N° 219
SÉNAT
SESSION ORDINAIRE DE 2018-2019
Enregistré à la Présidence du Sénat le 19 décembre 2018 |
RAPPORT D'INFORMATION
FAIT
au nom de la commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d'administration générale (1) par le groupe de travail sur l' amélioration de l' efficacité des fiches S (2),
Par M. François PILLET,
Sénateur
(1) Cette commission est composée de : M. Philippe Bas , président ; MM. François Pillet, Jean-Pierre Sueur, François-Noël Buffet, Jacques Bigot, Mmes Catherine Di Folco, Sophie Joissains, M. Arnaud de Belenet, Mme Nathalie Delattre, MM. Pierre-Yves Collombat, Alain Marc , vice-présidents ; M. Christophe-André Frassa, Mme Laurence Harribey, MM. Loïc Hervé, André Reichardt , secrétaires ; Mme Esther Benbassa, MM. François Bonhomme, Philippe Bonnecarrère, Mmes Agnès Canayer, Maryse Carrère, MM. Mathieu Darnaud, Marc-Philippe Daubresse, Mme Jacky Deromedi, MM. Yves Détraigne, Jérôme Durain, Mme Jacqueline Eustache-Brinio, MM. Jean-Luc Fichet, Pierre Frogier, Mmes Françoise Gatel, Marie-Pierre de la Gontrie, M. François Grosdidier, Mme Muriel Jourda, MM. Patrick Kanner, Éric Kerrouche, Jean-Yves Leconte, Henri Leroy, Mme Brigitte Lherbier, MM. Didier Marie, Hervé Marseille, Jean Louis Masson, Mme Marie Mercier, MM. Jacques Mézard, Thani Mohamed Soilihi, Alain Richard, Vincent Segouin, Simon Sutour, Mmes Lana Tetuanui, Catherine Troendlé, M. Dany Wattebled . |
(2) Ce groupe de travail est composé de : M. François Pillet, rapporteur ; Mmes Esther Benbassa, Maryse Carrère, MM. Loïc Hervé, Henri Leroy, Alain Marc, Alain Richard et Jean-Pierre Sueur.
INTRODUCTION
« Aux époques agitées, les grands problèmes qui surgissent chaque jour ne comportent guère de solutions simples et immédiates. »
Gustave Le Bon, Les incertitudes de l'heure présente, 1923
Mesdames, Messieurs,
Le 11 décembre 2018, la France a été frappée, à nouveau, par un tragique attentat terroriste qui a coûté la vie, à ce jour, à cinq personnes. Cet évènement dramatique nous rappelle une fois encore la prégnance de la menace terroriste qui pèse sur le territoire national.
Face au terrorisme, la France s'est dotée de moyens et d'un arsenal législatif sans cesse complétés. Depuis 2013, ce ne sont pas moins de onze lois qui ont été adoptées par le législateur dans le but de renforcer les outils mis à la disposition des autorités administratives et judiciaires pour prévenir et réprimer plus efficacement la commission d'actes de terrorisme.
Tout en plaidant pour un renforcement substantiel des moyens budgétaires alloués au renseignement et à la justice, le Sénat a été à l'initiative de l'adoption de nombre de ces moyens juridiques.
En matière pénale, il a veillé à élargir les moyens d'investigation pouvant être mobilisés par le parquet en matière de lutte contre le terrorisme et à enrichir notre législation afin d'intervenir le plus tôt possible : création du délit d'entreprise individuelle terroriste, du délit de consultation habituelle des sites Internet faisant l'apologie du terrorisme 1 ( * ) , renforcement des peines encourues pour le crime d'association de malfaiteurs en relation avec une entreprise terroriste, etc .
De nouveaux outils administratifs de prévention et de lutte contre le terrorisme ont également été adoptés afin de lutter contre cette menace terroriste, désormais durable : interdiction de sortie du territoire, contrôle administratif des retours d'un théâtre d'opérations de groupements terroristes, mesures individuelles de contrôle administratif et de surveillance... Dans la même logique, les services de renseignement se sont vu confier de nouveaux outils : élargissement de la surveillance internationale, renforcement de la surveillance hertzienne, etc .
Aussi la fiche S n'est-t-elle qu'un outil parmi d'autres de collecte de renseignement pouvant être mobilisé par les services spécialisés pour prévenir, notamment, les actes de terrorisme. Au 11 décembre 2018, 29 973 personnes faisaient l'objet d'une fiche S au sein du fichier des personnes recherchées (FPR). À la même date, on dénombrait 30 787 fiches S , une même personne pouvant faire l'objet de plusieurs fiches.
Depuis plusieurs années, les fiches S ont été assimilées, à tort, à un marqueur de radicalisation et de dangerosité . Dès lors, à chaque attentat qui a frappé notre pays, le débat public s'est inlassablement concentré sur la supposée « défaillance » de nos services de renseignement, illustrée par leur incapacité à surveiller et à neutraliser les individus fichés S. Nombreux sont ainsi ceux qui ont proposé diverses mesures emblématiques visant à prévenir le passage à l'acte des personnes fichées S, par exemple par leur placement en rétention administrative ou sous surveillance électronique. Nombreux sont aussi ceux qui ont souhaité une large diffusion du « fichier S » ( sic ), de manière à renforcer les dispositifs de prévention.
Dans ce contexte et au regard des confusions entretenues autour de la nature et des finalités des fiches S , votre commission des lois a jugé nécessaire de créer un groupe de travail pluraliste 2 ( * ) sur l'amélioration de l'efficacité des fiches S.
Créé en mai 2018, quelques jours après l'attaque perpétrée par Khamzat Azimov dans le quartier de l'Opéra à Paris, le groupe de travail s'est assigné pour objectif d'évaluer l'efficacité actuelle et la pertinence des propositions de réforme des fiches S.
Durant près de huit mois, le groupe de travail a procédé à de nombreuses auditions , notamment des services de renseignement, et s'est notamment rendu sur le site de la direction aéroportuaire de la police aux frontières de Roissy-Charles-de-Gaulle-Le-Bourget de Roissy.
À l'issue de ces travaux, votre rapporteur a fait le choix de ne pas proposer une évolution de notre droit, ni une révolution des pratiques des services, mais plutôt de faire oeuvre de pédagogie, notamment en rappelant la nature et les fonctions de la fiche S, ce qu'elle est, ce qu'elle n'est pas et ce qu'elle ne saurait être.
I. LES FICHES S : UN OUTIL DE TRAVAIL AU SERVICE DU RENSEIGNEMENT QUI SOUFFRE DE NOMBREUSES CONFUSIONS
A. UN OUTIL DE RENSEIGNEMENT À L'EFFICACITÉ PROUVÉE
Souvent présentées, à tort, comme un « fichier » de renseignement recensant l'ensemble des personnes considérées comme dangereuses et faisant l'objet d'une surveillance active par les services de renseignement, les « fiches S » constituent en réalité un outil facilitant la collecte dudit renseignement .
1. Un sous-ensemble du fichier des personnes recherchées, et non un fichier spécifique
Les fiches S ne constituent pas un fichier, mais une catégorie de mesures de recherches au sein du fichier des personnes recherchées (FPR) .
a) Le fichier des personnes recherchées
Créé dès 1969, le fichier des personnes recherchées (FPR) recense l'ensemble des personnes faisant l'objet d'une mesure de recherche ou de vérification de leur situation. Le FPR contient près de 642 000 fiches pour environ 580 000 personnes, une même personne pouvant faire l'objet de plusieurs fiches.
Le FPR a pour finalité de faciliter les recherches , les surveillances et les contrôles effectués, dans un cadre de police administrative ou judiciaire, par les services de police, de gendarmerie, des douanes ou de Tracfin 3 ( * ) : à cette fin, les autorités judiciaires, les services de police, de gendarmerie et des douanes et les service de police d'États étrangers liés à la France par des conventions internationales peuvent être destinataires de tout ou partie des informations contenues dans le fichier. Le FPR peut également être consulté par les autorités administratives, par exemple lors de l'instruction des demandes relatives à la législation sur les étrangers, aux titres d'identité et de voyage, aux visas, aux armes et munitions et aux permis de conduire. Le FPR est consulté quotidiennement plus de 100 000 fois .
Ce traitement automatisé de données à caractère personnel, actuellement régi par le décret en Conseil d'État n° 2010-569 du 28 mai 2010 4 ( * ) , est mis en oeuvre par la direction générale de la police nationale et la direction générale de la gendarmerie nationale du ministère de l'intérieur 5 ( * ) .
Sur le plan technique, il est géré par la division nationale de la documentation criminelle et de la coordination de la police technique et scientifique (DND2CPT) de la direction centrale de la police judiciaire (DCPJ), relevant de la direction générale de la police nationale (DGPN). La DND2CPT est chargée d'alimenter et de mettre à jour manuellement le FPR par la création de fiches pour le compte de services demandeurs (également appelés services « inscripteurs » 6 ( * ) ). Certains services, par exemple les agents de la direction générale de la sécurité intérieure (DGSI) ou les agents chargés de l'application de la réglementation relative aux étrangers, peuvent procéder directement à l'enregistrement des données dans le FPR.
La demande d'inscription au FPR indique a minima , outre l'identité de la personne recherchée, son signalement 7 ( * ) , le motif à l'origine de la recherche, le service demandeur de l'inscription (par exemple, le parquet de près d'un tribunal de grande instance pour une peine à exécuter) et la conduite à tenir en cas de contrôle de la personne concernée.
Les informations contenues dans une fiche du fichier des personnes recherchées - Le numéro d'inscription au fichier des personnes recherchées. - L'état civil (nom, prénoms, date et lieu de naissance, filiation), l'alias, le sexe et la nationalité. - Le signalement. - Les photographies. - Les motifs de la recherche (éventuellement les actes administratifs ou judiciaires afférents). - La conduite à tenir en cas de découverte. - Le service ou autorité à l'origine de l'inscription. - Les renseignements éventuels (dernière adresse connue, par exemple). Des données sensibles 8 ( * ) (l'origine ethnique, par exemple) peuvent être mentionnées si elles sont liées au motif de l'inscription ou si elles se rapportent à des signes physiques particuliers, objectifs et permanents qui participent au signalement de la personne. Un document peut éventuellement être joint. |
Il existe plusieurs types de fiches , et donc de mesures de recherche ou de vérification : les mesures relatives aux décisions judiciaires (J), les mesures administratives en matière de police des étrangers (E), ou encore les mesures d'opposition à la sortie du territoire français d'un mineur (TM) 9 ( * ) , etc .
Les 21 catégories de mesures de recherche |
|
AF |
Police de l'air et des frontières |
AL |
Aliénés |
CJ |
Contrôles judiciaires |
D |
Déserteurs et insoumis 10 ( * ) |
E |
Police générale des étrangers |
G |
Mesures administratives concernant les permis de conduire |
I |
Interdictions judiciaires (à l'exception des interdictions judiciaires du territoire) Interdictions administratives de stade Interdictions administratives de sortie du territoire |
IT |
Interdictions judiciaires du territoire |
J |
Mesures judiciaires 11 ( * ) |
Les 21 catégories de mesures de recherche (suite) |
|
M |
Mineurs fugueurs |
PJ |
Recherches de police judiciaire |
S |
Sûreté de l'État |
T |
Débiteurs envers le trésor |
TE |
Oppositions à l'entrée sur le territoire français |
TM |
Oppositions à la sortie du territoire de mineurs |
TP |
Oppositions à la délivrance de documents d'identité |
V |
Évadés |
X |
Personnes non identifiées |
... 12 ( * ) |
Interdiction de séjour dans un département (article 5 de la loi n° 55-385 du 3 avril 1955 relative à l'état d'urgence) |
... 1 |
Assignation à résidence (article 6 de la loi n° 55-385 du 3 avril 1955 relative à l'état d'urgence) |
... 1 |
Personnes soumises au contrôle administratif des retours sur le territoire national (CART) |
Par exemple, un condamné, sans domicile connu, qui ne s'est pas présenté pour exécuter sa peine, pourrait être inscrit au FPR avec pour conduite à tenir de procéder à l'arrestation de l'intéressé et d'aviser immédiatement le procureur de la République du lieu d'arrestation (fiche J05).
Autre exemple, un mineur faisant l'objet d'une mesure d'opposition à la sortie du territoire (OST) sans titulaire de l'autorité parentale peut faire l'objet d'une fiche TM07 : en cas de contrôle, les agents devront s'opposer à la sortie du territoire du mineur si ce dernier n'est pas accompagné par un titulaire de l'autorité parentale puis adresser un procès-verbal de renseignement et d'exécution des instructions au service demandeur.
Les durées de conservation des fiches dépendent du motif d'enregistrement. En principe, la conservation des données cesse en cas d'extinction du motif de la recherche.
Le FPR est interconnecté avec plusieurs autres traitements de données, c'est-à-dire qu'il existe une mise en relation automatisée 13 ( * ) d'informations provenant de traitements distincts.
Ainsi, le FPR est interconnecté avec le système national d'information Schengen (N-SIS), le système API-PNR 14 ( * ) (« Advanced passenger information - Passenger name record »), mais également avec les logiciels de rédaction des procédures de la police nationale (LRPN) et de la gendarmerie (LRPGN) : c'est-à-dire qu'il peut être consulté et alimenté depuis ces fichiers 15 ( * ) , mais qu'il peut également alimenter ces derniers.
Une liaison informatique permet également des consultations réciproques et une alimentation automatique entre le FPR et le fichier judiciaire national des auteurs d'infractions sexuelles ou violentes (FIJAISV), et prochainement entre le FPR et le fichier judiciaire automatisé des auteurs d'infractions terroristes (FIJAIT).
Les données stockées dans le FPR peuvent également être consultées depuis les traitements suivants :
- ACCRED (« automatisation de la consultation centralisée de renseignement de données »),
- SETRADER (« système européen de traitement des données d'enregistrement et de réservation »).
Des travaux sont en cours pour permettre le « criblage » du FPR par d'autres traitements :
- PARAFE 16 ( * ) (« passage automatisé rapide aux frontières extérieures »),
- COVADIS (« système de contrôle et vérification automatique des documents sécurisés),
- RMV (« réseau mondial visas »),
- SI-AEF (« système d'information d'administration des étrangers en France »),
- AGDREF (« application de gestion des dossiers des ressortissants étrangers en France »),
- TES (« titres électroniques sécurisés »).
Le FPR apparaît comparable à d'autres bases nationales de signalements existant dans les États membres de l'Union européenne, permettant en particulier d'alimenter le système d'information de Schengen (SIS II).
Le fichage des personnes représentant une menace
concrète
En 1989-1990, la Suisse a connu un important scandale concernant les fiches établies au cours de la Guerre froide par la police fédérale sur les individus pouvant constituer une menace pour la sécurité intérieure de l'État. Au nombre de 900 000, ces fiches concernaient 700 000 personnes, dont un tiers étaient des citoyens suisses (un Suisse sur vingt à l'échelle de la population). Ces fiches ont été découvertes dans le cadre des travaux d'une commission d'enquête parlementaire 17 ( * ) . À la suite de cette affaire, les services de renseignement ont été réorganisés et leurs pouvoirs réduits. Avec l'évolution des risques et menaces envers la Suisse, il a néanmoins été décidé de renforcer les pouvoirs des services de renseignement, dans le cadre de la loi fédérale sur le renseignement du 25 septembre 2015 18 ( * ) . L'article 16 de cette loi a autorisé le service de renseignement de la Confédération (SRC) à faire rechercher des personnes ou des véhicules dans le système de recherches informatisées de police 19 ( * ) et dans le Système d'information Schengen 20 ( * ) . Ce même article a autorisé le SRC à signaler des personnes ou véhicules dans ces fichiers, seulement « si des indices fondés laissent présumer » que la personne concernée représente une « menace concrète pour la sûreté intérieure ou extérieure », qu'un véhicule est utilisé par une personne représentant une « menace concrète pour la sûreté intérieure ou extérieure » ou lorsque la détermination du lieu de séjour d'une personne ou de la localisation d'un véhicule est nécessaire pour la sauvegarde des « intérêts nationaux importants ». Le système de recherches informatisées de police est régi par l'article 15 de la loi fédérale du 13 juin 2008 sur les systèmes d'information de police de la Confédération. Ce système est exploité par l'Office fédéral de la police (FEDPOL) en collaboration avec les cantons, et a pour objet d'assister les autorités fédérales et cantonales dans l'accomplissement d'un nombre défini de tâches légales. Comme pour le FPR en France, les raisons pour lesquelles une personne peut être inscrite sur le fichier obéissent à des objectifs variés, parmi lesquels : - l'arrestation de personnes ou la recherche de leur lieu de séjour dans le cadre d'une enquête pénale ou de l'exécution d'une peine ou d'une mesure judiciaire ; - la recherche du lieu de séjour des personnes disparues ; - l'exécution de mesures d'éloignement ; - la comparaison systématique avec les données du système d'information sur les passagers ; - la recherche de véhicules et d'objets perdus ou volés ; - la prévention de l'enlèvement international d'enfants ; - la surveillance discrète ou le contrôle ciblé de personnes et de véhicules en vue de poursuivre une infraction pénale ou de prévenir les risques pour la sécurité publique. Le système contient des données permettant d'identifier les personnes et objets recherchés, ainsi que des données relatives : - aux caractéristiques de la recherche ; - aux mesures à prendre en cas de découverte ; - aux tiers impliqués ; - aux infractions non élucidées. L'article 15 de la loi fédérale du 13 juin 2008 établit également la liste des autorités pouvant diffuser des signalements par le biais du système, ainsi que celle des autorités pouvant consulter le système. Les autorités autorisées à consulter le système peuvent interconnecter ce dernier avec d'autres systèmes d'information. Cette consultation des autres systèmes ne peut se faire qu'au moyen d'une seule interrogation et lorsqu'elles disposent des autorisations d'accès nécessaires. |
b) Les fiches S, une catégorie de mesures de recherches
Les fiches « S » (pour « sûreté de l'État ») correspondent ainsi à une catégorie de mesures de recherches au sein du fichier des personnes recherchées (FPR).
Au 11 décembre 2018, 30 787 fiches S étaient enregistrées dans le FPR.
Ces fiches ne peuvent être inscrites, directement ou à leur demande, que par quatre services 21 ( * ) : la direction générale de la sécurité intérieure (DGSI), le service central du renseignement territorial (SCRT), la direction du renseignement de la préfecture de police de Paris (DRPP) et la direction générale de la gendarmerie nationale (DGGN). Plus de 70 % des fiches ont été inscrites par la DGSI, soit 22 431 fiches 22 ( * ) .
Il existe 11 catégories de fiches S (de S2 à S16 23 ( * ) ), qui ne correspondent pas à des niveaux de dangerosité, mais renvoient à des profils et des conduites à tenir (par exemple, les informations à recueillir ou les actions à entreprendre).
La fiche S peut concerner toute personne, de toute nationalité, présente sur le territoire national ou non , qui en raison de son activité individuelle ou collective, directement ou indirectement , est susceptible de porter atteinte à la sûreté de l'État ou à la sécurité publique par le recours ou le soutien actif apporté à la violence, ainsi que toute personne entretenant ou ayant des relations directes et non fortuites avec ces personnes.
Larges, les critères permettant une inscription « S » peuvent concerner un grand nombre de personnes et n'exigent pas de rapporter a priori des informations circonstanciées quant à la menace que représente la personne fichée S ou ses relations : il s'agit avant tout d'une fiche de signalement. Dès lors que cette fiche n'est ni motivée ni notifiée à la personne, elle ne peut fonder une décision défavorable à son égard 24 ( * ) .
La fiche S ne contient pas les informations relatives à un éventuel suivi opérationnel de la personne , sachant que les personnes fichées S ne sont pas toutes des objectifs des services de renseignement. La fiche S ne contient pas non plus les informations précises à l'origine de l'inscription « S » au FPR .
Ces informations sont contenues dans d'autres fichiers , notamment le fichier Cristina 25 ( * ) (« Centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux ») de la DGSI, le fichier PASP (« Prévention des atteintes à la sécurité publique ») principalement utilisé par le renseignement territorial pour les individus susceptibles d'être impliqués dans des actions collectives violentes ou le fichier des signalements pour la prévention de la radicalisation à caractère terroriste (FSPRT).
La durée de conservation d'une fiche S est de deux ans. Toutefois, cette durée peut être renouvelée tant que la mesure apparaît nécessaire. Les informations contenues dans les fiches S doivent, en principe, être mises à jour au moins tous les deux ans. À l'approche de ce délai, un avis est transmis au service demandeur, afin qu'il confirme l'effacement de la fiche ou demande sa prorogation.
Puisque les fiches S sont des données intéressant « la sûreté de l'État, la défense ou la sécurité publique » , le droit d'accès 26 ( * ) , de rectification ou d'effacement 27 ( * ) des personnes concernées par ces données s'exerce de manière indirecte, par l'intermédiaire de la Commission nationale de l'informatique et des libertés (Cnil). Pour la même raison et par dérogation, le droit à l'information de la personne concernée par une collecte de données, prévu par l'article 32 de la loi n° 78-17 du 6 janvier 1978, ne s'applique pas. En 2017, 187 personnes ont saisi la Cnil d'une demande de droit d'accès indirect concernant le FPR, procédure ne concernant que les fiches intéressant « la sûreté de l'État, la défense ou la sécurité publique » du FPR .
2. Un outil aux finalités et aux utilisateurs multiples
Les fiches S constituent un outil de travail précieux pour les services de renseignement, permettant essentiellement de collecter et de faire remonter rapidement des informations, de manière discrète.
a) Une fonction de signalement permettant aux services de renseignement de bénéficier d'une remontée passive d'information
Une fiche S est un outil de renseignement qui permet, à l'instar d'autres techniques de renseignement, de collecter, pour le compte d'un service de renseignement prescripteur, des informations sur une personne identifiée. Il s'agit toutefois d'un mécanisme passif ne permettant qu'une collecte ponctuelle d'informations, la fiche ne « s'activant » qu'en cas de consultation ou de contrôle.
Les techniques de renseignement
En matière de prévention du terrorisme, plusieurs techniques peuvent être appliquées à l'encontre de toute personne pouvant présenter une menace, ou de son entourage : - les accès aux données de connexion en temps différé (article L. 851-1 du code de la sécurité intérieure) ; - les accès aux données de connexion en temps réel (article L. 851-2 du code de la sécurité intérieure) ; - la mise en oeuvre de traitements automatisés (ou « algorithmes ») sur les données de connexion acheminées par les réseaux des opérateurs de communications électroniques ou des fournisseurs de services en ligne (article L. 851-3 du code de la sécurité intérieure) ; - la géolocalisation en temps réel (article L. 851-4 du code de la sécurité intérieure) ; - le balisage (article L. 851-5 du code de la sécurité intérieure) ; - le recueil de données de connexion par IMSI catcher 28 ( * ) (article L. 851-1 du code de la sécurité intérieure) ; - l'interception des communications acheminées par les réseaux des opérateurs de communications électroniques ou des fournisseurs de services en ligne (article L. 852-1 du code de la sécurité intérieure) ; - l'interception de communications échangées au sein d'un réseau privatif empruntant exclusivement la voie hertzienne (article L. 852-2 du code de la sécurité intérieure) ; - la captation de paroles prononcées à titre privé (article L. 853-1 du code de la sécurité intérieure) ; - la captation d'images dans un lieu privé (article L. 853-1 du code de la sécurité intérieure) ; - le recueil ou la captation de données informatiques (article L. 853-2 du code de la sécurité intérieure) ; - l'interception et l'exploitation des communications électroniques empruntant exclusivement la voie hertzienne (article L. 855-1 A du code de la sécurité intérieure). |
Placer une « fiche S » sur une personne signale une « mise en attention » pour les services entrant en relation avec cette personne , qui peuvent ensuite faire remonter plusieurs informations utiles : le signalement d'un passage de frontières, le mode de transport utilisé par un individu, les motifs de déplacement, les informations relatives aux accompagnants, le contenu de ses bagages. Ainsi, les « sources » qui alimentent les services de renseignement à l'origine de la fiche S sont constituées des fonctionnaires qui constatent un déplacement de la personne concernée (par exemple, les forces de l'ordre lors d'un contrôle d'identité) ou qui instruisent une demande de l'intéressé (par exemple, les services de la préfecture dans le cadre d'une démarche de la personne concernée).
Concrètement, dans le cadre d'un contrôle routier où le conducteur doit justifier de son identité, les forces de l'ordre recherchent 29 ( * ) , depuis leurs tablettes professionnelles NEO 30 ( * ) , le nom de l'individu ainsi que l'immatriculation de son véhicule dans différents fichiers de police, dont le fichier des personnes recherchées. De même, dans les aéroports internationaux, à chaque contrôle par la police aux frontières, l'identité de la personne est recherchée au sein du FPR, notamment via PARAFE (« passage automatisé rapide aux frontières extérieures »).
En cas de « hit 31 ( * ) » et d'existence d'une fiche au sein du FPR, le policier ou le gendarme sera alors informé de l'existence d'une ou plusieurs consignes. Une fiche S est toujours associée à une conduite à tenir : par exemple relever la provenance et la direction du véhicule, relever l'identité des autres personnes présentes éventuellement dans le véhicule, etc .
L'immense majorité des fiches prévoit comme conduites à tenir des vérifications discrètes de renseignement ne devant pas attirer l'attention de la personne concernée 32 ( * ) . Seules 4,8 % des fiches ont expressément pour conduites à tenir de retenir l'intéressé et d'aviser le service demandeur. Près de 11,8 % des fiches exigent de contacter immédiatement le service demandeur pour instructions. Lorsqu'elles concernent des personnes pour lesquelles il existe des raisons sérieuses de penser que leur comportement peut être lié à des activités à caractère terroriste, les retenues pour vérification de situation administrative peuvent durer jusqu'à quatre heures, en application de l'article 78-3-1 du code de procédure pénale.
La retenue pour vérification de situation
administrative
Depuis la loi du 3 juin 2016 33 ( * ) , il existe un fondement juridique spécifique permettant, lors d'un contrôle ou d'une vérification d'identité, de retenir les personnes faisant l'objet d'une fiche S pour lesquelles la conduite à tenir indique de « retenir la personne ». Précédemment, les retenues se fondaient sur l'article 78-3 du code de procédure pénale, soit une retenue pour vérification d'identité , qui permet, lorsqu'une personne dont l'identité est contrôlée refuse ou se trouve dans l'impossibilité de justifier de son identité, de retenir cette dernière pour le temps nécessaire à l'établissement de son identité, avec une durée maximale de quatre heures. Or cette pratique s'assimilait à « un détournement de procédure dès lors [que la procédure de l'article 78-3 du code de procédure pénale] serait utilisée dans un autre objectif que celui de la vérification d'identité 34 ( * ) . » De plus, ce fondement était insuffisant, dès lors que la personne pouvait décliner son identité. La procédure de retenue pour vérification de situation administrative , créée par l'article 48 de la loi du 3 juin 2016, permet de retenir jusqu'à quatre heures une personne faisant l'objet d'un contrôle ou d'une vérification d'identité lorsque ces derniers révèlent « qu'il existe des raisons sérieuses de penser que son comportement peut être lié à des activités à caractère terroriste ». Cette durée de quatre heures permet de procéder à diverses vérifications, notamment de contacter le service demandeur mais également de faire procéder à la consultation de tout traitement relevant de l'article 26 de la loi du 6 janvier 1978 35 ( * ) , c'est-à-dire les fichiers intéressant la sûreté de l'État, la défense ou la sécurité publique ou qui ont pour objet la prévention, la recherche, la constatation ou la poursuite des infractions pénales ou l'exécution des condamnations pénales ou des mesures de sûreté. |
Toute découverte d'individus signalés doit faire l'objet d'une remontée au service demandeur. La fiche S précise les modalités de transmission desdites informations collectées : généralement un appel téléphonique vers un numéro identifié sur la fiche, puis l'envoi d'un procès-verbal d'observations.
Certains « hits » positifs peuvent être anticipés et conduire à la mise en place d'un mécanisme de recueil d'informations plus élaboré , notamment pour les contrôles aériens. En effet, à chaque réception des données API-PNR 36 ( * ) par l'unité information passagers (UIP), celles-ci sont automatiquement et systématiquement comparées avec plusieurs fichiers, dont le FPR. Ce « criblage » permet d'identifier si des personnes inscrites S au FPR figurent sur un vol concerné par le traitement 37 ( * ) et d'anticiper les conduites à tenir : préparation des services des douanes, des agents des aubettes, voire même intervention du service de renseignement inscripteur dont les agents peuvent venir intercepter ou suivre discrètement l'individu concerné.
Des informations peuvent également remonter aux services de renseignement lorsque la personne faisant l'objet d'une fiche S effectue des démarches , par exemple une demande de passeport ou de nationalité française en préfecture. Les services administratifs 38 ( * ) ne disposent toutefois que d'un accès indirect pour certaines fiches (notamment les fiches S et J) de type « hit/no hit » : l'application ne leur indique pas que la personne concernée fait l'objet d'une fiche S, ni les informations succinctes contenues dans la fiche S. En revanche, pour poursuivre l'instruction du dossier à l'origine de l'interrogation, ils sont invités à s'adresser au service de police ou de gendarmerie compétent habilité à saisir le service demandeur à l'origine de la fiche S.
La fiche S peut ainsi être conçue comme un « filet » lancé en espérant une pêche fructueuse d'informations.
Dès lors qu'il s'agit d'un mécanisme de remontée d'informations , et non d'un placement sous surveillance active d'une personne, cet outil est susceptible de concerner un grand nombre de personnes.
La fiche S est donc un moyen d'investigation , à faible coût humain, et non la marque que la personne est identifiée comme une « cible » ou un « objectif » des services de renseignement. La fiche S ne signifie pas, a fortiori, que ces personnes sont suivies ou surveillées, au sens littéral, par les services de renseignement.
Pour cette même raison, peuvent être fichées « S » des personnes qui ne sont situées ni sur le territoire français ni sur le territoire européen, voire des personnes dont la localisation n'est pas connue.
In fine , les informations recueillies par les services de renseignement peuvent faire présumer l'existence d'une menace et donc conduire à mettre en place une surveillance « active » de la personne : dans ce cadre, certains profils peuvent faire l'objet de filature ou d'autres techniques de renseignement (une interception administrative de leurs correspondances, par exemple), beaucoup plus coûteuses en ressources humaines.
b) Une fonction d'alerte utile aux services administratifs
Les fiches S peuvent également être une « mise en attention » utile pour les autorités administratives dans le cadre des enquêtes administratives.
Depuis 2016, le champ d'intervention des enquêtes administratives s'est considérablement élargi : elles visent à vérifier qu'une personne peut exercer ou continuer d'exercer certaines fonctions, accéder à certains lieux, porter une arme, utiliser certains produits dangereux, obtenir un titre de séjour, une distinction nationale, ou encore la nationalité française.
Le champ d'intervention des enquêtes administratives Plusieurs dispositions législatives permettent de soumettre à des enquêtes administratives préalables le recrutement d'un agent. Ainsi, l'article L. 114-1 du code de la sécurité intérieure prévoit la possibilité de mener des enquêtes administratives préalablement au recrutement et à l'affectation, à la titularisation, à l'autorisation, à l'agrément ou à l'habilitation d'agents, publics ou privés, exerçant des activités considérées comme sensibles, dans un certain nombre de secteurs, en particulier la sécurité 39 ( * ) . De telles enquêtes sont également prévues si les fonctions remplies par un agent nécessitent qu'il ait connaissance d'informations classifiées au titre du secret de la défense nationale (art. L. 2311-1 et R. 2311-7 du code de la défense) ou qu'il accède à un point d'importance vitale (art. R. 1332-22-1 du code de la défense). Depuis 2016, dans un contexte de menace terroriste accru, le champ d'application des enquêtes administratives s'est considérablement étendu . Plusieurs dispositifs spécifiques ont été créés afin de « cribler » : - les recrutements et les affectations en lien avec la sécurité des personnes et des biens au sein d'une entreprise de transport public de personnes ou d'une entreprise de transport de marchandises dangereuses (article L. 114-2 du code de la sécurité intérieure modifié par la loi n° 2016-339 du 22 mars 2016 relative à la prévention et à la lutte contre les incivilités, contre les atteintes à la sécurité publique et contre les actes terroristes dans les transports collectifs de voyageurs ) ; - les accès de toute personne, autre que spectateur ou participant, à un établissement ou une installation accueillant un « grand évènement » exposé à un risque exceptionnel de menace terroriste (article L. 211-11-1 du code de la sécurité intérieure créé par la loi n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale ) ; - les responsables de traitements de données à caractère personnel dont la finalité exige la collecte de données révélant la qualité de militaire et toute personne qui pourrait accéder aux données enregistrées dans ces traitements (article L. 4123-9-1 du code de la défense créé par la loi n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale) ; - les personnes sollicitant la délivrance, le renouvellement ou le retrait d'un titre ou d'une autorisation de séjour (article L. 114-1 du code de la sécurité intérieure, modifié par la loi n° 2018-778 du 10 septembre 2018 pour une immigration maîtrisée, un droit d'asile effectif et une intégration réussie ). Le dispositif principal des enquêtes administratives préalables (article L. 114-1 du code de la sécurité intérieure) a été récemment complété par la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme afin de permettre des enquêtes administratives postérieurement aux décisions administratives d'affectation, afin de s'assurer que le comportement des personnes demeure compatible avec les missions, les accès aux lieux ou aux produits concernés. |
Le nombre très élevé d'enquêtes administratives désormais possibles a conduit à la création du service national des enquêtes administratives de sécurité (SNEAS) 40 ( * ) , service à compétence nationale, et d'un nouvel outil : ACCRED pour « automatisation de la consultation centralisée de renseignements et de données ». ACCRED permet de consulter automatiquement et de manière simultanée un grand nombre de traitements automatisés, dont le FPR, le Taj (« traitement des antécédents judiciaires »), et le PASP (« Prévention des atteintes à la sécurité publique »). Il permet également d'adresser automatiquement la liste des personnes « criblées » dans les fichiers principaux à la DGSI et à la DRPP pour qu'elles réalisent leur propre criblage dans leurs fichiers propres : Cristina et GETEREXT (« gestion du terrorisme et des extrémismes violents »).
Ainsi, les fiches S du FPR peuvent être consultées, par exemple, dans le cadre d'une enquête préalable à la titularisation d'une personne travaillant à la DGSE, à l'agrément d'une personne travaillant pour une centrale nucléaire ou en tant qu'agent de sécurité privée 41 ( * ) .
Votre rapporteur souligne la nécessité de s'assurer de la pertinence et de l'actualisation des données inscrites dans une fiche « S », dès lors que ces signalements peuvent aboutir à écarter des personnes de certains emplois.
Dans le cadre de la réglementation relative aux titres d'identité, le FPR et donc les fiches S, peuvent également être consultés. Comme indiqué supra , l'accès aux fiches S pour les agents des préfectures est indirect, c'est-à-dire que les agents n'ont pas accès à la fiche S pour des raisons de confidentialité. Lors d'une recherche de la personne dans le FPR et en cas de hit pour une fiche S ou J, ils sont invités à contacter le service inscripteur, qui est alors susceptible d'éclairer le service administratif sur l'opportunité ou non de délivrer un titre d'identité, par exemple.
Depuis le décret n° 2017-1219 du 2 août 2017, les fiches S du FPR peuvent aussi être consultées par les agents habilités des services centraux du ministère de l'intérieur et des préfectures pour l'instruction des demandes relatives aux armes ou aux munitions et aux agents du ministère de l'intérieur et du ministère des affaires étrangères dans le cadre de l'instruction des demandes de visa.
En juin 2017, à la suite de l'attentat perpétré sur les Champs-Élysées par Adam Djaziri, une polémique avait éclaté sur les « failles » nées de l'absence de croisement entre le FPR et le traitement des autorisations de détention d'armes. Votre rapporteur rappelle cependant que la seule inscription « S » ne suffit pas à caractériser un « comportement laissant objectivement craindre une utilisation de l'arme ou du matériel dangereuse pour soi-même ou pour autrui. », critère permettant de motiver le refus de délivrance du permis. De plus, dans le cas d'espèce, le FPR avait effectivement été consulté et la DGSI informée : le permis avait été renouvelé pour ne pas éveiller les soupçons de l'intéressé et afin de poursuivre l'objectif primordial de collecte de renseignement.
* 1 Ce délit a été censuré par deux décisions du Conseil constitutionnel : décision n° 2016-611 QPC du 10 février 2017 et décision n° 2017-682 QPC du 15 décembre 2017.
* 2 Outre son rapporteur, le groupe de travail comprend un représentant de chaque groupe politique : Mme Esther Benbassa (Ratt. Communiste républicain citoyen et écologiste - Paris), Mme Maryse Carrère (Rassemblement Démocratique et Social européen - Hautes-Pyrénées), M. Loïc Hervé (Union Centriste - Haute-Savoie), M. Henry Leroy (Les Républicains - Alpes-Maritimes), M. Alain Marc (Les Indépendants - République et Territoires - Aveyron), M. Alain Richard (La République en Marche - Val d'Oise) et M. Jean-Pierre Sueur (Socialiste et républicain - Loiret).
* 3 « Traitement du renseignement et action contre les circuits financiers clandestins ».
* 4 Décret n° 2010-569 du 28 mai 2010 relatif au fichier des personnes recherchées.
* 5 Jusqu'en 2009, le fichier des personnes recherchées était placé sous la responsabilité conjointe du ministre de l'intérieur (direction générale de la police nationale) et du ministre de la défense (direction générale de la gendarmerie nationale). Jusqu'en mai 2017, il existait deux systèmes distincts relatifs au fichier des personnes recherchées, l'un géré par la police nationale, l'autre par la gendarmerie nationale avec des mises à jour régulières. Le 17 mai 2017, une nouvelle version commune et plus ergonomique, tant pour l'inscription que pour la consultation, a été déployée. « FPR 2 » est totalement mutualisé entre les deux institutions.
* 6 Peuvent être « services inscripteurs » dans le FPR les services de police judiciaire ou les autorités judiciaires pour l'inscription des fiches en matière judiciaire (J), les autorités administratives pour l'inscription des fiches liées à la police générale des étrangers (E) ou encore pour les mesures administratives de retrait de permis (G).
* 7 C'est-à-dire ses caractéristiques physiques permettant son identification.
* 8 En principe, en application de l'article 8 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés et du règlement général sur la protection des données (RGPD) du 27 avril 2016, il est interdit de traiter dans un fichier des données à caractère personnel « qui révèlent la prétendue origine raciale ou l'origine ethnique, les opinions politiques, les convictions religieuses ou philosophiques ou l'appartenance syndicale d'une personne physique ou de traiter des données génétiques, des données biométriques aux fins d'identifier une personne physique de manière unique, des données concernant la santé ou des données concernant la vie sexuelle ou l'orientation sexuelle d'une personne physique ». Par dérogation, cette interdiction ne s'applique pas aux traitements mis en oeuvre par l'État qui sont dûment autorisés et justifiés par l'intérêt public.
* 9 En application des articles 371 et suivants du code civil, le titulaire de l'autorité parentale peut faire opposition à la sortie de son enfant, notamment lorsqu'il craint que ce dernier tente de partir à l'étranger pour rejoindre un mouvement radical armé. La demande doit être validée par les services de la préfecture.
* 10 600 personnes restent inscrites dans cette catégorie mais aucune fiche D ne peut plus être inscrite.
* 11 L'article 230-19 du code de procédure pénale énumère les décisions judiciaires inscrites au FPR.
* 12 Ces nouvelles catégories, créées par le décret n° 2017-1219 du 2 août 2017, n'ont pas encore de lettres attribuées : elles ne sont pas encore effectives.
* 13 Une interconnexion est une mise en relation (ou corrélation) qui peut permettre de transférer des données d'un fichier vers un autre fichier, de faire des recherches croisées entre les deux fichiers (mise en relation ponctuelle lors d'interrogations d'un fichier), ou encore de consulter simultanément deux fichiers.
* 14 Le « système API-PNR France » interroge indirectement le FPR2 (une copie de la base) à partir des données communiquées par les compagnies aériennes (données de réservations -PNR- et d'enregistrement et d'embarquement - API -) afin de prévenir, détecter et poursuivre les actes de terrorisme et les formes graves de criminalité, dans des conditions et limites fixées par la réglementation française, en application de la directive européenne 2016/681 du 27 avril 2016 relative à l'utilisation des données des dossiers passagers (PNR) pour la prévention et la détection des infractions terroristes et des formes graves de criminalité, ainsi que pour les enquêtes et les poursuites en la matière.
* 15 Selon les attributions légales et réglementaires de chaque service : ainsi, le LRPN peut servir à créer une fiche J dans le FPR.
* 16 PARAFE est un système permettant, sur la base d'une reconnaissance faciale ou digitale, un passage plus rapide aux frontières via des sas automatiques.
* 17 La commission d'enquête concernait les circonstances de la démission d'Elizabeth Kopp, conseillère fédérale radicale, dans le cadre d'une enquête contre son époux pour blanchiment d'argent.
* 18 Approuvée par referendum le 25 septembre 2016.
* 19 Voir infra .
* 20 Créé par l'article 16 de la loi fédérale du 13 juin 2008 sur les systèmes d'information de police de la Confédération.
* 21 La DGSI est demandeur et « inscripteur » de ses propres fiches S. Le service central de renseignement criminel de la direction générale de la gendarmerie nationale (DGGN) inscrit également les fiches S pour le compte de la gendarmerie nationale. La division nationale de la documentation criminelle et de la coordination de la police technique et scientifique (DND2CPT) de la direction centrale de la police judiciaire (DCPJ) inscrit les fiches S des autres demandeurs de fiches S à savoir la direction du renseignement de la préfecture de police de Paris (DRPP) et le service central de renseignement territorial.
* 22 Au 13 juin 2018, 80 % des fiches S avaient été inscrites par la DGSI.
* 23 Certaines catégories ne sont plus utilisées.
* 24 Toute décision individuelle défavorable ou dérogatoire doit être motivée.
* 25 Le décret portant création au profit de la direction générale de la sécurité intérieure d'un traitement automatisé de données à caractère personnel dénommé Cristina n'a pas été publié conformément au dernier alinéa du I de l'article 30 de la loi n° 78-17 du 6 janvier 1978, concernant les traitements automatisés de données à caractère personnel intéressant la sûreté de l'État, la défense ou la sécurité publique (article 1 er du décret n° 2007-914 du 15 mai 2007 pris pour l'application du I de l'article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés ).
* 26 Le droit d'accès et de communication, prévu à l'article 39 de la loi n° 78-17 du 6 janvier 1978, permet à chacun d'interroger une personne collectant des données personnelles afin de savoir s'il fait l'objet d'un traitement de données personnelles et de connaître les finalités du traitement. Tout individu a aussi le droit de recevoir les informations nécessaires pour connaître et contester la logique qui sous-tend le traitement automatisé s'il en résulte une décision le concernant.
Ce droit d'accès s'accompagne d'un droit à se voir communiquer, sous une forme accessible, les données à caractère personnel qui le concernent, et, le cas échéant, à en recevoir une copie.
* 27 En application de l'article 40 de la loi n° 78-17 du 6 janvier 1978, le droit de rectification ou d'effacement permet à toute personne concernée par une collecte de données d'exiger du responsable de traitement que ses données à caractère personnel soient rectifiées, complétées, mises à jour, verrouillées ou effacées lorsqu'elles sont inexactes, incomplètes, équivoques, périmées ou lorsque leur collecte, leur utilisation, leur communication ou leur conservation sont en réalité interdites.
* 28 Ces techniques permettent de capter des données de connexion d'équipements terminaux, par le numéro de leur carte SIM ou IMSI ( International Mobile Subscriber Identity ).
* 29 Jusqu'à présent, ces recherches étaient effectuées par téléphone.
* 30 Nouvel équipement opérationnel.
* 31 Un « Hit » désigne une réponse positive à une requête informatique.
* 32 Les conduites à tenir font expressément référence au fait de ne pas attirer l'attention de la personne concernée, et « en aucun cas, il ne doit être fait état de la présente fiche à l'individu qui en fait l'objet ».
* 33 Loi n° 2016-731 du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale.
* 34 Selon l'étude d'impact du projet de loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale, n° 3473, déposé le 3 février 2016 sur le bureau de l'Assemblée nationale.
* 35 Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés .
* 36 Les données « PNR », ou Passenger Name Record, sont des informations déclaratives fournies au moment de la réservation d'un voyage : elles présentent donc une fiabilité incertaine. Elles consistent en les nom et prénoms du client, les renseignements sur l'agence de voyage auprès de laquelle la réservation est effectuée, l'itinéraire du déplacement qui peut comporter plusieurs étapes, les indications des vols concernés (numéros des vols successifs, date, heure, classe économique, business...), le groupe de personnes pour lesquelles une même réservation est faite, le contact à terre du passager (numéro de téléphone au domicile, professionnel...), les tarifs accordés, l'état du paiement effectué et, le cas échéant, ses modalités par carte bancaire, les réservations d'hôtels ou de voitures à l'arrivée, les services demandés à bord tels que le numéro de place affecté à l'avance, les repas et les services liés à la santé...), etc . Les données « API », ou Advanced Passenger Information, sont les suivantes : numéro et type du document de voyage utilisé, nationalité, nom complet, date de naissance, point de passage frontalier utilisé pour entrer sur le territoire des États membres, code de transport, heures de départ et d'arrivée du transport, nombre total des personnes transportées et point d'embarquement initial. Produites et recueillies par les transporteurs aériens lors de l'enregistrement et de l'embarquement du voyageur, ces données sont plus fiables que des informations déclaratives ;
* 37 Le « PNR 0 » envoyé au plus tard 30 minutes après le décollage constitue le traitement le plus fiable.
* 38 Les « profils administratifs » correspondent aux agents des préfectures et des administrations centrales (direction des libertés publiques et des affaires juridiques, direction de la modernisation et de l'action territoriale du ministère de l'intérieur, délégation à la sécurité routière, conseil national des activités privées de sécurité).
* 39 Les enquêtes administratives peuvent concerner les décisions relatives aux :
- emplois publics participant à l'exercice des missions de souveraineté de l'État ;
- emplois publics ou privés relevant du domaine de la sécurité ou de la défense ;
- emplois privés ou activités privées réglementées relevant des domaines des jeux, paris et courses ;
- accès à des zones protégées en raison de l'activité qui s'y exerce ;
- utilisations de matériels ou produits présentant un caractère dangereux.
* 40 Pour l'accès aux lieux en lien avec la sécurité nucléaire, a été créé le commandement spécialisé pour la sécurité nucléaire » (CoSSeN), rattaché à la direction générale de la gendarmerie nationale.
* 41 L'enquête de moralité des agents de sécurité privée est constituée par la consultation du fichier Taj (Traitement des antécédents judiciaires), du fichier des personnes recherchées et du bulletin n° 2 du casier judiciaire.