000 données. Seuls 32 pays membres alimentent pour l'instant iARMS.
La résolution AG-2011-RES-11, adoptée par l'assemblée générale d'Interpol réunie en sa 80 ème session à Hanoï (2011), a réaffirmé la volonté d'utiliser pleinement les outils d'Interpol en matière d'enquête, d'identification, de traçage et de coopération dans le domaine des armes à feu.
En outre, la conférence des chefs de Bureaux centraux nationaux (avril 2013) et la conférence régionale européenne d'Interpol (du 14 au 16 mai 2013) ont toutes deux adopté des recommandations incitant les pays membres à utiliser iARMS.
EXTRAIT DES CONDITIONS
D'UTILISATION
DES PRINCIPAUX RÉSEAUX SOCIAUX
CONCERNANT LES
CONTENUS INAPPROPRIÉS
Déclarations des droits et responsabilités : 3 - Sécurité 7. Vous ne publierez pas de contenus incitant à la haine ou à la violence, menaçants, à caractère pornographique, ou contenant de la nudité ou de la violence gratuite. 14 - Résiliation Si vous enfreignez la lettre ou l'esprit de cette Déclaration, ou créez autrement un risque de poursuites à notre encontre, nous pouvons arrêter de vous fournir tout ou partie de Facebook. Nous vous en avertirons par courrier électronique ou lors de votre prochaine connexion à votre compte. Youtube Conditions d'utilisation : 7. Politique concernant la suppression de compte A. YouTube supprime l'accès de l'utilisateur au Service si, dans les circonstances appropriées, il est établi que l'utilisateur est un contrefacteur récidiviste. B. YouTube se réserve le droit de déterminer si du Contenu enfreint les Conditions d'utilisation pour d'autres motifs que la violation de droits d'auteur tels que, mais sans s'y limiter, la pornographie, l'obscénité ou une longueur excessive. YouTube peut, à tout moment, sans avis préalable et à sa seule discrétion, enlever du Contenu de ce type et/ou supprimer le compte d'un utilisateur pour avoir diffusé ces éléments en violation avec les Conditions d'utilisation. Règlement de la Communauté :
Le personnel YouTube examine les vidéos signalées 24 h/24 et 7 jours/7, afin de déterminer si elles ne respectent pas le règlement de la communauté. Si tel est le cas, nous les supprimons. Parfois, une vidéo respecte le règlement de la communauté, mais elle est susceptible d'offenser certaines personnes. Ce type de vidéo peut alors être soumis à des restrictions en fonction de l'âge. En cas de non-respect du règlement de la communauté, les comptes sont pénalisés et les infractions graves et répétées peuvent entraîner une fermeture du compte. Si votre compte est fermé, vous ne pourrez plus créer d'autre compte. Conseils sur le Règlement de la communauté : Souhaitez-vous avoir un aperçu des restrictions et des exceptions répertoriées dans le règlement de la communauté ? Ci-après vous trouverez quelques exemples et conseils indispensables : Incitation à la haine Le terme "incitation à la haine" désigne des contenus incitant à la haine contre les membres d'un groupe protégé. Par exemple, les contenus racistes ou sexistes peuvent être considérés comme une incitation à la haine. La distinction entre ce qui est et ce qui n'est pas considéré comme incitation à la haine est parfois subtile. Par exemple, il peut être accepté de critiquer un pays, mais pas d'inciter à la haine ou à la violence contre des individus d'une certaine nationalité. Choquant et dégradant Nous vivons dans un monde dangereux, où les hommes sont parfois victimes de violences. Il est inévitable que ces événements fassent l'objet de vidéos sur YouTube. Toutefois, vous n'avez pas le droit de publier du contenu violent ou offensant dans le but de choquer, de faire du sensationnel ou d'être irrespectueux. Si une vidéo présente des images particulièrement choquantes, celles-ci doivent être publiées dans un certain contexte et accompagnées d'informations. Par exemple, montrer des images tournées dans un abattoir peut être acceptable dans le cadre d'une vidéo sur l'agriculture industrielle. Cependant, ajouter dans une vidéo des images terribles et hors contexte d'animaux en train de se faire tuer peut être considéré comme inapproprié, si le but est plus de choquer que d'illustrer. Actes illégaux dangereux Bien qu'il puisse paraître injuste de ne pas diffuser une vidéo sur une simple présomption de réaction des spectateurs, nous nous refusons à diffuser tout contenu qui incite à la violence ou encourage des activités illicites et dangereuses pouvant entraîner des blessures physiques ou la mort. Nous ne publions donc pas de vidéos expliquant la fabrication des bombes, la formation des assassins ninjas, les attaques de tireurs embusqués, la formation des terroristes ou la mise en place de rallyes illégaux dans les rues. Toute représentation traitant de l'un de ces sujets doit être à caractère éducatif ou documentaire et ne doit pas aider ni inciter les spectateurs à faire de même. Conditions d'utilisation : 8. Restrictions sur les Contenus et utilisation des Services Veuillez prendre connaissance du Règlement de Twitter (qui fait partie intégrante de ces Conditions d'utilisation) afin de mieux comprendre ce qui est interdit dans le cadre de l'utilisation des Services. Nous nous réservons le droit, à tout moment, (mais sans que cela constitue une obligation) de supprimer ou de refuser de distribuer des Contenus sur les Services, de suspendre ou de résilier des comptes d'utilisateurs, et de récupérer des noms d'utilisateurs, sans engager notre responsabilité à votre égard. Nous nous réservons également le droit d'accéder, de lire, de conserver et de divulguer toute information que nous estimons raisonnablement nécessaire pour : (i) satisfaire à toute loi ou tout règlement applicable, ou à toute procédure judiciaire ou demande administrative, (ii) faire respecter les présentes Conditions, y compris dans le cadre de la recherche d'éventuelles violations des présentes Conditions, (iii) détecter, prévenir ou traiter les problèmes de fraude, de sécurité ou les problèmes techniques, (iv) répondre aux demandes d'assistance des utilisateurs, ou (v) protéger les intérêts, les biens ou la sécurité de Twitter, de ses utilisateurs et du public. Règlement de Twitter : Limites affectant le contenu et utilisation de Twitter Violence et menaces : vous ne devez pas diffuser ou publier de menaces directes et spécifiques de violence envers d'autres personnes. Utilisation illicite : vous ne devez pas utiliser notre service à des fins illicites ou pour la poursuite d'activités illégales. Les utilisateurs internationaux acceptent de respecter toutes les lois locales concernant la conduite en ligne et le contenu acceptable. Pornographie : vous ne pouvez pas utiliser d'images obscènes ou pornographiques, que ce soit en tant que photo de profil, en tant que photo d'en-tête ou en tant qu'image de fond. Politique en matière de comportement abusif : Menaces et abus Les utilisateurs ne doivent pas publier de menaces directes et spécifiques de violence envers d'autres personnes, y compris des menaces à l'encontre d'une personne ou d'un groupe sur la base des critères suivants : race, origine ethnique, nationalité, religion, orientation sexuelle, sexe, identité sexuelle, âge ou handicap. Les insultes et le harcèlement ciblés constituent également une violation du Règlement de Twitter et de nos Conditions d'utilisation. Contenu choquant Les utilisateurs sont autorisés à publier des contenus, y compris potentiellement provocateurs, s'ils ne constituent pas une violation du Règlement de Twitter et des Conditions d'utilisation. Twitter ne vérifie pas les contenus et ne supprime pas les contenus potentiellement choquants, sauf si ceux-ci constituent une violation du Règlement de Twitter et des Conditions d'utilisation. Si vous pensez que le contenu ou le comportement que vous signalez est interdit par la juridiction dont vous dépendez, veuillez contacter les autorités locales pour qu'elles puissent évaluer précisément le contenu ou le comportement relevant d'éventuelles violations de la loi en vigueur. Si Twitter est contacté directement par des autorités chargées de l'application de la loi, nous pouvons collaborer avec celles-ci et leur offrir notre aide pour leur enquête ainsi que des conseils concernant les options envisageables. Vous pouvez orienter l'autorité juridique compétente vers nos Consignes en matière d'application de la loi. |
* 1 Ces auditions ayant eu lieu à huis-clos, leur compte-rendu ne figure pas en annexe. En revanche, la table ronde consacrée à Internet et celle consacrée au droit comparé de la lutte antiterroriste étaient publiques et leur compte-rendu est annexé au présent rapport.
* 2 Gilles Kepel, Jihad , Pouvoirs n° 104, janvier 2003.
* 3 Pierre Conesa, Quelle politique de contre-radicalisation en France ? , Rapport fait pour la fondation d'aide aux victimes du terrorisme, décembre 2014.
* 4 Jean-Luc Marret et Louis Baral, Pour une prévention française du terrorisme et du djihadisme , Fondation pour la recherche stratégique, note 13/2014.
* 5 Sur les développements suivants, voir notamment O. Hanne et Th. Flichy de La Neuville, L'État islamique. Anatomie du nouveau califat , Bernard Giovanangeli éditions, 2014.
* 6 Cette adhésion à l'islamisme chez les sunnites pourrait être en partie expliquée par réaction à la résurgence de la religiosité chez les Chiites face au projet laïc du parti Baas. Selon O. Hanne et Th. Flichy de la Neuville (ouvrage précité), « les affidés de l' [État islamique] présentent désormais le Califat comme le retour d'un sunnisme débarrassé du laïcisme et du baassisme, et donc capable de concurrencer les chiites irakiens pour le scrupule religieux ».
* 7 Stratégie mise en oeuvre à l'initiative du général Petraeus, qui s'est traduite par la constitution des comités « al-Sahwa » (le réveil). L'État irakien a ainsi pu s'appuyer sur plus de 100 000 combattants tribaux contre la promesse d'une intégration future dans les services étatiques.
* 8 Voir sur ce point les travaux de Gaïdz Minassian, notamment son ouvrage Zones grises : Quand les États perdent le contrôle, éditions Autrement, 2011.
* 9 O. Hanne et Th. Flichy de La Neuville, ouvrage précité. Le titre d'émir, ou « commandant » en arabe, renvoie à celui des gouverneurs provinciaux dans l'empire islamique du Moyen Âge.
* 10 Cf. O. Hanne et Th. Flichy de La Neuville, ouvrage précité, page 19.
* 11 Selon les informations fournies à votre commission d'enquête par un responsable du département du Trésor américain, il n'a pas pu être prouvé qu'il existe un financement direct de la part de ces États.
* 12 Cependant, selon certaines personnes entendues par votre commission, Daech ne laisserait pas partir si facilement ceux qui l'ont rejoint, de sorte que les départs résulteraient la plupart du temps d'une évasion.
* 13 Sur ce point, voir notamment Myriam Benraad, « Les sunnites, l'Irak et l'État islamique », Esprit, 2014, pages 89-98.
* 14 Selon les spécialistes auditionnés par votre commission d'enquête, le salafisme constitue une idéologie de nature politico-religieuse, très sensible au contexte international, dont l'une des caractéristiques est de développer une analyse victimaire systématique de la situation des musulmans dans le monde.
* 15 Sur ce point, voir notamment Pierre Conesa, La fabrication de l'ennemi , Robert Laffont, 2011.
* 16 Farhad Khosrokhavar, Radicalisation, pages 89-91, Éditions de la Maison des sciences de l'homme, novembre 2014.
* 17 Voir sur ce point Dounia Bouzar, Christophe Caupenne, Sulayman Valsan, La métamorphose opérée chez le jeune par les nouveaux discours terroristes, novembre 2014, p. 82 et suivantes.
* 18 Voir notamment l'ouvrage de David Thomson, Les Français jihadistes , Les Arènes, 2014.
* 19 Voir sur ce point les précisions apportées par Dounia Bouzar dans l'étude précitée.
* 20 Farhad Khosrokhavar, ouvrage précité page 88.
* 21 Sayyed Qotb (1906-1966), théoricien appartenant au mouvement des Frères musulmans et opposé à Nasser, qui a rompu avec la stratégie de la confrérie et fondé, dans les années 1960, la doctrine du retour à un islam politique dans lequel le djihad occupe une place centrale.
* 22 Farhad Khosrokhavar, ouvrage précité, page 151.
* 23 Farhad Khosrokhavar, ouvrage précité, page 21.
* 24 Farhad Khosrokhavar, ouvrage précité, page 11.
* 25 Voir notamment l'éclairage d'Esther Benbassa sur ce point, « Attentes millénaristes et terrorisme islamiste » : http://www.huffingtonpost.fr/esther-benbassa/laicite-charlie-hebdo_b_6498840.html.
* 26 P. Conesa, rapport précité.
* 27 Farhad Khosrokhavar, ouvrage précité, page 156.
* 28 Ces statistiques portent sur le seul web et non le deep web , c'est-à-dire la partie du web accessible en ligne mais non indexée par les moteurs de recherche généralistes.
* 29 Livre blanc sur la défense et la sécurité nationale, 2008, page 133.
* 30 Décret n° 2008-609 du 27 juin 2008 relatif aux missions et à l'organisation de la direction centrale du renseignement intérieur.
* 31 Cf. le rapport d'information n° 1022 (2012-2013) de MM. Jean-Jacques Urvoas et Patrice Verchère fait au nom de la mission d'information de la commission des lois de Assemblée nationale sur l'évaluation du cadre juridique applicable aux services de renseignement : Pour un « État secret » au service de notre démocratie. Les auteurs indiquent (page 124) que la DST ne bénéficiait que d'une trentaine d'implantations locales.
* 32 Cf. rapport d'information n° 1022 précité, page 128.
* 33 Par le décret n° 2009-1657 du 24 décembre 2009 relatif au conseil de défense et de sécurité nationale et au secrétariat général de la défense et de la sécurité nationale.
* 34 R. 1122-6 du code de la défense.
* 35 Rapport n° 1056 fait au nom de la commission d'enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés, juin 2013.
* 36 Rapport n° 1056 précité, p. 30 et suiv.
* 37 Rapport n° 1022 précité, page 128.
* 38 Rapport n° 1022 précité, page 118.
* 39 Rapport n° 1056 précité, page 24.
* 40 Délégation parlementaire au renseignement - Rapport d'activité 2014 (n° 2482 Assemblée nationale, n° 201 Sénat) - Contrôler les services de renseignement - An I - par M. Jean-Jacques Urvoas, député.
* 41 Rapport DPR 2014, An I, page 113.
* 42 Rapport DPR 2014, An I, page 119.
* 43 Par un arrêté du 6 décembre 2013 modifiant l'arrêté du 12 août 2013 portant organisation de la direction générale de la gendarmerie nationale.
* 44 Loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques, dont les dispositions ont été reprises aux articles L. 241-1 et suivants du code de la sécurité intérieure.
* 45 Le service demandeur n'a pas un accès direct au contenu de la communication mais uniquement à une transcription de ce contenu, ce qui constitue une différence fondamental avec la procédure des interceptions effectuées dans un cadre judiciaire pour lesquelles les OPJ et magistrats ont accès à l'intégralité du contenu.
* 46 Sécurité nationale, sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, prévention du terrorisme, de la criminalité et de la délinquance organisées et reconstitution ou maintien de groupements dissous.
* 47 Apprécié désormais en nombre de personnes « ciblées » et non plus de « lignes téléphoniques », une cible pouvant correspondre à plusieurs lignes.
* 48 L'essentiel de ce quota étant attribué par le ministre à la DGSI.
* 49 Figurant dans le 22 ème rapport d'activité de la Commission nationale de contrôle des interceptions de sécurité. Votre rapporteur n'a pas été en mesure de présenter des statistiques plus récentes puisque celles de l'année 2014 n'ont pas encore été consolidées. Il a été précisé à votre rapporteur que l'année 2014 ne laissait pas apparaître d'évolutions significatives en la matière.
* 50 Opérations comme l'identification du titulaire de la ligne ou l'accès à la facture détaillée qui sont énumérées aux articles R. 10-13 et R. 10-14 du code des postes et des communications électroniques ainsi qu'à l'article 1 er du décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.
* 51 Voir pages 22 à 25 du rapport précité de MM. Urvoas et Verchère.
* 52 Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.
* 53 Décret n° 2014-1576 du 24 décembre 2014 relatif à l'accès administratif aux données de connexion.
* 54 En 2013, 9 637 demandes présentées à cet effet sur le fondement du motif « prévention du terrorisme ».
* 55 99 % émanant de la DCRI et de la DRPP.
* 56 Article L. 246-3 du code de la sécurité intérieure.
* 57 Le GIC centralise l'ensemble des demandes de données de connexion depuis le 1 er janvier 2015. Avant cette date, les demandes portant sur la prévention du terrorisme étaient traitées par l'UCLAT.
* 58 Dont les missions sont définies aux articles R. 241-1 et R. 242-2 du code de la sécurité intérieure.
* 59 Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.
* 60 Voir la liste de ces traitements définie à l'article 1 er du décret n° 2007-914 du 15 mai 2007.
* 61 Centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux.
* 62 « Fichier de la DGSE », « SIREX » pour la DPSD ou « STARTRAC » pour TRACFIN.
* 63 Créé par le décret n° 2009-1249 du 16 octobre 2009 dont les dispositions sont désormais reprises aux articles R. 236-11 à R. 236-20 du code de la sécurité intérieure.
* 64 Autorisé par le décret n° 2011-340 du 29 mars 2011, dont les dispositions sont codifiées aux articles R. 236-21 à R. 236-30.
* 65 Durée fixée jusqu'au 31 décembre 2012 prolongée ensuite jusqu'au 31 décembre 2015.
* 66 Traitement créé par l'arrêté du 11 avril 2013, remplaçant le fichier des passagers aériens (FPA) qui avait été instauré à titre expérimental par deux arrêtés du 19 décembre 2006 puis du 28 janvier 2009.
* 67 Données relatives à l'identité contenues dans le document d'identité, au numéro de siège et au nombre de bagages emportés.
* 68 Parmi lesquelles la Turquie.
* 69 Décret n° 2010-569 du 28 mai 2010 relatif au fichier des personnes recherchées.
* 70 Résultant de l'article 27 de la loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure.
* 71 Dans une affaire opposant quatre journalistes jugés pour avoir divulgué l'identité de quatre agents de la DCRI.
* 72 Loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité, dite loi Perben II.
* 73 Article 706-96 du code de procédure pénale.
* 74 Article 706-81 du code de procédure pénale.
* 75 Article 706-102-1 du code de procédure pénale.
* 76 On distingue les infractions de droit commun à qualification terroriste caractérisées par une intention terroriste définie comme « une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur », des infractions terroristes autonomes telles que le terrorisme écologique (art. 421-2 du code pénal), l'association de malfaiteurs en lien avec une entreprise terroriste (art. 421-2-1), le terrorisme par financement (art. 421-2-2), la non-justification de ressources (art. 421-2-3) et le terrorisme par recrutement (art. 421-2-4).
* 77 DACG Focus, fiche criminologique, juridique ou technique du 6 mai 2014 : Guerre civile en Syrie, état de la menace et de la réponse judiciaire.
* 78 Depuis son entrée en vigueur, et à la date du 12 février 2015, le parquet de Paris s'est saisi en dix occasions de faits de recel d'un bien introduit illicitement dans un établissement pénitentiaire par une personne détenue pour des faits de terrorisme.
* 79 Circulaire du 5 décembre 2014 de présentation de la loi n° 2014-1353 renforçant les dispositions relatives à la lutte contre le terrorisme - Renforcement de la coordination de la lutte antiterroriste.
* 80 En pratique, il est suggéré que les autorités judiciaires locales se dessaisissent au profit de la juridiction parisienne, qui exerce ses attributions « sur toute l'étendue du territoire national », quand les investigations mettent en cause des organisations étrangères ou des groupes terroristes susceptibles d'agir en tout point du territoire national. Ainsi, les autorités judiciaires locales sont amenées à se concentrer sur le terrorisme « purement local ou régional, dépourvu de tout lien avec un réseau national ou étranger ». La juridiction parisienne a l'obligation de se déclarer incompétente quand les faits ne constituent pas des actes de terrorisme, comme l'a rappelé la chambre criminelle de la Cour de cassation dans son arrêt du 15 novembre 2006 (n° 06-85275).
* 81 Outre les signalements par des parquets locaux, les procédures lancées par la section antiterroriste du parquet du TGI de Paris ont deux autres origines : la judiciarisation d'un renseignement par la DGSI , qui concerne principalement des individus ayant combattu en Syrie ou des cellules identifiées sur le territoire national, ou le passage à l'acte sur le territoire national (généralement des vols ou toute autre action pour financer leur départ).
* 82 La section P 12 du Parquet du TGI de Paris, est la section du traitement en temps réel et la permanence criminelle du Parquet de Paris. Elle est compétente pour la grande majorité des délits et des crimes lorsqu'ils sont commis en flagrance (vols, homicide et violence volontaires, infractions à la législation sur les stupéfiants, etc.)
* 83 La section P 20 est la section classique du Parquet du TGI de Paris. En son sein, a été créé un bureau des enquêtes qui a pour objectif d'améliorer la qualité des enquêtes préliminaires, même s'il ne peut suivre l'intégralité des enquêtes préliminaires. Ce bureau supervise les enquêtes criminelles portant sur des délits d'une certaine gravité.
* 84 Pendant les attentats du 7, 8 et 9 janvier 2015, la centralisation parisienne a permis l'activation très rapide d'une cellule de crise, qui a mobilisé pendant quinze jours 35 magistrats du Parquet et 17 fonctionnaires, soit des effectifs sans ampleur comparable avec d'autres juridictions.
* 85 Selon l'article 706-82 du code de procédure pénale, ils peuvent, sans être pénalement responsables de ces actes, « acquérir, détenir, transporter, livrer ou délivrer des substances, biens, produits, documents ou informations tirés de la commission des infractions ou servant à la commission de ces infractions ».
* 86 Constat confirmé auprès de votre commission d'enquête par un interlocuteur rencontré lors du déplacement d'une délégation en Turquie.
* 87 Étude de législation comparée du Sénat n° 254 - mars 2015 - La lutte contre les réseaux terroristes.
* 88 Voir dossier législatif : http://www.senat.fr/dossier-legislatif/pjl12-006.html.
* 89 Voir dossier législatif : http://www.senat.fr/dossier-legislatif/pjl13-807.html.
* 90 L'article 113-8 impose une plainte préalable de la victime ou de ses ayants droit ou une dénonciation officielle de par l'autorité du pays où le fait a été commis.
* 91 Votre rapporteur renvoie au rapport de ses collègues Jean-Jacques Hyest et Alain Richard, co-rapporteurs du texte, pour l'analyse détaillée de ces dispositions.
* 92 Article 6-1 de la loi pour la confiance dans l'économie numérique. Le blocage est précédé d'une phase amiable de demande de retrait des contenus dans les 24 heures de la notification.
* 93 Décret n° 2015-26 du 14 janvier 2015 relatif à l'interdiction de sortie du territoire.
* 94 Décret n° 2015-174 du 13 février 2015 portant amélioration des échanges d'information dans le cadre de la lutte contre le terrorisme.
* 95 0800 005 696.
* 96 Le CNAPR est une des entités du département de lutte contre la radicalisation de l'UCLAT, créé le 1 er septembre 2014, qui comprend également une cellule gérant les mesures administratives (éloignement, confiscation des documents d'identité et gel des avoirs).
* 97 L'horaire de fermeture de la plateforme est passé de 17 heures à 18 heures le 16 février 2015.
* 98 http://www.interieur.gouv.fr/Dispositif-de-lutte-contre-les-filieres-djihadistes/Assistance-aux-familles-et-prevention-de-la-radicalisation-violente/Votre-signalement
* 99 Téléphoniques, Internet et remontées d'informations des commissariats et brigades de gendarmerie.
* 100 www.stop-djihadisme.gouv.fr
* 101 « Compte tenu du contexte et des enjeux de la prévention, du suivi et de l'accompagnement des individus concernés et de leurs familles, le rôle de cette cellule est crucial et il est impératif qu'elle soit organisée dans chaque département dans les meilleurs délais ».
* 102 Instance créée par la circulaire interministérielle du 7 septembre 2009 qui réunit mensuellement, sous la co-présidence du Préfet et du Procureur de la République, les responsables de la police et de la gendarmerie nationales, l'inspecteur d'académie, le directeur des impôts et le directeur des douanes.
* 103 Pour 1 689 signalements.
* 104 L'attention des Procureurs de la République territorialement compétents est également appelée sur la nécessité, dans le cas où ils décideraient d'ouvrir une enquête suite à un signalement qui leur serait transmis localement, d'informer en temps réel la section antiterroriste de tout fait susceptible d'entrer dans le champ des dispositions relatives à l'association de malfaiteurs en vue d'une entreprise terroriste, concernant, de manière directe ou indirecte, la mouvance terroriste islamiste afin d'engager une démarche concertée pour apprécier l'opportunité d'un dessaisissement à son profit.
* 105 En application de la circulaire n° INTD1237286C du 20 novembre 2012.
* 106 Loi n° 2010-769 du 9 juillet 2010 relative aux violences faites spécifiquement aux femmes, aux violences au sein des couples et aux incidences de ces dernières sur les enfants.
* 107 La circulaire du 20 novembre 2012 précisait à cet égard à l'attention des services de police chargés des contrôles aux frontières : « dans tous les cas, il conviendra de vérifier que le mineur ne fait pas l'objet d'une IST ou d'une opposition à sortie du territoire ».
* 108 Pris sur le fondement de l'article L. 562-1 du code monétaire et financier.
* 109 Les comités opérationnels départementaux anti-fraude ont pour mission d'apporter une réponse globale et concertée aux phénomènes de fraude, qu'ils concernent les prélèvements obligatoires ou les prestations sociales. Ils réunissent, sous la co-présidence du préfet de département et du procureur de la République du chef-lieu du département, les services de l'État (police, gendarmerie, administrations préfectorale, fiscale, douanière et du travail) et les organismes locaux de protection sociale (Pôle emploi, URSSAF, caisses d'allocations familiales, d'assurance maladie et de retraite, le régime social des indépendants (RSI), la MSA).
* 110 Comme la DGAC par exemple ou le SGDSN.
* 111 Une personne entendue par votre commission d'enquête ayant déclaré : « Voilà les chiffres certains : mais n'oublions pas le chiffre noir, celui que nous ignorons totalement ... ».
* 112 Ce nombre de 1 100 étant lui-même deux fois plus élevé qu'au début de l'année 2014.
* 113 « La détermination des jeunes partis en Syrie ou en Irak est totale, et l'interrogatoire des services ne leur fait aucun effet ».
* 114 Le Ministère de l'intérieur a indiqué à votre rapporteur que la sous-direction judiciaire de la DGSI, malgré le volume d'activité lié aux filières syriennes et irakiennes, ne négligeait pas les dossiers anciens pour lesquelles des perspectives d'évolution positive étaient possibles, le nombre de dossiers judiciaires de plus de dix ans toujours suivis s'élevant à 16 soit environ 10 % du portefeuille des dossiers.
* 115 Décret n° 2015-252 du 4 mars 2015 modifiant le décret n° 2007-914 du 15 mai 2007 modifié pris pour l'application du I de l'article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés
* 116 Nationaux et locaux.
* 117 « Leur profil évolue : auparavant les islamistes radicaux étaient des jeunes issus de la petite délinquance, connus des services de police, souvent convertis à l'islam radical après un séjour en prison. Désormais, la moitié des nouvelles recrues sont inconnues des services de police ».
* 118 Code rouge pour un sujet inquiétant qui implique une surveillance importante, code orange pour ceux qui sont susceptibles de basculer et le code vert pour les convertis ne présentant pas de risques.
* 119 Comme le précise Pierre Conesa dans son rapport, « la nécessité de la guerre autorise la Taqiyya, le droit au mensonge. Bien que le concept soit né dans le chiisme, sorte de réaction de survie d'une minorité opprimée, il a été adopté par les salafistes en prison pour éviter le repérage, ou par les candidats terroristes pour préparer l'action... Mohamed Merah a très bien réussi à leurrer les services de la DCRI après son retour du Pakistan, au point que certains pensaient pouvoir le "recruter" ».
* 120 « Ceux qui reviennent tiennent le même discours stéréotypé : ils sont revenus car ils sont « dégoûtés », on ne leur a pas laissé la possibilité de rentrer plus tôt, ils se sont échappés... Certains sont sincères ; d'autres sont sans doute restés radicaux et simulent la déception ».
* 121 « Auparavant, nous avions six à huit mois pour nous assurer que les djihadistes de retour ne préparaient pas d'attentats », « Il y a quelques années, nous pouvions nous offrir le luxe de les surveiller physiquement ou de les écouter pendant presque un an. Mais suivre à la trace un groupe de cinq ou six personnes, les écouter, décrypter leurs échanges, demande des moyens importants et du sang froid. Or depuis l'affaire Merah, la peur de manquer quelque chose pousse les services à interpeller le plus tôt possible ».
* 122 En vertu duquel « toute autorité constituée, tout officier public ou fonctionnaire qui, dans l'exercice de ses fonctions, acquiert la connaissance d'un crime ou d'un délit est tenu d'en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs ».
* 123 Ces enquêtes concernent plus de 550 individus dont environ la moitié est actuellement présente sur les théâtres d'opération.
* 124 Contre 40 enquêtes seulement début 2012.
* 125 « En pratique, cela ne fonctionne pas : les dossiers sont entremêlés, et chacun travaille dans son coin ».
* 126 Voir Frank Foley, Countering Terrorism in Britain and France: Institutions, Norms and the Shadow of the Past, Cambridge University Press (14 mars 2013) et son article publié sur le site de Marianne : «Les failles de l'antiterrorisme français dans l'affaire Merah».
* 127 Ainsi que le soulignent les auteurs, les succès de cette organisation terroriste sont en partie liés à « son savoir-faire médiatique qui sert de relais au recrutement de ses membres et aux campagnes de terreur contre ses opposants ».
* 128 Label de vidéo-production, bureaux « provinciaux » de communication.
* 129 Les auteurs indiquent que l'organisation a été en mesure d'envoyer 40 000 tweets en une journée lors de la prise de Mossoul.
* 130 Vidéos tournées en haute définition, de qualité « hollywoodienne » pour reprendre les termes d'une personne entendue par votre commission d'enquête, auxquelles avec l'utilisation éventuelle d'effets spéciaux et l'insertion de musiques.
* 131 « La communication de Daech est l'oeuvre de grands professionnels : des films aux messages parfaitement ciblés vous promettent un avenir meilleur et vous incitent en même temps au combat ultime. Une génération en perte totale de valeurs se cherche une famille, un cadre, une appartenance, des valeurs qu'elle ne trouve pas dans son quotidien. Elle est donc très perméable à ce discours ».
* 132 Philippe Chadrys explique que « dans la partie privée de ces réseaux, les utilisateurs échangent les numéros de téléphone et les noms de passeurs ainsi que les modes opératoires pour se rendre sur les zones de combat ».
* 133 « Le triptyque conversion, endoctrinement et propagande correspond en effet à un mouvement de fond que l'on constate depuis quelques années sur Internet. Si le phénomène a conservé des proportions modestes pendant plusieurs années, on a observé une montée en puissance lente, progressive et constante du prosélytisme en ligne, au travers de sites dédiés et portant des messages de plus en plus virulents ».
* 134 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.
* 135 Décision n° 2004-496 DC du 10 juin 2004.
* 136 Selon Benoit Tabaka, « pour qu'un signalement puisse être traité de manière efficace, il doit à la fois mentionner le contenu visé et la raison pour laquelle il est considéré comme illégal. Or, la plupart des internautes n'ont pas de compétences juridiques spécifiques ».
* 137 Charly Berthet, rapporteur du Conseil national du numérique, précise à cet égard que « le caractère manifestement illicite des contenus est délicat à apprécier, notamment pour les textes écrits. On risque d'incriminer ce qui relève du délit d'opinion ».
* 138 Plateforme d'Harmonisation, d'Analyse, de Recoupement et d'Orientation des Signalements à l'adresse : https://www.internet-signalement.gouv.fr/PortailWeb/planets/Accueil!input.action
* 139 Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication, qui est un service interministériel à compétence nationale créé par le décret n° 2000-405 du 15 mai 2000.
* 140 Entretien paru sur le site Rue 89 le 11 février 2015.
* 141 « S'agissant des délais de réponse des plateformes de diffusion de vidéos suite à un signalement, je peux faire part de ma satisfaction tant en qualité de réponse qu'en rapidité de réaction. La plupart des vidéos qui ne sont pas sujettes à caution et qui sont manifestement illicites sont retirées des plateformes, qu'il s'agisse de Google, de Microsoft, de Dailymotion ou de WhatsApp, au bout de quelques minutes. Le système défini par la loi sur la confiance en l'économie numérique visant à faire jouer la responsabilité de l'hébergeur permet donc une véritable réactivité et des progrès importants ont été réalisés depuis la création de PHAROS . »
* 142 Système dit du DNS.
* 143 Virtual Private Network.
* 144 The Onion Router.
* 145 Selon les informations fournies à votre commission d'enquête, les sites visés sont soumis à l'UCLAT qui examine la pertinence des choix effectués et vérifie qu'ils ne sont pas investigués par des enquêtes en cours.
* 146 Décret n° 2015-253 du 4 mars 2015 relatif au déréférencement des sites provoquant à des actes de terrorisme ou en faisant l'apologie et des sites diffusant des images et représentations de mineurs à caractère pornographique.
* 147 Interrogé par votre rapporteur, le Ministère de l'intérieur fait en outre valoir que les pratiques peuvent varier d'une entreprise à l'autre. Ainsi, lorsqu'il est sollicité par réquisition concernant le titulaire d'un compte, Facebook ne fournit pour l'instant qu'une réponse a minima, limitée à la communication d'un carnet d'adresse, sans contenu sur les échanges. Twitter ne répond pour sa part à aucune sollicitation.
* 148 Ces éléments d'analyse ont été recueillis par votre rapporteur auprès de l'Ambassade de France lors de la mission de votre commission d'enquête aux États-Unis.
* 149 Traduction de M. Jean-Pierre Lassale in Les institutions des États-Unis, documents réunis et commentés par Jean-Pierre Lassale, coll. "Documents d'études", La Documentation française, Paris, 2001.
* 150 Reno vs. American Civil Liberties Union (ACLU).
* 151 Ashcroft v. ACLU.
* 152 Violent Crime Control and Law Enforcement Act.
* 153 Dans une affaire concernant un citoyen saoudien résidant aux États-Unis, Sami Al-Hussayen, responsable d'un site Internet radical, finalement acquitté par le jury de l'inculpation de « soutien à une organisation terroriste ».
* 154 Holder v. Humanitarian Law Project.
* 155 Les entreprises américaines n'ayant, à ce titre, pas le droit de fournir des services aux entités et personnes figurant sur cette liste.
* 156 La section 230 du Communication Decency Act décharge d'ailleurs explicitement les FAI et hébergeurs de toute responsabilité quant aux sites et contenus auxquels ils donnent accès et ne peuvent, à ce titre, être assimilés à des éditeurs.
* 157 Voir l'annexe du rapport, page 437 .
* 158 Faisant référence au jeu « Wack-a-Mole » qui consiste à « taper » sur des taupes sortant de différents trous.
* 159 Cette soulte représente un montant colossal évalué, par certain spécialistes, à près d'un milliard de dollars.
* 160 Manne qu'il convient de ne pas négliger compte tenu de la richesse en pétrole du sous-sol du territoire contrôlé par Daech. Entre 10 000 et 100 000 barils seraient vendus chaque jour, entre 20 et 30 dollars l'unité, à des intermédiaires en Turquie ou en Syrie.
* 161 Parmi lesquelles la contrebande de biens appartenant au patrimoine culturel syrien et irakien.
* 162 Ressources liées à la « taxation » par Daech des salaires des fonctionnaires irakiens ou des pensions de retraite qui continuent, pour des raisons politiques, à être payés par le gouvernement irakien.
* 163 Rencontré par la délégation de votre commission d'enquête lors de sa mission à Washington.
* 164 M. Szubin considérant que le levier financier ne pouvait avoir qu'un effet « périphérique » contre Daech et que la meilleure solution demeurait une action ayant pour objectif de la « pousser physiquement hors de son territoire ».
* 165 Selon M. Szubin, les finances d'AQMI au cours des six mois à venir seraient très dépendantes du versement des rançons liées aux kidnappings.
* 166 Le département du Trésor ne relève pas de transferts en direction de Daech, organisation pour laquelle un tel mode de financement ne présenterait que peu d'intérêt.
* 167 Résolutions 2161 du 17 juin 2014, 2170 du 15 août 2014, 2178 du 24 septembre 2014 et 2199 du 12 février 2015.
* 168 La résolution 2199 cible notamment la question de la contrebande de pétrole organisée par Daech et invite les États à inscrire sur la liste des sanctions les personnes et entités se livrant à ce commerce.
* 169 Dispositif de sanctions financières et de gels d'avoirs qui résulte des résolutions 1267 du 15 octobre 1999, 1333 du 19 décembre 2000 et 1989 du 17 juin 2011.
* 170 Quatre recommandations dédiées au terrorisme dans les 40 recommandations du GAFI et neuf recommandations spéciales.
* 171 Traitement du Renseignement et Action contre les Circuits FINanciers clandestins.
* 172 Composée pour les trois quarts d'analystes.
* 173 Le GAFI est un organisme intergouvernemental créé en 1989 qui compte 36 membres (34 États et deux organisations régionales). Ses objectifs sont l'élaboration des normes et la promotion de l'application efficace de mesures législatives, réglementaires et opérationnelles en matière de lutte contre le blanchiment de capitaux, le financement du terrorisme et les autres menaces liées pour l'intégrité du système financier international.
* 174 Loi n° 2013-672 du 26 juillet 2013 de séparation et de régulation des activités bancaires.
* 175 Éléments d'information relatifs aux opérations de transmission de fonds effectuées à partir d'un versement d'espèces ou au moyen de monnaie électronique.
* 176 Personnes morales mentionnées au 1, 1 bis et 1 ter de l'article L. 561-2 du CMF et établissements mentionnés au VI de l'article L. 561-3 du CMF.
* 177 Expression utilisée par une personne entendue par votre commission d'enquête.
* 178 Sur ce point, votre rapporteur renvoie au rapport budgétaire n° 114 - tome VIII (2014-2015) de son collègue Jean-René Lecerf, sur les crédits alloués à l'administration pénitentiaire par le projet de loi de finances pour 2015. ( http://www.senat.fr/rap/a14-114-8/a14-114-8.html )
* 179 Le centre pénitentiaire d'Orléans-Saran a été mis en service le 25 juillet 2014 ; la maison centrale de Vendin-le-Vieil, le centre pénitentiaire de Valence et l'extension de la maison d'arrêt de Majicavo ouvriront d'ici la fin 2015 ; enfin, le centre pénitentiaire de Draguignan devrait être mis en service au troisième trimestre de 2017.
* 180 Audition de Mme Christiane Taubira, garde des Sceaux, ministre de la justice dans le cadre de l'examen des crédits la mission « Justice » pour le projet de loi de finances pour 2015. ( http://www.senat.fr/compte-rendu-commissions/20141124/lois.html )
* 181 L'alinéa 2 de l'article L. 33-3-1 du Code des postes et des communications électroniques autorise l'installation de dispositifs destinés à « rendre inopérants des appareils de communications électroniques de tous types, tant pour l'émission que pour la réception (...) pour les besoins (...) du service public de la justice ».
* 183 Selon l'arrêté du 9 juillet 2008 fixant l'organisation en bureaux de la direction de l'administration pénitentiaire, la sous-direction de l'état-major de sécurité est « chargée d'élaborer et de veiller à la mise en oeuvre des politiques visant à assurer la sécurité de ses personnels ainsi que des établissements et des services pénitentiaires. Elle participe à la détermination des orientations relatives aux modalités d'exécution par les services pénitentiaires des décisions judiciaires concernant les personnes qui font l'objet d'une mesure judiciaire restrictive ou privative de liberté et assure le suivi des événements affectant cette exécution. Elle assure le recueil et l'exploitation de toutes les informations utiles à la sécurité des établissements et des services pénitentiaires. Elle conçoit, analyse et évalue les dispositifs et procédures de sécurité mis en oeuvre au sein des services. Elle diligente des expertises, notamment en matière de sécurité, et émet tous avis, propositions et recommandations utiles ».
* 184 Arrêté du 9 juillet 2008 fixant l'organisation en bureaux de la direction de l'administration pénitentiaire.
* 185 La procédure du débat contradictoire s'applique notamment aux jugements concernant les mesures de placement à l'extérieur, de semi-liberté, de fractionnement et suspension des peines, de placement sous surveillance électronique et de libération conditionnelle en application de l'article 712-6 du code de procédure pénale.
* 186 En application des articles 145-2 et 706-24-3 du code de procédure pénale, la durée totale de détention provisoire pour l'instruction de faits criminels de terrorisme est portée à quatre ans et à trois ans pour l'instruction du délit d'association de malfaiteurs en vue d'une entreprise terroriste.
* 187 Rapport n° 641 (2013-2014) de M. Jean-Pierre Michel sur le projet de loi tendant à renforcer l'efficacité des sanctions pénales. (http://www.senat.fr/rap/l13-641-1/l13-641-1.html)
* 188 Rapport n° 114 - tome VIII (2014-2015) précité.
* 189 Voir l'étude d'impact à l'adresse suivante :
http://www.senat.fr/rap/l08-143/l08-14329.html#toc276
* 190 Loi n° 2014-896 du 15 août 2014 relative à l'individualisation des peines et renforçant l'efficacité des sanctions pénales, articles 32 et 33.
* 191 Avis de la CNIL n° 2013-405 du 19 décembre 2013 sur le projet de décret portant création d'un traitement de données à caractère personnel GENESIS (Gestion nationale des personnes détenues en établissement pénitentiaire).
* 192 Le terme de « répression » est ici à prendre au sens large, incluant les opérations administratives « préventives » conduites par les services de renseignement.
* 193 Sur la définition de la radicalisation par rapport à une pratique, le cas échéant rigoureuse, de l'islam, voir page 49 .
* 194 Sur la prise en charge psychologique des personnes radicalisées, voir page 153 .
* 195 Le CIPD précise que le kit a vocation à être actualisé en fonction des évolutions juridiques, des nouveaux dispositifs mis en place et de la meilleure connaissance du phénomène.
* 196 Un groupement d'intérêt scientifique (GIS) est une formule d'association souple permettant de réunir, par le biais d'une convention passée entre universités, des chercheurs travaillant au sein de laboratoires et d'universités différentes, ainsi que, le cas échéant, des partenaires privés. En l'espèce, ce GIS réunit notamment des chercheurs des universités de Nice-Sophia Antipolis et Paris VII-Diderot, ainsi que des membres de l'association Entr'autres.
* 197 Dounia Bouzar, Christophe Caupenne, Sulayman Valsan, La métamorphose opérée chez le jeune par les nouveaux discours terroristes, Recherche-action sur la mutation du processus d'endoctrinement et d'embrigadement dans l'Islam radical, novembre 2014.
* 199 Bariza Khiari, « Le soufisme : spiritualité et citoyenneté », Quatrième note de la série « Valeurs d'islam », Fondation pour l'innovation politique, février 2015.
* 200 Pierre Conesa, rapport précité, page 5.
* 202 L'expression de « communauté musulmane » est ici utilisée dans un sens descriptif et ne renvoie bien évidemment pas à des spécificités juridiques telles que celles qui peuvent exister chez certains de nos voisins européens, notamment en Grande-Bretagne.
* 203 Cf. la position de votre commission d'enquête en matière de formation des aumôniers, page 242 .
* 204 Selon les informations transmises, le recrutement des imams serait très concurrentiel et certaines personnalités populaires, sur lesquelles reposerait l'attractivité des lieux de culte, pourraient prétendre à des rémunérations très élevées.
* 205 Les DU de laïcité sanctionnent une formation civile et civique qui s'adresse aux ministres du culte de l'ensemble des religions ainsi qu'aux cadres administratifs confrontés aux questions religieuses dans l'exercice quotidien de leurs fonctions. Cette formation, dispensée en 120 à 150 heures annuelles, porte notamment sur l'histoire et l'organisation des institutions françaises ou encore le cadre juridique de la pratique religieuse.
* 206 Régis Debray, « L'enseignement du fait religieux dans l'Ecole laïque », rapport remis au ministre de l'Education nationale, février 2002.
* 207 Il est à noter que l'usage du terme de « déradicalisation » est controversé. Votre commission d'enquête s'y réfère dans la mesure où il a été retenu par la plupart des pays européens qui ont lancé de tels programmes, ainsi que par les diverses instances de l'Union européenne travaillant sur ce sujet.
* 208 Ouvrage précité, page 177.
* 209 Voir notamment Jean-Luc Marret et Louis Baral, Pour une prévention française du terrorisme et du djihadisme, fondation pour la recherche stratégique, note 13/2014, 17 septembre 2014.
* 210 Voir sur ce point le rapport de Pierre Conesa précité, page 62 et suivantes.
* 211 C'est-à-dire des citoyens britanniques ayant grandi sur le territoire du pays.
* 212 Les actions de mentorat, développées dans la plupart des programmes étrangers de « déradicalisation », reposent sur un suivi particulier effectué par un même interlocuteur spécialement formé, le cas échéant de la prison au processus de réinsertion.
* 213 Comme le montre le fait que les arrestations auxquelles les forces de sécurité saoudiennes ont procédé à la suite de l'attentat commis le 3 novembre 2014 dans le district d'Al Ahsa ont notamment concerné des individus ayant suivi le programme de réinsertion.
* 214 Commission européenne, Preventing radicalisation to terrorism and violent extremism : strenghtening the EU's response, 15 janvier 2014.
* 215 http://www.hedayah.ae/
* 217 Associations auxquelles il est fait référence dans le rapport précité de Pierre Conesa.
* 218 Le traitement des menaces d'ordre sécuritaire étant abordé page 254 , s'agissant du suivi judiciaire, et page 155 , s'agissant du suivi par les services de police et de renseignement.
* 219 Voir sur ce point la proposition de votre commission d'enquête relative à la formation des personnels de terrain, page 130 .
* 220 La direction générale de la sécurité extérieure (DGSE), la direction générale de la sécurité intérieure (DGSI), la direction nationale du renseignement et des enquêtes douanières (DNRED), la direction de la protection et de la sécurité de la Défense (DPSD), la direction du renseignement militaire (DRM) et la cellule du traitement du renseignement et action contre les circuits financiers clandestins (TRACFIN).
* 221 Voir page 125 et suivantes du rapport précité de la DPR pour 2014.
* 223 Créé par le décret n° 2010-51 du 14 janvier 2010 portant création du détachement central interministériel d'intervention technique.
* 224 Notamment aux États-Unis, comme la délégation de votre commission d'enquête, qui s'est entretenue avec des fonctionnaires du centre national de contre-terrorisme (NCTC) dépendant de l'ODNI (office de coordination de la communauté du renseignement) a pu le constater lors de sa mission à Washington.
* 226 Voir page 116 du rapport précité de la DPR pour 2014.
* 227 Rapport n° 1056 précité, p. 47.
* 228 Rapport de la DPR pour 2014 précité, page 119 et suivantes.
* 229 Intervention du ministre de l'intérieur le 8 décembre 2014, lors des Assises de la Sécurité privée.
* 230 Voir les développements consacrés sur ce sujet dans le rapport 2014 de la DPR.
* 231 « On a le sentiment que les textes de loi qui se succèdent forment un rapiéçage : on court après ce qui se passe . »
* 232 Voir rapport précité.
* 233 Voir pages 29 à 32 du rapport précité.
* 234 Voir op.cit. Cette étude a été réalisée par le bureau de droit comparé du service des affaires européennes et internationales du ministère de la justice.
* 235 Voir pages 28 et suivantes du 22 ème rapport de la CNCIS.
* 236 Le département de la justice fait valoir à cet égard que 90 % des 153 dispositions contenues dans le Patriot Act étaient en cours de préparation depuis de nombreuses années.
* 237 La section 505 du Patriot Act autorise le FBI à adresser des injonctions à une personne de produire des informations non protégées par la Constitution dans le but de prévenir des actes de terrorisme international ou d'espionnage sur le territoire national. Le Patriot Act a augmenté le nombre d'agents du FBI autorisés à utiliser cette faculté.
* 238 Les représentants du département de la justice rencontrés par la délégation ont eux-mêmes reconnu que cet outil avait été mal utilisé par les forces de police, sous la crainte, après le 11 septembre, de nouveaux projets d'attentats en préparation. Cette dérive aurait été corrigée suite à des audits effectués par le Gouvernement américain.
* 239 Équivalent anglo-saxon de la notion de police judiciaire.
* 240 Forcer un tiers à fournir des informations, sonoriser un lieu privé, etc.
* 241 À l'exception notable, que votre commission d'enquête souhaite citer en exemple, de la cellule DGSI/DGSE sur les filières syriennes qui fonctionne de manière parfaitement unifiée, chacun des deux services mettant en commun ses outils d'analyse et ses moyens pour travailler sur cet objectif.
* 242 Traitement des antécédents judiciaires (TAJ) régi par les articles 230-6 à 230-11 du code de procédure pénale, qui a remplacé les fichiers STIC et JUDEX.
* 243 Voir les développements consacrés à ce fichier page 204 du rapport.
* 244 Voir, en particulier, la décision de la 7 ème chambre de la Cour administrative d'appel de Paris du 20 décembre 2013.
* 245 Appartenant ou ayant appartenu au Conseil d'État, à la Cour de cassation ou à la Cour des comptes.
* 247 La CNCIS a ainsi désigné M. Pascal Girault, qui exerçait jusqu'à présent les fonctions de secrétaire général de la Cour nationale du droit d'asile, par décision en date du 26 décembre 2014.
* 248 Voir à ce sujet les recommandations effectuées dans le rapport 2014 de la Délégation parlementaire au renseignement précité.
* 249 Sur cet office, votre rapporteur renvoie aux développements de l'avis n° 114 (2014-2015) de M. Jean-Patrick Courtois, fait au nom de la commission des lois, pp. 19-20.
* 250 Audition de Mme Catherine Chambon, sous-directrice de la lutte contre la cybercriminalité, table ronde du 28 janvier 2015.
* 251 Avis n° 351 (2002-2003) précité, p. 60.
* 252 Pour une illustration en matière de responsabilité civile : TGI de Paris, 13 oct. 2008, www.legalis.net , cité par JCL communication, régime juridique du blog, n° 4755, n° 59. Sans le respect de l'ensemble des conditions de forme imposées à l'internaute, le signalement ne vaut pas présomption de connaissance du caractère illicite du contenu.
* 253 Aucune condamnation pénale n'a été, semble-t-il prononcée sur ce fondement.
* 254 TGI Paris 20 avril 2010, pour Facebook.
* 255 Marc Robert, Rapport sur la cybercriminalité, « Protéger les internautes », février 2014.
* 256 Audition du 28 janvier 2015.
* 257 CNCDH, avis sur la lutte contre les discours de haine sur internet, 12 février 2015, p. 9.
* 258 Les OCE sont définis au 15° de l'article L. 32 du CPCE comme « toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques ».
* 259 Art. L. 33-1 e) du CPCE.
* 260 Amendement n° 1565 adopté lors de la troisième séance du vendredi 6 février 2015, créant un article 33 quinquies A : « Lorsqu'une personne exploite un réseau ouvert au public ou fournit au public un service de communications électroniques sans que la déclaration prévue au premier alinéa du présent I ait été faite, l'Autorité peut, après que cette personne a été invitée à déclarer sans délai l'activité concernée, procéder d'office à cette déclaration. La personne concernée en est informée. » : http://www.assemblee-nationale.fr/14/cri/2014-2015/20150138.asp .
* 261 Conseil de l'Europe, Comité d'experts sur le terrorisme, profils nationaux relatifs à la capacité de lutte contre le terrorisme, Belgique, fév. 2014, p. 5.
* 262 Dont la déclaration finale invite les États membres à mettre en oeuvre rapidement les règles renforcées visant à prévenir le blanchiment de capitaux et le financement du terrorisme, et toutes les autorités compétentes à renforcer leur action visant à suivre les flux financiers et à geler de manière effective les avoirs utilisés pour financer le terrorisme.
* 263 Directive 2005/60/CE du Parlement européen et du Conseil du 26 octobre 2005 relative à la prévention de l'utilisation du système financier aux fins de blanchiment de capitaux et du financement du terrorisme.
* 264 Directive 2007/64/CE du Parlement européen et du Conseil du 13 novembre 2007 concernant les services de paiement dans le marché intérieur.
* 265 Directive 2008/20/CE du Parlement européen et du Conseil du 11 mars 2008 modifiant la directive 2005/60/CE, en ce qui concerne les compétences d'exécution conférées à la Commission.
* 266 Directive 2009/110/CE du Parlement européen et du Conseil du 16 septembre 2009 concernant l'accès à l'activité des établissements de monnaie électronique et son exercice ainsi que la surveillance prudentielle de ces établissements.
* 267 Règlement n° 1889/2005 du Parlement européen et du Conseil du 26 octobre 2005 relatif aux contrôles de l'argent liquide entrant ou sortant de la Communauté. Ce texte est applicable depuis le 15 juin 2007.
* 268 Cet article autorise les États membres à prévoir des procédures de déclaration des mouvements de capitaux à des fins d'information administrative ou statistique ou à prendre des mesures justifiées par des motifs liés à l'ordre public ou à la sécurité publique, pour autant que ces mesures et procédures ne constituent ni un moyen de discrimination arbitraire ni une restriction déguisée à la libre circulation des capitaux.
* 269 Règlement n° 1781/2006 du Parlement européen et du Conseil du 15 novembre 2006 relatif aux informations concernant le donneur d'ordre accompagnant les virements de fonds.
* 270 Mettant en oeuvre la recommandation spéciale n° VII du GAFI sur le financement du terrorisme.
* 271 Terrorist Finance Tracking Program. Voir l'annexe du présent rapport qui reprend la présentation de ce programme faite par le département du Trésor, page 427 .
* 272 Le département du Trésor envoyait directement des réquisitions auprès de SWIFT qui y répondait en procédant au transfert des données demandées. La révélation de de cette pratique, dans des articles de presse évoquant à cet égard une « affaire d'espionnage » et la réaction consécutive des autorités de l'Union européenne et des autorités belges, ont conduit l'UE à réclamer la construction d'un cadre juridique applicable à ces transferts.
* 273 Opération à l'issue de laquelle SWIFT dispose désormais de trois serveurs (un aux Pays-Bas stockant les données intra-européennes, un aux États-Unis et un serveur de sauvegarde en Suisse). Il appartient aux États de décider s'ils souhaitent que les données de leurs opérateurs soient stockées sur le serveur domicilié en Europe ou aux États-Unis.
* 274 Accord entre l'Union européenne et les États-Unis d'Amérique sur le traitement et le transfert de données de messagerie financière de l'Union européenne aux États-Unis aux fins du programme de surveillance du financement du terrorisme.
* 275 16 mars 2011, 14 décembre 2012, 27 novembre 2013 et 11 août 2014. La prochaine évaluation aura lieu au second semestre 2015.
* 276 En moyenne, 1 343 messages financiers ont été analysés chaque mois par le Trésor américain entre le 1 er octobre 2012 et le 28 février 2014.
* 277 COM(2014) 513 final.
* 278 Site Internet du département du Trésor : TFTP, Questions and Answers.
* 279 Communication fron the Commission to the European Parliament and Council - A European terrorist finance tracking system (EU TFTS) - 27 novembre 2013.
* 280 Parmi ces révélations, figurait le fait que les services de renseignement américains auraient continué à accéder au système SWIFT hors du cadre fixé par l'accord du 1 er août 2010. Après investigations, le Gouvernement américain ayant donné l'assurance d'avoir respecté l'accord, la Commission a considéré qu'il n'y avait pas matière à le suspendre, comme le réclamait le Parlement européen, ou à le dénoncer.
* 281 Cette appréciation trouvant également à s'appliquer pour les données API/PNR.
* 282 Décision du Conseil du 17 octobre 2010 relative aux modalités de coopération entre les cellules de renseignement financier des États membres en ce qui concerne l'échange d'informations.
* 283 Sur ce sujet, votre rapporteur souhaite également renvoyer aux propositions formulées dans le rapport de la commission d'enquête du Sénat sur le rôle des banques et des acteurs financiers dans l'évasion des capitaux, présidée par M. François Pillet et dont le rapporteur était M. Éric Bocquet (rapport n° 87 - 17 octobre 2013).
* 284 Création de 10 emplois pour la cellule TRACFIN.
* 285 Pour le détail des mesures annoncées par le ministre : http://www.economie.gouv.fr/files/luttecontrefinancementterrorisme_tableau_synthetiqdef.pdf
* 286 Article L. 152-1 du code monétaire et financier.
* 287 Rapport COM(2010) 429 final du 12 août 2010.
* 288 Sur lesquelles peuvent être chargées, selon les établissements qui les proposent, des sommes pouvant aller jusqu'à 25 000 euros.
* 289 La somme de 500 euros constituant, aux yeux de votre commission d'enquête, une référence suffisante pour permettre à ces instruments de paiement de répondre à leur objectif.
* 290 Ordonnance n° 2014-559 du 30 mai 2014 relative au financement participatif.
* 291 La libéralisation de cette activité autorisant désormais des opérateurs domiciliés dans un pays membre de l'UE à proposer des prestations en France par Internet.
* 292 Code frontières Schengen résultant du règlement (CE) n° 562/2006 du Parlement européen et du Conseil du 15 mars 2006 établissant un code communautaire relatif au régime de franchissement des frontières par les personnes. Ce règlement a par la suite été amendé à six reprises entre 2008 et 2013 par des règlements modificatifs.
* 293 Article 23 à 31 du règlement 562/2006.
* 294 Exemples récents de la Norvège qui a rétabli les contrôles à ses frontières du 24 juillet au 12 août 2014 en raison de menaces sérieuses pour l'ordre public ou la sécurité intérieure liés à des projets d'attaques sur des intérêts norvégiens, des infrastructures et des personnes ou de l'Estonie du 31 août au 3 septembre en raison de la visite du Président des États-Unis.
* 295 Selon les termes de l'arrêt de la CJCE Commission contre Royaume d'Espagne du 31 janvier 2006.
* 296 Suisse, Norvège, Liechtenstein et Islande. Six autres États (Bulgarie, Croatie, Chypre, Irlande, Roumanie et Royaume-Uni) bénéficient ou s'apprêtent à bénéficier d'un accès total ou partiel au SIS.
* 297 Rattaché à la DCPJ, le Bureau SIRENE (supplément d'informations requis à l'entrée nationale des étrangers) est chargé de la gestion opérationnelle de la partie nationale du SIS. Sa mission est d'assurer la transmission des informations relatives aux signalements intégrés dans le SIS et d'assurer la liaison avec les services nationaux et les autorités étrangères compétentes.
* 298 Règlements n° 1987/2006 du Parlement européen et du Conseil du 20 décembre 2006 sur l'établissement, le fonctionnement et l'utilisation du système d'information Schengen de deuxième génération (SIS II) et n° 1986/2006 du Parlement européen et du Conseil du 20 décembre 2006 sur l'accès des services des États membres chargés de l'immatriculation des véhicules au système d'information Schengen de deuxième génération (SIS II).
* 299 Décision 2007/533/JAI du Conseil du 12 juin 2007 sur l'établissement, le fonctionnement et l'utilisation du système d'information Schengen de deuxième génération (SIS II).
* 300 Ainsi que l'illustrent ces deux déclarations : « La deuxième forme de menace provient des individus revenant de Syrie (...). Leur profonde détresse et leur état psychiatrique nécessiteraient un suivi médical quotidien. Ils ont assisté ou participé à des actions barbares - décapitations, crucifixions, flagellations, lapidations - et pourraient être tentés par des dérives suicidaires sur notre territoire. »
« Aujourd'hui, les arrivants [ au sein de Daech ] sont enrôlés dans une armée conventionnelle encadrée par des soldats professionnels issus de l'armée de Saddam Hussein, dont les combattants aguerris disposent d'un armement de qualité. S'ils étaient projetés en commandos ici, la menace serait autrement plus grave qu'avec les individus isolés . »
* 301 Allemagne, Belgique, Pays-Bas et, tout récemment, Royaume-Uni notamment.
* 302 Counter-Terrorism Legislation Amendment (Foreign Fighters) Act 2014
* 303 Le ministre des Affaires étrangères doit déclarer, par un texte de nature législative les zones couvertes par une interdiction de s'y rendre, sauf motif légitime, lorsqu'il estime qu'une organisation classée comme terroriste est engagée dans une activité hostile dans la zone concernée. Cette déclaration ne peut pas couvrir un pays entier.
* 304 Aux termes de l'article 119.2, une personne a un motif légitime d'entrer dans une zone déclarée si elle y pénètre uniquement pour apporter une aide de nature humanitaire, pour satisfaire une obligation judiciaire, pour mener à bien une mission officielle pour l'Australie, pour un pays étranger ou pour les Nations-Unies, pour réaliser des reportages journalistiques, pour effectuer de bonne foi une visite familiale ou pour tout autre motif prévu par la loi.
* 305 N'ont pas signé un tel accord les pays suivants : Danemark, Finlande, Islande, Malte et Norvège.
* 306 Directive 2004/38/CE du Parlement européen et du Conseil du 29 avril 2004 relative au droit des citoyens de l'Union et des membres de leurs familles de circuler et de séjourner librement sur le territoire des États membres.
* 307 Article 22 du décret n° 2005-1726 du 30 décembre 2005 relatif aux passeports
* 308 Ces mesures sont énumérées à l'article 138 du code de procédure pénale, dont la remise du passeport prévue à son 7°.
* 309 Voir premier alinéa du point 2 de l'article 7.
* 310 Comme l'atteste un exemple précis, présenté à votre commission d'enquête lors de ses auditions, d'une personne, faisant l'objet d'une fiche S dans le FPR, dont le retour dans l'espace Schengen via un aéroport français n'a pas été détecté.
* 311 Destinations et provenances à risques, caractère neuf des titres de voyage, personnes mineures non accompagnées.
* 312 Dont la liste actualisée a été publiée au JOUE du 4 juin 2014.
* 313 La croissance du nombre de voyageurs fréquentant l'aéroport Roissy-Charles de Gaulle, qui accueille actuellement environ 64 millions de personnes chaque année, est de 4 % par an.
* 315 Le fonctionnement du système API-PNR pourra, dans certains cas, créer des alertes au moment de la clôture du vol, ce qui laissera parfois, selon la durée de ce dernier, peu de temps aux agents de la PAF pour s'organiser et impliquera de leur part une grande réactivité.
* 316 Démarche dite « Smart ».
* 317 Personnels des sociétés assurant la sûreté dans les aéroports.
* 318 Passage Automatisé RApide aux Frontières Extérieures, dont les modalités juridiques sont fixées aux articles R. 232-6 à R. 232-11 du code de la sécurité intérieure.
* 319 Une quarantaine de sas pour les trois sites.
* 320 Contrôle et vérification automatiques des documents sécurisés.
* 321 Machine Readable Zone.
* 322 Stolen and Lost Travel Documents database.
* 323 Système de Circulation Hiérarchisée des Enregistrements Opérationnels de la Police Sécurisés (CHEOPS) qui fédère les différents fichiers de police, en fonction des droits de l'utilisateur.
* 324 Fichier récemment institué par l'arrêté du 17 mars 2014 portant autorisation à titre expérimental d'un traitement automatisé de données à caractère personnel dénommé « Fichier des objets et des véhicules signalés ».
* 325 À l'exception des CNI invalidées au titre de l'IST de l'article 1 er de la loi du 13 novembre 2014.
* 326 Position commune 2005/69/JAI du Conseil du 24 janvier 2005 relative à l'échange de certaines données avec Interpol.
* 327 SIS II pour les cartes d'identité en application de l'article 12 du décret n° 55-1397 du 22 octobre 1955 instituant la carte nationale d'identité. SIS II et SLTD pour les passeports en application de l'article 23 du décret n° 2005-1726 du 30 décembre 2005 relatif aux passeports.
* 328 Proposition de règlement du Parlement européen et du Conseil concernant un code de l'Union relatif au régime de franchissement des frontières par les personnes (code frontières Schengen) (texte codifié) - COM(2015) 8 final du 20 janvier 2015.
* 329 Voir à cet égard la résolution n° 68 du Sénat en date du 16 mars 2004 sur la proposition de règlement portant création d'une Agence européenne pour la gestion de la coopération opérationnelle aux frontières extérieures, ainsi que la résolution n° 88 du 1 er avril 2015 relative à la lutte contre le terrorisme et tendant à l'adoption d'un Acte pour la sécurité intérieure de l'Union européenne.
* 330 Créée par le règlement (CE) n° 2007/2004 du Conseil du 26 octobre 2004.
* 331 « Nous demandons que toutes les autorités compétentes renforcent leur coopération dans la lutte contre le trafic d'armes à feu, notamment en adaptant rapidement la législation applicable ».
* 332 D'après le Ministère de l'intérieur, il peut être considéré que, chaque année, les services centraux et territoriaux de la police judiciaire résolvent une dizaine d'affaires de trafic d'armes remarquables par le nombre d'armes saisis et le rattachement au grand banditisme des trafiquants et/ou clients. S'y ajoutent deux ou trois affaires d'envergure par an menées par la Gendarmerie nationale, notamment dans le milieu des collectionneurs d'armes acquises via Internet. Au cours des trois dernières années, les services ont saisi entre 5 000 et 6 000 armes à feu chaque année .
* 333 On distingue trois grandes catégories : les armes neutralisées puis remilitarisées, les armes « à blanc » modifiées pour tirer des balles et les armes initialement modifiées pour tirer « à blanc » puis retransformées pour tirer de vraies munitions.
* 334 Directive 91/477/CEE du Conseil du 18 juin 1991 relative au contrôle de l'acquisition et de la détention d'armes.
* 335 Voir l'annexe du présent rapport, page 435 .
* 336 En application de l'Aviation and Transportation Security Act du 19 novembre 2001.
* 337 Department of Homeland Security (DHS).
* 338 Arrêt du 30 mai 2006.
* 339 Accord entre les États-Unis d'Amérique et l'Union européenne sur l'utilisation des données des dossiers passagers (données PNR) et leur transfert au ministère américain de la sécurité intérieure, publié au JOUE du 11 août 2012.
* 340 Immigration, Asylum and Nationality Act de 2006.
* 341 Article 17 codifié à l'article L. 232-7 du code de la sécurité intérieure.
* 342 Sa pérennisation est conditionnée à une évaluation.
* 343 Décrets n° 2014-1095 du 26 septembre 2014 portant création d'un traitement de données à caractère personnel dénommé « système API-PNR France » pris pour l'application de l'article L. 232-7 du code de la sécurité intérieure et n° 2014-1566 du 22 décembre 2014 portant création d'un service à compétence nationale dénommé « Unité Information Passagers » (UIP).
* 344 Informations recueillies au moment de l'enregistrement et de l'embarquement.
* 345 Fonds ISEC « Prévenir et combattre la criminalité ». 50 millions d'euros ont à ce titre été mobilisés par la Commission. 19 États en ont bénéficié, la France ayant reçu près de 18 millions d'euros pour la mise en place de son système.
* 346 Le dispositif est en cours d'élaboration par la société Morpho, filiale du groupe Safran, choisie à l'issue d'un appel d'offre.
* 348 En application de l'article 706-17 du code de procédure pénale, le juge des enfants, le tribunal pour enfants et la cour d'assises des mineurs de Paris exercent une compétence concurrente à celle qui résulte de l'application des dispositions de l'ordonnance du 2 février 1945 pour le jugement des infractions terroristes.
* 349 Circulaire du 5 décembre 2014 de présentation de la loi n° 2014-1353 renforçant les dispositions relatives à la lutte contre le terrorisme - Renforcement de la coordination de la lutte antiterroriste.
* 351 Si l'existence d'un point de vue sociologique de « loups solitaires » est à nuancer (sur ce point, cf. page 40 ), ce phénomène est une réalité juridique dans la mesure où des simples liens relationnels entre des personnes, même qui appartiendraient à des réseaux djihadistes, ne permettent pas une incrimination d'entente.
* 352 Ce délit aurait néanmoins été utile si Amédy Coulibaly avait été identifié la veille de l'attentat commis à l'Hyper Casher et dans la mesure où l'entente avec une organisation terroriste n'était pas suffisamment caractérisée d'un point de vue juridique.
* 353 C'est-à-dire contre un individu candidat au départ, ayant un comportement terroriste individuel caractérisé (par les 1° et 2° du I de l'article 421-2-6) et inscrit dans un projet préalable d'action violente sur le territoire étranger.
* 354 Ce délit réprime : « Le fait d'adresser à une personne des offres ou des promesses, de lui proposer des dons, présents ou avantages quelconques, de la menacer ou d'exercer sur elle des pressions afin qu'elle participe à un groupement ou une entente prévu à l'article 421-2-1 ou qu'elle commette un des actes de terrorisme mentionnés aux articles 421-1 et 421-2 est puni, même lorsqu'il n'a pas été suivi d'effet, de dix ans d'emprisonnement et de 150 000 € d'amende . »
* 355 Les opérateurs d'importance vitale sont des organismes publics ou privés qui produisent ou distribuent des biens et des services essentiels à la population, à l'État ou à la sécurité de la nation. Ils sont définis à l'article R. 1332-1 du code de la défense.
* 356 Les saisies ont pour finalité de placer sous main de justice tous les objets ou documents utiles à la manifestation de la vérité.
* 357 Par renvoi à ces articles, l'article 74-2 du code de procédure pénale - et l'article 706-95 dans le cadre de la procédure applicable à la criminalité et à la délinquance organisées - autorisent le procureur de la République, sur autorisation du juge des libertés et de la détention, à effectuer « l'interception, l'enregistrement et la transcription de correspondances émises par la voie de télécommunications selon les modalités prévues par les articles 100, 100-1 et 100-3 à 100-7 ».
* 358 Selon une personne entendue par votre commission, aucune demande émanant de l'autorité judiciaire n'a été déposée à l'ANSSI. Toutefois, cette absence de demande peut aussi bien être interprétée comme de l'auto-censure.
* 359 Arrêté du 4 juillet 2012 fixant la liste d'appareils et de dispositifs techniques prévue par l'article 226-3 du code pénal.
* 360 L'article 157-1 prévoit qu'à titre exceptionnel, « les juridictions peuvent, par décision motivée, choisir des experts ne figurant sur aucune de ces listes ».
* 361 Lors de la table ronde relative à l'utilisation d'Internet à des fins d'organisation par les groupes terroristes, le procureur général Marc Robert a rappelé le rôle de sites spécialisés « très bien protégés » et des réseaux sociaux à des fins de recrutement djihadiste.
* 362 Les magistrats et les greffiers de la Cour de cassation sont équipés des modules de signature électronique nécessaires pour signer les arrêts en matière civile.
* 363 Depuis 1988, seulement une vingtaine de condamnations avaient été prononcées pour ce délit.
* 364 Selon la jurisprudence de la Cour de cassation (Crim, 28 mars 2006, Bull. crim n° 90), aucune exception de vérité ne peut être soulevée en matière de diffamation raciale ou à caractère homophobe. Néanmoins, cette interdiction de la preuve de la vérité n'est pas prévue par l'article 35 de la loi du 29 juillet 1881.
* 365 Ainsi, selon l'article 33 de la loi de 1881, la provocation ne pourra être retenue lorsque la victime des injures se sera préalablement rendue coupable de provocation.
* 366 22 e rapport annuel de la Commission supérieure de codification pour l'année 2011, page 21.
* 367 Conseil d'État, Inventaire méthodique et codification du droit de la communication, étude adoptée par l'Assemblée générale du Conseil d'État le 9 février 2006, page 50.
* 368 En l'absence d'accès explicite à un fichier, Eurojust est considéré comme un pays tiers à l'Union européenne et toute information sur un dossier est conditionnée à l'accord préalable de tous les États membres concernés.
* 369 Ces relations peuvent être excellentes, comme en témoigne la collaboration de la France avec la Belgique ou l'Espagne, ou plus difficile à l'instar des échanges avec les pays anglo-saxons.
* 372 Didier Fassin, L'ombre du Monde , La couleur des idées, Seuil, janvier 2015, page 37.
* 373 Farhad Khosrokhavar, ouvrage précité, page 157.
* 374 En particulier le rapport d'information n° 629 (2011-2012) de M. Jean-René Lecerf et Mme Nicole Borvo Cohen-Seat, fait au nom de la commission des lois et de la commission pour le contrôle de l'application des lois : Loi pénitentiaire : de la loi à la réalité de la vie carcérale.
* 375 Farhad Khosrokhavar, ouvrage précité, page 159.
* 376 Farhad Khosrokhavar, ouvrage précité, page 162.
* 377 Selon le décret du 30 décembre 2010 portant code de déontologie du service public pénitentiaire, le personnel du service public pénitentiaire doit adopter « un comportement appliquant les principes de respect absolu, de non-discrimination et d'exemplarité (...) dans une stricte impartialité vis-à-vis de ces personnes » et faire preuve « en toutes circonstances, (...) d'une neutralité respectueuse ».
* 378 Avis du 24 mars 2011 relatif à l'exercice du culte dans les lieux de privation de liberté.
* 379 La cantine désigne le service payant permettant aux détenus d'acquérir des biens et des services avec les sommes figurant sur la part disponible de leurs comptes nominatifs.
* 380 Farhad Khosrokhavar, ouvrage précité, page 163.
* 381 Communiqué de presse de la Garde des sceaux du 12 mars 2015, Signature d'une convention de partenariat entre la Direction de l'administration pénitentiaire et l'Institut du monde arabe.
* 382 Les principaux cultes représentés sont les suivants : le culte catholique, le culte israélite, le culte musulman, le culte orthodoxe, le culte protestant et, depuis peu, le culte des Témoins de Jéhovah et le culte bouddhiste.
* 383 Rapport budgétaire n° 114 - tome VIII (2014-2015) de M. Jean-René Lecerf, page 50.
* 384 Selon la circulaire du 20 septembre 2012 relative à l'agrément des aumôniers rémunérés ou bénévoles, des auxiliaires bénévoles d'aumônerie des établissements pénitentiaires et des accompagnants occasionnels d'aumônerie, « l'administration centrale sollicite chaque aumônier national afin qu'il transmette ses prévisions de répartition de l'enveloppe budgétaire qui lui est allouée ».
* 385 L'agrément des auxiliaires d'aumôneries est délivré pour une période de deux ans renouvelable.
* 386 Article 36 du décret n° 2010-1635 du 23 décembre 2010.
Circulaire du 20 septembre 2012 relative à l'agrément des aumôniers rémunérés ou bénévoles, des auxiliaires bénévoles d'aumônerie des établissements pénitentiaires et des accompagnants occasionnels d'aumônerie.
* 387 Désormais remplacé par le fichier « traitement des antécédents judiciaires ».
* 388 L'École nationale de l'administration pénitentiaire (ENAP) a organisé plusieurs sessions sur la prévention de la radicalisation au dernier trimestre 2014. Sur ce point, cf. page 132 .
* 389 Il existe un établissement à Saint-Léger-de-Fougeret (58) et un établissement à Saint-Denis (93).
* 390 L'Union des établissements d'enseignement supérieur catholiques fédère l'Institut Catholique de Paris (ICP), l'Institut catholique de Toulouse, l'Université catholique de l'Ouest à Angers, l'Université catholique de Lille et l'Université catholique de Lyon.
* 391 Un aumônier ne peut intervenir dans un établissement que dans la limite maximale de 20 heures hebdomadaires, 83 heures mensuelles et donc 1 000 heures par an.
* 392 Le régime de la CAVIMAC permet le versement de deux types de cotisations dont un régime particulier à 351,04 euros par personne et par mois sur la base de 35 heures hebdomadaires. Ainsi, un aumônier à temps plein coûterait 200 euros mensuellement.
* 393 Le département sécurité et détention de la direction interrégionale des services pénitentiaires de Paris a élaboré une grille d'aide à l'évaluation du risque ou du degré de radicalisation islamiste, validée par la sous-direction de l'état-major de sécurité de la direction de l'administration pénitentiaire et utilisée dans l'ensemble des établissements pénitentiaires de la DISP de Paris depuis janvier 2015.
* 394 Ce module est intégré au traitement de données « GIDE », gestion informatisée des détenus en établissement, validé par la délibération n° 2011-021 du 20 janvier 2011 de la CNIL.
* 395 Selon le rapport précité de M. Jean-René Lecerf, « le centre pénitentiaire de Fresnes connaît actuellement une vacance de 65 postes [ pour ] une surpopulation pénale de 160 % ».
* 396 Le centre pénitentiaire de Fleury-Mérogis est composé de cinq bâtiments dits « tripales », en raison de leur architecture en forme d'hélice.
* 397 Voir la note du 15 novembre 2013 relative aux moyens de contrôle des personnes détenues.
* 398 Dont 6 individus pour des faits de terrorisme international commis entre 1980 et 1995, 146 pour des faits d'association de malfaiteurs en lien avec une entreprise terroriste liée à une mouvance radicale de l'islam depuis 1995 (chiffres de janvier 2015).
* 399 Le CNE se compose de trois sites situés au centre pénitentiaire de Fresnes (50 places), au centre pénitentiaire Sud-Francilien (50 places) et au centre pénitentiaire de Lille-Séquedin (30 places mais réservées exclusivement à l'évaluation de la dangerosité), soit une capacité totale de 130 places, donc 1040 personnes détenues pouvant être évaluées annuellement.
* 400 Les maisons centrales comportent une organisation et un régime de sécurité renforcé dont les modalités internes permettent également de préserver et de développer les possibilités de réinsertion sociale des condamnés (article D. 71 du code de procédure pénale).
* 401 HM Government, Tackling extremism in the UK, Report from the Prime Minister's Task Force on Tackling Radicalisation and Extremism, December 2013, pages 6-7.
* 402 Selon la circulaire du 18 juin 2012 relative aux modalités de fonctionnement de la commission pluridisciplinaire unique, cette instance est compétente pour examiner la situation des détenus arrivants, examen qui précède « l'affectation de chaque personne détenue arrivante dans le secteur d'hébergement qui lui semble adapté ».
* 403 Les «Programmes de Prévention de la Récidive » (PPR) consistent à « réunir pendant plusieurs séances un groupe de c ondamnés présentant une problématique commune liée soit au type de délit commis (délinquance routière grave, agressions sexuelles, violences familiales ou conjugales) soit à une façon d'être inadéquate à la vie en société (infractions en lien avec une conduite addictive), pour, en s'appuyant sur la dynamique du groupe et sur l'utilisation d'outils pédagogiques adaptés, faire évoluer la façon de penser et le comportement des participants » selon le n° 31 des cahiers d'études pénitentiaires et criminologiques.
* 404 Pour la définition de ce concept, cf. page 26 .
* 405 Ce groupe associe le conseil interministériel de prévention de la délinquance, l'Institut du monde arabe, la Mission interministérielle de vigilance et de lutte contre les dérives sectaires et l'Institut d'étude de l'islam et du monde musulman.
* 406 Le nouvel article 720 du code de procédure pénale vise à systématiser les sorties de détention accompagnées : elle s'exécute selon les régimes prévus pour les aménagements de peine (placement sous surveillance électronique, placement à l'extérieur, semi-liberté, etc.) selon un « plan de suivi individualisé » défini par le SPIP.
* 407 Rapport d'information n° 420 (2005-2006) de MM. Philippe Goujon et Charles Gautier, fait au nom de la commission des lois et de la mission d'information de la commission des lois : « Les délinquants dangereux atteints de troubles psychiatriques : comment concilier la protection de la société et une meilleure prise en charge médicale ? »
* 408 Les UHSA sont des unités hospitalières implantées sur un site hospitalier permettant d'assurer une prise en charge psychiatrique de qualité des personnes détenues souffrant de troubles mentaux et ce dans un cadre sécurisé. Deux nouveaux lieux devraient ouvrir à Bordeaux et à Marseille en 2015 et en 2016.
* 409 Selon l'étude d'impact concernant le projet de loi pénitentiaire transmise au Sénat le 7 novembre 2008 par le Gouvernement, « afin de faciliter le mise en oeuvre des aménagements de peine, il apparaîtrait nécessaire de passer de 80 à 60 dossiers par conseiller d'insertion et de probation, ce qui nécessiterait la création de 1 000 postes de CIP ».
* 410 Jusqu'en 2014, le taux d'encadrement était fixé à 1 éducateur pour 25 mineurs suivis. Depuis 2010, cette cible a toujours été respectée. En conséquence, l'indicateur de performance a été supprimé et remplacé par des indicateurs plus précis et fixant de nouveaux objectifs de prise en charge.
* 411 Rapport budgétaire n° 114 - tome VIII (2014-2015) de M. Jean-René Lecerf, pages 19-20.
* 412 Loi n° 2014-896 du 15 août 2014 relative à l'individualisation des peines et renforçant l'efficacité des sanctions pénales, articles 32 et 33.
* 413 Une peine d'emprisonnement mixte est une peine d'emprisonnement assortie pour partie d'un sursis avec mise à l'épreuve.
* 414 À savoir les obligations prononcées en application des articles 132-44 et 132-45 du code pénal.
* 415 Sont autant de mesures de sûreté la confiscation des objets illicites et dangereux, des mesures d'assistance éducative, l'interdiction d'entrer en relation avec la victime de l'infraction, la suspension du permis de conduire, ou encore l'hospitalisation d'office de la personne dans un établissement psychiatrique.
* 416 Cette mesure de sûreté a pour effet d'obliger le condamné à se soumettre à des obligations particulières mesures de surveillance et d'assistance destinées à prévenir la récidive. Elle est généralement prononcée à titre de peine complémentaire par la juridiction de jugement.
* 417 Voir l'intervention de M. Thomas de Maizière au Bundestag (c ompte rendu des débats du 30 janvier 2015 , p. 7944).
* 418 Le ministre des Affaires étrangères doit déclarer, par un texte de nature législative (legislative instrument) les zones couvertes par une interdiction de s'y rendre sauf motif légitime lorsqu'il estime qu'une organisation classée comme terroriste est engagée dans une activité hostile dans la zone concernée. Cette déclaration ne peut pas couvrir un pays entier.
* 419 Aux termes de l'article 119.2, une personne a un motif légitime d'entrer dans une zone déclarée si elle y pénètre uniquement pour apporter une aide de nature humanitaire, pour satisfaire une obligation judiciaire, pour mener à bien une mission officielle pour l'Australie, pour un pays étranger ou pour les Nations-Unies, pour réaliser des reportages journalistiques, pour effectuer de bonne foi une visite familiale ou pour tout autre motif prévu par la loi.
* 420 Cet article est relatif à l'écoute, la prise de connaissance et l'enregistrement de communications et télécommunications privées.
* 421 Le cabinet restreint, ou Kern , se compose du Premier ministre et de ses Vice-Premiers ministres, quel que soit le ministère dont ils sont en charge.
* 422 Conseil de l'Europe, Comité d'experts sur le terrorisme, profils nationaux relatifs à la capacité de lutte contre le terrorisme, Belgique , février 2014, p. 5.
* 423 Chambre des Représentants, Compte rendu analytique de la séance du 21 janvier 2015, après-midi, p. 27.
* 424 L'expression « voedingsbodem » peut aussi être traduite par « bouillon de culture ».
* 425 Source : site Internet du département du Trésor des États-Unis d'Amérique, traduction effectuée avec les ressources de votre commission d'enquête.