Déposé le 11 juin 2014 par : M. Larrivé.
Le titre II du livre II du code de la sécurité intérieure est complété par un chapitre IV ainsi rédigé :
« Chapitre IV
« Investigations sous pseudonyme par voie d'échanges électroniques
« Art. L. 224‑1. – À titre expérimental, pour une durée de deux ans à compter de la promulgation de la loi n° du renforçant la lutte contre le terrorisme sur internet, le Gouvernement peut, afin de prévenir les actes de terrorisme, autoriser les agents individuellement désignés et dûment habilités des services de police et de gendarmerie nationale spécialement chargés de cette mission à procéder à des investigations sous pseudonyme par voie de communications électroniques. Sans préjudice de l'article L. 2371-1 du code de la défense, ces agents peuvent procéder aux actes suivants :
« 1° Participer sous un pseudonyme à des échanges électroniques ;
« 2° Être en contact par ce moyen avec des personnes en vue de rechercher des renseignements intéressant la prévention du terrorisme ;
« 3° Extraire, acquérir ou conserver par ce moyen des données intéressant la prévention du terrorisme.
« Ces actes ne peuvent constituer une incitation à commettre des infractions.
« Art. L. 224‑2. – L'autorisation de procéder aux catégories d'investigations prévues à l'article L. 224‑1 est accordée, sur demande écrite et motivée du ministre de l'intérieur ou des personnes qu'il a spécialement désignées, par décision écrite du Premier ministre ou des personnes spécialement désignées par lui, pour une durée maximale de soixante jours. Elle peut être renouvelée, dans les mêmes conditions de forme et de durée. Elle est communiquée dans un délai de quarante‑huit heures au président de la Commission nationale de contrôle des interceptions de sécurité.
« Si celui-ci estime que la légalité de cette autorisation au regard des dispositions du présent chapitre n'est pas certaine, il réunit la commission, qui statue dans les sept jours suivant la réception par son président de la communication mentionnée au premier alinéa.
« Au cas où la commission estime que l'autorisation a été accordée en méconnaissance du présent chapitre, elle adresse au Premier ministre une recommandation tendant à ce qu'il y soit mis fin. Elle porte également cette recommandation à la connaissance du ministre de l'intérieur et du ministre chargé des communications électroniques.
« Art. L. 224‑3. – La Commission nationale de contrôle des interceptions de sécurité dispose d'un accès permanent au dispositif mis en œuvre en application du présent chapitre, afin de procéder à des contrôles visant à s'assurer du respect des conditions fixées aux articles L. 224‑1 et L. 224‑2. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.
« Les modalités d'application du présent chapitre sont fixées par décret en Conseil d'État, pris après avis de la commission nationale de l'informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des données recueillies. ».
Cet amendement vise à introduire une mesure nouvelle : la création d'un régime de cyberpatrouilles (ou cyberinfiltrations) visant à prévenir les actes de terrorisme, afin de permettre à des policiers spécialisés et habilités d'intervenir sous pseudonyme sur des sites internet ou des réseaux sociaux.
Depuis la LOPPSI 2 votée en 2011, notre législation autorise les cyberpatrouilles en matière judiciaire, en vue de constater ou de réprimer certaines infractions, notamment l'apologie du terrorisme (article 706‑25‑2 du code de procédure pénale). Toutefois, ces dispositions ne permettent de procéder à ce type d'investigations que tardivement (une infraction précise doit être en jeu), ce qui est peu adapté aux nouveaux comportements des cyberdjihadistes et à la vitesse à laquelle les informations circulent sur internet. Elles sont, en conséquence, peu utilisées en matière de lutte contre le terrorisme.
Il convient aujourd'hui d'aller plus loin et de conforter juridiquement les pratiques des forces antiterroristes, en les autorisant à procéder à des cyberpatrouilles dans une logique de protection de l'ordre public et de prévention des actes de terrorisme. Cela va dans le sens des déclarations de M. Bernard Cazeneuve, ministre de l'Intérieur, devant la commission des Lois le 30 avril dernier :« les cyberpatrouilleurs ne peuvent aujourd'hui être assurés de l'efficacité de leur intervention lorsqu'ils s'introduisent sous pseudonyme dans les forums de discussion djihadistes », ce qui justifie « l'adoption de mesures législatives pour permettre l'intervention de nos enquêteurs sous pseudonyme ».
Tel est l'objet du présent amendement, dont le dispositif s'inspire de celui récemment adopté pour la géolocalisation administrative en temps réel (article 20 de la loi n° 2013‑1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale), qui lui-même s'inspire du régime applicable aux interceptions administratives de sécurité (articles L. 241‑1 et suivants du code de la sécurité intérieure).
Concrètement, le recours à cette nouvelle technique d'investigation nécessiterait la saisine obligatoire du Premier ministre, serait mise en œuvrevia les services spécialisés du ministère de l'Intérieur et ferait l'objet d'un contrôle par l'autorité administrative indépendante qu'est la Commission nationale des interceptions de sécurité (CNCIS).
La durée de l'autorisation délivrée par le Premier ministre serait de soixante jours (renouvelables), soit une durée intermédiaire entre celle en vigueur en matière de géolocalisation en temps réel (trente jours) et celle applicable aux interceptions de sécurité (quatre mois).
L'ensemble de ces dispositions s'entendent sans préjudice de l'article L. 2371‑1 du code de la défense, qui, depuis la LOPPSI 2, dispose : « Pour l'exercice d'une mission intéressant la défense et la sécurité nationale, les agents des services spécialisés de renseignement peuvent, sous l'autorité de l'agent chargé de superviser ou de coordonner la mission, faire usage d'une identité d'emprunt ou d'une fausse qualité.
« Dans ce cas, ne sont pas pénalement responsables de cet usage les agents mentionnés au premier alinéa, non plus que de leurs actes les personnes requises à seule fin d'établir ou de permettre l'usage de l'identité d'emprunt ou de la fausse qualité (…) ».
S'agissant d'un dispositif innovant et spécifique à la prévention du terrorisme, le présent amendement propose, dans un premier temps, de le créer sous la forme d'une expérimentation, valable pour une période de deux ans.
Aucun commentaire n'a encore été formulé sur cet amendement.