AYMERIC BAAS
MARJORIE PONTOISE
LE TRAITEMENT AUTOMATISÉ DES DONNÉES
À CARACTERE PERSONNEL LORS DES DÉPLACEMENTS
Séminaire dans le cadre du cours
E-ADMINISTRATION
MASTER 2 ACTIVITÉS
TRANSNATIONALES
MENTION CYBERESPACE 2005-2006
SOMMAIRE
PARTIE 1 LA GÉNÉRALISATION ET
L'AUTOMATISATION DU RECUEILLEMENT DES DONNÉES À CARACTÈRE
PERSONNEL LORS DES DÉPLACEMENTS
6
CHAPITRE 1 CONTRÔLE AUTOMATISÉ
DES DONNÉES SIGNALÉTIQUES DES VÉHICULES
6
Section 1 Un contrôle
systématique et généralisé
6
Section 2 Le traitement des
informations recueillies
8
CHAPITRE 2 TRAITEMENTS AUTOMATISÉS
DE DONNÉES À CARACTÈRE PERSONNEL, RECUEILLIES À
L'OCCASION DE DÉPLACEMENTS INTERNATIONAUX
12
PARTIE 2 UNE LOI APPELANT DES GARANTIES
PARTICULIÈRES
16
CHAPITRE 1 DES FINALITÉS
CONFUSES
16
Section 1 Une conception élargie
du terrorisme
16
Section 2 Une lutte qui s'étend
à l'immigration clandestine
19
CHAPITRE 2 UNE LOI POTENTIELLEMENT
DANGEREUSE POUR LES LIBERTÉS INDIVIDUELLES
22
PARTIE 3 DE LA NÉCESSITÉ D'UNE
COOPÉRATION TRANSNATIONALE
25
CHAPITRE 1 DE LA COLLECTE DES INFORMATIONS
ET DE L'IMPORTANCE DU RENSEIGNEMENT
27
CHAPITRE 2 L'ESPACE SCHENGEN OU UNE
COOPÉRATION RENFORCÉE
30
Section 1 La mise en place du
système Schengen
31
Section 2 Le SIS : clef de
voûte du système Schengen
33
CONCLUSION
40
ANNEXE............................................................................................................................................................................45
BIBLIOGRAPHIE..........................................................................................................................................................49
INTRODUCTION
Le « terrorisme » est un ennemi
transnational, il se déplace de l'extérieur vers
l'intérieur et/où il est déjà infiltré soit
clandestinement soit de façon légale sur le territoire. C'est
pour cela que la loi n°2006-64 du 23 janvier 2006 prévoit un
dispositif combinant les éléments tels que : la surveillance
de la vie publique et privée des individus (télécoms), de
leurs mouvements et réseaux (cybercafés), le renforcement de la
surveillance des flux dans les aéroports (PNR), de la surveillance des
frontières et des déplacements... Pour M. de Villepin il s'agit
de « doter notre pays d'une stratégie cohérente en
présence d'une menace dont ne pouvons exclure qu'elle soir
durable ».
Comment la politique répressive, sécuritaire, se
combine avec certains traits caractéristiques de la construction
européenne : l'universalisme postulé par la garantie des droits
fondamentaux dans la Charte des droits fondamentaux de l'Union
européenne mais aussi la libre circulation des personnes et le droit des migrants
à l'intégration dans l'État d'accueil, qui y est
étroitement corrélé ? Si l'Union
européenne est une entité économique comprenant quelques
375 millions de consommateurs au sein d'un vaste marché unique, ses
habitants sont aussi des citoyens qui veulent et qui sont en droit de vivre
librement sans crainte de persécution ni de violence, où qu'ils
se trouvent sur le territoire de l'Union. La législation de l'Union
Européenne en matière de justice et d'affaires intérieures
est destinée à répondre à ces préoccupations
majeures de l'opinion publique. Quiconque pouvait douter de sa pertinence et de
son importance a fini par être convaincu, face à la violence des
événements du 11 septembre 2001 : pour les responsables
politiques des États membres et des institutions européennes, il
n'était plus question de légiférer dans le domaine de la
justice et des affaires intérieures au même rythme qu'auparavant.
L'heure était venue d'agir vite sur le plan européen car la
réponse ne pouvait être que collective et urgente. Les derniers
attentats en date ont montré que la réalité du domaine ne
permet pas d'attendre indéfiniment que les décisions soient
prises.
Dans une communication au Conseil, la Commission explique sa
vision de l'espace de liberté de sécurité et de justice :
« Les trois concepts de liberté, de sécurité et
de justice sont étroitement liés. La liberté perd une
grande partie de son sens si l'on ne peut la vivre dans un environnement
sûr, fondé sur un système judiciaire auquel tous les
citoyens et résidents de l'Union peuvent faire confiance. Ces trois
concepts indissociables ont un même « dénominateur commun
» - les personnes - et la pleine réalisation de l'un suppose celle
des deux autres. L'équilibre à maintenir entre eux doit
être le fil conducteur de l'action de l'Union »1(*).
Le droit le plus fondamental des citoyens européens est
de circuler librement sur le territoire de l'Union, un droit proclamé
dès le traité de Rome, pleinement effectif depuis l'entrée
en vigueur des accords de Schengen, accords qui ont permis d'abolir les
frontières intérieures entre les Etats participants et de
créer une frontière extérieure unique, où sont
effectués les contrôles d'entrée, selon des
procédures identiques et avec des règles communes en
matière de visa, droit d'asile et immigration clandestine.
La liberté de circuler sur le territoire d'un Etat
où l'on se trouve dans des conditions régulières constitue
un droit fondamental classique, inscrit dans les instruments internationaux. La
liberté de séjourner ou de résider est un prolongement
logique de la liberté de circuler. Au niveau de l'Union, selon les
termes de l'article 2 TUE2(*), la liberté de circulation des personnes
représente un objectif fondamental dans le cadre de
l'établissement d'un espace de liberté, de sécurité
et de justice unifié. Cet objectif est d'ailleurs rappelé au
troisième alinéa du préambule de la Charte. L'article
453(*) de la Charte des
droits fondamentaux de l'Union Européenne4(*) reprend, dans son premier paragraphe, le droit de
circuler et de séjourner librement sur le territoire des Etats membres
inscrit à l'article 18 CE, et rattaché à la
citoyenneté de l'Union. Le droit universel de circuler librement
s'étend, dans le contexte spécifique de la construction de
l'Union, au-delà des frontières étatiques, mais se trouve
alors lié à la qualité de citoyen et ne peut être
étendu à toute personne. Le paragraphe 2 de l'article 45
prévoit néanmoins l'octroi de la liberté de circulation et
de séjour aux ressortissants de pays tiers résidant
légalement sur le territoire d'un Etat membre, possibilité
déjà inscrite au titre IV du traité CE (article 62,
paragraphes 1 et 3, et article 63, §4). Mais nous voyons bien la
dichotomie entre liberté de circulation et garantie de
sûreté de l'Etat face à une menace terroriste éparse
et sans frontière : comment à travers la lutte contre le
terrorisme contemporain, l'Etat entend gérer les nouveaux rapports de
droit né des NTIC entre lui et ses administrés, les
étrangers à son territoire, les personnes morales de droit
privé et les autres Etats ?
L'espace européen, en tant qu'espace commun dont les
frontières internes sont perméables, est unique, et justifie
pleinement une coopération intensive face à la radicalité
de la menace que représente le terrorisme. « Ce n'est pas
simplement une menace contre nos populations, contre notre autonomie
politique, mais aussi une menace contre notre vision du monde5(*) ». L'enjeu consiste
donc à ne pas changer radicalement « notre » vision
du monde en raison des événements que nous avons connus depuis
quelques années ; voilà une situation qui impose une
coopération à tous les niveaux, non seulement au niveau des
services de renseignements, des services de police ou judiciaires, mais
également au niveau politique, et plus largement entendu au niveau
politique européen dans le cadre d'une lutte contre le terrorisme
transnational.
Nous observerons quelles mesures ont été mises
en place par le législateur, et si celles-ci sont réellement
adaptées, nécessaires ou même efficace ? Peut-on dire
que la problématisation politique de la sécurité, ainsi
que les mesures de surveillance des individus et de contrôle des
frontières adoptées représentent une césure
par rapport aux concepts et dispositifs de sécurité, de
frontière et de surveillance qui étaient en vigueur avant les
diverses attaques terroristes ? Nous verrons qu'il ne s'agit en fait que
d'une progression constante de sécurisation du territoire national et
plus largement de l'Union européenne, grâce à l'adoption
d'un dispositif de lutte contre le terrorisme qui est passé d'un
système réactif classique à un système
« pro-actif » fondé sur des technologies
sophistiquées de surveillance (radar), d'identification (photographie)
et de renseignement (SIS). Cependant comment protéger les citoyens de la
menace terroriste sans remettre en cause les principes qui sont la base de
notre Etat de droit ?
Partie 1 La généralisation et l'automatisation
du recueillement des données à caractère personnel lors
des déplacements
Chapitre 1 Contrôle
automatisé des données signalétiques des
véhicules
L'article 8 de la loi du 23 janvier 2006 relative à la
lutte contre le terrorisme et portant dispositions diverses relatives à
la sécurité et aux contrôles frontaliers vient modifier
l'article 26 de la loi n° 2003-239 du 18 mars 20036(*) pour la sécurité
intérieure (mais en conserve les principaux éléments), il
tend à préciser les conditions de mise en oeuvre de ces
dispositifs et à autoriser la prise de cliché du conducteur et
des passagers du véhicule.
L'objectif de la loi est de permettre un usage plus large et
plus efficace de ces dispositifs techniques de surveillance. De tels
systèmes sont déjà mis en oeuvre dans la city de Londres
et sur une autoroute en Calabre. Au Royaume-Uni, le programme dit
« Magellan » prévoit le déploiement
de ces systèmes sur l'ensemble du territoire. Le ministère de
l'intérieur envisage le déploiement de ces premiers
systèmes de contrôle des données signalétiques dans
le courant de l'année 2006.
Section 1 Un contrôle systématique et
généralisé
L'apport de la loi du 23 janvier 2006 sur ce point est
limité : concernant les lieux la nouvelle loi reprend les
mêmes termes que la loi de 2003. L'article 26 de la loi n°
2003-239 du 18 mars 2003 pour la sécurité intérieure
dispose : « Des dispositifs fixes et permanents de
contrôle automatisé des données
signalétiques des véhicules permettant la
vérification systématique au fichier des
véhicules volés de la police et de la gendarmerie nationales
peuvent être installés en tous points appropriés du
territoire, notamment les zones frontalières, portuaires ou
aéroportuaires et les grands axes de transit national et
international. »
L'article 8 de la loi du 23 janvier 2006
dispose : « Les services de police et de
gendarmerie nationales et des douanes peuvent mettre en oeuvre des dispositifs
fixes ou mobiles de contrôle automatisé des données
signalétiques des véhicules prenant la photographie de leurs
occupants, en tous points appropriés du
territoire, en particulier dans les zones frontalières,
portuaires ou aéroportuaires ainsi que sur les grands axes de transit
national ou international. »
L'expression « en tous points
appropriés » est bien entendu reprise. Cette expression est
d'ailleurs des plus imprécises, ainsi, il fut nécessaire
d'ajouter respectivement dans ces deux textes des
« illustrations » : « Les zones
frontalières, portuaires ou aéroportuaires et les grands axes de
transit national et international ».
Il convient de reconnaître que ces notions laissent une
importante marge de manoeuvres : il est permis d'installer ces
équipements aux alentours des aéroports et des ports mais surtout
sur les grands axes de transit national ou international. La notion de grand
axe national permet d'organiser des contrôles sur la totalité des
autoroutes voire même sur un important nombre de nationales. De plus,
cette liste n'est nullement limitative car introduite par les termes
« notamment » et « en particuliers »,
il ne s'agit que d'exemples.
L'article 8 et 26 font mention d'une possibilité
offerte à l'autorité administrative : « L'emploi de
tels dispositifs est également possible par les
services de police et de gendarmerie nationales, à titre
temporaire, pour la préservation de l'ordre public,
à l'occasion d'événements particuliers ou de
grands rassemblements de personnes, par décision de l'autorité
administrative ». Il reviendrait au
préfet de prendre la décision de les installer. Mais,
qu'entendre par « l'emploi de dispositifs mobiles poursuivant les
mêmes finalités est autorisé [...] à l'occasion
d'événements particuliers ou de grands rassemblements de
personnes » ? Sur ce point les débats parlementaires
de la loi sur la sécurité intérieure de 2003 indiquent que
sont envisagés par « évènements
particuliers » des événements tels que les Jeux
Olympiques, un sommet du G8 ou un voyage papal.
Concernant les « grands rassemblements de
personnes », les lois de la République7(*) faisait déjà
figurer, parmi les « objets de police »
confiés à la vigilance et à l'autorité des corps
municipaux : « le maintien du bon ordre dans les endroits
où il se fait de grands rassemblements d'hommes » et
citait comme exemples de tels grands rassemblements « les foires,
les marchés, réjouissances et cérémonies publiques,
spectacles et jeux ».
Avec une rédaction si souple, un tel contrôle
peut être mis en oeuvre sur l'ensemble du territoire. En raison du
caractère automatique et systématique du dispositif, tout
individu circulant sur le territoire français peut, de ce fait,
être automatiquement l'objet d'un contrôle.
Section 2 Le traitement des informations recueillies
Une des innovations de la loi de 2006 résident dans la
nature du contrôle lui-même. La loi de 2003 relative
à la sécurité intérieure se contentait de
photographier et conserver les clichés des immatriculations des
véhicules. Outre le contrôle des données
signalétiques des véhicules, ces dispositifs permettraient de
photographier les occupants du véhicule.
Dorénavant, « les services de police et
de gendarmerie nationales et des douanes peuvent mettre en oeuvre des
dispositifs prenant la photographie de leurs
occupants ». Toutes personnes circulant sur le territoire
français est susceptibles d'être photographiées. D'un point
de vue technique, ils ressembleraient aux radars automatisés mis en
place depuis 2003 dans le cadre de la lutte contre la violence routière.
A cet égard, le ministère de l'intérieur étudie la
possibilité d'utiliser ponctuellement certains de ces radars ainsi que
les radars mobiles aux fins du présent article, dans un
intérêt de mutualiser les coûts.
Cependant, il existe une importante différence car le
dispositif ne se déclenchait qu'en cas d'infraction,
c'est-à-dire, une vitesse excessive. La photographie et la
réalisation de l'infraction étaient simultanées, seuls
étaient photographié les contrevenants. Dans le cas
présent, la prise de cliché est automatique et
systématique. Cette mesure laisse ainsi supposer que tout citoyen se
déplaçant sur un axe sous surveillance est susceptible d'avoir
commis ou de commettre un acte terroriste et doit être
photographié.
Reste à déterminer quel traitement est
réservé aux photographies des immatriculations et des occupants.
Le troisième alinéa de l'article 7 de la loi du 23.01.2006
prévoit que les données collectées par les dispositifs de
contrôle automatisé, c'est-à-dire pour l'essentiel les
données signalétiques et la photographie des occupants, peuvent
faire l'objet d'un traitement automatisé. Il s'agirait d'un fichier de
police administrative mis en oeuvre par les services de la police et de la
gendarmerie nationales. Le projet de loi rappelle que ce fichier serait soumis
aux dispositions de la loi du 6 janvier 1978 relative à
l'informatique, aux fichiers et aux libertés. Le quatrième
alinéa du même article prévoit que ce fichier serait
interconnecté avec le fichier des véhicules volés ou
signalés (FVV8(*)).
Pour être efficace, la consultation automatique de ce fichier suppose
qu'il soit alimenté et actualisé dans les délais les plus
brefs. L'Assemblée nationale a
ajouté que le système d'information Schengen (SIS) serait aussi
consulté automatiquement, celui-ci étant déjà
relié au FVV9(*).
Les termes de la loi sont les suivants :
« Ces traitements comportent une consultation du traitement
automatisé des données relatives aux véhicules
volés ou signalés ainsi que du système d'information
Schengen [...] Afin de permettre cette consultation, les données
collectées sont conservées durant un délai maximum de huit
jours au-delà duquel elles sont effacées dès lors
qu'elles n'ont donné lieu à aucun rapprochement positif avec les
traitements mentionnés au précédent alinéa. Durant
cette période de huit jours, la consultation des données
n'ayant pas fait l'objet d'un rapprochement positif avec ces traitements est
interdite, sans préjudice des nécessités de leur
consultation pour les besoins d'une procédure pénale. Les
données qui font l'objet d'un rapprochement positif avec ces mêmes
traitements sont conservées pour une durée d'un mois
sans préjudice des nécessités de leur conservation pour
les besoins d'une procédure pénale ou
douanière. »
La conservation des données pendant huit jours est
justifiée par le délai de latence qui peut s'écouler entre
le moment où un véhicule est volé et le moment où
ce vol est signalé au FVV. En outre, comme l'a précisé un
amendement adopté par l'Assemblée nationale, les
données recueillies n'ayant pas fait l'objet d'un rapprochement avec le
FVV seraient inaccessibles à toute consultation, sans préjudice
bien entendu des nécessités de leur consultation pour les besoins
d'une procédure pénale. Le dispositif
proposé est très proche de celui déjà
approuvé par le Sénat lors de l'examen de la loi du 18 mars 2003
pour la sécurité intérieure.
Les données n'ayant pas permis de rapprochement positif
avec celles d'un véhicule volés ou signalé sont
détruites et ne peuvent être consultés, le traitement est
dit « interdit ». Reste que les garanties de
confidentialité demeurent problématiques. Il appartient ici au
législateur de fixer les garanties de nature à préserver
l'exercice des libertés constitutionnellement protégées au
nombre desquelles figurent la liberté d'aller et venir et la
liberté individuelle dont le droit au respect de la vie privée
constitue une des composantes.
Au titre de ces garanties, doivent figurer soit dans la loi,
soit sous la forme d'un renvoi explicite à des dispositions
réglementaires prises après avis de la CNIL : la
désignation expresse des catégories de services de police et de
gendarmerie habilités à utiliser les dispositifs informatiques
ainsi que des modalités d'habilitation individuelle de ces personnels ;
la mise en oeuvre de dispositifs de conservation et de contrôle
systématiques des interrogations opérées par les services
de police et de gendarmerie ; la détermination précise des
modalités d'utilisation par les services de police et de gendarmerie,
des dispositifs et en particulier des conditions dans lesquelles les
résultats des rapprochements d'informations opérés seront
utilisés à l'égard des personnes concernées ; les
décisions individuelles susceptibles d'être prises en
conséquence à l'égard des personnes ; l'obligation de
prendre les dispositions nécessaires pour informer de façon
claire et permanente et par tous moyens appropriés les populations
concernées de la mise en place des dispositifs ainsi que des droits et
voies de recours qui lui sont ouverts.
En l'absence de décret d'application, nous ne sommes
pas en mesure de garantir un accès aux justiciables qui voudraient
prendre connaissance des données collectées les concernant. En
tout état de cause, la CNIL sera amenée à exercer
pleinement et sans restriction les pouvoirs de contrôle qui lui sont
conférés par la loi du 6 janvier 1978 modifiée, y compris
un contrôle a posteriori de l'utilisation des fichiers contenant
des données à caractère personnel. En effet, les services
de renseignements et de police ont besoin d'accéder à l'ensemble
des fichiers dont dispose l'administration : mais vu l'interconnexion des
fichiers prévues par la loi, on est en droit de se demander quel statut
aura le fichier qui fusionnera les deux autres : celui-ci devra
également être contrôlé. Pour l'instant aucun cadre
n'a été définit, là encore, les décrets
d'application se font attendre.
Le rapporteur de la loi, Alain Marsaud10(*), précisait que :
« le conducteur, le passager et la plaque d'immatriculation de tous
les véhicules qui passent sont alors automatiquement
photographiés et les photos restent dans le logiciel. S'il
apparaît cependant, par recoupement, que la plaque d'immatriculation
correspond à un véhicule volé ou mis sous surveillance,
précisément parce qu'il pourrait être utilisé par un
groupe terroriste ou une organisation mafieuse, un système d'alerte sera
déclenché. Les fonctionnaires habilités auront alors
accès à la photo afin de vérifier s'il s'agit bien d'un
véhicule volé ou signalé. En revanche si le citoyen lambda
- vous ou moi, monsieur Floch11(*) - est photographié au volant de sa
voiture, il ne se passera strictement rien et personne n'aura jamais
accès à la photo puisque le système d'alerte ne se
déclenchera pas. Il y a en effet peu de chance que nous circulions dans
un véhicule volé ou signalé ! »
« S'agissant du délai, nous avons
prévu huit jours de conservation dans ce qu'on pourrait appeler la
boîte noire, même si l'expression n'est pas très
adéquate, pour parer à toutes les éventualités. Si,
par exemple, un véhicule est volé le week-end sur un parking
d'aéroport, il faut laisser le temps à son propriétaire de
se rendre aux services de police pour déclarer le vol, et à ces
derniers celui de rentrer l'identification de la voiture dans le fichier des
véhicules volés. Tout cela peut prendre cinq jours. Nous ne
gardons donc que trois jours de plus les informations dans la boîte
noire. »
En effet, on ignore ce que l'expression « rester
dans le logiciel » implique. Sans rentrer dans des
considérations techniques on peut mettre en doute le bien fondé
de l'expression, un logiciel ne contient pas à proprement
parlé des données. Quant aux supports de stockage
bénéficiera t'il des mesures de protection adéquate ?
Les informations seront-elles cryptées ? Le support sera-t-il ou
non mis sur un réseau ? Le cas échéant sera t'il
suffisamment protégé ? Où sera physiquement
conservé le support ? Pour le moment toutes ces
considérations techniques mais pourtant essentielles ont
été éludées.
Enfin, l'article 8 dispose que seuls les données
correspondant à un véhicule volé ou signalé
pourront être conservé un mois. Une question légitime en
découle, ces dispositions ne seraient elles pas plus adaptés
à des infractions de droit commun qu'à la lutte
anti-terroriste ?
Il convient à présent d'examiner les
dispositions relevant des déplacements internationaux.
Chapitre 2 Traitements automatisés
de données à caractère personnel, recueillies à
l'occasion de déplacements internationaux
Le 11 septembre 2001 a considérablement
accéléré la volonté de partager certaines
données concernant notamment les transports aériens. Depuis
l'accord du 17 mai 2004 entre l'union européenne et les Etats-Unis, une
liste des données est communiquées aux services des douanes et de
sécurité américains par les agences de voyages et les
compagnies aériennes européennes lors de la réservation
d'un vol à destination ou via les Etats-Unis. Un exposé
étant dédié à cette thématique nous ne
préciserons davantage la nature de ces informations.
L'union européenne souhaite étendre ce partage
de données au sein de l'union. Le 29 avril fut adopté la
directive 2004/82/CE concernant l'obligation pour les transporteurs de
communiquer les données relatives aux passagers. Cette directive dispose
que les États membres prennent les mesures nécessaires afin
d'établir l'obligation, pour les transporteurs aériens, de
transmettre, à la demande des autorités chargées du
contrôle des personnes aux frontières extérieures, avant la
fin de l'enregistrement, les renseignements relatifs aux passagers qu'ils vont
transporter vers un point de passage frontalier par lequel ces personnes
entreront sur le territoire d'un État membre.
L'article 3 de la directive impose aux Etats membres de
transmettre les informations suivantes :
- le numéro et le type du document de voyage
utilisé;
- la nationalité;
- le nom complet;
- la date de naissance;
- le point de passage frontalier utilisé pour entrer
sur le territoire des États membres;
- le code de transport;
- les heures de départ et d'arrivée du
transport;
- le nombre total des personnes transportées;
- le point d'embarquement initial.
En cas de demande des autorités chargées du
contrôle des personnes aux frontières extérieures, les
États membres doivent prendre les mesures nécessaires afin
d'établir l'obligation, pour les transporteurs, de transmettre, avant la
fin de l'enregistrement, les renseignements relatifs aux passagers qu'ils vont
transporter vers un point de passage frontalier autorisé par lequel ces
personnes entreront sur le territoire d'un État membre.
Ce contrôle est prévu uniquement dans le cadre du
transport aérien. L'article 2 dispose qu'est défini comme
transporteur : « toute personne physique ou morale qui
assure, à titre professionnel, le transport de personnes par voie
aérienne ».
L'article 7 du 24 janvier 2006 fut rédigé afin
de transposer cette directive comme le confirme le rapporteur Alain
Marsaud12(*).
« L'union européenne a adopté le
29 avril 2004 une directive 2004/82/CE du Conseil concernant l'obligation
pour les transporteurs de communiquer les données relatives aux
passagers. Les États-membres ont l'obligation de transposer cette
directive avant le 5 septembre 2006, ce qui leur impose de mettre en
oeuvre une obligation de transmission de certaines données des
compagnies aériennes aux services chargés du contrôle des
frontières et à prévoir un traitement automatisé de
ces données. »
Le paragraphe IV renvoie d'ailleurs directement à la
directive citée :
« Pour la mise en oeuvre des traitements
mentionnés aux I et II, les transporteurs aériens sont tenus de
recueillir et de transmettre aux services du ministère de
l'intérieur les données énumérées au 2 de
l'article 3 de la directive 2004/82/CE du Conseil, du 29 avril 2004, concernant
l'obligation pour les transporteurs de communiquer les données relatives
aux passagers, et mentionnées au 3° du I. »
Néanmoins, comme nous allons le voir, la transposition
de cette directive est particulièrement extensive :
« Le ministre de l'intérieur est autorisé à
procéder à la mise en oeuvre de traitements automatisés de
données à caractère personnel, recueillies à
l'occasion de déplacements internationaux en provenance ou à
destination d'Etats n'appartenant pas à l'Union européenne
(...)
« 1° Figurant sur les cartes de
débarquement et d'embarquement des passagers de transporteurs
aériens,
2° Collectées à partir de la bande de
lecture optique des documents de voyage, de la carte nationale
d'identité et des visas des passagers de transporteurs
aériens, maritimes ou ferroviaires, 3° Relatives aux
passagers et enregistrées dans les systèmes de réservation
et de contrôle des départs lorsqu'elles sont détenues par
les transporteurs aériens, maritimes ou
ferroviaires. »
Le gouvernement ne limite pas à une simple
transposition. L'article 7 a une portée bien plus importante car ne se
limite pas au transport aérien et s'étend aux transports
aériens, maritimes et ferroviaires.
Cette directive est également l'occasion d'entreprendre
une modernisation du fichier national transfrontière (FNT). Le
ministère de l'intérieur opère depuis 1991 un traitement
des données relatives au déplacement à l'étranger.
Regroupé au sein du fichier STIC (système de traitement des
informations constatées) le FNT permettait de recueillir les
informations figurant sur les cartes d'embarquement comme le nom, le nom
de jeune fille, le prénom, la date de naissance, la nationalité,
l'aéroport de départ et d'arrivée.
Le traitement et la transmission de ces informations
n'étaient pas systématiques. La saisie de ces informations
était manuelle freinant ainsi un traitement massif de ces informations.
Seules, les informations relatives au voyage dans des pays à risques
étaient réellement conservées.
Le nouveau dispositif permet d'automatiser le recueil des
informations et donc de rendre systématique ce traitement. Le nombre de
données recueillies et transmises va littéralement
explosées du fait de cette automatisation et de l'extension au transport
ferroviaire et maritime.
D'un point de vue qualitatif, sans décret
d'application, ni connaissance technique, la loi reste peu explicite sur les
données recueillies. L'article 7 renvoie aux informations contenues sur
la carte d'embarquement et à celles contenues sur la bande
magnétique des titres de transports, appelée bande MRZ. Afin de
comprendre il est nécessaire de mettre en valeurs les informations
contenues sur ces supports :
La transmission de ces informations est garantie par un
mécanisme de sanctions frappant le transporteur. Dans le cadre de la
directive européenne, la sanction minimale est de 5 000€. Le
présent article prévoit une sanction de 50 000€ en cas
de non communication des pièces citées.
Le dernier apport par rapport à la directive concerne
les données relatives à la réservation. Cela est loin
d'être anodin car à l'origine les données étaient
recueillies seulement au moment du transport. Dans ces circonstances, le
contrôle intervenait trop tard, la personne soupçonnée
était déjà entrée sur le territoire ou l'avait
déjà quitté. Le recueil des réservations permet
d'anticiper cette fois le déplacement. Le corollaire de cette
possibilité est le caractère préventif de cette mesure qui
renforce les périls quant aux libertés individuelles.
Partie 2 Une loi appelant des garanties
particulières
Chapitre 1 Des finalités
confuses
Section 1 Une conception élargie du terrorisme
Comme nous l'avons vu ce traitement automatisé vise le
recoupement avec le fichier des voitures volées et signalées, la
finalité d'un tel traitement serait la
suivante : « Afin de prévenir et de
réprimer le terrorisme, de faciliter la constatation des infractions s'y
rattachant, de faciliter la constatation des infractions criminelles ou
liées à la criminalité organisée au sens de
l'article 706-73 du code de procédure pénale13(*), des infractions de vol et de
recel de véhicules volés, des infractions de contrebande,
d'importation ou d'exportation commises en bande organisée,
prévues et réprimées par le deuxième alinéa
de l'article 414 du code des douanes, ainsi que la constatation, lorsqu'elles
portent sur des fonds provenant de ces mêmes infractions, de la
réalisation ou de la tentative de réalisation des
opérations financières définies à l'article 415 du
même code et afin de permettre le rassemblement des preuves de ces
infractions et la recherche de leurs auteurs .»
Lorsqu'on lit en détail cet article, on
s'aperçoit que cet article dépasse le cadre du terrorisme
grâce à une habile expression « afin de
prévenir et de réprimer le terrorisme, de faciliter la
constatation des infractions s'y rattachant ». Cela
suppose que le terrorisme n'est pas uniquement dans la ligne de mire du
législateur, ce sont également les « infractions
s'y attachant », « infractions criminelles
ou liées à la criminalité organisée »,
« vol, recel de véhicules volés », « les
infractions de contrebande, d'importation ou d'exportation commises en
bande organisée ».
Ces dispositions débordent largement sur les
infractions de droit commun et rendent confuses les réelles intentions
du législateur. Cela confirme la confusion déjà
présente dans le titre de cette loi relative « à la
lutte contre le terrorisme et portant dispositions diverses relatives
à la sécurité et aux contrôles
frontaliers ». Les finalités de ces dispositifs
de contrôle automatisé sont donc très étendues et
diverses. L'Assemblée nationale a souhaité préciser le
sens de la notion d'infractions liées à la criminalité
organisée en renvoyant explicitement à l'article 706-73 du code
de procédure pénale.
Cela n'est pas sans incidence sur la légitimité
d'un tel contrôle. En effet, des mesures visant à lutter contre le
vol ou le recel ne saurait entraîner des privations de liberté
aussi importante. Si le terrorisme nécessite des mesures contraignantes,
il ne saurait en être ainsi pour des infractions
« classiques » de droit commun. Or, il est établi
par de nombreux experts et parlementaires que les terroristes n'ont pas recours
à des voitures volées. D'une part, pour des raisons de
financement, ceux-ci disposent de budget suffisamment important ou peuvent
acheter des véhicules en toute légalité, ou ont un
véhicule personnel. D'autre part, ces bandes organisées ne
risqueraient pas de nuire à leur projet en utilisant des
véhicules volés qui évidement augmenteraient leurs chances
significativement d'être repéré. Enfin, si certains
comptaient utiliser de tels véhicules, la promulgation de la loi va
inévitablement les faire changer d'avis... Ces arguments ont d'ailleurs
été avancés lors de la discussion pour le vote du projet
de loi.
Extraits de discussion à
l'assemblée :
· M. J. Floch. : « Chers
collègues, vous êtes tous au fait de ce genre de problèmes.
Certes, des terroristes au petit pied le feront peut-être, mais les
organisations terroristes ont de vrais passeports, de gros moyens et ils
achèteront donc les véhicules dont ils auront
besoin. »
· N. Mamère14(*) déclarait : « Il s'agirait
avant tout, selon vous, de lutter contre des trafics de véhicules
volés d'ampleur internationale et de lutter contre le terrorisme. Il
paraît cependant évident qu'un tel dispositif ne permettra pas de
s'attaquer à de tels phénomènes. Le premier souci de ceux
qui opèrent des trafics de véhicules volés d'une certaine
ampleur est évidemment de procéder au maquillage des
véhicules. Le contrôle automatique de leur signalétique ne
peut donc être que d'un faible d'intérêt. Si tant est que
les terroristes soient coutumiers de l'usage de véhicules volés,
ce qui n'est nullement le cas, ils prendront évidemment les mêmes
précautions. »
· M. Vaxès15(*), député communiste : «
Supposons, en effet, que les terroristes aient pour pratique courante, ce
qui nous étonnerait tous ici, d'utiliser des voitures volées,
gageons que, désormais, ils maquilleront ces
véhicules. »
Malheureusement les contre argument n'ont été
qu'assez triviaux :
M. T. Mariani16(*) : « C'est bien connu, ils louent
leurs véhicules chez Hertz ! »
M. J-C. Taugourdeau17(*) : « Et leurs vélos
auprès de la ville de Paris ! »
Ainsi, ces mesures ne présente qu'un
intérêt pour la lutte anti-terroriste et laisse présager
que ces contrôles seront utilisés à d'autres fins
permettant d'utiliser des moyens, en théorie, destinés au
terrorisme afin de lutter contre des infractions comme le vol ou le recel. Ces
craintes sont d'ailleurs confirmées par la CNIL qui n'hésite pas
à déclarer : « dans la mesure où les
finalités des dispositifs ne sont pas décrites de
manière précise et où aucun
élément n'est apporté ni sur les conditions dans
lesquelles les données obtenues par les services de police et de
gendarmerie seraient utilisées et conservées ni sur les
conséquences individuelles à l'égard des personnes des
traitements ainsi opérés, il est difficile
d'apprécier si les moyens proposés sont en tous points
adéquats, pertinents et proportionnés aux objectifs
poursuivis. On peut même s'interroger sur l'utilité de
certains d'entre eux. »
Cette finalité principale de prévention et de
répression du terrorisme est, dans presque tous les cas,
étroitement imbriquée avec une ou plusieurs autres
finalités, c'est le cas des dispositifs facilitant la constatation des
infractions criminelles ou liées à la criminalité
organisée, des infractions de vol et de recel des véhicules
volés. Or, il est certain que les modalités de traitement des
données à caractère personnel ne sauraient être les
mêmes selon les différentes finalités.
A l'image du contrôle des plaques signalétiques,
la finalité n'est pas uniquement le terrorisme. Le gouvernement ne le
cache d'ailleurs nullement dès l'introduction de l'article
« afin d'améliorer le contrôle aux frontières
et de lutter contre l'immigration clandestine ». Cela ne
pourrait être nullement choquant car la directive européenne dont
le texte s'inspire fait état des mêmes finalités. Est
néanmoins gênant la mise en place de ces mesures dans une loi
censée être le reflet des mesures prises dans le cadre de la lutte
contre le terrorisme. Encore une fois, on ne peut attendre les mêmes
sacrifices de la part des citoyens dans le cadre de la lutte contre le
terrorisme et celle contre l'immigration clandestine.
Section 2 Une lutte qui s'étend à l'immigration
clandestine
L'article 7-1 de la loi dispose : « Afin
d'améliorer le contrôle aux frontières et de lutter
contre l'immigration clandestine, le ministre de l'intérieur
est autorisé à procéder à la mise en oeuvre de
traitements automatisés de données à caractère
personnel, recueillies à l'occasion de déplacements
internationaux en provenance ou à destination d'Etats
n'appartenant pas à l'Union européenne, à
l'exclusion des données relevant du I de l'article 8 de la loi n°
78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux
libertés ».
La rédaction de la loi n'est pas sans soulever des
discussions quant au risque d'amalgame en traitant avec les mêmes moyens
dans un même texte, le terrorisme et l'immigration clandestine.
Pour le député J.Dray18(*), « il ne faut
pas confondre les objectifs et les finalités : la question de
l'immigration clandestine, inopinément soulevé à l'article
6, doit être impérativement sortie du projet afin d'en rester
à la seule lutte contre le terrorisme et éviter tout risque
d'amalgame - d'autant que, les récents évènements l'ont
montré, les crimes terroristes sont souvent le fait de citoyen
français recrutés sur le territoire
français ». La loi comporte en effet un certain
mélange des genres : l'article 7, sous couvert de la transposition
d'une directive européenne, vise essentiellement la lutte contre
l'immigration clandestine qui devrait être traitée dans le cadre
d'un texte législatif spécifique pour éviter tout
amalgame. Le Ministre d'Etat justifie cette extension à l'immigration
(la France prise en défaut, et devant procéder avant 2006
à sa transposition) : « à la suite des
attentats de Madrid il a semblé naturel d'insérer cette
disposition dans un texte précisément consacré au
terrorisme, d'autant que les services concernés s'intéressent
autant aux contrôle des frontières qu'à la lutte contre le
terrorisme. »
Cette extension de la loi aux immigrants peut-elle être
une des conséquences d'une politique sécuritaire menée
tant a niveau national qu'européen. La liberté de circuler
s'applique normalement pour toutes personnes, cette liberté comporte
cependant une dimension propre au droit de l'Union européenne : le droit
des personnes à la libre circulation entre les États composant
l'Union, jugé fondamental, à la fois par une jurisprudence bien
établie de la Cour de justice des Communautés européennes
et par la Charte des droits fondamentaux de l'Union européenne. Que
penser alors de cette dérive législative ? Nous voyons au
fur et à mesure de l'étude se resserrer l'étau des
libertés, du droit à la vie privée (avec les photographies
systématiques), du droit de circuler librement pour les personnes dites
étrangères au sein de l'Union. L'expression « droit des
étrangers» fait difficulté : qui sont donc les «
étrangers» dans le droit de l'Union européenne ? Il est
exclu, bien sûr, de les définir directement par rapport à
une nationalité de l'Union qui n'existe pas. Peut-on alors les
définir négativement comme des non-citoyens de l'Union puisque la
notion de citoyenneté de l'Union est désormais
consacrée19(*)?
Cette référence à la citoyenneté ne confère
pourtant aucune autonomie au droit de l'Union dans la définition
juridique de l'étranger : la citoyenneté de l'Union se
déduit de la nationalité d'un État membre.
L'étranger ne peut donc se concevoir sans la médiation des
nationalités des États membres : il est celui qui n'a pas la
nationalité d'un État membre et qui n'accède pas, de ce
fait, à la citoyenneté de l'Union. Cela contribue sans doute
à expliquer que l'on parle plus volontiers de « ressortissants
d'États tiers» que d'«étrangers» en droit
communautaire.
Cette vision pose des questions fondamentales concernant la
criminalisation des immigrés et la dénomination de
l'« Autre »20(*). Certaines mesures destinées à lutter
contre le terrorisme comportent un risque de discrimination vis-à-vis de
certaines nationalités ou de certaines croyances religieuses : une
recommandation de novembre 2002 incite à la mise en place de «
profils» de terroristes afin d'identifier des personnes susceptibles de
commettre ou d'avoir commis actes terroristes. Ces profils, qui ont une
incidence sur la politique d'immigration, utilisent des critères tels
que l'âge, le sexe, la situation de famille et la nationalité. Or,
l'utilisation de tels critères ne saurait être acceptée
sans justification suffisante : en l'absence de lien significatif entre les
caractéristiques relevées et le risque de terrorisme, elle
constituerait une discrimination condamnable.
Une des pierres angulaire de la politique commune d'asile et
d'immigration est constituée par l'intégration des ressortissants
de pays tiers qui résident légalement sur le territoire de
l'Union européenne. Elle donne aux immigrés des droits et des
obligations comparables à ceux des citoyens européens.
L'étendue de ces droits et devoirs varie en fonction de la durée
de leur résidence légale sur le territoire de l'Union
européenne. Il incombe également aux gouvernements de tenter de
modifier la perception des immigrés par la population, de façon
qu'ils soient considérés comme un facteur positif pour
l'économie, favorisant souvent la création d'emplois et la
croissance économique, participant et contribuant comme chacun au
contrat social et apportant un élément neuf et vital à la
vie culturelle des communautés où ils sont
établis21(*). La
contrepartie consiste à avoir une gestion efficace des flux migratoires,
des contrôles aux frontières extérieures, de lutter contre
l'immigration clandestine. L'Union européenne a intensifié la
lutte contre le trafic des êtres humains et l'exploitation
économique des migrants. Elle s'est dotée d'un plan global de
lutte contre l'immigration clandestine et la traite des êtres humains.
Enfin, ce texte risque d'être peu efficace dans la lutte
contre le terrorisme. Certains pays sont considérés comme de
véritables pays « coupe-circuit » comme
l'Algérie, la Turquie ou encore l'Egypte. Non qu'il soit insinué
que ces pays permettent savamment aux éventuels terroristes de circuler
facilement mais le fait de voyager en plusieurs étapes permet de
brouiller les pistes.
Le dispositif ne pourrait se révéler efficace
dans le cadre d'un voyage stipulant nommément la destination finale. Il
parait évident que des terroristes faisant régulièrement
des voyages vers des pays identifiés comme à risque comme
l'Afghanistan, le Pakistan, la Syrie ou encore l'Iran passent par d'autres pays
où le trafic avec la France est tel qu'il permet d'être en quelque
sorte noyé dans la masse. Une fois sur place des contacts peuvent
d'ailleurs procurer d'autres titres ou passeports ne faisant nullement mention
d'un voyage dans un pays « à risque ».
L'expérience a montré, notamment à
Londres que le danger ne vient pas forcément de l'étranger, les
poseurs de bombes étaient né et vivaient au Royaume-Uni. Ce mode
de recrutement va certainement s'en trouver renforcé au fur et à
mesure que la traçabilité lors des transports augmentent.
Ces développements soulèvent une série de
paradoxes pour l'Union européenne et ses Etats membres : le premier
paradoxe concerne la relation entre l'objectif de construction d'une Union
européenne sans frontières et sans contrôles à
l'intérieur, et l'intensification des contrôles et de la
surveillance de l'autre côté. Le deuxième paradoxe concerne
la coexistence d'une pression pour créer une identité
européenne fondée sur la légalité et la protection
des droits fondamentaux, et l'évocation de cette identité par
rapport aux relations extérieures de l'Union européenne. Le
troisième paradoxe concerne la question de savoir si l'Union
européenne, elle-même, peut protéger les libertés
individuelles et promouvoir les droits de l'Homme.
Chapitre 2 Une loi potentiellement dangereuse pour les
libertés individuelles
La CNIL22(*) n'a pas manqué de rappeler que la loi
constituait une atteinte au principe d'aller et venir ; lors de l'examen
du projet de loi celle-ci précisait que : « le
dispositif général prévu par l'article 26 de la loi du 18
mars 2003 modifié par l'article 4 du projet de loi qui conduit à
pouvoir soumettre à une surveillance automatique l'ensemble des
déplacements des personnes en France en tous points appropriés du
réseau routier et autoroutier, constituerait dès lors un
risque d'atteinte à la liberté d'aller et venir ainsi qu'une
possibilité de contrôler l'identité des personnes à
leur insu. »
La Commission se montre donc extrêmement
réservée sur la mise en oeuvre de tels dispositifs dès
lors qu'ils reposent sur la prise systématique de photographie des
occupants des véhicules.
Lors de l'examen du projet de loi, elle estimait que celui-ci
n'apportait pas de garantie suffisante pour préserver les
libertés individuelles, aucune précision n'étant
donnée sur les conditions dans lesquelles ces dispositifs seraient
utilisés, ni sur les conséquences individuelles de leur
utilisation à l'égard de la population. A ce propos, elle avait
averti que « si un tel dispositif devait néanmoins
être maintenu, la loi devrait a minima préciser la nature des
services de police habilités à avoir connaissance des
informations, les modalités d'utilisation de ces informations, les
conséquences des traitements de données pour les personnes ainsi
que les modalités selon lesquelles elles seraient
informées. »
Elle ajoute que la collecte systématique de la
photographie des passagers d'un véhicule pourrait conduire à
l'instauration d'un contrôle d'identité à l'insu des
personnes, elle a estimé « disproportionnée la collecte
systématique de la photographie des passagers d'un véhicule.
Cette collecte pourrait en outre conduire à l'instauration d'un
contrôle d'identité à l'insu des personnes. »
La commission estime que les objectifs de lutte et de
prévention du terrorisme poursuivis par le Gouvernement, en
s'appuyant notamment sur les possibilités nouvelles qu'apporte le
développement des techniques informatiques, sont tout à fait
légitimes.
Les dispositifs de prévention du terrorisme,
prévus par la loi, doivent donc être
considérés comme des mesures exceptionnelles prises pour
répondre à une menace d'une exceptionnelle gravitée.
L'ensemble du dispositif doit être encadré très
précisément par le législateur afin de garantir le respect
des libertés individuelles, en particulier la liberté d'aller et
venir. En effet, elle constate que ce dispositif, en venant ajouter au cadre de
police judiciaire existant en matière de lutte anti-terroriste un cadre
de police administrative, permettant ainsi un accès très large
à certains fichiers publics et privés et aux enregistrements de
vidéosurveillance, constitue un changement profond.
Dès lors, si la CNIL ne conteste en aucune façon
l'impératif pour l'Etat de mettre en oeuvre les moyens indispensables
à la lutte contre le terrorisme, il est nécessaire de bien
préciser les garanties devant entourer l'utilisation de ces moyens.
Dans ces conditions, elle définit quatre
priorités :
- L'ensemble des mesures prévues doit être
limité dans le temps pour une durée de trois ans,
comme le prévoit déjà le projet de loi pour
l'accès, par les services de police, aux données de connexion des
opérateurs de communications électroniques et à certains
fichiers administratifs.
- Ces mesures doivent faire l'objet d'une évaluation
précise, remise au Parlement.
- La CNIL doit exercer sans restriction les pouvoirs de
contrôle prévus par la loi sur l'ensemble des dispositifs
prévus.
- Pour chacun des dispositifs, des garanties renforcées
doivent être prévues et des contrôles doivent
être mis en place pour assurer leur respect.
Selon F.Giquel, commissaire à la CNIL :
« Dans le contexte actuel où la menace est
d'une exceptionnelle gravité, nul ne saurait contester la
nécessité pour l'Etat de mettre en oeuvre les moyens
nécessaires pour lutter contre le terrorisme, en s'appuyant notamment
sur les possibilités nouvelles qu'apporte le développement des
techniques informatiques et numériques. Mais ces moyens doivent
être strictement proportionnés à la fin
poursuivie et leur usage doit être très
précisément encadré par le
législateur, afin d'éviter que des contraintes excessives
ne pèsent sur les libertés de chacun, en particulier la
liberté d'aller et venir.
C'est dans cet esprit, et au nom du devoir de vigilance
qui lui a été confié par la loi du 6 janvier 1978 et
renouvelé par celle du 6 août 2004, que la CNIL a
été amenée à considérer que les dispositifs
de prévention du terrorisme, prévus par la loi, visant à
mettre à la disposition permanente des services de police et de
gendarmerie, des fichiers et enregistrements vidéo susceptibles de
"tracer" une très grande partie de la population, ne
peuvent être envisagés que comme des mesures exceptionnelles
destinées à faire face à des circonstances exceptionnelles
et donc limitées dans le temps. Elles devraient don, être
assorties de garanties elles-mêmes exceptionnelles et de contrôles
particulièrement rigoureux, dans lesquels notre Commission est
prête à prendre toute sa part. »
Pour F.Wurtz23(*) : « le consensus est acquis sur la
nécessité d'une action commune contre le terrorisme mais il
s'arrête là où commence l'engrenage sécuritaire et
liberticide, la fin ne doit pas justifier le moyens ».
La Commission relève une extension considérable
des données collectées dans un domaine fondamental des droits
individuels, la liberté d'aller et venir, et le fait qu'une partie
importante de ces données sont fournies dans le cadre d'une relation
commerciale avec une entreprise de transport. Or, la loi n'établit pas
de manière certaine si un fichier central unique de contrôle des
déplacements est ou non envisagé, et ne définit ni les
grands principes de fonctionnement du ou des traitements envisagés ni
les garanties au regard des droits individuels qui devraient être
assurées dans l'un ou l'autre cas. Il est seulement
précisé que sont exclues de la collecte les données dites
« sensibles » relevant de l'article 8 de la loi du 6 janvier 1978, ce
dont la Commission prend acte.24(*)
La Commission est parfaitement consciente que la lutte contre
le terrorisme revêt un caractère nécessairement large et
multiforme puisqu'il s'agit de recueillir et d'exploiter, selon des
critères évolutifs par nature, des renseignements sur des
personnes ayant un parcours particulier et pouvant avoir un lien avec une ou
des entreprises terroristes et de cibler ainsi des individus ayant un profil
à risque et se rendant de manière répétée ou
prolongée vers des pays connus pour abriter des activités
terroristes.
Mais il faut savoir que cet objectif conduit à mettre
à la disposition des services de police et de gendarmerie, dans le cadre
de leurs missions de police administrative, des fichiers et enregistrements
vidéo susceptibles de tracer de façon systématique et
permanente une très grande partie de la population, dans ses
déplacements et dans certains actes de la vie quotidienne.
Désormais, la transmission de données à
caractère personnel ne n'apprécie plus seulement dans un cadre
national mais dans une approche européenne ; nous observerons que ces
données pourront faire l'objet d'une transmission dans le cadre d'une
coopération européenne.
Partie 3 De la
nécessité d'une coopération transnationale
L'Union européenne dispose d'une arme redoutablement
efficace : l'action commune. La coopération policière et
les diverses collaborations font apparaître ce que pourrait être
une « Europe-forteresse» pour les ressortissants des États
tiers. Une nouvelle impulsion à la lutte antiterroriste a
été réalisée à la suite des attentats contre
des trains à Madrid, le 11 mars 2004. Le Conseil européen a
approuvé, le 25 mars 2004, une déclaration dans laquelle il
affirme que « l'Union et les États membres s'engagent à
faire tout ce qui est en leur pouvoir pour combattre le terrorisme ».
En 1990, le discours officiel en France comme en Allemagne a
été de présenter Schengen comme un point
d'équilibre. Ni Europe passoire, ni Europe forteresse, Schengen visait
selon ses promoteurs à concilier liberté et
sécurité à l'échelle européenne. Il
était donc logique que la nouvelle liberté de libre circulation
soit, disait-on, encadrée et accompagnée par des mesures
« compensatoires ». Outre la gestion des contrôles
aux frontières, il s'agissait d'en profiter pour moderniser les
équipements, réduire un certain syndicalisme, et
« améliorer la coordination entre les services de police,
des douanes et de justice », en prenant les mesures
nécessaires pour combattre notamment le terrorisme (via les accords de
Trévi différents dans leur statut de la convention Schengen), la
criminalité organisée et l'immigration illégale. On verra
ainsi une convention qui rappelle en un article la libre circulation mais vise
dans tous les autres le renforcement de la coopération policière
et judiciaire répressive, avec entre autres, l'instauration d'un droit
de filature ou d'observation et de poursuite d'un pays à l'autre, le
renforcement de la coopération judiciaire à travers un
système d'extradition plus rapide et une meilleure transmission de
l'exécution des jugements répressifs. Pour ce faire, un
système d'information complexe était mis en place pour
échanger des données concernant l'identité des personnes
et la description des objets recherchés, le Système d'Information
Schengen (SIS)
Au niveau mondial, la coopération internationale
dynamisée par l'électrochoc de septembre 2001 est d'autant plus
efficace, qu'elle repose souvent sur des services capables de s'échanger
des informations sur une base relativement équilibrée, notamment
en matière de technologies. Quant au système français de
lutte antiterroriste, il prend appui sur : la souplesse de l'arsenal
judiciaire de droit commun, la centralisation des informations auprès
des magistrats spécialisés, la proximité et la permanence
du dialogue entre ces magistrats et les services de renseignements, la
spécificité des compétences et du positionnement du
maillage de proximité sur le territoire national, l'importance du
renseignement humain, l'analyse régulière de l'état de
menace du territoire national et enfin une coopération
opérationnelle nationale et internationale.
Au niveau national comme international, la mise en
complémentarité est capitale. Elle s'impose et doit être
beaucoup mieux organisée. Dans une lettre à la
Commission européenne en date du 16 octobre 2001, le président
des États-Unis sollicitait une coopération européenne dans
la lutte contre le terrorisme qui s'étende non seulement au terrorisme
au sens strict, mais, plus largement, aux enquêtes criminelles, à
la surveillance des données, au contrôle des frontières et
à la politique de l'immigration.
Afin de lutter contre le terrorisme, pour la première
fois de leur histoire, les États membres se sont dotés d'une
définition harmonisée et globale en adoptant le 13 juin 2002 une
décision cadre à ce sujet, cette décision détermine
le terrorisme par rapport à l'intention de l'acte. L'originalité
du texte réside dans le fait que désormais, la finalité
politique constitue le critère de base pour distinguer l'infraction
terroriste des délits de droit commun. La décision cadre limite
cependant la définition à une série d'infractions telles
que l'enlèvement, la prise d'otage et la capture d'aéronefs ou
l'utilisation d'armes à feu ou d'explosifs. Les États membres
doivent aussi adopter les mesures nécessaires pour que les individus
appartenant à une organisation terroriste soient passibles de peines
privatives de liberté maximales ne pouvant être inférieures
à quinze ans pour la direction d'un groupe terroriste et à huit
ans pour la participation aux activités d'un groupe terroriste.25(*)
Chapitre 1 De la collecte des informations et de l'importance
du renseignement
Traditionnellement, la mission de renseignement et
d'information a eu pour objet d'assurer l'information des autorités
gouvernementales dans leur processus décisionnel, de déceler et
de prévenir toute menace susceptible de porter atteinte à l'ordre
public, aux institutions, et aux intérêts fondamentaux de la
Nation ou à la souveraineté nationale.
La lutte contre le terrorisme relève par essence en
priorité du domaine politique, et ensuite du domaine judiciaire car le
gouvernement doit pouvoir bénéficier d'un pouvoir
discrétionnaire dans le choix d'une méthode à
privilégier pour résoudre le problème auquel il est
confronté (méthode préventive ou répressive). Cette
appréciation repose également au niveau européen, cadre
d'intervention de plus en plus fréquent des services
spécialisés face aux nouvelles menaces relevant davantage de
menaces basées sur des revendications religieuses de type radical, plus
diffuses, qui s'appuient sur des réseaux logistiques européens de
type dormant, et pour lesquels le passage à l'acte dépend d'une
situation politique et militaire préexistant dans d'autres pays.
Dans cette hypothèse, le renseignement évolue
nécessairement par rapport au domaine traité, mais
également par rapport au cadre géographique dans lequel celui ci
doit être apprécié.
Sur un plan pratique, il convient que les services
s'échangent en temps réel les éléments
d'information en leur possession afin de pouvoir analyser de façon
commune et coordonnée un état de la menace clair et uniforme
entraînant par la même, certaines mesures de type
préventif : mesures administratives ou mesures de surveillance
renforcée à l'égard de certaines personnes.
Sur un plan opérationnel, et après passage
à l'acte, il peut être décidé d'une intensification
de la mission de renseignement sur des groupes d'individus qui sont en relation
entre eux à partir de pays différents. Les services
s'échangent alors le suivi de certains objectifs en temps réel,
en fonction de leurs déplacements. Ils procèdent à
l'échange de données protégées obtenues de sources
humaines ou techniques permettant de jauger la dangerosité des groupes
surveillés, et empêcher la commission de nouvelles actions en
accumulant des éléments de preuves. Mais nous pouvons relever que
la coopération dans le domaine du renseignement comprend une
contradiction intrinsèque. En effet, le renseignement ne se prête
pas naturellement à la coopération : il s'agit d'une
activité « hyper régalienne » de
l'Etat. Il y a donc une difficulté à engager les services de
renseignements dans la coopération ; pourtant la lutte
antiterroriste appelle cette coopération puisqu'elle ne peut se
concevoir sans l'outil que représente le renseignement. Les
échanges dans le domaine du renseignement se font de façon
bilatérale, sur la base de la confiance et dans un état d'esprit
largement partagé (échanges très pratiques en l'absence de
tout souci protocolaire). Ils sont privilégiés par rapport aux
réunions plénières et officielles et s'avèrent plus
efficaces quant à la préparation des éléments qui
seront versés dans les procédures judiciaires en cours, tout en
respectant la partie opérationnelle et secrète de la fonction de
renseignement.
En France ces opérations de renseignements26(*) ont été
réactualisées grâce à la loi de lutte contre le
terrorisme n°2006-64 qui préconise une mise en oeuvre de
traitements automatisés de données à caractère
personnel, recueillies à l'occasion de déplacements
internationaux en provenance ou à destination d'Etats n'appartenant pas
à l'Union européenne.
Le traitement des données personnelles nous fait
entrevoir les relations entre l'individu et l'Etat, à propos du
contrôle étatique sur la vie privée. La surveillance
étatique s'étend et s'approfondie. Les données
personnelles sont rassemblées sur toute la population, et non pas
seulement sur des catégories spécifiques d'individus suspects,
ainsi, la surveillance passe d'une surveillance spécifique à une
surveillance généralisée. D'importants volumes de
données sont rassemblés par une variété de sources,
afin de créer un profil des individus et de tracer leur mouvement autour
du globe. L'arrivée des personnes (et leur départ) dans les
territoires nationaux des Etats membres de l'Union (et dans l'espace Schengen)
est surveillée et enregistrée. Les données sont
assemblées avant, pendant et après l'entrée dans le
territoire. La nature des données assemblées a également
changé - l'Etat envahit la sphère privée en assemblant les
données inséparables de l'essence de l'identité
personnelle : les identificateurs biométriques.
La transmission des données, originellement
« réactive » (les compagnies privées
répondant aux demandes policières concernant les suspects
spécifiques) est devenue largement
« proactive » : par exemple, les compagnies
aériennes sont obligées de transmettre les données sur
tous les passagers aux autorités. Cela résulte de ce qu'Ericson
et Haggerty ont appelé « the disappearance of the
disappearance » (la disparition de la disparition), un processus
dans lequel « il est plus et plus difficile pour les individus de
garder leur anonymat ou d'échapper aux contrôles des situations
sociales27(*) ».
Cette intensification massive de la surveillance a
été légitimée par « la guerre contre le
terrorisme ». Les gouvernements et les législateurs
prétendent que depuis le 11 septembre, tout est lié dans un
« continuum de sécurité », celui-ci
représente un défi considérable pour les principes
légaux et pour les droits fondamentaux ; dans le climat actuel il
est très difficile de présenter des garanties pour la protection
des données et ainsi du droit à la vie privée et à
l'identité. L'accès par l'Etat aux données non
policières est justifié (et considéré comme
proportionnel) afin de combattre le terrorisme ; cette logique
justifie aussi l'interopérabilité des bases de données.
C'est pourquoi, selon le discours politique, il est nécessaire de
permettre aux autorités policières d'accéder à ces
bases de données - même ces dernières ne contiennent pas
d'informations liées à la criminalité, dans de telles
circonstances, comment peut-on parler du respect de la
« limitation des fins » de l'usage des
données personnelles ?
Chapitre 2 L'espace Schengen ou une coopération
renforcée
Une des réussites les plus tangibles de la construction
européenne, tant pour les citoyens que pour les professionnels de la
police et de la justice, est sans conteste le développement de l'espace
Schengen, qui a permis la suppression des
contrôles systématiques aux frontières tout en assurant un
niveau de sécurité élevé pour les États
européens. Mais vu la criminalité organisée de plus en
plus sophistiquée et qui utilise régulièrement des
réseaux européens ou internationaux pour pratiquer ses
activité, les gouvernements de l'U.E. et la Commission européenne
ont pris conscience qu'ils ne pouvaient lutter efficacement contre le crime
organisé en s'appuyant uniquement sur les autorités nationales
chargées de faire respecter la loi.
Une fois qu'une personne se trouve à l'intérieur
de l'espace Schengen, elle est libre de se déplacer dans cette zone partout
où elle le désire. Les États membres avaient
décidé qu'il était vital que les contrôles aux
frontières extérieures de l'espace Schengen soient suffisamment
rigoureux pour arrêter l'immigration illégale, le trafic de drogue
et d'autres activités illicites. En d'autres termes, chaque État
pratiquant des contrôles aux frontières extérieures doit
tenir compte de l'intérêt commun et de la sécurité
de tous les États membres de l'U.E.
Les dispositions Schengen
prévoyaient une meilleure coordination entre les services de police et
entre les autorités judiciaires, de façon que ces structures
soient à même de protéger l'espace de libre circulation et, en
particulier, de lutter efficacement contre le crime organisé.
C'est dans ce contexte qu'a été
créé le système d'information Schengen (S.I.S.). Il s'agit d'une base de données
complexe qui permet aux forces de l'ordre et aux autorités judiciaires
compétentes d'échanger des données à des fins
d'enquête sur des personnes et des biens, par exemple des personnes
recherchées en vue d'arrestation ou d'extradition ou des
véhicules ou des oeuvres d'art volés. Des autorités de
contrôle indépendantes ont été mises en place dans
les États membres, afin de veiller à ce que les informations
entrées dans le SIS ne violent pas les règles de protection des
données. Un système SIS II est à l'étude pour
prendre en compte l'élargissement de l'Union.
Section 1 La mise
en place du système Schengen
a) Rapides rappels historiques
Alors qu'historiquement l'établissement de la libre
circulation des marchandises a posé relativement peu de
difficultés sur le plan des principes aux États membres, la
question de la libre circulation des personnes a toujours été la
source de plus grandes difficultés. Ainsi, au début des
années 80, existait un désaccord entre les États sur la
portée même qui devait donnée au principe de libre circulation des personnes :
devait-il bénéficier à toutes les personnes
régulièrement entrées sur le territoire des États
membres ou seulement aux ressortissants de ces États, ce qui signifiait
qu'il fallait conserver les contrôles aux frontières pour
distinguer citoyens européens et ressortissants de pays tiers ?
C'est pour sortir de cette impasse qu'au lendemain du Conseil
européen de Fontainebleau de juin 1984, où il avait
été décidé de donner une nouvelle impulsion
à l'Europe des citoyens en adoptant le principe d'une suppression des
formalités de police et de douane pour les personnes voyageant à
l'intérieur de la Communauté, plusieurs États membres
partageant la même conception de la libre circulation des personnes, c'est-à-dire
considérant qu'elle devait bénéficier à toutes les
personnes entrées régulièrement sur leur territoire, ont
décidé de montrer l'exemple en instaurant entre eux, par
Convention, un espace sans frontières, par une
sorte de « coopération renforcée» avant l'heure.
C'est ainsi que, dès le 13 juillet 1984, la France et
la République fédérale d'Allemagne, ont signé
à Sarrebrück un accord relatif à la suppression graduelle
des contrôles sur leur frontière commune. Les deux pays ont
été rejoints par la Belgique, le Luxembourg et les Pays-Bas, et
ces cinq États ont ainsi signé, le 14 juin 1985, l'Accord de Schengen. Par cet accord, véritable
déclaration politique, les États signataires s'engageaient
à mettre en oeuvre les mesures nécessaires, par une convention
d'application, pour assurer la libre circulation des personnes : « En matière
de circulation des personnes, les parties chercheront
à supprimer les contrôles aux frontières communes et
à les transférer à leurs frontières externes.
À cette fin, elles s'efforcent préalablement d'harmoniser, si
besoin est, les dispositions législatives et réglementaires
relatives aux interdictions et restrictions qui fondent les contrôles et
de prendre des mesures complémentaires pour la sauvegarde de la
sécurité et pour faire obstacle à l'immigration
illégale des ressortissants d'États non membres des
Communautés européennes» (article 17 de l'Accord).
Ce n'est que cinq ans plus tard, le 19 juin 1990, que les cinq
États ont signé la Convention d'application de l'Accord de Schengen, qui prévoit, les mesures concrètes
permettant la mise en place des objectifs fixés en 1985. Les
États fondateurs ont ensuite été rejoints par d'autres
États membres, qui ont adhéré à la Convention
d'application : l'Italie (1990), l'Espagne et le Portugal (1991), la
Grèce (1992), l'Autriche (1995), le Danemark, la Finlande et la
Suède (1996). Il faut ajouter à ces États membres deux
États ne faisant pas partie de l'Union européenne, à
savoir la Norvège et l'Islande, membres de l'Union nordique. Au total,
l'espace Schengen regroupait donc, à la veille
de la ratification référendaire suisse, 15 États,
étant précisé que des dispositions spéciales sont
prévues pour le Royaume-Uni, l'Irlande (qui ne sont pas parties, mais
peuvent y participer à tout moment grâce à leur droit de
participation sélective, dit « opt in») et le
Danemark (qui est membre, mais bénéficie d'une certaine marge de
manoeuvre).
Toutefois, un problème s'est posé en raison de
la création du troisième pilier « Justice et affaires
intérieures» par le Traité de Maastricht instituant l'Union
européenne, signé en 1992 et entré en vigueur le
1er novembre 1993 : à partir de 1995, on a assisté
à un empilement et un enchevêtrement de structures et de textes
concernant la libre circulation, certains étant issus du
troisième pilier et les autres de la coopération menée
dans le cadre de l'espace Schengen. Le professeur Yves
Gautier a écrit à propos de cette situation : «
Enterrée, vouée à des constructions complexes, à
une dynamique suicidaire de superposition vagabonde, la question de la libre circulation des personnes
et, partant, de la suppression des contrôles aux frontières
intracommunautaires, demeurait une affaire de spécialistes
perpétuant une tradition de secret et de byzantinisme
juridique»28(*).
Il a donc été décidé, lors de la Conférence
intergouvernementale de 1997, d'intégrer « l'acquis de
Schengen» dans le cadre de l'Union européenne.
b) De l'intérêt de ce système
L'apport principal de Schengen a, bien
sûr, été la suppression des frontières
intérieures des États (principe affirmé par l'article 2,
§ 1 de la Convention d'application) et la mise en place corrélative
d'une frontière extérieure unique où sont
appliquées des procédures uniformes (articles 3 et suivants de la
Convention d'application). Lorsque la Belgique, le Luxembourg, les Pays-Bas,
l'Allemagne et la France ont crée «l'Espace Schengen» en 1985,
leur objectif premier était clairement de favoriser la libre circulation
des personnes dans ce qui est encore le Marché commun, en supprimant le
contrôle systématique des personnes aux frontières. Les
mesures de sécurité prises alors parallèlement
étaient des mesures compensatoires permettant de maintenir, voire
d'améliorer le niveau de sécurité qu'offraient les
contrôles à la frontière. En l'occurrence, les
contrôles à la frontière sont remplacés par des
contrôles mobiles à l'intérieur du territoire, les
contrôles aux frontières extérieures de l'espace Schengen
sont renforcés, tout comme la collaboration policière et
judiciaire, en même temps que sont édictées des
règles communes pour la délivrance des visas de courte
durée. Dans un deuxième temps, l'intérêt s'est
déplacé sur le volet sécuritaire : ce qui
était compensatoire et accessoire est devenu essentiel. A ce titre,
lorsque la Suisse a manifesté son intérêt pour Schengen au
début des années 2000, c'est beaucoup moins pour établir
un libre passage à ses frontières - qui existe déjà
largement dans les faits puisque les contrôles systématiques ne
sont plus pratiqués aux postes de douane -, que pour renforcer sa
sécurité.
Cette sécurité garantie par l'espace Schengen,
passe en particulier par la création d'un système d'information
permettant aux autorités compétentes des États
d'accéder à des signalements de personnes ou de biens. Cet
instrument de coopération policière est en voie d'être
considérablement modifié au vu des nouvelles
nécessité de protection face à une éventuelle
attaque terroriste ou à la circulation de personnes impliquées
dans des actes de terrorisme29(*).
Section 2 Le
SIS : clef de voûte du système Schengen
a) Mode de fonctionnement du SIS
Le SIS, système informatique mis en place dans le cadre
de la réalisation de l'espace Schengen, est la
véritable épine dorsale de l'espace Schengen car il s'agit d'un
élément indispensable pour assurer la libre circulation de l'information
entre les États contractants dans le but de préserver leur
sécurité, et donc celle de leurs citoyens, malgré
l'ouverture des frontières intérieures. L'article 93 de la
Convention d'application le définit comme ayant pour objet :
« la préservation de l'ordre et de la
sécurité publics, y compris la sûreté de
l'État, et l'application des dispositions sur la circulation des personnes de la présente Convention
sur le territoire des parties contractantes à l'aide des informations
transmises par ce système».
Ce système est extrêmement novateur en
matière de co-opération policière tant au plan juridique
que technique :
· Juridique tout d'abord par la reconnaissance de la
force juridique des signalements émis par les partenaires Schengen, avec
l'engagement de chaque État de respecter la conduite à tenir
prescrite par le signalement, ainsi que l'insertion, dès l'origine, d'un
dispositif propre à assurer le respect des libertés individuelles
et la protection des données nominatives.
· Technique ensuite par la création de toutes
pièces d'un système informatique connecté en permanence
à des applications nationales fort diverses, devant assurer la mise
à jour en temps réel des bases nationales.
La mise en commun de données personnelles avec
délégation de pouvoir quant à l'application des conduites
à tenir ne pouvait se faire que sur la base de la confiance
réciproque, pour ce faire, ces États se sont engagés en
signant la convention à s'assurer de l'exactitude, de l'actualité
et de la licéité des données intégrées, et
à n'utiliser ces données qu'aux seules fins
énoncées par les articles pertinents de la convention. Ces
engagements sont complétés par des procédures de
consultation entre les États, notamment lorsque pour des raisons de
droit interne, ou d'opportunité, une conduite à tenir ne peut
être exécutée sur un territoire national.
Cette consultation permet aux instances nationales d'exposer
les motifs de droit ou de fait d'un signalement émis et, à
l'inverse, d'informer un État émetteur d'un signalement des
raisons pour lesquelles la conduite à tenir ne pourra pas être
appliquée. Cette procédure s'applique notamment pour des
signalements d'étrangers estimés indésirables par un pays,
mais titulaires d'un titre de séjour délivré par un autre
pays, pour des mandats d'arrêt internationaux, ou encore pour des
affaires mettant en cause la sûreté de l'État.
S'agissant d'un système informatique traitant des
données personnelles, le souci de protection de la vie privée est
transposé dans le texte de la convention, qui édicte que
l'existence d'une loi sur la protection des données est un
préalable à la mise en oeuvre de la convention dans les pays.
Ainsi, chaque autorité nationale (pour la France la CNIL) est
chargée du contrôle de la partie nationale du SIS la concernant.
Le système central, par essence international bien que sous
responsabilité française, ne pouvait pas rester sans
contrôle, la convention a donc créé une autorité de
contrôle commune indépendante des États et composée
de représentants des instances nationales.
Le SIS n'est pas une base de données, mais un
système central d'interconnexion, dit « en
étoile», des bases de données nationales. Ainsi, il convient
de distinguer, d'un côté, les bases nationales (N-SIS), une par
État contractant, qui constituent les branches de l'étoile, et le
noyau central unique (C-SIS), placé sous la responsabilité de la
France et situé à Strasbourg, qui ne contient pas de
données - ces dernières demeurant nationales - mais a pour
fonction d'homogénéiser, de contrôler et d'acheminer les
données vers les différents systèmes nationaux30(*). Ce système
d'information repose sur l'idée selon laquelle les systèmes
nationaux ne peuvent pas échanger directement entre eux les
données sans passer par l'intermédiaire du système central
(il a toutefois été nécessaire de mettre en place des
relations bi ou multilatérales pour assurer un service d'assistance
technique et permettre la transmission et la réception d'informations
supplémentaires en cas d'interrogation positive du SIS. Il s'agit du
rôle des bureaux nationaux « SIRENE» : Supplementary
Information REquest at the National Entry).
La Convention d'application prévoit, de façon
très précise, quelles sont les données pouvant ainsi
être inscrites, tant en ce qui concerne les personnes et que les objets.
En ce qui concerne la liberté de circulation seules peuvent être
introduites dans le système de données les personnes (et
véhicules) devant faire l'objet d'une surveillance discrète,
notamment « lorsqu'il existe des indices
réels faisant présumer que la personne concernée envisage
de commettre ou commet des faits punissables nombreux et extrêmement
graves» ou « lorsque l'appréciation globale de
l'intéressé, en particulier sur la base des faits punissables
commis jusqu'alors, permet de supposer qu'il commettra également
à l'avenir des faits punissables extrêmement graves»
(article 99).
La Convention d'application limite très fortement les
cas d'inscription de données (article 91 à 99), elle
réglemente également, lorsqu'un de ces cas légitime
l'inscription, la nature des données pouvant être inscrites ; il
ne peut en effet s'agir, au maximum, que des : nom et prénom, signes
physiques particuliers, objectifs et inaltérables, première
lettre du deuxième prénom, date et lieu de naissance,
nationalité, indication si la personne est armée ou violente,
motif du signalement et conduite à tenir31(*).
Notons qu'au total on estime qu'environ 1,3 million de
personnes sont intégrées dans le SIS, ce qui représente
à peine 10 % des signalements. L'immense majorité des
signalements concerne en effet non des personnes mais des objets, l'article 100
de la Convention d'application dressant une liste des objets pouvant être
intégrés au système (outre l'article 99
précité relatif aux véhicules à mettre sous
surveillance discrète). Il s'agit : des véhicules à
moteur, des remorques et caravanes, des armes à feu, des documents
vierges, des documents d'identité délivrés lorsque tous
ces objets ont été volés, détournés ou
égarés, ainsi que des billets de banque enregistrés. Au
total, plus de 11 millions d'objets sont ainsi inscrits au SIS.
Concernant la consultation des données, la Convention
d'application prévoit également des règles
précises. Ainsi, son article 101 énonce la liste, de ceux qui ont
le droit d'interroger le SIS. Il s'agit des autorités nationales
compétentes :
- chargées des contrôles frontaliers ;
- chargées des autres vérifications de police et
de douanes exercées à l'intérieur du pays ainsi que de la
coordination de celles-ci ;
- compétentes pour l'examen des demandes et la
délivrance des visas.
Une fois le système interrogé, s'il
apparaît que l'interrogation entraîne une réponse positive,
c'est-à-dire qu'il existe un signalement relatif à la personne ou
à l'objet, l'opérateur doit suivre les instructions inscrites
avec le signalement, ensuite l'opérateur n'a plus qu'à prendre
contact avec le Bureau SIRENE national de l'émetteur pour obtenir des
informations supplémentaires et à convenir, avec
l'autorité émettrice, des mesures à prendre.
Cependant on peut se demander si ce système garanti la
conservation et la protection des données personnelles ? Les
articles 102 et suivants posent des règles très strictes de
protection des données : les données introduites dans le SIS
ne peuvent être utilisées qu'aux fins énoncées par
les articles 95 à 100 (article 102) ; toute personne a le droit, sauf
exception, d'accéder aux données qui la concernent (article 109)
et d'obtenir la rectification de ces données (articles 110 et 111) ;
chaque État doit désigner une autorité nationale de
contrôle - il s'agit de la CNIL en France - chargée d'exercer un
contrôle indépendant du fichier de la partie nationale du SIS et
de vérifier que le traitement et l'utilisation des données n'est
pas attentatoire aux droits de la personne concernée (article 114) ; une
autorité de contrôle commune (ACC) a été
créée par l'article 115 de la Convention d'application.
b) Les nouvelles fonctions du SIS dans le cadre de la lutte
contre le terrorisme
Le SIS est un système d'information qui permet aux
autorités compétentes des États membres de disposer
d'informations relatives à certaines catégories de personnes et
d'objets, il constitue donc un élément essentiel au bon
fonctionnement de l'espace de sécurité, de liberté et de
justice. Il contribue à la mise en oeuvre des dispositions
prévues tant en matière de circulation des personnes (titre IV du
traité) qu'en ce qui concerne la coopération judiciaire en
matière pénale et la coopération policière (titre
VI du traité). Le SIS actuel a été conçu pour 18
États (les15 États membres, l'Islande, la Norvège et un
poste de réserve). Il apparaît évident que sa technologie
est désormais dépassée et qu'il s'agit donc
d'étudier les nouvelles possibilités de développement.
L'amélioration des capacités opérationnelles du SIS
apparaît nécessaire afin de permettre une collaboration efficace
avec d'autres instances, à savoir Europol et Eurojust , qui seront
autorisées à avoir accès à un nombre limité
de catégories des données SIS. Dès mars 2007 un
système d'information Schengen de deuxième
génération (SIS II) permettra la participation des
États membres ayant rejoint l'Union européenne après le
1er mai 2004 et de la Suisse bénéficiera des derniers
développements dans le domaine des technologies de
l'information32(*).
Cet accord prévoit toute une série
d'améliorations de la coopération transfrontalière,
améliorations qu'il est possible de classer en cinq grandes
rubriques.
Le Chapitre 2 de l'Accord (articles 2 à 15) est relatif
à l'échange des données, et notamment des profils
génétiques et des empreintes digitales, entre les États
signataires. Les articles 2 à 7 de l'Accord sont consacrés aux
empreintes génétiques. Ils prévoient l'obligation pour
chaque État de mettre en place un fichier d'empreintes
génétiques et la possibilité de consultation et
d'échanges entre points de contact. Les articles 8 à 11
prévoient des règles similaires, mais un peu plus souples,
concernant les empreintes digitales : l'accès aux empreintes
digitales est prévu «en vue de prévenir, de poursuivre
des faits punissables» (article 9 § 1), alors que l'accès
aux empreintes génétiques n'est possible qu'«en vue de
poursuivre des faits punissables» (article 3 § 1). Ces
possibilités d'échanges d'empreintes génétiques et
digitales ont été qualifiées par Dominique de Villepin,
alors ministre de l'Intérieur, de « saut technologique majeur.
L'article 12 de l'Accord est consacré aux véhicules
automobiles, et prévoit la possibilité de consultation
croisée, toujours par l'intermédiaire des points de contact
nationaux, des registres des immatriculations.
Enfin, les articles 13 et 14 prévoient la
possibilité d'échanges de données, non personnelles comme
personnelles, à des fins de prévention et de sauvegarde de
l'ordre public en cas de grands événements.
Concernant le terrorisme, auquel est consacré le
Chapitre 3 de l'Accord (articles 16 à 19), deux grandes mesures peuvent
ici être citées : l'article 16 prévoit la
possibilité, toujours par l'intermédiaire des points de contact
nationaux, d'échanges d'informations afin de prévenir la
commission d'attentats. Ensuite, les articles 17 et suivants instaurent, de
façon plus originale, la possibilité pour les États de
mettre en place, dans certains vols aériens, des escortes de
sécurité armées, étant précisé que
ces escortes peuvent uniquement être composées d'agents de police
ou d'autres agents publics ayant été spécialement
formés pour cela (article 17, § 2), que des règles strictes
sont prévues pour les armes (article 18) et, enfin, que l'État
ayant décidé de mettre en oeuvre cette mesure sur un vol
particulier doit avertir trois jours à l'avance l'État
contractant sur le territoire duquel l'avion doit atterrir (article 17, §
3 et 4).
Le Chapitre 4 de l'Accord (articles 20 à 23)
prévoit deux types de dispositions pour lutter contre l'immigration
clandestine :
- la première concerne la désignation, dans
chaque pays, de spécialistes en matière de documents
administratifs, une coopération entre ces spécialistes
étant prévue afin de permettre une meilleure détection des
faux documents ;
- la seconde met en place une coopération
étroite entre les différents États signataires en ce qui
concerne l'expulsion des étrangers en situation illégale,
notamment pour faciliter les expulsions aériennes groupées
(article 23, § 1).
Les chapitres 5 et 6 de l'Accord prévoient toute une
série de mesures destinées à préciser la
coopération entre les États signataires (la création de
patrouilles communes et d'équipes conjointes, le droit de poursuite
transfrontalière sans autorisation préalable en cas d'urgence,
l'assistance réciproque en cas de catastrophe...).
La mise en place du SIS de deuxième
génération constitue une condition sine qua non de la
participation des nouveaux États membres à un espace de
sécurité sans frontières intérieures. À
l'heure actuelle, la Commission estime prioritaire la définition des
fonctionnalités du SIS, car il se peut que dans un futur proche le SIS
ne soit pas seulement un système d'information mais aussi un
système d'enquête. En ce qui concerne l'application des
dispositions en matière de libre circulation des personnes, le
développement du SIS sera utile à plusieurs fins, notamment pour
garantir l'authenticité des documents ou découvrir les personnes
en séjour irrégulier.
La seconde raison pour laquelle la coopération Schengen doit évoluer est beaucoup plus profonde,
et ne se limitera donc pas à une simple adaptation du système
informatique : il s'agit de la nécessité d'approfondir et de
rendre plus efficace la coopération policière et judiciaire dans
le cadre du développement de l'espace de sécurité, de
liberté et de justice, notamment pour lutter contre la menace terroriste
ainsi que contre l'immigration clandestine33(*). Le but poursuivi est ici de rendre le système
plus efficace, et d'améliorer la sécurité au profit des
citoyens de l'Union. Cette volonté de sécurisation est
particulièrement claire dans les déclarations du «
G-5», faites après les réunions des ministres de
l'intérieur des cinq grands États de l'Union européenne
(France, Allemagne, Royaume-Uni, Italie et Espagne), et notamment dans la
déclaration commune du 12 mai 200534(*). Cependant, il convient de relever
l'ambiguïté de la position du Royaume-Uni en la matière,
appelant avec les autres pays à un renforcement de la coopération
tout en ne faisant pas partie de l'espace Schengen.
Le 27 mai 2005, une nouvelle étape a été
franchie par sept Etats membres de l' espace Schengen (la France, l'Allemagne, l'Espagne, l'Autriche,
la Belgique, les Pays-Bas et le Luxembourg), qui ont signé à
Prüm un accord « relatif à l'approfondissement de la
coopération transfrontalière, en particulier en matière de
lutte contre le terrorisme, la délinquance transfrontalière et
l'immigration clandestine». Cet accord est dénommé
« Schengen Plus» par les États
francophones et « Schengen III» par les
autres signataires, lesquels le placent donc sur le même plan que «
Schengen I» (l'Accord du 14 juin 1985) et que
« Schengen II» (la Convention d'application
du 19 juin 1990).
L'Accord du 27 mai 2005 trouve son origine dans l'initiative
lancée en février 2003 par l'Allemagne, la Belgique et le
Luxembourg, qui, conscients du nécessaire approfondissement de l'espace
Schengen, avaient décidé
d'accroître leur coopération, notamment en matière
d'échange de données (empreintes digitales et
génétiques) pour lutter contre la criminalité
transfrontalière et l'immigration clandestine. Ces trois États
ont été rejoints par l'Autriche et les Pays-Bas en mai 2004 puis,
finalement, en mai 2005, par la France et l'Espagne, qui ont
décidé au dernier moment de se joindre à cette
coopération multinationale en signant l'Accord.
L'objectif poursuivi par ce texte est clairement
énoncé dans son préambule : il s'agit d'intensifier la
coopération entre les États signataires « pour lutter
avec une efficacité renforcée contre le terrorisme, la
délinquance transfrontalière et l'immigration
clandestine», en améliorant notamment les
échanges d'informations, tout « en garantissant un niveau
élevé de protection des données».
CONCLUSION
C'est en 2001, au lendemain des attentats du 11 septembre, se
cumulant avec la campagne sécuritaire, que va commencer la dérive
législative avec des amendements proposés en catastrophe par le
gouvernement de la gauche plurielle au projet de loi sur la
sécurité quotidienne. Contre ces projets s'étaient
élevé avec vigueur non seulement les associations de
défense des droits de l'homme mais aussi la Commission nationale
consultative des droits de l'homme. Le Parlement votera à la
quasi-unanimité sur proposition du gouvernement, un certain nombre de
mesures d'exception dont il sera précisé qu'elles ne sont prises
que pour un an et pour lutter contre la menace terroriste : perquisitions de
nuit, fouille des voitures, vérification d'identité des citoyens,
restriction des garanties fondamentales qui étaient parfois
restées inchangées depuis deux siècles. L'influence de la
campagne sécuritaire s'ajoutant à la peur du terrorisme fait que l'on ajoute aux infractions
liées au terrorisme : le trafic d'armes et le trafic de
stupéfiants35(*).
Rappelons que ces mesures ont été pérennisées par
la loi sur la sécurité intérieure du 18 mars 2003 avant
d'être renforcées, généralisées et
étendues par la loi Perben II du 9 mars 2004.
Le ministre de l'Intérieur français Nicolas
Sarkozy a annoncé que les contrôles aux
frontières avec les pays de l'espace Schengen allaient
être réactivés : cette mesure est rendue possible par
une clause de sauvegarde prévue dans les accords, dont la Convention
d'application destinée à assurer la libre circulation des
personnes a été signée en 1990 par treize Etats
européens (Allemagne, Autriche, Belgique, Danemark, Espagne, Finlande,
France, Grèce, Italie, Luxembourg, Pays-Bas, Portugal, Suède). La
Grande-Bretagne et l'Irlande, ainsi que les dix nouveaux membres de l'Union
européenne ne font pas partie de l'espace Schengen.
Cette décision de la France n'a pas fait
l'unanimité chez les partenaires européens (même l'Italie,
qui a pourtant mis en oeuvre un dispositif de surveillance et d'alerte
renforcé depuis les attentats de Londres). Silvio BerlusconI36(*) a annoncé
lui-même que son gouvernement ne jugeait pas cette mesure utile pour
combattre le terrorisme. Franco Frattini, le commissaire italien à la
Justice, a quant à lui défendu le même point de vue :
«L'expérience Schengen a toujours été un grand
succès. Il faut continuer de garantir une liberté de circulation
pleine à l'intérieur des frontières et renforcer la
sécurité aux frontières extérieures».
Toute la question porte sur ce dernier point : la surveillance aux
frontières extérieures est-elle suffisamment efficace pour
dispenser des contrôles à l'entrée de chaque Etat membre,
alors même que l'on sait que des terroristes sont susceptibles de passer
d'un pays à l'autre pour préparer des actions. Pour Nicolas
Sarkozy, la réponse est «non». Et dans tous les cas, le
ministre français de l'Intérieur estime que l'on ne peut pas
prendre le risque de garder les frontières ouvertes dans une situation
aussi dangereuse que celle dans laquelle se trouve l'Europe actuellement. Il a
ainsi déclaré : «Si on ne renforce pas les
contrôles lorsqu'il y a cinquante morts à Londres, je ne sais pas
quand je le ferai».
La libre circulation instaurée dans l'espace Schengen
en Europe pose un problème dans le contexte de la lutte antiterroriste,
le juge anti-terroriste Jean-Louis Bruguière précise à ce
sujet que : «l'Europe continentale est une vraie passoire. On a
un vrai problème en Europe, c'est l'espace Schengen. La
contrepartie de la liberté de circulation (dans cet espace) c'est le
mandat d'arrêt européen37(*) ».
Les attentats de Londres ont pointé une autre
question : celle de la position de la Grande-Bretagne par rapport aux
accords de Schengen. En refusant d'entrer dans cet espace de libre circulation,
les Britanniques ont en effet aussi gardé une distance par rapport aux
efforts de coopération policière et judiciaire engagés
entre les pays signataires. Notamment en ce qui concerne l'échange de
renseignements, sur les personnes recherchées par exemple, mis en place
dans le cadre d'un réseau informatique appelé Système
d'information Schengen (SIS). Une situation jugée préjudiciable
au regard des événements qui se sont déroulés
à Londres. L'engagement pris par les ministres de l'Intérieur des
Vingt-Cinq, le 13 juillet 2005, d'adopter des mesures pour mieux coordonner la
lutte anti-terroriste pourrait peut-être faire évoluer la
situation à ce niveau ; compte tenu du caractère
transnational des réseaux terroristes, il est évident que la
lutte contre le terrorisme ne peut pas être gagnée de façon
isolée.
Pour autant, l'indispensable coopération
internationale dans ce domaine ne doit pas reposer sur des
structures bureaucratiques, mais sur une coopération
opérationnelle quotidienne entre les acteurs de l'anti-terrorisme. Or,
le principal obstacle au développement de celle-ci est lié aux
différences entre les législations nationales. En particulier,
l'inexistence dans de nombreux systèmes procéduraux
étrangers d'une législation sur l'association de malfaiteurs avec
circonstance terroriste, sur le modèle de celle instituée par la
loi du 9 septembre 1986 modifiée, donnerait aux pays les plus
exposés les moyens d'agir préventivement dans un cadre juridique
adapté à la menace.
Compte tenu de l'urgence, cette réforme pourrait
être mise en place dans les pays du G5 les plus confrontés
à la menace (le recours à une négociation globale avec les
25 pays de l'Union européenne ralentirait toute évolution et
la rendrait sans doute vaine, comme cela fut le cas depuis les attentats de
Madrid).
Un consensus se fait parmi les leaders politiques
européens : l'idée que les évènements du 11
septembre sont venus conforter l'analyse selon laquelle l'attentat terroriste
n'entrait dans aucune législation particulière, pénale ou
criminelle, ou loi de la guerre et que, par conséquent, les citoyens
européens accepteraient d'assez bon gré une diminution de leur
liberté individuelle pour une plus grande protection, sans qu'il soit
nécessairement utile de leur demander leur avis et sans véritable
consultation des institutions nationales ou de l'Union
européenne38(*).
LOI POUR LA SECURITE INTERIEURE DU 18.03.2003
Publication au JORF du 19 mars 2003
Loi n°2003-239 du 18 mars 2003
Loi pour la sécurité
intérieure
NOR:INTX0200145L
ARTICLE 26 / Modifié par Loi n°2006-64
du 23 janvier 2006 art. 8 (JORF 24 janvier 2006).
« Afin de prévenir et de réprimer le
terrorisme, de faciliter la constatation des infractions s'y rattachant, de
faciliter la constatation des infractions criminelles ou liées à
la criminalité organisée au sens de l'article 706-73 du code de
procédure pénale, des infractions de vol et de recel de
véhicules volés, des infractions de contrebande, d'importation ou
d'exportation commises en bande organisée, prévues et
réprimées par le deuxième alinéa de l'article 414
du code des douanes, ainsi que la constatation, lorsqu'elles portent sur des
fonds provenant de ces mêmes infractions, de la réalisation ou de
la tentative de réalisation des opérations financières
définies à l'article 415 du même code et afin de permettre
le rassemblement des preuves de ces infractions et la recherche de leurs
auteurs, les services de police et de gendarmerie nationales et des douanes
peuvent mettre en oeuvre des dispositifs fixes ou mobiles de contrôle
automatisé des données signalétiques des véhicules
prenant la photographie de leurs occupants, en tous points appropriés du
territoire, en particulier dans les zones frontalières, portuaires ou
aéroportuaires ainsi que sur les grands axes de transit national ou
international.
L'emploi de tels dispositifs est également possible par
les services de police et de gendarmerie nationales, à titre temporaire,
pour la préservation de l'ordre public, à l'occasion
d'événements particuliers ou de grands rassemblements de
personnes, par décision de l'autorité administrative.
Pour les finalités mentionnées au présent
article, les données à caractère personnel
collectées à l'occasion des contrôles susmentionnés
peuvent faire l'objet de traitements automatisés mis en oeuvre par les
services de police et de gendarmerie nationales et soumis aux dispositions de
la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux
fichiers et aux libertés.
Ces traitements comportent une consultation du traitement
automatisé des données relatives aux véhicules
volés ou signalés ainsi que du système d'information
Schengen.
Afin de permettre cette consultation, les données
collectées sont conservées durant un délai maximum de huit
jours au-delà duquel elles sont effacées dès lors qu'elles
n'ont donné lieu à aucun rapprochement positif avec les
traitements mentionnés au précédent alinéa. Durant
cette période de huit jours, la consultation des données n'ayant
pas fait l'objet d'un rapprochement positif avec ces traitements est interdite,
sans préjudice des nécessités de leur consultation pour
les besoins d'une procédure pénale. Les données qui font
l'objet d'un rapprochement positif avec ces mêmes traitements sont
conservées pour une durée d'un mois sans préjudice des
nécessités de leur conservation pour les besoins d'une
procédure pénale ou douanière.
Aux fins de prévenir et de réprimer les actes de
terrorisme et de faciliter la constatation des infractions s'y rattachant, les
agents individuellement désignés et dûment habilités
des services de police et de gendarmerie nationales spécialement
chargés de ces missions peuvent avoir accès à ces
traitements. »
LES PAYS MEMBRES DE L'ESPACE SCHENGEN
Carte de l'espace Schengen actuel : espace Schengen
(bleu marine) et pays signataires non implémentés
(bleu gris).
SOURCE :
http://fr.wikipedia.org/wiki/Convention_de_Schengen
La Convention d'application des accords de Schengen
comprend 13 Etats membres de l'Union Européenne (UE).
Ce sont : l'Allemagne, l'Autriche, la Belgique, le Danemark,
l'Espagne, la Finlande, la France, la Grèce, l'Italie, le Luxembourg,
les Pays-Bas, le Portugal et la Suède.
Elle est entrée en vigueur pour les premiers pays
signataires en 1995.
Le Royaume Uni et l'Irlande n'ont pas signé cette
convention mais participent partiellement aux mesures adoptées dans le
cadre de l'acquis de Schengen.
Les 10 Etats membres entrés dans l'UE le 1er mai
2004 ne font pas partie de cet espace pour l'instant.
Pays associés :
3 pays, la Norvège, l'Islande et la Suisse,
bien qu'extérieurs à l'UE, sont associés à l'espace
Schengen par un accord de coopération avec les pays signataires de la
Convention.
AVIS DU CONSEIL CONSTITUTIONNEL DECISION n°
2005-532
Le Conseil constitutionnel a été saisi, dans les
conditions prévues à l'article 61, deuxième alinéa,
de la Constitution, de la loi relative à la lutte contre le terrorisme
et portant dispositions diverses relatives à la sécurité
et aux contrôles frontaliers ;
Le rapporteur ayant été entendu ;
Considérant que les sénateurs requérants
défèrent au Conseil constitutionnel la loi relative à la
lutte contre le terrorisme et portant dispositions diverses relatives à
la sécurité et aux contrôles frontaliers ; qu'ils
contestent la conformité à la Constitution de ses articles 6 et 8
; qu'ils font également valoir que le Parlement aurait adopté des
dispositions n'ayant pas leur place dans la loi
déférée.
SUR L'ARTICLE 8 :
Considérant que l'article 8 de la loi
déférée donne une nouvelle rédaction à
l'article 26 de la loi du 18 mars 2003 susvisée ; qu'il permet aux
services de police, de gendarmerie ou des douanes de mettre en oeuvre " des
dispositifs fixes ou mobiles de contrôle automatisé des
données signalétiques des véhicules prenant la
photographie de leurs occupants, en tous points appropriés du
territoire..." ; qu'il prévoit que " l'emploi de tels dispositifs est
également possible par les services de police et de gendarmerie
nationales, à titre temporaire, pour la préservation de l'ordre
public, à l'occasion d'événements particuliers ou de
grands rassemblements de personnes, par décision de l'autorité
administrative " ; qu'il précise que les données ainsi
collectées peuvent faire l'objet de traitements automatisés ;
qu'il détermine les conditions de leur exploitation et de leur
conservation, en fonction du résultat du rapprochement
effectué avec les traitements automatisés de données
relatifs aux véhicules volés ou signalés ;
Considérant que, selon les requérants, ces
dispositions, en organisant " un système généralisé
de contrôle " qui s'étend aux personnes occupant les
véhicules concernés, méconnaissent l'article 66 de la
Constitution, la liberté d'aller et venir, ainsi que le respect de la
vie privée ; qu'ils soutiennent également qu'elles sont
entachées d'incompétence négative ;
Considérant, en premier lieu, que, par sa nature
même, la procédure de recueil automatisé de données
relatives aux véhicules instituée par l'article 8 de la loi
déférée ne saurait porter atteinte ni à la
règle, posée par l'article 66 de la Constitution, selon
laquelle nul ne peut être arbitrairement détenu, ni à la
liberté d'aller et venir protégée par les articles 2 et 4
de la Déclaration de 1789 ;
Considérant, en deuxième lieu, que le dispositif
en cause peut être utilisé tant pour des opérations de
police administrative que pour des opérations de police judiciaire ;
qu'il se trouve placé, à ce dernier titre, sous le contrôle
de l'autorité judiciaire ; qu'ainsi, en assignant à ce dispositif
la mission de faciliter la répression des infractions, l'article
contesté, à la différence de l'article 6
précédemment examiné, ne porte pas atteinte au principe de
la séparation des pouvoirs ;
Considérant, en troisième lieu, qu'il appartient
au législateur d'assurer la conciliation entre, d'une part, la
prévention des atteintes à l'ordre public, notamment à la
sécurité des personnes et des biens, et la recherche d'auteurs
d'infractions, toutes deux nécessaires à la sauvegarde de droits
et de principes de valeur constitutionnelle, et, d'autre part, l'exercice des
libertés constitutionnellement garanties, au nombre desquelles figure le
respect de la vie privée ;
Considérant qu'en adoptant les dispositions
contestées, le législateur a entendu, d'une part,
prévenir et réprimer le terrorisme et les infractions qui lui
sont liées, d'autre part, faciliter la constatation des crimes, des
infractions liées à la criminalité organisée, du
vol et recel de véhicules et de certains délits douaniers ; qu'il
leur a également assigné comme finalité la recherche
des auteurs de ces infractions ;
Considérant que les enregistrements seront
effacés au bout de huit jours si les caractéristiques
permettant l'identification des véhicules, ainsi collectées, ne
figurent ni dans le fichier national des véhicules volés ou
signalés, ni dans la partie du système d'information Schengen
relative aux véhicules ; que les critères de cette recherche
seront les caractéristiques des véhicules et non les images des
passagers ; que les données n'ayant pas fait l'objet d'un "
rapprochement positif " ne pourront être consultées pendant ce
délai, sous réserve des besoins résultant d'une
procédure pénale ; que seules les données ayant fait
l'objet de ce rapprochement seront conservées ; que la durée de
cette conservation ne pourra alors excéder un mois, sauf pour les
besoins d'une procédure pénale ou douanière ; que seuls
auront accès au dispositif, dans les limites ci-dessus décrites,
des agents des services de la police et de la gendarmerie nationales
individuellement désignés et dûment habilités ; que
les traitements automatisés des données recueillies seront soumis
aux dispositions de la loi du 6 janvier 1978 susvisée ;
Considérant qu'eu égard aux finalités que
s'est assignées le législateur et à l'ensemble des
garanties qu'il a prévues, les dispositions contestées sont
propres à assurer, entre le respect de la vie privée et la
sauvegarde de l'ordre public, une conciliation qui n'est pas manifestement
déséquilibrée ;
Considérant que les griefs dirigés contre
l'article 8, lequel n'est pas entaché d'incompétence
négative, doivent être rejetés.
http://www.conseil-constitutionnel.fr/decision/2006/2005532/2005532dc.htm
BIBLIOGRAPHIE
& Les ouvrages
Bribosia E. et Weyembergh A., « Lutte contre le
terrorisme et droits fondamentaux », Bruylant, 2002
Haggerty K.D. et Ericson R.V., « The Surveillant
Assemblage », British Journal of Sociology, 51/4,
2000
Sur S., « Relations
internationales », Montchrestien 2e édition,
2000
& Les revues et rapports
· Les Petites Affiches, 27 septembre 2002 n° 194
· Revue Europe, 1998, Rapport d'information de la
Délégation de l'Assemblée nationale pour l'Union
européenne sur l'intégration de l'acquis de Schengen dans l'Union
européenne, 10 décembre 1998, no 1257
· Synthèse de la Fondation Robert Schuman, n°20,
« L'Espace Schengen à l'épreuve de
l'élargissement », Julien Bouilhol (
http://www.robert-schuman.org/synth20.htm)
· Cultures & Conflits, sociologie politique de
l'international, (
http://conflits.org/sommaire1145.html)
· Le Monde Diplomatique, avril 2005, « Quand
les services de renseignement construisent un nouvel ennemi »,
L.Bonelli et avril 2004, « Echec de la lutte contre le
terrorisme », A.Adam
· Institut de Relations Internationales et
Stratégiques (IRIS), acte de colloque « L'Europe face au
terrorisme », le 08.03.2005 (
http://www.iris-france.org/docs/pdf/actes/livre-terrorisme-FR.pdf
- search='l%27europe%20face%20au%20terrorisme')
· Rapport de l'Institut des hautes études de la
défense nationale, « Les fragilités de l'Europe face au
terrorisme », mai 1999 (
http://medintelligence.free.fr/bdterror5.htm)
& Les sites Internet
Pour l'Espace Schengen
http://www.cnil.fr/fileadmin/documents/approfondir/dossier/international/shengen/avissisIIcnil.pdf#search='schengen%20et%20terrorisme'
http://www.conflits.org/document927.html
http://vosdroits.service-public.fr/particuliers/F2712.xhtml
- titreN1003D
http://www.info-europe.fr/document.dir/fich.dir/QR000881.htm
http://europa.eu.int/scadplus/leg/fr/lvb/l33020.htm
http://www.europeplusnet.info/article381.html
http://www.europarl.eu.int/comparl/libe/elsj/scoreboard/default_fr.htm
http://europa.eu.int/scadplus/leg/fr/s17000.htm
http://www.rfi.fr/actufr/articles/067/article_37519.asp
http://www.senat.fr/ue/pac/E2703.html
http://www.vie-publique.fr/decouverte_instit/europe/europe_1_3_0_q6.htm
La loi de lutte contre le terrorisme
http://www.assemblee-nationale.fr/12/rapports/r2681.asp
http://www.assembly-weu.org/fr/documents/sessions_ordinaires/rpt/2005/1900.html
- P168_30994
http://chercher.revues.org/?np=1&q=terrorisme&ul=http://www.conflits.org
http://www.cnil.fr/index.php?id=1883&delib[uid]=75&cHash=23d7fc2011
http://www.conflits.org/document1636.html
http://www.conseil-constitutionnel.fr/decision/2006/2005532/index.htm
http://www.iehei.org/bibliotheque/terrorisme.htm
http://www.interieur.gouv.fr/rubriques/c/c1_le_ministre/c13_discours/2005_11_23_as_projet_loi_terrorisme
http://www.senat.fr/rap/l05-117/l05-117.html
http://www.senat.fr/rap/l05-117/l05-117.html
http://www.vie-publique.fr/actualite/panorama/texte-discussion/projet-loi-relatif-lutte-contre-terrorisme-portant-dispositions-diverses-relatives-securite-aux-controles-frontaliers.html
Protection des libertés
http://www.conseil-constitutionnel.fr/decision/2006/2005532/2005532dc.htm
http://www.fidh.org/article.php3?id_article=2782
http://www.fidh.org/article.php3?id_article=2782
* 1 Communication de la
Commission, Vers un espace de liberté, de
sécurité et de justice, COM (1998) 459, final du 31 juillet 1998,
p. 1.
* 2 Article 2 TUE :
« L'Union se donne pour objectifs: de promouvoir le progrès
économique et social ainsi qu'un niveau d'emploi élevé, et
de parvenir à un développement équilibré et
durable, notamment par la création d'un espace sans frontières
intérieures, par le renforcement de la cohésion économique
et sociale et par l'établissement d'une union économique et
monétaire comportant, à terme, une monnaie unique,
conformément aux dispositions du présent traité ;
d'affirmer son identité sur la scène internationale, notamment
par la mise en oeuvre d'une politique étrangère et de
sécurité commune, y compris la définition progressive
d'une politique de défense commune, qui pourrait conduire à une
défense commune, conformément aux dispositions de l'article
17 ;de renforcer la protection des droits et des intérêts
des ressortissants de ses États membres par l'instauration d'une
citoyenneté de l'Union ; de maintenir et de développer
l'Union en tant qu'espace de liberté, de sécurité et de
justice au sein duquel est assurée la libre circulation des
personnes, en liaison avec des mesures appropriées en matière
de contrôle des frontières extérieures, d'asile,
d'immigration ainsi que de prévention de la criminalité et de
lutte contre ce phénomène »
* 3 « 1. Tout citoyen
ou toute citoyenne de l'Union a le droit de circuler et de séjourner
librement sur le territoire des Etats membres ; 2. La liberté de
circulation et de séjour peut être accordée,
conformément au traité instituant la Communauté
européenne, aux ressortissants de pays tiers résidant
légalement sur le territoire d'un Etat membre. »
* 4
http://www.europarl.eu.int/comparl/libe/elsj/charter/art45/default_fr.htm
Lorsque les Etats membres de l'Union européenne ont
lancé l'idée de la rédaction d'une Charte des droits
fondamentaux, ils n'en ont pas fixé le statut. Celui-ci devait
être examiné ultérieurement lorsque le texte serait
définitivement adopté, la question étant de savoir si elle
devait être intégrée dans les traités, ce qui lui
conférerait alors une valeur juridique contraignante pour les Etats et
les institutions communautaires. Il a été
décidé au Conseil européen de Nice de ne pas incorporer la
charte dans les traités mais d'examiner la question du statut juridique
dans le cadre des débats de la Convention européenne. Le
traité établissant une Constitution pour l'Europe prévoit
l'incorporation de la Charte dans le traité constitutionnel. Selon son
article I-9, "l'Union reconnaît les droits, les libertés et les
principes énoncés dans la Charte des droits fondamentaux qui
constitue la partie II".
* 5 P.Hayez,
député, président du groupe d'étude sur la
Sécurité et la défense civiles à l'Assemblée
nationale, ancien magistrat anti-terroriste.
* 6 Texte en annexe
* 7 3° de l'article 3 du
décret du 16 août 1790 de l'assemblée constituante, repris
mot pour mot à l'article L. 2212-2 du code général des
collectivités territoriales.
* 8 Le fichier des
véhicules volés (FVV) existe depuis 1974. Il permet la gestion au
plan national des véhicules, bateaux, aéronefs, signalés
volés par leur propriétaire ou mis sous surveillance à la
demande d'un service de police ou de gendarmerie. L'application autorise
également sous certaines conditions la mise sous surveillance des
plaques d'immatriculation volées.
Il traite notamment des informations suivantes :
immatriculation et numéros d'identification divers (moteur,..), type,
marque, modèle et couleur du véhicule, motif de l'enregistrement,
service ou unité à l'origine de l'inscription, date et lieu du
vol, informations relatives au propriétaire et à l'assurance. A
chaque fiche est également associée « une conduite
à tenir » qui s'affiche à l'écran en cas de
consultation positive.
Au 2 janvier 2005 (chiffre cumulé depuis cinq ans des
véhicules inscrits non découverts), le FVV contenait 394.383
véhicules immatriculés et 119.581 véhicules non
immatriculés.
Au cours de l'année 2004, plus de 4,5 millions
d'interrogations ont été enregistrées sur la base FVV
gérée par la police nationale, chiffre sensiblement stable depuis
plusieurs années.
* 9 Une liaison avec le
système d'information Schengen (SIS) a été mise en place
depuis le 26 mars 1995, ce qui permet son alimentation par le FVV. A l'inverse,
les signalements effectués dans le S.I.S. (par les autres pays
signataires de la convention Schengen) sont consultables directement à
partir d'une interrogation effectuée sur le FVV.
* 10
http://www.assemblee-nationale.fr/12/tribun/fiches_id/2089.asp
* 11
http://www.assemblee-nationale.fr/12/tribun/fiches_id/1317.asp
* 12 Rapport n° 2681 de M.
Alain Marsaud :
http://www.assemblee-nationale.fr/12/rapports/r2681.asp
* 13 Au sens de l'article
706-73 du Code de procédure pénale :
« La procédure applicable à l'enquête, la
poursuite, l'instruction et le jugement des crimes et des délits
suivants est celle prévue par le présent code, sous
réserve des dispositions du présent
titre : 1° Crime de meurtre commis en bande
organisée 2° Crime de tortures et d'actes de barbarie commis
en bande organisée 3° Crimes et délits de trafic de
stupéfiants 4° Crimes et délits d'enlèvement et
de séquestration commis en bande organisée 5° Crimes
et délits aggravés de traite des êtres humains
6° Crimes et délits aggravés de proxénétisme
7° Crime de vol commis en bande organisée 8° Crimes
aggravés d'extorsion 9° Crime de destruction,
dégradation et détérioration d'un bien commis en bande
organisée 10° Crimes en matière de fausse monnaie
11° Crimes et délits constituant des actes de
terrorisme 13° Délits d'aide à l'entrée,
à la circulation et au séjour irréguliers d'un
étranger en France commis en bande organisée
14° Délits de blanchiment [...] ».
* 14
http://www.assemblee-nationale.fr/12/tribun/fiches_id/2045.asp
* 15
http://www.assemblee-nationale.fr/12/tribun/fiches_id/2884.asp
* 16
http://www.assemblee-nationale.fr/12/tribun/fiches_id/2073.asp
* 17
http://www.assemblee-nationale.fr/12/tribun/fiches_id/2792.asp
* 18
http://www.assemblee-nationale.fr/12/tribun/fiches_id/1165.asp
* 19 Article 17 du
Traité instituant la Communauté européenne.
* 20 Didier Bigo parle
de « populations satellites », (Maître
de conférences des Universités à l'Institut d'Etudes
Politiques de Paris, chercheur associé au Centre d'Etude et de Recherche
Internationale de la Fondation Nationale des Sciences Politiques (CERI). Il est
également rédacteur en chef de la revue Cultures &
Conflits)
http://www.ceri-sciences-po.org/cherlist/bigo.htm
* 21 LPA, 27 septembre 2002
n° 194, P. 13
* 22
http://www.cnil.fr
* 23 Député
européen, président du groupe GUE/NGL, coordinateur de la
commission « Budget », suppléant de la commission «
Affaires étrangères, droits de l'homme, sécurité et
politique de défense »
* 24 Délibération
n°2005-208 du 10 octobre 2005 portant avis sur le projet de loi relatif
à la lutte contre le terrorisme
* 25
http://www.europarl.eu.int/comparl/libe/elsj/zoom_in/40_fr.htm
- 1
* 26 Ces opérations
existaient déjà sous l'empire de la loi n°2003-239 du
18.03.2003 pour la sécurité intérieure, mais ont
été modifiées.
* 27 Haggerty K.D. et Ericson
R.V., « The Surveillant Assemblage », British
Journal of Sociology, 51/4, 2000, p. 619.
* 28 Revue Europe, 1998,
Rapport d'information de la Délégation de l'Assemblée
nationale pour l'Union européenne sur l'intégration de l'acquis
de Schengen dans l'Union européenne, 10
décembre 1998, no 1257, p. 6.
* 29 Conclusions du Conseil
«Justice et affaires intérieures» de l'Union Européenne
des 5 et 6 juin 2003
* 30 §2 et §3 de
l'art 92 de la Convention d'application.
* 31 L'article 94 de la
Convention d'application, qui contient la liste que nous venons de reproduire,
interdit que d'autres données soient inscrites, et notamment celles
énumérées à l'article 6 de la Convention du Conseil
de l'Europe du 28 janvier 1981 pour la protection des personnes à
l'égard du traitement automatisé des données à
caractère personnel (c'est-à-dire l'origine raciale, les opinions
politiques, les convictions religieuses et les informations relatives à
la santé ou à la vie sexuelle).
* 32 Suite au Conseil des 28 et
29 mai 2001, qui confirmait la priorité accordée au
développement du SIS II.
* 33 Le 31 janvier 2006, La
Cour précise, pour la première fois, les liens entre la
convention d'application de l'accord de Schengen et la libre circulation des
personnes - Arrêt de la Cour dans l'affaire C-503/03 -
Commission des Communautés européennes /
Royaume d'Espagne
« Dans les cas des ressortissants d'un État
tiers, conjoints de ressortissants d'un État membre, signalés
dans le système d'information Schengen aux fins de non admission, un
État membre doit, avant de leur refuser l'entrée dans l'espace
Schengen, vérifier si la présence de ces personnes constitue une
menace réelle, actuelle et suffisamment grave affectant un
intérêt fondamental de la
société ».
* 34 Déclaration reprise
dans un article co-signé par les cinq ministres concernés,
intitulé « Pour une Europe plus sûre, une Europe plus
solidaire », Le Figaro 12.05.2005, où les ministres se fixent
trois priorités : « Une coopération plus efficace
contre le crime organisé et le terrorisme, la mobilisation contre
l'immigration irrégulière et la traite des êtres humains et
la mise en place d'un espace européen plus sûr, avec la
biométrie ».
* 35 Henri Leclerc, avocat
à la Cour Président d'honneur de la ligue des droits de l'homme
* 36
http://fr.wikipedia.org/wiki/Silvio_Berlusconi
* 37 Interview recueillie au
cours d'une rencontre avec des journalistes à Washington.
* 38 Jean-Paul
Hanon, « Militaires et lutte
antiterroriste »,
http://www.conflits.org/document1636.html
|