Analyse PJL crime organisé : Différence entre versions

De La Quadrature du Net
Aller à la navigationAller à la recherche
(Article 1 - Perquisitions)
(Les personnes visées)
 
(69 révisions intermédiaires par 3 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
{{Introduction|Analyse du projet de loi [http://www.assemblee-nationale.fr/14/projets/pl3473.asp N° 3473] renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale, (Procédure accélérée)}}
+
{{Introduction|Analyse du projet de loi [http://www.assemblee-nationale.fr/14/projets/pl3473.asp N° 3473] renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale (Procédure accélérée)}}
 +
 
 +
{{Travail En Cours}}
  
 
= Analyse du texte sur la justice pénale =
 
= Analyse du texte sur la justice pénale =
Ligne 18 : Ligne 20 :
 
# Lorsqu'il existe une ou plusieurs raisons plausibles de soupçonner qu'une ou plusieurs personnes se trouvant dans les locaux où la perquisition doit avoir lieu sont en train de commettre des crimes ou des délits entrant dans le champ d'application des articles 706-73 et 706-73-1.
 
# Lorsqu'il existe une ou plusieurs raisons plausibles de soupçonner qu'une ou plusieurs personnes se trouvant dans les locaux où la perquisition doit avoir lieu sont en train de commettre des crimes ou des délits entrant dans le champ d'application des articles 706-73 et 706-73-1.
  
Le projet de loi introduit la possibilité de perquisitions dans les locaux d'habitation dans le cadre d'enquêtes préliminaires, dans les cas de terrorisme (''infractions mentionnées au 11° de l'art. 706-73 => Crimes et délits constituant des actes de terrorisme prévus par les articles [http://www.legifrance.gouv.fr/affichCode.do;jsessionid=F088C486F987CCFCE42555D131AB1652.tpdila09v_3?idSectionTA=LEGISCTA000006149845&cidTexte=LEGITEXT000006070719&dateTexte=20160205 421-1 à 421-6 du code pénal]'') si nécessaire afin de prévenir un risque d'atteinte à la vie ou à l'intégrité physique. Or parmi les infractions visées, on retrouve le fait de faire publiquement l'apologie d'actes de terrorisme ou l'intention de commettre un acte de terrorisme.
+
Le projet de loi introduit la possibilité de perquisitions dans les locaux d'habitation dans le cadre d'enquêtes préliminaires, dans les cas de terrorisme (''infractions mentionnées au 11° de l'art. 706-73 => Crimes et délits constituant des actes de terrorisme prévus par les articles [http://www.legifrance.gouv.fr/affichCode.do;jsessionid=F088C486F987CCFCE42555D131AB1652.tpdila09v_3?idSectionTA=LEGISCTA000006149845&cidTexte=LEGITEXT000006070719&dateTexte=20160205 421-1 à 421-6 du code pénal]'') si nécessaire afin de prévenir un risque d'atteinte à la vie ou à l'intégrité physique. Or parmi les infractions visées, on retrouve le fait de faire publiquement l'apologie d'actes de terrorisme ou l'intention de commettre un acte de terrorisme. Nous sommes bien dans la suspicion en raison du comportement ou des paroles, et non plus dans la flagrance.
  
 
Cette disposition qui permet des intrusions policières de nuit dans le cadre d'enquêtes préliminaire porte fortement atteinte au droit à l'inviolabilité du domicile. Le fait de limiter les perquisitions de nuit aux enquêtes de flagrance permet au contraire de limiter la violation du droit à l'inviolabilité du domicile au délits et infractions récents. L'autorisation du juge des libertés et de la détention n'est pas une garantie suffisante dans la mesure où il n'a dans la plupart des cas pas une vision exhaustive du dossier, ce qui rend difficile l'évaluation de la nécessité et de la proportionnalité de la mesure prise.  
 
Cette disposition qui permet des intrusions policières de nuit dans le cadre d'enquêtes préliminaire porte fortement atteinte au droit à l'inviolabilité du domicile. Le fait de limiter les perquisitions de nuit aux enquêtes de flagrance permet au contraire de limiter la violation du droit à l'inviolabilité du domicile au délits et infractions récents. L'autorisation du juge des libertés et de la détention n'est pas une garantie suffisante dans la mesure où il n'a dans la plupart des cas pas une vision exhaustive du dossier, ce qui rend difficile l'évaluation de la nécessité et de la proportionnalité de la mesure prise.  
Ligne 25 : Ligne 27 :
  
 
'''Demander la suppression de l'article.'''
 
'''Demander la suppression de l'article.'''
 +
 +
::'''Amendements Assemblée nationale'''
 +
::L'Assemblée nationale n'a pas modifié l'article et s'est contentée de préciser qu'il fallait qu'il s'agisse d'un risque '''sérieux''' d’atteinte à la vie ou à l’intégrité physique. D'autre part, il faut que la perquisition ne puisse être réalisée de jour.
 +
 +
== Amdt Commission des Lois - Sénat - Après l'article 1 ==
 +
 +
Amdt Mercier (rapporteur) [http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-67.html COM-67] autorisant à "accéder, en tous lieux, aux correspondances numériques émises, reçues ou stockées sur une adresse électronique si cette dernière fait l’objet d’une autorisation d’interception en application de l'article 706-95, dans la limite de la durée de cette autorisation. Les données auxquelles il aura été permis d’accéder peuvent être saisies et enregistrées ou copiées sur tout support." --> reprise de la PPL Bas permettant l'interception de correspondances antérieures à la mise sous surveillance. Cela s'apparente à de la saisie de données et non plus seulement de l'interception.
 +
:'''À supprimer'''
  
 
== Article 2 - Interceptions de correspondances émises par la voie des télécommunications (art. 706-95) ==
 
== Article 2 - Interceptions de correspondances émises par la voie des télécommunications (art. 706-95) ==
Ligne 30 : Ligne 40 :
 
Insertion d'un article pour permettre l'utilisation d'IMSI Catchers pour les infractions de criminalité et délinquance organisée (706-73 et 706-73-1).
 
Insertion d'un article pour permettre l'utilisation d'IMSI Catchers pour les infractions de criminalité et délinquance organisée (706-73 et 706-73-1).
 
Autorisation donnée :
 
Autorisation donnée :
* par le juge des libertés et de la détention sur requête du procureur
+
* par le juge des libertés et de la détention (JLD) sur requête du procureur
 
* par le juge d'instruction après avis du procureur
 
* par le juge d'instruction après avis du procureur
* par le procureur en cas d'urgence (confirmée par le JLD dans un délai de 24h)
+
* par le procureur en cas d'urgence (confirmée par le juge des libertés et de la détention (JDL) dans un délai de 24h)
  
 
Pour un mois renouvelable une fois.
 
Pour un mois renouvelable une fois.
  
Permet l'utilisation des IMSI Catchers pour des finalités très larges. Or la technique permet de collecter des données dans un espace assez large (500m de rayon environ), collectant ainsi les éléments permettant d'identifier les équipements terminaux ou numéros de toutes les personnes présentes et disponibles sur la carte SIM (Liste des contacts, SMS - normalement, ne permet pas d'intercepter les communications).
+
Cet article intègre dans la procédure judiciaire une mesure que l'on trouve dans la loi sur le renseignement du 24 juillet 2015 et que nous dénoncions déjà comme disproportionnée et mettant en place une surveillance de masse. Il est totalement inacceptable de mettre en place, dans le cadre de procédures judiciaires, des techniques de surveillance de masse qui porteront à atteinte aux droits et libertés d'un très grand nombre de personnes innocentes, au prétexte que les services de renseignement ont déjà accès à ces techniques.
 +
 
 +
L'article vise à permettre l'utilisation des IMSI Catchers pour des finalités très étendues, puisque cette technique peut-être mise en place dans le cadre de toute enquête visant les crimes et délits prévus par les articles [http://www.legifrance.gouv.fr/affichCode.do;jsessionid=F088C486F987CCFCE42555D131AB1652.tpdila09v_3?idSectionTA=LEGISCTA000006138138&cidTexte=LEGITEXT000006071154&dateTexte=20160205 706-73 et 706-73-1] du code pénal.
 +
 
 +
Or la technique permet de collecter des données dans un espace assez large (500m de rayon environ), collectant ainsi les données de connexions et éléments permettant d'identifier les équipements terminaux ou numéros de toutes les personnes présentes et disponibles sur la carte SIM (Liste des contacts, SMS - normalement, ne permet pas d'intercepter les communications). Un IMSI Catcher positionné dans une gare à une heure de pointe, ou dans un centre d'affaire (La Défense par exemple) aux heures de bureaux, permet d'identifier un très grand nombre de personnes, ainsi que tous leurs contacts, s'ils sont stockés sur la carte SIM.
 +
 
 +
Cette technique de surveillance porte en outre atteinte au secret professionnel et au secret des sources. Encore une fois, le risque est grand de voir cette mesure se banaliser rapidement et, dans une prochaine loi, s'appliquer pour des motifs encore plus larges.
  
Un IMSI Catcher positionné dans une gare à une heure de pointe, ou dans un centre d'affaire (La Défense par exemple) aux heures de bureaux, permet d'identifier un très grand nombre de personnes, ainsi que tous leurs contacts, s'ils sont stockés sur la carte SIM. Or il suffit qu'une personne soit identifiée à plusieurs (2 ou +) reprises par un IMSI Catcher, à des endroits et périodes différents, pour qu'elle devienne suspect.
+
'''Demander la suppression de cet article.'''
  
Cette technique de surveillance porte entre autre atteinte au secret professionnel et au secret des sources.
+
''A défaut de suppression, il serait nécessaire de limiter beaucoup plus dans le temps les autorisations de mise en oœuvre des IMSI Catcher. Un mois renouvelable une fois constitue une mesure qui porte atteinte de façon disproportionnée à la vie privée non seulement des personnes ciblées, mais aussi de très nombreuses personnes qui n'ont aucun lien avec la procédure ouverte. Les autorisations ne devraient pas pouvoir être données pour plus de 24h renouvelables trois fois.''
  
'''Demander la suppression de cet article'''
+
:: '''Amendements Assemblée nationale'''
'''Sinon, amendements nécessaires pour mieux encadrer en raison de son intrusion dans la vie d'un très grand nombre de personnes :'''
+
:: Les modifications apportées par l'Assemblée nationale sont les suivantes :
* Limiter au terrorisme
+
::* Le JLD et le juge d'instruction peuvent décider la mise en œuvre de ses techniques sans ordonnance motivée
* Limiter aux procédures d'information judiciaire (≠ procédure parquet)
+
::* La mise en œuvre des IMSI Catcher doit être effectuée sous l'autorité et le contrôle du magistrat qui a donné l'autorisation uniquement pour la finalité pour laquelle la technique a été autorisé, sous peine de nullité. En revanche, la révélation d'autres infractions que celles visées lors de l'autorisation est possible et ne constitue pas une cause de nullité des procédures incidentes.
* Sous le contrôle du juge d'instruction, toutes les informations qui ne sont pas liées à la procédure doivent pouvoir être immédiatement supprimées.
+
::* Si le procureur donne en cas d'urgence une autorisation et si le JLD ne confirme pas par une autorisation dans un délai de 24h, les données recueillies sont placées sous scellés fermés et ne peuvent être exploitées dans la procédure.
 +
::* L'Assemblée nationale précise aussi les durées d'autorisation :
 +
::** Un mois renouvelable une fois dans le cadre des procédures d'enquête
 +
::** Deux mois renouvelables deux fois dans le cadre de l'instruction
 +
::** Il est clairement indiqué que ces décisions ne sont susceptibles d'aucun recours
 +
::* L'officier de police judiciaire (OPJ) doit dresser un procès verbal des opérations de recueil des données en joignant les données utiles à la manifestation de la vérité.
 +
::* Un décret devra être pris pour définir les conditions de conservation par la PNIJ (plateforme nationale des interceptions judiciaires) des données recueillies.
 +
::* Les données doivent être détruites « à la diligence du procureur de la République ou du procureur général, à l’expiration du délai de prescription de l’action publique ou lorsqu’une décision définitive a été rendue au fond. Il est dressé procès-verbal de l’opération de destruction. »
 +
::* Il est prévu que les IMSI Catcher ne puissent être ordonnés à l'encontre de professions protégées (parlementaires, magistrats, avocats, journalistes) à raison de l'exercice de leur mandat ou profession.
 +
::'''Propositions d'amendements Commission des Lois - Sénat'''
 +
::* Autoriser les IMSI-Catcher à faire également de l'interception de correspondances émises ou reçues [http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-68.html COM-68] (rapporteur) --> '''à supprimer, atteinte totalement disproportionnée à la vie privée des individus se trouvant dans le champ d'interception du dispositif'''
 +
::* [http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-41.html Destruction] des données non relatives à l'enquête + [http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-42.html restriction] de l'utilisation des données, amdts Benbassa
  
 
== Article 3 - Sonorisation, fixation d'images / Captation de données ==
 
== Article 3 - Sonorisation, fixation d'images / Captation de données ==
  
L'article vise à modifier l'art. 706-96 du CPP afin d'autoriser le JLD, sur requête du procureur, à prendre des mesures de sonorisation et fixation d'image, dans des lieux privés ou véhicules, alors que le droit actuel ne donne cette possibilité qu'au juge d'instruction.
+
=== Sonorisation, fixation d'images ===
 +
L'article vise à modifier l'art. 706-96 du code de procédure pénale (CPP) afin d'autoriser le JLD, sur requête du procureur, à prendre des mesures de sonorisation et fixation d'image, dans des lieux privés ou véhicules, et pour toute enquête (enquêtes préliminaires et enquêtes de flagrance) alors que le droit actuel ne donne cette possibilité qu'au juge d'instruction. En effet, ces mesures sont particulièrement intrusives en ce qu'elles comportent une atteinte à l'inviolabilité du domicile et à la vie privée.
 +
 
 +
=== Captation de données ===
 +
Le III. de l'art 3 modifie l'article 706-102-1 et permet d'autoriser le procureur à prendre des mesures de captation des données informatiques, pour les « nécessités de l'enquête ». Sans plus de précisions, on peut en conclure que ces techniques s'appliquent aussi bien aux enquêtes de flagrance et aux enquêtes préliminaires.
 +
 
 +
En outre, il ne s'agit plus seulement de capter et enregistrer les données qui s'affichent sur l'écran de l'utilisateur d'un système de traitement automatisé de données mais aussi de l'ensemble du contenu stocké. Il s'agit de véritables perquisitions informatiques qui posent un certain nombre de problèmes :
 +
* La saisie concerne concerne un nombre très important de données, puisqu'il s'agit de toutes les données stockées, sans limitation de date dans le passée. Nous sommes bien loin d'une écoute en temps réel.
 +
* Cette technique est mise en place « sans le consentement des intéressés », sans la présence des intéressés ou de deux témoins, c'est-à-dire dans des conditions beaucoup plus défavorables que les perquisitions.
 +
* Les données aspirées ne font pas l'objet d'une copie sécurisée qui interdirait une modification des données, postérieure à l'aspiration. Sans un contrôle beaucoup plus stricte des conditions dans lesquelles sont faites ces perquisitions et des conditions de conservation, rien ne peut assurer que les données ne sont pas modifiées après coup.
 +
* Comme pour la captation de paroles et d'images, les autorisations de captation de données peuvent être données pour une durée d'un mois renouvelable une fois dans le cadre des enquêtes. Dans le cadre des instructions, les autorisations peuvent être données pour une durée de quatre mois renouvelables jusqu'à 2 ans. Compte tenu de l'intrusion beaucoup trop importante de ces techniques et de la copie massive de données, la durée des autorisations n'est pas justifiée.
 +
* Enfin, l'article 706-102-2 n'a pas été modifié et précise que « le fait que ces opérations révèlent des infractions autres que celles visées dans ces décisions ne constitue pas une cause de nullité des procédures incidentes ». Cela signifie qu'en cas de révélation de nouvelles infractions par la captation massive des données, d'images et de paroles, il appartient au juge d'instruction de transmettre les informations au procureur, qui décidera des suites à donner.  
  
Le III. de l'art 3 permet d'autoriser le procureur à prendre des mesures de captation des données informatiques (article 706-102-1).
 
En outre, il ne s'agit plus seulement de capter et enregistrer les données qui s'affichent sur l'écran de l'utilisateur d'un système de traitement automatisé de données mais aussi de l'ensemble du contenu stocké.
 
 
NB : les domiciles et lieux professionnels des avocats, magistrats, parlementaires, journalistes, médecin, d'un notaire ou d'un huissier sont protégés.
 
NB : les domiciles et lieux professionnels des avocats, magistrats, parlementaires, journalistes, médecin, d'un notaire ou d'un huissier sont protégés.
 +
 +
'''Demander la suppression de cet article'''
 +
 +
== Amdt Com. des Lois - Sénat - après l'article 3 ==
 +
 +
[http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-71.html COM-71] (Rapporteur)
 +
 +
Reprise de l'article 3 + réquisition de toute personne nécessaire pour réaliser des captations de données et sonorisation
 +
'''À supprimer'''
 +
 +
== Article 4 quinquies - Contre le chiffrement ==
 +
 +
Cet article adopté par l'Assemblée nationale porte une atteinte extrêmement forte au chiffrement et semble s'être inspiré du cas d'[http://www.nextinpact.com/news/98936-iphone-verrouille-apple-aide-kidnappeurs-et-voleurs.htm Apple]. Il s'ajoute à l'arsenal législatif prévu par les articles [https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=1E88B4B3824A4D3AC1210033C981F3FE.tpdila15v_1?cidTexte=LEGITEXT000025503132&idArticle=LEGIARTI000030937647&dateTexte=20160301&categorieLien=id#LEGIARTI000030937647 L.871-1 du code de la sécurité intérieure], [https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006071154&idArticle=LEGIARTI000006575048&dateTexte=&categorieLien=cid 60-1 du code de procédure pénale] et [https://www.legifrance.gouv.fr/affichCode.do;jsessionid=E0E8300C35E7C1642EA17BD89396474D.tpdila18v_3?idSectionTA=LEGISCTA000023712010&cidTexte=LEGITEXT000006071154&dateTexte=20160309 230-1 du code de procédure pénale] (CPP).
 +
 +
Il s'agit d'une part de renforcer l'article 60-1 du CPP. Cet article permet au procureur ou à un OPJ de requérir de toute personne ou tout organisme de remettre les informations à sa disposition, y compris celles issues d'un système informatique ou d'un traitement de données nominatives. Or le nouvel article porte l'amende à 15 000 € et une peine d'emprisonnement de deux ans lorsque l'enquête porte sur des crimes ou délits terroristes, contre 3 750 € d'amende dans tous les autres cas.
 +
 +
D'autre part, cet article augmente de la même façon les peines de refus de réponse à une réquisition judiciaire concernant les opérateurs de télécommunication notamment (art. [https://www.legifrance.gouv.fr/affichCodeArticle.do;jsessionid=E0E8300C35E7C1642EA17BD89396474D.tpdila18v_3?idArticle=LEGIARTI000020630682&cidTexte=LEGITEXT000006071154&dateTexte=20160309 60-2] du CPP), lorsqu'il s'agit de crimes et délits terroristes.
 +
 +
Enfin, cet article prévoit une condamnation à cinq ans d'emprisonnement et 350 000 € d'amende pour les constructeurs de moyens de cryptologie qui refuseraient de communiquer à l'autorité judiciaire les données demandées, dans le cadre d'enquêtes sur des crimes ou délits terroristes.
 +
 +
Cet article cherche donc à rendre pénalement responsables les constructeurs d'outils de chiffrement. Un autre amendement proposait d'obliger tous les acteurs (constructeurs et autres créateurs d'outils de chiffrement) de « ''communiquer l’ensemble des informations pertinentes'' » pour la résolution d'enquêtes terroristes, y compris les clefs de chiffrement. Cet amendement qui prévoyait des peines extrêmement lourdes en cas de non coopération a été repoussé d'une voix. En revanche, le nouvel article adopté vise à obliger la remise des données visées par l'enquête.
 +
 +
Cette attaque forte contre les outils de chiffrement pose un réel problème en terme d'atteinte au droit au respect de la vie privée et de secret des correspondances. Il est en outre imprécis sur ses demandes réelles et ne tient pas compte des situations, de plus en plus nombreuses, où les constructeurs ou logiciels de chiffrement n'ont pas, matériellement, la capacité de fournir ces données (comme c'est le cas dans l'affaire entre Apple et le FBI). Le débat sur le chiffrement est un débat complexe techniquement et juridiquement, qui impacte lourdement de nombreux droits fondamentaux. Il ne peut être tranché par un amendement juridique imprécis et techniquement dangereux.
 +
 +
'''Demander la suppression de cet article'''
 +
 +
:'''Proposition Amdt Commission des Lois - Sénat [http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-80.html COM-80] (rapporteur)'''
 +
* extension de l'obligation de coopération des fournisseurs de solutions de chiffrement et constructeurs à tous les crimes et délits '''à supprimer'''
 +
* ne s'adresse qu'à ceux qui ont déjà les solutions de déchiffrement '''un peu plus clair'''
 +
 +
== Amdt Commission des Lois - Sénat - après l'article 4 quinquies ==
 +
 +
[http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-81.html COM-81] (rapporteur)
 +
 +
Délit d'entrave au blocage de sites internet faisant l'apologie du terrorisme : "Le présent amendement permet de réprimer le fait d’extraire, de reproduire et de transmettre intentionnellement des données faisant l’apologie publique d’actes de terrorisme afin d’entraver les mécanismes de blocage, en sanctionnant ces comportements de cinq ans d’emprisonnement et de 75 000 euros d’amende."
 +
:Ce nouvel article ne comporte aucune disposition mettant à l'abri les journalistes et autres personnes faisant acte d'information. Il ne prévoit pas non plus de précision sur le caractère public ou privé de l'extraction, reproduction ou transmission de données. '''À supprimer'''
  
 
== Article 11 - Infractions commises ou réputées commises sur le territoire (art. 113-2 CP / 113-7) ==
 
== Article 11 - Infractions commises ou réputées commises sur le territoire (art. 113-2 CP / 113-7) ==
  
L'art. 11 ajoute au code pénal un article 113-2-1 afin de considérer qu'un crime ou délit commis par le biais d'un réseau de communication électronique est commis en France s'il vise une personne physique résidant en France ou une personne morale dont le siège se trouve en France, quelle que soit la localisation de ses éléments constitutifs.
+
L'art. 11 ajoute au code pénal un article 113-2-1 afin de considérer qu'un crime ou délit commis par le biais d'un réseau de communication électronique est commis en France s'il vise une personne physique résidant en France ou une personne morale dont le siège se trouve en France, quelle que soit la localisation de ses éléments constitutifs.
 +
 
 +
Dès lors que les droits de la défense ne sont pas amoindris, cette disposition est acceptable.
  
 
Le magistrat Marc Robert [http://www.nextinpact.com/news/88426-cybercriminalite-telecharger-rapport-marc-robert.htm soulignait] que « même si la jurisprudence adopte, généralement, une conception extensive [de la compétence pénale des juridictions françaises], en retenant ordinairement la compétence des juridictions françaises dès lors que les contenus illicites diffusés via Internet sont accessibles en France, des doutes subsistent encore pour d’autres infractions, notamment la contrefaçon ».  
 
Le magistrat Marc Robert [http://www.nextinpact.com/news/88426-cybercriminalite-telecharger-rapport-marc-robert.htm soulignait] que « même si la jurisprudence adopte, généralement, une conception extensive [de la compétence pénale des juridictions françaises], en retenant ordinairement la compétence des juridictions françaises dès lors que les contenus illicites diffusés via Internet sont accessibles en France, des doutes subsistent encore pour d’autres infractions, notamment la contrefaçon ».  
  
=== Art. 11 - point VI. ===
+
=== Délits sur Internet commis en bande organisée (art. 11 §VI) ===
Il s'agit d'introduire le délit d'atteinte aux systèmes de traitement automatisé de données commis en bande organisées (art 323-4-1 du CPP) et le délit d'évasion commis en bande organisée (art 434-30 du CPP) au délits listés à l'article 706-73-1.
+
Il s'agit d'introduire le délit d'atteinte aux systèmes de traitement automatisé de données commis en bande organisées (art 323-4-1 du CPP) et le délit d'évasion commis en bande organisée (art 434-30 du CPP) aux délits listés à l'article 706-73-1.
 +
 
 +
Cette disposition ne fait que modifier inutilement une énième fois la loi, dans un contexte où le fait de légiférer, sans évaluer les dispositions existantes, se substitue à toute analyse de fond.
 +
 
 +
'''Demander la suppression de cet article'''
 +
 
 +
== Amdt Commission des Lois - Sénat - avant l'article 12 ==
 +
 
 +
[http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-64.html COM-64] (M. Vasselle)
 +
 
 +
Amendement visant à intégrer la contrefaçon comme infraction pouvant être assimilée au terrorisme dès lors qu'elle est commise "en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur"
 +
 
 +
'''À supprimer''', cet amendement émanant des lobbys de la propriété intellectuelle est bien trop large et imprécis, avec des conséquences graves en terme d'application. Ne peut sérieusement pas être intégré aux infractions terroristes.
 +
 
 +
== Amdt Commission des Lois - Sénat - après l'article 16 septies ==
 +
 
 +
[http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-63.html COM-63] (M. Vasselle)
 +
 
 +
Ajout de la lutte contre la contrefaçon dans la LCEN [https://www.legifrance.gouv.fr/eli/loi/2004/6/21/ECOX0200175L/jo#JORFARTI000002457442], obligation de signalement et de lutte proactive. '''À supprimer, totalement disproportionné et participant à l'inflation des obligations des intermédiaires techniques hors procédure judiciaire'''
 +
 
 +
== Article 20 - Contrôle administratif des retours sur le territoire national ==
 +
 
 +
L'article 20 de la loi instaure un nouveau chapitre sur le contrôle administratif des retours sur le territoire national.
 +
 
 +
=== Les personnes visées ===
 +
L article L. 225-1 du Code de la sécurité intérieure que veut instituer cette loi, vise les personnes ayant quitté le territoire national pour accomplir :
 +
«
 +
# Des déplacements à l’étranger ayant pour objet la participation à des activités terroristes ;
 +
# Ou des déplacements à l’étranger sur un théâtre d’opérations de groupements terroristes ;
 +
# Ou une tentative de se rendre sur un tel théâtre,
 +
dans des conditions susceptibles de la conduire à porter atteinte à la sécurité publique lors de son retour sur le territoire français. »
 +
 
 +
'''Amendements Assemblée nationale :'''
 +
L'Assemblée nationale supprime l'alinéa 1 et modifie les deux suivants. Le nouvel article vise ainsi les personnes ayant quitté le territoire national et « dont il existe des raisons sérieuses de penser que ces déplacements ont pour but :
 +
# De rejoindre un théâtre d’opérations de groupements terroristes ;
 +
# Ou une tentative de se rendre sur un tel théâtre,
 +
dans des conditions susceptibles de la conduire à porter atteinte à la sécurité publique lors de son retour sur le territoire français peut faire
 +
l’objet d’un contrôle administratif, dès son retour sur le territoire national. »
 +
 
 +
Les personnes visées ne sont pas celles qui ont participé de façon avérée à une entreprise terroriste. Nous sommes une fois de plus dans la suspicion, et la pénalisation d'un comportement, et non de la constatation de l'infraction, ni même de signes avérés d'infraction. L'amendement renforce a minima l'article, et indique qu'il faut des « raisons sérieuses de penser » que ces déplacements ont un lien avec une activité terroriste. Cependant, se baser sur des suspicions pour permettre des mesures administratives extrêmement lourdes et intrusives est totalement contraire au principe de proportionnalité.
 +
 
 +
:'''Propositions d'amendements Commission des Lois - Sénat : '''
 +
:* [http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-166.html COM-166] (rapporteur) Retrait de l'obligation de fournir ses identifiants '''à soutenir en repli, le reste de l'économie de l'article 20 continuant à poser de lourds problèmes de contrôle administratif'''
 +
:* [http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-55.html COM-55] (E. Benbassa) : suppression totale de l'article '''à soutenir'''. En repli, '''soutenir le [http://www.senat.fr/amendements/commissions/2015-2016/445/Amdt_COM-56.html COM-56]''' supprimant l'alinea 15 sur l'obligation de donner ses identifiants
 +
 
 +
=== Atteinte au droit de se taire ===
 +
 
 +
Parmi les mesures totalement disproportionnées instaurées par cet article, l'art. L. 225-3 permet au ministre de l'Intérieur, après en avoir informé le procureur de la République territorialement compétent, de « faire obligation à toute personne mentionnée à l’article L. 225-1, dans un délai maximal d’un an à compter de la date certaine de son retour sur le territoire national, de (...) déclarer ses identifiants de tout moyen de communication électronique dont il dispose ou qu’il utilise, ainsi que tout changement d’identifiant. »
 +
 
 +
Ces obligations sont prononcées pour une durée de 3 mois maximum, renouvelable une fois. L''''Assemblée nationale''' a inséré un amendement visant que le renouvellement se fait par '''décision motivée''', ce qui n'atténue en rien l'atteinte extrêmement forte aux droits fondamentaux les plus élémentaires.
 +
 
 +
Cette disposition est inacceptable en ce qu'elle rompt le droit de se taire et le droit à la présomption d'innocence (et donc de ne pas s'auto-incriminer), qui plus est, dans le cadre d'une procédure administrative, sans aucune garantie apportée au droit de la défense. En outre, elle constitue un précédent très dangereux et ne manquera pas d'être réutilisée pour toute autre infraction, lors d'une prochaine loi.
 +
 
 +
La France a transposé dans sa [https://www.legifrance.gouv.fr/affichTexte.do;jsessionid=?cidTexte=JORFTEXT000028989964&dateTexte=&oldAction=dernierJO&categorieLien=id loi 2014-535 du 27 mai 2014] les dispositions de la [http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=OJ:L:2012:142:0001:0010:fr:PDF directive 2012/13]. Ainsi, le droit de se taire est inscrit dans le droit français et notamment aux articles suivants :
 +
 
 +
* Art. 61-1 du code de procédure pénale (CPP) lors des auditions
 +
* Art. 803-6 du CPP lors des procédures d'exécution
 +
* Art. 133-4 du CPP pour les témoins assistés
 +
* Art. 116 du CPP lors de la mise en examen et des interrogatoires
 +
* Art. 328 du CPP lors de l'interrogatoire devant la cour d'assises
 +
 
 +
Par ailleurs, plusieurs arrêts de la Cour de cassation et de la Cour européenne des droits de l'Homme (CEDH) renforcent ces droits fondamentaux que sont le droit de se taire et le droit de ne pas s'auto-incriminer. C'est le cas par exemple de l'[http://hudoc.echr.coe.int/eng?i=001-100969 arrêt Brusco contre France] du 14 octobre 2010
 +
 
 +
Enfin, cette disposition porte atteinte aux articles 6 (droit à la sûreté) et 48 (présomption d'innocence et respect des droits de la défense) de la [http://www.europarl.europa.eu/charter/pdf/text_fr.pdf Charte des droits fondamentaux].
 +
 
 +
L'article 225-6 instaure la possibilité de condamner jusqu'à trois ans d'emprisonnement et 45 000 € d'amende le fait de se soustraire aux obligations fixées par l'autorité administrative (en l'espèce, le premier ministre), en application des articles L. 225-2 et L. 225-3. Le fait de mettre en œuvre ses droits et notamment le droit de se taire peut donc avoir pour conséquence une peine lourde.
 +
 
 +
=== Atteinte au droit à la sûreté ===
 +
 
 +
L'article 6 de la [http://www.europarl.europa.eu/charter/pdf/text_fr.pdf Charte des droits fondamentaux] rappelle que « toute personne a droit à la liberté et à la sûreté ». Ce droit est inscrit dans l'article 2 de la [http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/la-constitution/la-constitution-du-4-octobre-1958/declaration-des-droits-de-l-homme-et-du-citoyen-de-1789.5076.html Déclaration des droits de l'homme et du citoyen]. Ce droit à la sûreté doit garantir contre l'arbitraire, y compris dans le cadre d'une arrestation, ou d'une condamnation par exemple. Il protège contre l'insécurité juridique.
 +
 
 +
Cet article 20 du projet de loi consiste à mettre en place dans le droit commun des mesures de l'état d'urgence, à l'encontre de personnes pour lesquelles il n'y a pas lieu d'ouvrir une procédure judiciaire. Sur décision du Premier ministre, une personne peut donc se retrouver assignée à résidence et interdite de contacts avec d'autres, et se voir obligée de déclarer ses identifiants  de tout moyen de communication électronique. Il s'agit d'une disposition qui fait basculer l'État de droit vers l'arbitraire, et l'on se retrouve renvoyé d'un coup au lettres de cachets de l'Ancien Régime. Le droit actuel permet déjà de mettre les personnes qui présentent des risques sous surveillance par les services de renseignement, mais aussi d'ouvrir des enquêtes préliminaires sous l'autorité d'un juge.
 +
 
 +
Cette mesure n'est donc ni nécessaire ni proportionnée.
  
'''Dangereux car autorise la surveillance (les moyens de procédure exceptionnels) pour les délits d'atteinte aux systèmes de traitement automatisé de données commis en bandes organisées :'''
+
=== Atteinte au droit au respect de la vie privée et au secret des correspondances ===
* perquisitions de nuit
 
* IMSI Catchers
 
* captation de données affichées et stockées dans un ordinateur
 
  
Rappel :
+
Le droit au respect de la vie privée est inscrit dans plusieurs textes dont l'article 12 de la [http://www.un.org/fr/universal-declaration-human-rights/index.html Déclaration universelle des droits de l'homme] ainsi que l'article 7 de la [http://www.europarl.europa.eu/charter/pdf/text_fr.pdf Charte des droits fondamentaux]. Le fait pour une personne de se voir obligée de déclarer ses identifiants porte une atteinte forte au droit à la vie privée, à l'anonymat, mais aussi au secret des correspondances. Cette mesure prise dans le cadre d'une décision administrative arbitraire n'est pas proportionnée.
* Infraction définie à l'art. 323-3 du CP + 323-4-1 (créé par loi terrorisme du 13 nov 2014) = augmentation de la peine en cas de bande organisée
 
* Peut faire l'objet de l'enquête sous pseudonyme
 
* Art. 4 Loi renseignement : muscle les peines
 
  
Ainsi, ajouter les atteintes aux systèmes automatisés de données à l'article 706-73-1 du code pénal, comme le fait l'article 11 §VI, semble parachever les évolutions de la loi terrorisme de novembre 2014 et augmenter la liste des infractions justifiant toute mesure de surveillance. Et enfin conduire à la mise sous surveillance de n'importe quel groupe de « hackers ».
+
=== Atteinte au droit au recours effectif ===
  
== Accès à des données informatiques ==
+
L'article L. 225-4 du code de la sécurité intérieur, tel que créé par la loi, n'offre pour seul recours aux personnes concernées l'envoi d'observations dans un délai maximal de 8 jours à compter de la notification de la décision. Il s'agit d'une atteinte extrêmement lourde au droit à un recours effectif et à accéder à un tribunal impartial, consacré notamment par l'article 47 de la [http://www.europarl.europa.eu/charter/pdf/text_fr.pdf Charte des droits fondamentaux].
Régime général - article 56 et suivants du CPP
 
 
L'accès aux données stockées dans un système informatique est-il prévu par les articles 57-1 (enquête de flagrance), 76-3 (enquête préliminaire) et 97-1 (commission rogatoire) du code de procédure pénale dans le cadre d'une perquisition.
 
 
'''La perquisition informatique est extrêmement large dans le droit commun, avant même la loi 2014-1353 du 13 nov 2014 renforçant les dispositions relatives à la lutte contre le terrorisme. '''
 
  
La loi n°2003-239 du 18 mars 2003 pour la sécurité intérieure instituait en effet la possibilité au cours d'une perquisition d'accéder « ''par un système informatique implanté sur les lieux où se déroule la perquisition à des données intéressant l'enquête en cours et stockées dans ledit système ou dans un autre système informatique, dès lors que ces données sont accessibles à partir du système initial ou disponibles pour le système initial.'' »
+
L''''Assemblée nationale''' a instauré deux nouvelles dispositions :
 +
* d'une part la levée des obligations dès lors que les conditions ne sont plus satisfaites (et non à la fin de la période initialement prévue)
 +
* d'autre part un droit de recours devant le tribunal administratif dans un délai de deux mois à compter de la notification de la décision ou de son renouvellement. Le tribunal administratif devra statuer dans un délai de quatre mois. La possibilité du référé-liberté est offerte. « Ces recours s’exercent sans préjudice des procédures prévues aux [https://www.legifrance.gouv.fr/affichCode.do;jsessionid=5249EC0D95CFF600B970725CF9CD77FB.tpdila18v_3?idSectionTA=LEGISCTA000006150399&cidTexte=LEGITEXT000006070933&dateTexte=20160307 articles L. 521-1 et L. 521-2] du code de justice administrative », articles qui organisent le référé-liberté devant le juge administratif.
  
Cette mesure est, dès 2003, disproportionnée. En effet, une décision de perquisition ne permet pas de perquisitionner un autre domicile ou un autre lieu que celui qui est désigné, même si les clefs de cet autre lieu sont présents sur dans le lieu perquisitionné. Or le régime de perquisition des systèmes informatique permet d'accéder à tout système accessible depuis le système informatique présent sur les lieux. Ainsi, si le système informatique du domicile permet d'accéder à tout ou partie du système informatique professionnel de la personne, alors tout ou partie de ce système peut être perquisitionné.
+
Cet amendement qui réinstaure le droit de recours ne permet cependant pas de combler l'atteinte très forte aux droits fondamentaux décrits plus haut.  
  
En droit commun (loi de 2003), il est prévu que les données accessibles, mais stockées en dehors du territoire national sont recueillies « sous réserve des conditions d'accès prévues par les engagements internationaux en vigueur ».
+
=== Notes blanches et contrôle administratif ===
 
Les données peuvent être copiées sur tout support, ou les supports de stockage peuvent être saisis et placés sous scellés.
 
 
Cependant, l'article 56 du CPP indique que l'OPJ doit prendre connaissance des papiers, documents ou données informatique avant de procéder à leur saisie et a l'obligation de « provoquer toutes mesures utiles pour que soit assuré le respect du secret professionnel et des droits de la défense ». Il est aussi possible de réaliser une copie des données informatiques (ou une saisie des systèmes) « nécessaires à la manifestation de la vérité » (art 56 CPP). '''Cette disposition est suffisamment large pour procéder à la copie complète des données des systèmes informatiques présents sur les lieux'''.
 
  
La loi n°2014-1353 du 13 novembre 2014 renforce ces dispositions en précisant que les OPJ peuvent, dans les conditions de perquisition prévues au même code, accéder par un système informatique implanté dans les locaux d'un service/d'une unité de police ou de gendarmerie, à des données intéressant l'enquête en cours, si ces données sont accessibles depuis le système initial. La présence de la personne concernée ou son représentant ou deux témoins doit être respectée. Or dans les locaux de police, d'une part les personnes concernées seront beaucoup plus vulnérables et d'autre part les services de police peuvent avoir plus de moyens à leur disposition pour casser les codes et procéder à une cryptanalyse des systèmes informatiques.
+
Les mesures d'assignation à résidence et de perquisitions administratives effectuées pendant l'état d'urgence depuis le mois de novembre 2015 ont mis en évidence, lors de leurs contestations devant les tribunaux administratifs, l'utilisation des informations tirées du renseignement et notamment le rôle prédominant des « notes blanches » dans la prise de décision de mesures administratives de coercition. L'article 20 du projet de loi de lutte contre le terrorisme et le crime organisé est certainement celui qui est le plus emblématique de l'inscription de mesures de l'état d'urgence dans la loi ordinaire, en ce sens qu'il met en place un régime transitoire entre une surveillance discrète effectuée par les services de renseignement et une mise en examen. Il y a donc fort à parier que la décision de placer une personne revenant d'un théâtre de guerre comme la Syrie ou l'Irak sous ce nouveau régime de surveillance administrative renforcée, avec assignation à résidence, interdiction de communication avec certaines personnes ou obligation de fournir ses identifiants de communication sera également prise après utilisation des informations tirées des services de renseignement et donc des notes blanches.
 
En ce qui concerne les données informatiques, la copie de données va plus loin que la perquisition, y compris lorsque le matériel n'est pas saisi, puisque le contenu est saisi. Cette disposition ne doit pas être confondue avec la captation de données prévue à l'article 706-102-1 du CPP.
 
 
Notons les prescriptions particulières afférentes au domicile ou cabinet d’un avocat (article 56-1) aux locaux des entreprises de presse et de communication (article 56-2 CPP), et d’un médecin, d’un notaire ou d’un huissier (article 56-3).
 
 
La loi du 13 novembre 2014 ajoute notamment la possibilité pour les OPJ de réquisitionner, sans mandat judiciaire, « toute personne susceptible 1) d'avoir connaissance des mesures appliquées pour protéger les données (...) et 2) de leur remettre les informations permettant d'accéder aux données (...) ». Il s'agit d'obtenir des hébergeurs les clés de chiffrement qu'ils pourraient détenir ([http://www.legifrance.gouv.fr/affichCodeArticle.do?idArticle=LEGIARTI000006418646&cidTexte=LEGITEXT000006070719 Article 434-15-2 Code Pénal]) , mais aussi de « toute personne » susceptible de pouvoir aider (à fouiller un ordinateur perquisitionné, y compris récupérer des documents supprimés, par exemple). Il peut s'agit de réquisitionner n'importe quel informaticien susceptible d'avoir connaissance des mesures appliquées pour protéger les données. La définition est extrêmement large. Il pourrait s'agir d'une connaissance pour l'instrusion dans un système automatié de données, en cassant le le système de chiffrement ou en contournant le mot de passe.  
 
  
Le refus de répondre à la réquisition est puni d'une amende de 3 750 €, à l'exception des professions protégées mentionnées aux articles 56-1 à 56-3 du CPP (avocats, métiers de la presse, médecins, notaires, huissiers). Aucune possibilité de recours n'est prévue.
+
Ces notes blanches ont fait l'objet, il y a plusieurs années, d'une controverse importante liée à leur absence de traçabilité, de signature, d'éléments de preuve et d'objectivité. Elles ont été contestées plusieurs fois et plusieurs fois annoncées comme n'existant plus par des ministres en exercice (Dominique de Villepin en 2004, Brice Hortefeux et Michèle Alliot-Marie en 2007), comme le rappelle une [http://questions.assemblee-nationale.fr/q14/14-92304QE.htm question écrite déposée en janvier 2016] par la députée Isabelle Attard, à laquelle le ministre de l'Intérieur n'a toujours pas répondu.  
 
La loi sur l'état d'urgence reprend une partie de ces dispositions en supprimant les garanties apportées par le droit commun puisqu'il n'y a notamment aucune exigence de motivation ou de proportionnalité ni aucun contrôle effectif d’une autorité extérieure.
 
  
Les perquisitions peuvent avoir lieu à n'importe quelle heure du jour et de la nuit. Les lieux exclus des perquisitions sont retreints et il ne s'agit plus que des lieux d'exercice d'un mandat parlementaire ou de l'activité professionnelle des avocats, magistrats et journalistes.  
+
Plusieurs [http://delinquance.blog.lemonde.fr/2016/01/18/etat-durgence-le-ministere-de-linterieur-condamne-a-etre-precis/ annulations d'assignations à résidence] décidées pendant l'état d'urgence ont été faites sur le fondement que ces notes blanches n'étaient pas suffisamment étayées et précises. Plusieurs autres décision d'assignation à résidence ont été [http://delinquance.blog.lemonde.fr/2015/12/19/etat-durgence-denonce-a-tort-par-un-collegue-un-assigne-fait-reculer-le-ministre/ discrètement levées] par le ministère de l'Intérieur quelques jours avant des audiences de contestation, probablement après une prise de conscience de la faiblesse d'argumentation de ces notes blanches.  
  
Les perquisitions sont désormais décidées par le Ministre de l'intérieur ou le préfet, dès lors qu'il existe des « raisons sérieuses de penser que ce lieu est fréquenté par une personne dont le comportement constitue une menace pour la sécurité et l'ordre publics ». Le procureur doit simplement être informé « sans délai » et la perquisition doit se faire en présence d'un OPJ, de l'occupant du lieu, ou de son représentant ou deux deux témoins, comme en droit commun.
+
Peut-on alors envisager d'installer dans la loi ordinaire des mesures de coercition et de surveillance administrative basées sur le fondement d'éléments non étayés et plusieurs fois annoncés comme étant attentatoires aux droits ? (« Il n'est pas acceptable en effet dans notre République que des notes puissent faire foi alors qu'elles ne portent pas de mention d'origine et que leur fiabilité ne fait l'objet d'aucune évaluation. », Dominique de Villepin devant le Sénat, 4 juin 2004).
 
Aucune information n'est donnée sur la conservation des données, notamment dans le cadre de l'état d'urgence, lorsque les perquisitions, plus nombreuses, sur des critères très peu discriminants (le comportement constitue une menace), avec une copie systématique de l'ensemble des systèmes informatiques, et où aucune poursuite n'est ouverte à la suite des perquisitions.
 
  
== Blocage administratif de sites ==
+
Une extension des capacités de restriction des libertés sous décision administrative, qui repousse avec une ampleur inédite les limites de la prévention extra-judiciaire du risque terroriste, ne devrait être faite qu'avec des garanties sérieuses que les éléments justifiants ces mesures soient objectifs, argumentés et incontestables. C'est pourquoi, en l'absence de garanties suffisantes, nous préconisons une suppression totale de l'article 20 tant que les méthodes des services de renseignements ne seront pas contrôlées suffisamment pour permettre des décisions juridiquement incontestables. Les personnes qui seront visées par cet article ne peuvent - malgré leur dangerosité suspectée mais non suffisamment étayée pour permettre l'ouverture d'une procédure judiciaire - être placées dans cet entre-deux juridique entre surveillance et judiciarisation sans aucune protection de leurs droits fondamentaux.
La LOPPSI (art. 4 de la LOI n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure) introduit la possibilité pour l'autorité administrative de bloquer les sites qui diffusent des images ou des représentations de mineurs relevant de l'article 227-23 du code pénal.
 
La loi sur le terrorisme (art. 12 de la LOI n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme) a renforcé cette disposition en intégrant la lutte contre « la provocation à des actes terroristes ou l'apologie de tels actes relevant de l'article 421-2-5 du code pénal ».
 
Une notification des hébergeurs doit d'abord être faite et en l'absence de retrait des contenus dans un délai de 24h, les FAI sont tenus de bloquer l'accès aux sites. La liste des demandes de retrait doit etre transmise à une personnalité qualifiée au sein de la CNIL. En cas d'irrégularité de la demande, la personne peut demander à l'autorité administrative d'y mettre fin. En cas de désaccord, la personne compétente au sein de la CNIL peut saisir la juridiction administrative (référé ou sur requête).
 
 
La loi sur l'état d'urgence permet de procéder au blocage de site sans la notification aux hébergeurs et le délai de 24h. Le rôle de la personne qualifiée au sein de la CNIL demeure le même.
 
  
 
[[Catégorie: Surveillance]]
 
[[Catégorie: Surveillance]]

Version actuelle datée du 23 mars 2016 à 12:04

Analyse du projet de loi N° 3473 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale (Procédure accélérée)


Ambox warning red construction.png
⚠ Travail en cours

Cette page présente un contenu en cours de réalisation.

Si vous souhaitez participer, n'hésitez pas à laisser votre avis sur la page de discussion en suivant au mieux ces recommandations.


Analyse du texte sur la justice pénale[modifier]

Article 1 - Perquisitions[modifier]

Droit commun (LOI n° 2015-993 du 17 août 2015 portant adaptation de la procédure pénale au droit de l'Union européenne)

L'article 706-90 du CPP prévoit des perquisitions de nuit sur décision du juge des libertés et de la détention, du TGI, à la requête du procureur.

  • Il doit s'agit uniquement des infractions entrant dans le champ d'application des articles 706-73 et 706-73-1 (criminalité et délinquance organisées).
  • Les locaux d'habitation sont exclus.

L'article 706-91 prévoit des perquisitions de nuit sur décision du juge d'instruction (=> OPJ sur commission rogatoire ou urgence)

  • Il doit s'agit uniquement des infractions entrant dans le champ d'application des articles 706-73 et 706-73-1 (criminalité et délinquance organisées).
  • Les locaux d'habitation ne sont pas exclus dans les cas suivants :
  1. Lorsqu'il s'agit d'un crime ou d'un délit flagrant
  2. Lorsqu'il existe un risque immédiat de disparition des preuves ou des indices matériels
  3. Lorsqu'il existe une ou plusieurs raisons plausibles de soupçonner qu'une ou plusieurs personnes se trouvant dans les locaux où la perquisition doit avoir lieu sont en train de commettre des crimes ou des délits entrant dans le champ d'application des articles 706-73 et 706-73-1.

Le projet de loi introduit la possibilité de perquisitions dans les locaux d'habitation dans le cadre d'enquêtes préliminaires, dans les cas de terrorisme (infractions mentionnées au 11° de l'art. 706-73 => Crimes et délits constituant des actes de terrorisme prévus par les articles 421-1 à 421-6 du code pénal) si nécessaire afin de prévenir un risque d'atteinte à la vie ou à l'intégrité physique. Or parmi les infractions visées, on retrouve le fait de faire publiquement l'apologie d'actes de terrorisme ou l'intention de commettre un acte de terrorisme. Nous sommes bien dans la suspicion en raison du comportement ou des paroles, et non plus dans la flagrance.

Cette disposition qui permet des intrusions policières de nuit dans le cadre d'enquêtes préliminaire porte fortement atteinte au droit à l'inviolabilité du domicile. Le fait de limiter les perquisitions de nuit aux enquêtes de flagrance permet au contraire de limiter la violation du droit à l'inviolabilité du domicile au délits et infractions récents. L'autorisation du juge des libertés et de la détention n'est pas une garantie suffisante dans la mesure où il n'a dans la plupart des cas pas une vision exhaustive du dossier, ce qui rend difficile l'évaluation de la nécessité et de la proportionnalité de la mesure prise.

D'autre part, le risque est fort d'ouvrir la voie un élargissement de cette disposition qui ne serait plus applicable que pour les enquêtes préliminaires en matière de terrorisme, mais pour d'autres infractions.

Demander la suppression de l'article.

Amendements Assemblée nationale
L'Assemblée nationale n'a pas modifié l'article et s'est contentée de préciser qu'il fallait qu'il s'agisse d'un risque sérieux d’atteinte à la vie ou à l’intégrité physique. D'autre part, il faut que la perquisition ne puisse être réalisée de jour.

Amdt Commission des Lois - Sénat - Après l'article 1[modifier]

Amdt Mercier (rapporteur) COM-67 autorisant à "accéder, en tous lieux, aux correspondances numériques émises, reçues ou stockées sur une adresse électronique si cette dernière fait l’objet d’une autorisation d’interception en application de l'article 706-95, dans la limite de la durée de cette autorisation. Les données auxquelles il aura été permis d’accéder peuvent être saisies et enregistrées ou copiées sur tout support." --> reprise de la PPL Bas permettant l'interception de correspondances antérieures à la mise sous surveillance. Cela s'apparente à de la saisie de données et non plus seulement de l'interception.

À supprimer

Article 2 - Interceptions de correspondances émises par la voie des télécommunications (art. 706-95)[modifier]

Insertion d'un article pour permettre l'utilisation d'IMSI Catchers pour les infractions de criminalité et délinquance organisée (706-73 et 706-73-1). Autorisation donnée :

  • par le juge des libertés et de la détention (JLD) sur requête du procureur
  • par le juge d'instruction après avis du procureur
  • par le procureur en cas d'urgence (confirmée par le juge des libertés et de la détention (JDL) dans un délai de 24h)

Pour un mois renouvelable une fois.

Cet article intègre dans la procédure judiciaire une mesure que l'on trouve dans la loi sur le renseignement du 24 juillet 2015 et que nous dénoncions déjà comme disproportionnée et mettant en place une surveillance de masse. Il est totalement inacceptable de mettre en place, dans le cadre de procédures judiciaires, des techniques de surveillance de masse qui porteront à atteinte aux droits et libertés d'un très grand nombre de personnes innocentes, au prétexte que les services de renseignement ont déjà accès à ces techniques.

L'article vise à permettre l'utilisation des IMSI Catchers pour des finalités très étendues, puisque cette technique peut-être mise en place dans le cadre de toute enquête visant les crimes et délits prévus par les articles 706-73 et 706-73-1 du code pénal.

Or la technique permet de collecter des données dans un espace assez large (500m de rayon environ), collectant ainsi les données de connexions et éléments permettant d'identifier les équipements terminaux ou numéros de toutes les personnes présentes et disponibles sur la carte SIM (Liste des contacts, SMS - normalement, ne permet pas d'intercepter les communications). Un IMSI Catcher positionné dans une gare à une heure de pointe, ou dans un centre d'affaire (La Défense par exemple) aux heures de bureaux, permet d'identifier un très grand nombre de personnes, ainsi que tous leurs contacts, s'ils sont stockés sur la carte SIM.

Cette technique de surveillance porte en outre atteinte au secret professionnel et au secret des sources. Encore une fois, le risque est grand de voir cette mesure se banaliser rapidement et, dans une prochaine loi, s'appliquer pour des motifs encore plus larges.

Demander la suppression de cet article.

A défaut de suppression, il serait nécessaire de limiter beaucoup plus dans le temps les autorisations de mise en oœuvre des IMSI Catcher. Un mois renouvelable une fois constitue une mesure qui porte atteinte de façon disproportionnée à la vie privée non seulement des personnes ciblées, mais aussi de très nombreuses personnes qui n'ont aucun lien avec la procédure ouverte. Les autorisations ne devraient pas pouvoir être données pour plus de 24h renouvelables trois fois.

Amendements Assemblée nationale
Les modifications apportées par l'Assemblée nationale sont les suivantes :
  • Le JLD et le juge d'instruction peuvent décider la mise en œuvre de ses techniques sans ordonnance motivée
  • La mise en œuvre des IMSI Catcher doit être effectuée sous l'autorité et le contrôle du magistrat qui a donné l'autorisation uniquement pour la finalité pour laquelle la technique a été autorisé, sous peine de nullité. En revanche, la révélation d'autres infractions que celles visées lors de l'autorisation est possible et ne constitue pas une cause de nullité des procédures incidentes.
  • Si le procureur donne en cas d'urgence une autorisation et si le JLD ne confirme pas par une autorisation dans un délai de 24h, les données recueillies sont placées sous scellés fermés et ne peuvent être exploitées dans la procédure.
  • L'Assemblée nationale précise aussi les durées d'autorisation :
    • Un mois renouvelable une fois dans le cadre des procédures d'enquête
    • Deux mois renouvelables deux fois dans le cadre de l'instruction
    • Il est clairement indiqué que ces décisions ne sont susceptibles d'aucun recours
  • L'officier de police judiciaire (OPJ) doit dresser un procès verbal des opérations de recueil des données en joignant les données utiles à la manifestation de la vérité.
  • Un décret devra être pris pour définir les conditions de conservation par la PNIJ (plateforme nationale des interceptions judiciaires) des données recueillies.
  • Les données doivent être détruites « à la diligence du procureur de la République ou du procureur général, à l’expiration du délai de prescription de l’action publique ou lorsqu’une décision définitive a été rendue au fond. Il est dressé procès-verbal de l’opération de destruction. »
  • Il est prévu que les IMSI Catcher ne puissent être ordonnés à l'encontre de professions protégées (parlementaires, magistrats, avocats, journalistes) à raison de l'exercice de leur mandat ou profession.
Propositions d'amendements Commission des Lois - Sénat
  • Autoriser les IMSI-Catcher à faire également de l'interception de correspondances émises ou reçues COM-68 (rapporteur) --> à supprimer, atteinte totalement disproportionnée à la vie privée des individus se trouvant dans le champ d'interception du dispositif
  • Destruction des données non relatives à l'enquête + restriction de l'utilisation des données, amdts Benbassa

Article 3 - Sonorisation, fixation d'images / Captation de données[modifier]

Sonorisation, fixation d'images[modifier]

L'article vise à modifier l'art. 706-96 du code de procédure pénale (CPP) afin d'autoriser le JLD, sur requête du procureur, à prendre des mesures de sonorisation et fixation d'image, dans des lieux privés ou véhicules, et pour toute enquête (enquêtes préliminaires et enquêtes de flagrance) alors que le droit actuel ne donne cette possibilité qu'au juge d'instruction. En effet, ces mesures sont particulièrement intrusives en ce qu'elles comportent une atteinte à l'inviolabilité du domicile et à la vie privée.

Captation de données[modifier]

Le III. de l'art 3 modifie l'article 706-102-1 et permet d'autoriser le procureur à prendre des mesures de captation des données informatiques, pour les « nécessités de l'enquête ». Sans plus de précisions, on peut en conclure que ces techniques s'appliquent aussi bien aux enquêtes de flagrance et aux enquêtes préliminaires.

En outre, il ne s'agit plus seulement de capter et enregistrer les données qui s'affichent sur l'écran de l'utilisateur d'un système de traitement automatisé de données mais aussi de l'ensemble du contenu stocké. Il s'agit de véritables perquisitions informatiques qui posent un certain nombre de problèmes :

  • La saisie concerne concerne un nombre très important de données, puisqu'il s'agit de toutes les données stockées, sans limitation de date dans le passée. Nous sommes bien loin d'une écoute en temps réel.
  • Cette technique est mise en place « sans le consentement des intéressés », sans la présence des intéressés ou de deux témoins, c'est-à-dire dans des conditions beaucoup plus défavorables que les perquisitions.
  • Les données aspirées ne font pas l'objet d'une copie sécurisée qui interdirait une modification des données, postérieure à l'aspiration. Sans un contrôle beaucoup plus stricte des conditions dans lesquelles sont faites ces perquisitions et des conditions de conservation, rien ne peut assurer que les données ne sont pas modifiées après coup.
  • Comme pour la captation de paroles et d'images, les autorisations de captation de données peuvent être données pour une durée d'un mois renouvelable une fois dans le cadre des enquêtes. Dans le cadre des instructions, les autorisations peuvent être données pour une durée de quatre mois renouvelables jusqu'à 2 ans. Compte tenu de l'intrusion beaucoup trop importante de ces techniques et de la copie massive de données, la durée des autorisations n'est pas justifiée.
  • Enfin, l'article 706-102-2 n'a pas été modifié et précise que « le fait que ces opérations révèlent des infractions autres que celles visées dans ces décisions ne constitue pas une cause de nullité des procédures incidentes ». Cela signifie qu'en cas de révélation de nouvelles infractions par la captation massive des données, d'images et de paroles, il appartient au juge d'instruction de transmettre les informations au procureur, qui décidera des suites à donner.

NB : les domiciles et lieux professionnels des avocats, magistrats, parlementaires, journalistes, médecin, d'un notaire ou d'un huissier sont protégés.

Demander la suppression de cet article

Amdt Com. des Lois - Sénat - après l'article 3[modifier]

COM-71 (Rapporteur)

Reprise de l'article 3 + réquisition de toute personne nécessaire pour réaliser des captations de données et sonorisation À supprimer

Article 4 quinquies - Contre le chiffrement[modifier]

Cet article adopté par l'Assemblée nationale porte une atteinte extrêmement forte au chiffrement et semble s'être inspiré du cas d'Apple. Il s'ajoute à l'arsenal législatif prévu par les articles L.871-1 du code de la sécurité intérieure, 60-1 du code de procédure pénale et 230-1 du code de procédure pénale (CPP).

Il s'agit d'une part de renforcer l'article 60-1 du CPP. Cet article permet au procureur ou à un OPJ de requérir de toute personne ou tout organisme de remettre les informations à sa disposition, y compris celles issues d'un système informatique ou d'un traitement de données nominatives. Or le nouvel article porte l'amende à 15 000 € et une peine d'emprisonnement de deux ans lorsque l'enquête porte sur des crimes ou délits terroristes, contre 3 750 € d'amende dans tous les autres cas.

D'autre part, cet article augmente de la même façon les peines de refus de réponse à une réquisition judiciaire concernant les opérateurs de télécommunication notamment (art. 60-2 du CPP), lorsqu'il s'agit de crimes et délits terroristes.

Enfin, cet article prévoit une condamnation à cinq ans d'emprisonnement et 350 000 € d'amende pour les constructeurs de moyens de cryptologie qui refuseraient de communiquer à l'autorité judiciaire les données demandées, dans le cadre d'enquêtes sur des crimes ou délits terroristes.

Cet article cherche donc à rendre pénalement responsables les constructeurs d'outils de chiffrement. Un autre amendement proposait d'obliger tous les acteurs (constructeurs et autres créateurs d'outils de chiffrement) de « communiquer l’ensemble des informations pertinentes » pour la résolution d'enquêtes terroristes, y compris les clefs de chiffrement. Cet amendement qui prévoyait des peines extrêmement lourdes en cas de non coopération a été repoussé d'une voix. En revanche, le nouvel article adopté vise à obliger la remise des données visées par l'enquête.

Cette attaque forte contre les outils de chiffrement pose un réel problème en terme d'atteinte au droit au respect de la vie privée et de secret des correspondances. Il est en outre imprécis sur ses demandes réelles et ne tient pas compte des situations, de plus en plus nombreuses, où les constructeurs ou logiciels de chiffrement n'ont pas, matériellement, la capacité de fournir ces données (comme c'est le cas dans l'affaire entre Apple et le FBI). Le débat sur le chiffrement est un débat complexe techniquement et juridiquement, qui impacte lourdement de nombreux droits fondamentaux. Il ne peut être tranché par un amendement juridique imprécis et techniquement dangereux.

Demander la suppression de cet article

Proposition Amdt Commission des Lois - Sénat COM-80 (rapporteur)
  • extension de l'obligation de coopération des fournisseurs de solutions de chiffrement et constructeurs à tous les crimes et délits à supprimer
  • ne s'adresse qu'à ceux qui ont déjà les solutions de déchiffrement un peu plus clair

Amdt Commission des Lois - Sénat - après l'article 4 quinquies[modifier]

COM-81 (rapporteur)

Délit d'entrave au blocage de sites internet faisant l'apologie du terrorisme : "Le présent amendement permet de réprimer le fait d’extraire, de reproduire et de transmettre intentionnellement des données faisant l’apologie publique d’actes de terrorisme afin d’entraver les mécanismes de blocage, en sanctionnant ces comportements de cinq ans d’emprisonnement et de 75 000 euros d’amende."

Ce nouvel article ne comporte aucune disposition mettant à l'abri les journalistes et autres personnes faisant acte d'information. Il ne prévoit pas non plus de précision sur le caractère public ou privé de l'extraction, reproduction ou transmission de données. À supprimer

Article 11 - Infractions commises ou réputées commises sur le territoire (art. 113-2 CP / 113-7)[modifier]

L'art. 11 ajoute au code pénal un article 113-2-1 afin de considérer qu'un crime ou délit commis par le biais d'un réseau de communication électronique est commis en France s'il vise une personne physique résidant en France ou une personne morale dont le siège se trouve en France, quelle que soit la localisation de ses éléments constitutifs.

Dès lors que les droits de la défense ne sont pas amoindris, cette disposition est acceptable.

Le magistrat Marc Robert soulignait que « même si la jurisprudence adopte, généralement, une conception extensive [de la compétence pénale des juridictions françaises], en retenant ordinairement la compétence des juridictions françaises dès lors que les contenus illicites diffusés via Internet sont accessibles en France, des doutes subsistent encore pour d’autres infractions, notamment la contrefaçon ».

Délits sur Internet commis en bande organisée (art. 11 §VI)[modifier]

Il s'agit d'introduire le délit d'atteinte aux systèmes de traitement automatisé de données commis en bande organisées (art 323-4-1 du CPP) et le délit d'évasion commis en bande organisée (art 434-30 du CPP) aux délits listés à l'article 706-73-1.

Cette disposition ne fait que modifier inutilement une énième fois la loi, dans un contexte où le fait de légiférer, sans évaluer les dispositions existantes, se substitue à toute analyse de fond.

Demander la suppression de cet article

Amdt Commission des Lois - Sénat - avant l'article 12[modifier]

COM-64 (M. Vasselle)

Amendement visant à intégrer la contrefaçon comme infraction pouvant être assimilée au terrorisme dès lors qu'elle est commise "en relation avec une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public par l'intimidation ou la terreur"

À supprimer, cet amendement émanant des lobbys de la propriété intellectuelle est bien trop large et imprécis, avec des conséquences graves en terme d'application. Ne peut sérieusement pas être intégré aux infractions terroristes.

Amdt Commission des Lois - Sénat - après l'article 16 septies[modifier]

COM-63 (M. Vasselle)

Ajout de la lutte contre la contrefaçon dans la LCEN [1], obligation de signalement et de lutte proactive. À supprimer, totalement disproportionné et participant à l'inflation des obligations des intermédiaires techniques hors procédure judiciaire

Article 20 - Contrôle administratif des retours sur le territoire national[modifier]

L'article 20 de la loi instaure un nouveau chapitre sur le contrôle administratif des retours sur le territoire national.

Les personnes visées[modifier]

L article L. 225-1 du Code de la sécurité intérieure que veut instituer cette loi, vise les personnes ayant quitté le territoire national pour accomplir : « 

  1. Des déplacements à l’étranger ayant pour objet la participation à des activités terroristes ;
  2. Ou des déplacements à l’étranger sur un théâtre d’opérations de groupements terroristes ;
  3. Ou une tentative de se rendre sur un tel théâtre,

dans des conditions susceptibles de la conduire à porter atteinte à la sécurité publique lors de son retour sur le territoire français. »

Amendements Assemblée nationale : L'Assemblée nationale supprime l'alinéa 1 et modifie les deux suivants. Le nouvel article vise ainsi les personnes ayant quitté le territoire national et « dont il existe des raisons sérieuses de penser que ces déplacements ont pour but :

  1. De rejoindre un théâtre d’opérations de groupements terroristes ;
  2. Ou une tentative de se rendre sur un tel théâtre,

dans des conditions susceptibles de la conduire à porter atteinte à la sécurité publique lors de son retour sur le territoire français peut faire l’objet d’un contrôle administratif, dès son retour sur le territoire national. »

Les personnes visées ne sont pas celles qui ont participé de façon avérée à une entreprise terroriste. Nous sommes une fois de plus dans la suspicion, et la pénalisation d'un comportement, et non de la constatation de l'infraction, ni même de signes avérés d'infraction. L'amendement renforce a minima l'article, et indique qu'il faut des « raisons sérieuses de penser » que ces déplacements ont un lien avec une activité terroriste. Cependant, se baser sur des suspicions pour permettre des mesures administratives extrêmement lourdes et intrusives est totalement contraire au principe de proportionnalité.

Propositions d'amendements Commission des Lois - Sénat :
  • COM-166 (rapporteur) Retrait de l'obligation de fournir ses identifiants à soutenir en repli, le reste de l'économie de l'article 20 continuant à poser de lourds problèmes de contrôle administratif
  • COM-55 (E. Benbassa) : suppression totale de l'article à soutenir. En repli, soutenir le COM-56 supprimant l'alinea 15 sur l'obligation de donner ses identifiants

Atteinte au droit de se taire[modifier]

Parmi les mesures totalement disproportionnées instaurées par cet article, l'art. L. 225-3 permet au ministre de l'Intérieur, après en avoir informé le procureur de la République territorialement compétent, de « faire obligation à toute personne mentionnée à l’article L. 225-1, dans un délai maximal d’un an à compter de la date certaine de son retour sur le territoire national, de (...) déclarer ses identifiants de tout moyen de communication électronique dont il dispose ou qu’il utilise, ainsi que tout changement d’identifiant. »

Ces obligations sont prononcées pour une durée de 3 mois maximum, renouvelable une fois. L'Assemblée nationale a inséré un amendement visant que le renouvellement se fait par décision motivée, ce qui n'atténue en rien l'atteinte extrêmement forte aux droits fondamentaux les plus élémentaires.

Cette disposition est inacceptable en ce qu'elle rompt le droit de se taire et le droit à la présomption d'innocence (et donc de ne pas s'auto-incriminer), qui plus est, dans le cadre d'une procédure administrative, sans aucune garantie apportée au droit de la défense. En outre, elle constitue un précédent très dangereux et ne manquera pas d'être réutilisée pour toute autre infraction, lors d'une prochaine loi.

La France a transposé dans sa loi 2014-535 du 27 mai 2014 les dispositions de la directive 2012/13. Ainsi, le droit de se taire est inscrit dans le droit français et notamment aux articles suivants :

  • Art. 61-1 du code de procédure pénale (CPP) lors des auditions
  • Art. 803-6 du CPP lors des procédures d'exécution
  • Art. 133-4 du CPP pour les témoins assistés
  • Art. 116 du CPP lors de la mise en examen et des interrogatoires
  • Art. 328 du CPP lors de l'interrogatoire devant la cour d'assises

Par ailleurs, plusieurs arrêts de la Cour de cassation et de la Cour européenne des droits de l'Homme (CEDH) renforcent ces droits fondamentaux que sont le droit de se taire et le droit de ne pas s'auto-incriminer. C'est le cas par exemple de l'arrêt Brusco contre France du 14 octobre 2010

Enfin, cette disposition porte atteinte aux articles 6 (droit à la sûreté) et 48 (présomption d'innocence et respect des droits de la défense) de la Charte des droits fondamentaux.

L'article 225-6 instaure la possibilité de condamner jusqu'à trois ans d'emprisonnement et 45 000 € d'amende le fait de se soustraire aux obligations fixées par l'autorité administrative (en l'espèce, le premier ministre), en application des articles L. 225-2 et L. 225-3. Le fait de mettre en œuvre ses droits et notamment le droit de se taire peut donc avoir pour conséquence une peine lourde.

Atteinte au droit à la sûreté[modifier]

L'article 6 de la Charte des droits fondamentaux rappelle que « toute personne a droit à la liberté et à la sûreté ». Ce droit est inscrit dans l'article 2 de la Déclaration des droits de l'homme et du citoyen. Ce droit à la sûreté doit garantir contre l'arbitraire, y compris dans le cadre d'une arrestation, ou d'une condamnation par exemple. Il protège contre l'insécurité juridique.

Cet article 20 du projet de loi consiste à mettre en place dans le droit commun des mesures de l'état d'urgence, à l'encontre de personnes pour lesquelles il n'y a pas lieu d'ouvrir une procédure judiciaire. Sur décision du Premier ministre, une personne peut donc se retrouver assignée à résidence et interdite de contacts avec d'autres, et se voir obligée de déclarer ses identifiants de tout moyen de communication électronique. Il s'agit d'une disposition qui fait basculer l'État de droit vers l'arbitraire, et l'on se retrouve renvoyé d'un coup au lettres de cachets de l'Ancien Régime. Le droit actuel permet déjà de mettre les personnes qui présentent des risques sous surveillance par les services de renseignement, mais aussi d'ouvrir des enquêtes préliminaires sous l'autorité d'un juge.

Cette mesure n'est donc ni nécessaire ni proportionnée.

Atteinte au droit au respect de la vie privée et au secret des correspondances[modifier]

Le droit au respect de la vie privée est inscrit dans plusieurs textes dont l'article 12 de la Déclaration universelle des droits de l'homme ainsi que l'article 7 de la Charte des droits fondamentaux. Le fait pour une personne de se voir obligée de déclarer ses identifiants porte une atteinte forte au droit à la vie privée, à l'anonymat, mais aussi au secret des correspondances. Cette mesure prise dans le cadre d'une décision administrative arbitraire n'est pas proportionnée.

Atteinte au droit au recours effectif[modifier]

L'article L. 225-4 du code de la sécurité intérieur, tel que créé par la loi, n'offre pour seul recours aux personnes concernées l'envoi d'observations dans un délai maximal de 8 jours à compter de la notification de la décision. Il s'agit d'une atteinte extrêmement lourde au droit à un recours effectif et à accéder à un tribunal impartial, consacré notamment par l'article 47 de la Charte des droits fondamentaux.

L'Assemblée nationale a instauré deux nouvelles dispositions :

  • d'une part la levée des obligations dès lors que les conditions ne sont plus satisfaites (et non à la fin de la période initialement prévue)
  • d'autre part un droit de recours devant le tribunal administratif dans un délai de deux mois à compter de la notification de la décision ou de son renouvellement. Le tribunal administratif devra statuer dans un délai de quatre mois. La possibilité du référé-liberté est offerte. « Ces recours s’exercent sans préjudice des procédures prévues aux articles L. 521-1 et L. 521-2 du code de justice administrative », articles qui organisent le référé-liberté devant le juge administratif.

Cet amendement qui réinstaure le droit de recours ne permet cependant pas de combler l'atteinte très forte aux droits fondamentaux décrits plus haut.

Notes blanches et contrôle administratif[modifier]

Les mesures d'assignation à résidence et de perquisitions administratives effectuées pendant l'état d'urgence depuis le mois de novembre 2015 ont mis en évidence, lors de leurs contestations devant les tribunaux administratifs, l'utilisation des informations tirées du renseignement et notamment le rôle prédominant des « notes blanches » dans la prise de décision de mesures administratives de coercition. L'article 20 du projet de loi de lutte contre le terrorisme et le crime organisé est certainement celui qui est le plus emblématique de l'inscription de mesures de l'état d'urgence dans la loi ordinaire, en ce sens qu'il met en place un régime transitoire entre une surveillance discrète effectuée par les services de renseignement et une mise en examen. Il y a donc fort à parier que la décision de placer une personne revenant d'un théâtre de guerre comme la Syrie ou l'Irak sous ce nouveau régime de surveillance administrative renforcée, avec assignation à résidence, interdiction de communication avec certaines personnes ou obligation de fournir ses identifiants de communication sera également prise après utilisation des informations tirées des services de renseignement et donc des notes blanches.

Ces notes blanches ont fait l'objet, il y a plusieurs années, d'une controverse importante liée à leur absence de traçabilité, de signature, d'éléments de preuve et d'objectivité. Elles ont été contestées plusieurs fois et plusieurs fois annoncées comme n'existant plus par des ministres en exercice (Dominique de Villepin en 2004, Brice Hortefeux et Michèle Alliot-Marie en 2007), comme le rappelle une question écrite déposée en janvier 2016 par la députée Isabelle Attard, à laquelle le ministre de l'Intérieur n'a toujours pas répondu.

Plusieurs annulations d'assignations à résidence décidées pendant l'état d'urgence ont été faites sur le fondement que ces notes blanches n'étaient pas suffisamment étayées et précises. Plusieurs autres décision d'assignation à résidence ont été discrètement levées par le ministère de l'Intérieur quelques jours avant des audiences de contestation, probablement après une prise de conscience de la faiblesse d'argumentation de ces notes blanches.

Peut-on alors envisager d'installer dans la loi ordinaire des mesures de coercition et de surveillance administrative basées sur le fondement d'éléments non étayés et plusieurs fois annoncés comme étant attentatoires aux droits ? (« Il n'est pas acceptable en effet dans notre République que des notes puissent faire foi alors qu'elles ne portent pas de mention d'origine et que leur fiabilité ne fait l'objet d'aucune évaluation. », Dominique de Villepin devant le Sénat, 4 juin 2004).

Une extension des capacités de restriction des libertés sous décision administrative, qui repousse avec une ampleur inédite les limites de la prévention extra-judiciaire du risque terroriste, ne devrait être faite qu'avec des garanties sérieuses que les éléments justifiants ces mesures soient objectifs, argumentés et incontestables. C'est pourquoi, en l'absence de garanties suffisantes, nous préconisons une suppression totale de l'article 20 tant que les méthodes des services de renseignements ne seront pas contrôlées suffisamment pour permettre des décisions juridiquement incontestables. Les personnes qui seront visées par cet article ne peuvent - malgré leur dangerosité suspectée mais non suffisamment étayée pour permettre l'ouverture d'une procédure judiciaire - être placées dans cet entre-deux juridique entre surveillance et judiciarisation sans aucune protection de leurs droits fondamentaux.