Sed quis custodiet ipsos custodes? À propos de la loi du 24 juillet 2015 relative au renseignement

of 5
78 views
PDF
All materials on our website are shared by users. If you have any questions about copyright issues, please report us to resolve them. We are always happy to assist you.
Document Description
LA SEMAINE DU DROIT L APERÇU RAPIDE SÉCURITÉ INTÉRIEURE 961 Sed quis custodiet ipsos custodes? À propos de la loi du 24 juillet 2015 relative au renseignement POINTS-CLÉS Mais qui gardera ces gardiens?
Document Share
Document Transcript
LA SEMAINE DU DROIT L APERÇU RAPIDE SÉCURITÉ INTÉRIEURE 961 Sed quis custodiet ipsos custodes? À propos de la loi du 24 juillet 2015 relative au renseignement POINTS-CLÉS Mais qui gardera ces gardiens? La loi n du 24 juillet 2015 dote les activités des services de renseignements d un cadre juridique général Le texte défi nit les objectifs du renseignement, étend considérablement les pouvoirs de ces services ainsi que les moyens mis à leur disposition et décrit les procédures les encadrant Marie-Hélène Gozzi, maître de conférences - HDR, université Toulouse 1 Capitole De la présentation du projet de loi en Conseil des ministres à sa publication au Journal officiel (L. n , 24 juill : JO 26 juill. 2015), moins de cinq mois auront suffi à réaliser l ambition gouvernementale d offrir, en un seul texte, un «cadre juridique général à l activité des services de renseignements» (exposé des motifs). En 27 articles, la loi nouvelle entend définir les missions des «services» et déterminer leurs moyens d actions en légalisant le recours à des techniques de collecte de renseignements autorisées, jusqu alors et pour certaines, dans le seul cadre judiciaire (V. J.-H. Robert, Mot de la semaine : JCP G 2015, doctr. 956 ; égal. JCP G 2015, Étude à paraître R. Parizot ). Encore, elle rénove les mécanismes de contrôle de ces activités par la création de la Commission nationale de contrôle des techniques de renseignement (CNTCR) en tant qu autorité administrative indépendante (AAI), chargée de veiller à la légalité de la mise en œuvre de ces techniques (V. aussi L. org. n , 24 juill : JO 26 juill ). Présenté comme une réaction rapide et courageuse à la menace terroriste, ce dispositif législatif, à l étude, en réalité, depuis longtemps, ne peut laisser indifférent. En effet, s il est incontestablement positif d offrir une base légale aux activités de renseignement, ce texte n est pas exempt de critiques, interroge les contours des droits fondamentaux, alors que son efficacité reste à démontrer. Que l on ne s y trompe pas, cette réflexion législative était nécessaire. Nécessaire car née d un constat. La France ne disposait pas d un cadre normatif sur sa politique du renseignement, l activité des services s inscrivant dans un environnement «para-légal». «Cette carence ( ) expos(ait) notre pays au risque d une condamnation par les juridictions nationales comme par la Cour européenne des droits de l Homme» ( AN, Rapp. n 1022, 14 mai 2013, J.-J. Urvoas et P. Verchère, p. 14). En ce sens, si, consciente des contraintes induites par la sécurité intérieure et extérieure des sociétés démocratiques, la juridiction strasbourgeoise a admis, de longue date, l impérieuse nécessité pour les États de disposer de services de renseignements efficaces ( CEDH, 6 sept. 1978, n 5029/71, Klass et a. c/ Allemagne, 48 ), elle a toujours pris soin de préciser que les systèmes de surveillance secrète devaient être entourés de garanties établies par la législation s appliquant au contrôle des activités des services compétents (CEDH, 29 juin 2006, n 54934/00, Weber et Saravia c/ Allemagne, 94) au risque de «détruire ( ) la démocratie, au motif de la défendre» ( CEDH, 26 mars 1987, n 9248/81, Leander c/ Suède, 60). Cette nécessité s est faite d autant plus prégnante, dans le contexte des révélations d opérations massives de surveillance menées par la NSA. Pour autant, le dispositif adopté est, en réalité, l aboutissement d une démarche de réforme du renseignement français menée depuis longtemps, dont une des premières étapes fût la création, en 2007, d une Délégation parlementaire au renseignement alors «S il est incontestablement positif d offrir une base légale aux activités de renseignement, ce texte n est pas exempt de critiques, interroge les contours des droits fondamentaux, alors que son efficacité reste à démontrer.» que, concomitamment, était définie une «communauté du renseignement» ( V. Livre blanc sur la défense et la sécurité nationale, juin 2008) composée de 6 services principaux ( DGSE, DPSD, DRM, DGSI, DNRED, TRACFIN) et regroupés, en 2014, au sein de la Direction générale de la sécurité intérieure (DGSI). D autres réformes, comme la création d un Conseil national du renseignement (2009), ont permis de structurer progressivement les «services», sans toutefois mettre Page 1608 LA SEMAINE JURIDIQUE - ÉDITION GÉNÉRALE - N SEPTEMBRE 2015 LA SEMAINE DU DROIT L APERÇU RAPIDE 961 un terme au «maquis juridique» ( Rapp. AN, préc.) régissant l existence et l activité de ces derniers. Il convenait, en conséquence, d unifier et de fixer les règles propres à encadrer les missions et les activités des services de renseignement de l État. La loi relative au renseignement répond, au moins, à cette préoccupation. Ainsi, et a priori, la prévision d un corpus juris réglementant le domaine ne pouvait que faire l objet d un consensus au sein de la classe politique. Un tel consensus pouvait être aussi espéré au sein de la société civile, au regard de l émotion et de l inquiétude suscitées par les actions terroristes menées sur notre territoire en cette année On comprend dès lors que le Gouvernement, à grand renfort de communication, ait entendu inscrire le dispositif dans le cadre des diverses mesures proposées pour lutter contre le terrorisme et soumettre le texte aux parlementaires par le biais de la procédure accélérée. Adoptée à une large majorité, cette loi a pourtant fait l objet de nombreuses controverses et suscité les critiques de nombreux acteurs de la société civile, stigmatisant les dérives sécuritaires promptes à saper notre État de droit, ou encore de la CNIL ( Délib. n , 5 mars 2015 ) et du Défenseur des droits ( Avis n 15-09, 29 avr ). C est certainement pourquoi, revêtant la position d arbitre, le président de la République annonça, dès le 19 avril (à cette date, l AN entame ses débats) sa volonté de saisir l institution de la rue de Montpensier afin d apporter la «garantie» que ce texte est «bien conforme» à la Constitution. La démarche, unique sous la V e République, mérite d être relevée et démontre, si besoin en était, le caractère «sensible» du dispositif présenté. C est d ailleurs sous forme d avertissement que le Comité des droits de l homme de l ONU s est dit préoccupé par les larges pouvoirs attribués aux agences de renseignement par cette loi, sur la base d objectifs peu définis, sans autorisation préalable d un juge et sans mécanisme de contrôle adéquat et indépendant ( ONU, Comité des droits de l homme, Observations finales sur l examen du 5 e rapport périodique de la France, (CCPR/C/FRA/5), 21 juill. 2015). Le Conseil constitutionnel s est pourtant prononcé, le 23 juillet 2015, en faveur de la conformité du texte à la Constitution à l exception de trois dispositions ( dans ce numéro V. Cons. const., 23 juill. 2015, n DC : JCP G 2015, doctr. 981, Étude M. Verpeaux). Du point de vue de la technique juridique, le texte crée au sein du Code de la sécurité intérieure ( CSI ) un Livre VIII intitulé «Du renseignement». Ce livre s ouvre, et c est classique, sur un premier Titre relatif aux «Dispositions générales» qui énonce les principes et les finalités de la politique publique de renseignement. À titre liminaire, est rappelé l attachement de l autorité publique au «respect de la vie privée, dans toutes ses composantes, notamment le secret des correspondances, la protection des données personnelles et l inviolabilité du domicile» (CSI, art. L créé ; L. n , art. 1 er ), le législateur prenant le soin de préciser qu il ne peut y être porté atteinte que dans les seuls cas de «nécessité d intérêt public prévus par la loi, ( ) dans le respect du principe de proportionnalité». La politique du renseignement, relevant de la police administrative, repose sur une stratégie de sécurité nationale et de défense des intérêts fondamentaux de la Nation (CSI, art. L créé ; L. n , art. 2) avec pour objectifs la protection de l ordre public et la prévention de ses atteintes. C est dans ce cadre que les agents des services de renseignement ont pour mission, en France et à l étranger, de rechercher et d exploiter au profit du Gouvernement des informations intéressant la sécurité de la Nation (CSI, art. L créé ; L. n , art. 2). Les principes rappelés, le texte s attache à élargir le spectre légal des finalités du renseignement comme des moyens mis à la dispo- ROBODREAD - ISTOCK LA SEMAINE JURIDIQUE - ÉDITION GÉNÉRALE - N SEPTEMBRE 2015 Page 1609 sition des services ( 1 ) pour ensuite préciser les procédures les encadrant ( 2 ). 1. Finalités et moyens : un périmètre élargi de l activité de renseignement La loi nouvelle étend considérablement le domaine d activité des services de renseignement tout en mettant à leur disposition de nouveaux outils de collecte d information particulièrement intrusifs. Le nouvel article L du CSI énumère ainsi les motifs «d intérêts publics» pouvant justifier leur mise en œuvre. Bien que le texte initial ait été amendé et certains motifs précisés, il fixe un champ d intervention très large aux activités de renseignement. Pas moins de sept missions sont dévolues aux agences de renseignement. Sont ainsi inclues la défense de «l indépendance nationale, l intégrité du territoire et la défense nationale», celle des «intérêts majeurs de la politique étrangère, l exécution des engagements européens et internationaux de la France et la prévention de toute forme d ingérence étrangère», comme la protection des «intérêts économiques, industriels et scientifiques majeurs de la France». Le législateur leur a également confié la charge de prévenir, non seulement «le terrorisme», mais aussi les «atteintes à la forme républicaine des institutions», les «actions tendant au maintien ou à la reconstitution de groupements dissous», les «violences collectives de nature à porter atteinte à la paix publique», «la criminalité et de la délinquance organisées» et «la prolifération des armes de destruction massive» (CSI, art. L créé). Dans leur saisine, les parlementaires ont pu faire valoir que les finalités énumérées étaient non seulement trop larges, au regard des techniques de recueil des renseignements visées, mais aussi insuffisamment définies. Ainsi, et par exemple, aucune disposition constitutionnelle ou légale ne précise ce que sont les «intérêts majeurs» de la France, si bien que leur contenu doit être recherché dans l article 20 de la Constitution aux termes duquel «le Gouvernement détermine et conduit la politique de la Nation». C est donc au seul pouvoir exécutif qu il revient de les définir. De même, les formulations d «atteintes à la forme républicaine des institutions» comme celles de «violences collectives» comprennent, potentiellement, toute manifestation dont il est au surplus difficile de dire à l avance si elles porteront «gravement atteinte à la paix publique» et peuvent laisser craindre une mise sous surveillance de mouvements jugés trop radicaux par le Gouvernement. L argumentaire n a pas convaincu le Conseil constitutionnel qui s est contenté de souligner l exigence de proportionnalité des mesures aux regards des objectifs poursuivis. La communauté du renseignement est élargie à un deuxième cercle de services non spécialisés, relevant des ministres de la Défense, de l Intérieur, de l Économie, du Budget ou des Douanes, et qui sera précisé par un décret en Conseil d État ( CSI, art. L , créé ). La problématique du renseignement pénitentiaire ayant été jugée trop sensible, le ministre de la Justice a finalement été exclu de ce périmètre. Dès lors, le législateur autorise, compte tenu du large pouvoir d organisation concédé à l Administration, une forme de dissémination du recours à des techniques qui devraient, en regard des atteintes à la vie privée qui en résultent, rester l apanage de services spécialisés. Cette incompétence négative est apparue également pour les détracteurs du texte comme préjudiciable à la garantie des droits fondamentaux, alors même que ceux-ci sont placés, traditionnellement, sous la protection de la loi. Au-delà de ces observations, c est certainement l amplitude des nouveaux outils au bénéfice des services «spéciaux» qui a cristallisé les débats. Il va sans dire que dans un monde d hyper communication, les modes de surveillance ont nécessairement évolué. Si autrefois, il fallait isoler des empreintes pour déterminer si un individu était passé dans une pièce, de nos jours «4 connexions sur 4 antennes de téléphonie différentes suffisent à identifier une personne à 95 %» (La recherche, nov. 2013, n 482, p. 38). La justice devient prédictive ; «au lieu de partir de la cible pour trouver les données, on part des données pour trouver la cible» (M. Delmas-Marty in Le Monde 10 juin 2015). C est ainsi que la loi prévoit la possibilité d implanter au sein des infrastructures réseaux des opérateurs et fournisseurs d accès à internet, situés sur le territoire national, des «boîtes noires algorithmiques» (CSI, art. L et L créés ; L. n , art. 5, I, 2 ). Il s agit techniquement de mettre en place des matériels appliquant à l ensemble des données des codes informatiques détectant des connexions susceptibles de révéler une menace terroriste. En d autres termes, les «services» sont habilités à recevoir l ensemble des informations transitant par ces «FAI» afin de pouvoir détecter des profils de connexion et d activités en ligne suspects. Certainement, des garanties sont apportées par le texte : la collecte des données se fait «dans le respect du principe de proportionnalité» (CSI, art. L «Puisqu il s agit de dégager des comportements atypiques de la population qui seraient aussi typiques du terrorisme, il convient de définir parfaitement les éléments clefs de ces comportements.» 3, I, al. 3), sans «permettre l identification des personnes auxquelles les informations ou documents se rapportent», l anonymat ne pouvant être levé qu en cas de révélation d une menace terroriste sur autorisation du Premier ministre après avis de la CNCTR (CSI, art. L , IV). Un tel dispositif appelle, cependant, plusieurs remarques. Tout d abord, d un point de vue technique, celui-ci consiste à repérer des «signaux faibles», en comparant les activités en ligne de terroristes connus avec l activité quotidienne de l ensemble de la population. Par nature, il entend détecter des comportements considérés, par les concepteurs des algorithmes, comme «anormaux» et permettre de repérer ceux qui se cachent dans la masse. Ces équipements sont indubitablement des équipements de surveillance de masse, puisqu ils ont vocation à analyser l ensemble du trafic, de façon indiscriminée. Ensuite, se pose la question de son efficacité : tout algorithme prédictif des comportements humains peut produire des «faux positifs» (Note de l Institut national de recherche en Page 1610 LA SEMAINE JURIDIQUE - ÉDITION GÉNÉRALE - N SEPTEMBRE 2015 LA SEMAINE DU DROIT L APERÇU RAPIDE 961 informatique et en automatique, 30 avr. 2015). Il n est pas une «formule magique», mais un programme créé par des êtres humains. La question n est plus alors de surveiller des surveillants mais de surveiller des algorithmes écrits pour des surveillants. Au surplus, puisqu il s agit de dégager des comportements atypiques de la population qui seraient aussi typiques du terrorisme, il convient de définir parfaitement les éléments clefs de ces comportements. Le fait de regarder une vidéo de propagande de l organisation État islamique est-il déjà un acte suspect? Enfin, et surtout, cet outil ne peut être efficace que si les services de renseignements disposent de ressources humaines suffisantes pour «faire parler» cette masse de données qu il conviendra de trier. Faut-il rappeler que les auteurs des actes de terrorisme commis en France en 2012 et en 2015 étaient clairement identifiés, et que faute de moyens humains, il n a pas été possible d opérer une surveillance suffisante permettant d anticiper leurs passages à l acte? Le texte légalise également l utilisation des IMSI-catcher s (CSI, art. L créé ; L. n , art. 5, 2 ) permettant l interception des téléphones mobiles grâce à un émetteur imitant le fonctionnement d une antenne relais. Le confondant avec une antenne officielle, les téléphones situés à proximité lui transmettent leurs identifiants d abonnés. Ces boitiers permettent donc de connaître le numéro de téléphone (soit l identité) de chacune des personnes qui passent à portée de l IMSI-catcher. Selon la CNIL, un tel dispositif permet «de collecter automatiquement et systématiquement des données relatives à des personnes pouvant n avoir aucun lien ( ) avec l individu effectivement surveillé» ( Délib., préc., p 10 ). Outre ces deux mesures qui ont cristallisé la réprobation des opposants à la loi, le texte encadre d autres techniques qui, si elles disposent d un cadre juridique récent en tant que mesures de police judiciaire - donc mises en œuvre sous le contrôle du juge naturel gardien des libertés individuelles -, n avaient aucun cadre normatif dans le domaine de police administrative. Il s agit des interceptions de sécurité (CSI, art. L créé ; L. n , art. 5, IV), de la géolocalisation d une personne, d un véhicule ou d un objet (CSI, art. L créé ; L. n , art. 5, I, 4 ) et encore de la sonorisation de certains lieux et véhicules ou de l installation de «logiciels espions», permettant la captation et l enregistrement de paroles prononcées à titre privé ou d images et de données informatiques (CSI, art. L à L créés ; L. n , art. 6). On notera que les parlementaires, magistrats, avocats et journalistes ne peuvent être visés par ces techniques, tout du moins «sur le territoire national» CSI, art. L créé ; L. n , art. 2). Cependant, cette interdiction peut recevoir dérogation dans le cadre d un dispositif de contrôle et d autorisation assuré a priori par la CNCTR. Quid des atteintes indirectes au secret professionnel prétendument garanti, en particulier via la surveillance de personnes les contactant? En revanche, le Conseil constitutionnel a censuré l article L , relatif aux mesures de surveillance internationale (communications émises ou reçues en dehors de l hexagone), en ce qu était renvoyé à un décret en Conseil d État les conditions de traitement des renseignements collectés. Dès lors, le législateur s est abstenu de déterminer les règles relatives aux garanties fondamentales accordées au citoyen pour l exercice des libertés publiques. Pour autant, la loi donne pleine compétence aux services d agir à l échelle mondiale. La mise en œuvre de ces techniques étant encadrée «sur le territoire national» (CSI, art. L créé ; L. n , art. 2 ), a contrario, leur recours au-delà de nos frontières est laissé libre. Plus encore, la loi dépénalise à l international les actes de «piratage informatique» dont seraient coupables ces mêmes services ( L. n , art. 18 ). Puisque la loi ambitionne, pour une part, de lutter contre le terrorisme, elle renforce les prérogatives de Tracfin désormais autorisé, sans conditions, à solliciter près les entreprises de transports et les opérateurs de voyage, les éléments d identification et de parcours de leurs clients. Aucune précision quant aux modalités d exercice de ce droit à communication n est apportée (C. monét. fin., art. L mod. ; L. n , art. 16). De même, les entreprises de transport public routier international de voyageurs sont tenues de recueillir l identité des passagers ( C. transports, art. L mod. ; L. n , art. 16). Encore, un fichier judiciaire national automatisé spécifique relatif aux personnes condamnées ou mises en examen pour terrorisme est créé ( CPP, art et art créés ; L. n , art. 19, I, 4 ). Il est pour le moins évident que cette prévision sort du cadre du renseignement. 2. L encadrement de l activité de renseignement : la faiblesse du dispositif de contrôle «En réalité, la CNCTR ne dispose que d un pouvoir de recommandation, formalisé par son rapport annuel d activité, comme par les observations et avis qu elle adresse au Premier ministre.» Doter l activité des servic
Similar documents
View more...
Search Related
We Need Your Support
Thank you for visiting our website and your interest in our free products and services. We are nonprofit website to share and download documents. To the running of this website, we need your help to support us.

Thanks to everyone for your continued support.

No, Thanks
SAVE OUR EARTH

We need your sign to support Project to invent "SMART AND CONTROLLABLE REFLECTIVE BALLOONS" to cover the Sun and Save Our Earth.

More details...

Sign Now!

We are very appreciated for your Prompt Action!

x