17 Le renseignement français n`est plus hors-la-loi

Transcription

17 Le renseignement français n`est plus hors-la-loi
Études
17
DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015
Le renseignement français n’est plus
hors-la-loi
Commentaire de la loi n° 2015-912 du 24 juillet 2015
relative au renseignement
Olivier DESAULNAY,
et Romain OLLARD,
professeur à l’université de la Réunion
professeur à l’université de la Réunion
Devenue indispensable, l’entrée dans la loi du 24 juillet 2015 des activités de renseignement constitue un
complet renversement de perspective en ce domaine autant par le progrès indéniable de l’État de droit dans une
activité régalienne traditionnellement enclin au secret, que par l’affirmation de la légitimité de celles-ci qui
s’attache à ce qu’elles puissent disposer pour la préservation d’intérêts publics essentiels de capacités
juridiques et opérationnelles particulières. Offrant ainsi un champ d’intervention élargi aux activités de
renseignement quant aux finalités poursuivies et aux moyens techniques mis à leur disposition, le législateur
n’a pas négligé d’en enserrer l’exercice dans un cadre juridique et procédural équilibré destiné à garantir un
contrôle étroit et permanent de la légalité afin de prévenir les dérives.
1 - Prémisses. Au moment où les États-Unis ont cru devoir opérer
un important retour en arrière par rapport au « Patriot Act », l’État
français, lui, vient de se doter de la loi n° 2015-912 du 24 juillet
2015 relative au renseignement que le Conseil constitutionnel n’a
censuré qu’à la marge 1. L’ambition générale de la loi, qui
rassemble sous une même chapelle les techniques et procédures
de renseignement, est de donner un cadre légal, jusqu’ici embryonnaire, à l’activité de renseignement, afin de renforcer la sécurité des
citoyens français face à la menace terroriste. Largement passée
inaperçue dans le grand public, la loi est pourtant très controversée essentiellement, il est vrai, dans les milieux intellectuels et de
l’économie numérique. Un tel paradoxe peut s’expliquer par deux
séries de facteurs tenant non seulement au degré de technicité de
la loi qui, mobilisant des techniques numériques parfois fort mystérieuses, la rende peu accessible au profane, mais encore et peutêtre surtout par le contexte de gestation d’une loi dédoublée en un
volet juridique et administratif, largement débattu antérieurement 2, et en un volet technique et opérationnel, davantage défini
en réaction aux attentats de janvier 2015. C’est que, face à l’émergence d’une nouvelle génération de terroristes, le temps est compté
et l’urgence, par là même, légitimée, comme pour presque toutes
les lois anti-terroristes adoptées en France depuis maintenant une
trentaine d’années 3.
2 - Pressentiment et préjugés. On le pressent d’emblée, par son
objectif même, la loi ne peut que malmener les droits et libertés
fondamentaux, spécialement le droit à la vie privée et ses corolaires, le secret des correspondances, la protection des données
personnelles ou l’inviolabilité du domicile. Tout un éventail de
techniques intrusives se trouve en effet mobilisé, de la sonorisation
6
1. Cons. const., 23 juill. 2015, n° 2015-713 DC : JO 26 juill. 2015.
2. Les tenants du cadre juridique de la future législation étaient déjà au cœur des
écrits consacrés à la politique publique du renseignement (Livres blancs sur la
défense et la sécurité nationale de 2008, rapport du Conseil d’État pour 2014
« Le numérique et les droits fondamentaux », rapport de la Délégation parlementaire au renseignement pour 2013 et 2014).
3. V., en dernier lieu, L. n° 2014-1353, 13 nov. 2014 : Dr. pén. 2015, étude 1,
R. Ollard, O. Desaulnay.
des domiciles à l’interception des communications téléphoniques
ou électroniques, de la géolocalisation à l’intrusion dans les
systèmes informatiques. Dans un contexte mondial de surveillance
quasi-généralisée des populations et des États, la loi est essentiellement pointée du doigt en ce qu’elle organiserait, en sus d’une
surveillance ciblée limitée à certains individus dangereux, une
surveillance de masse des populations ; la loi est encore fustigée
en ce que, mettant l’administration, premier ministre en tête, au
cœur du nouveau dispositif et en créant la Commission nationale
de contrôle des techniques de renseignement (CNCTR), elle organiserait une « concentration des pouvoirs aux seules mains de
l’exécutif d’autant plus préoccupante, qu’à aucun moment il
n’existe un véritable droit de recours du citoyen auprès du juge judicaire, garant des libertés individuelles » 4.
3 - Prérequis. Mais, toute raison gardée, le nouveau système de
renseignement doit être scruté sans préjugé aucun, en se demandant si la loi répond aux canons constitutionnels et européens du
genre. S’il n’est évidemment pas question ici de contester la réalité
de la menace terroriste, ni par conséquent la légitimité des motifs
poursuivis par la loi, la Cour européenne exige que toute ingérence
des autorités publiques dans la vie privée soit « prévue par la loi »,
laquelle doit organiser un régime juridique précis répondant à
l’exigence de prévisibilité 5. Au fond, les atteintes à la vie privée
doivent être tout à la fois prévues par une norme, écrite ou non, –
exigence formelle de prévision – mais encore prévisibles, c’est-àdire encadrées par un régime juridique précis – exigence matérielle
de précision –. Or, si la loi nouvelle ne répond peut-être parfois
qu’imparfaitement à l’exigence de prévisibilité, elle n’en constitue
pas moins un indubitable progrès en ce qu’elle ratifie des pratiques
occultes, indignes d’un État démocratique fondé sur la soumission
au droit et la protection des droits fondamentaux.
4 - Jugement juridique. Reste encore toutefois l’essentiel : savoir
si l’équilibre général du nouveau dispositif de renseignement peut
4. Saisine Conseil constitutionnel, op. cit.
5. CEDH, 24 avr. 1990, Série A, n° 176-B, Huvig c/ France, § 35 et CEDH, 24 avr.
1990, A, n° 176-A, Kruslin c/ France, § 336.
DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015
être considéré comme satisfaisant entre les fins poursuivies – assurément légitimes – et les moyens déployés pour prévenir le terrorisme. Pour ce faire, il convient de se pencher sur les deux principaux ressorts qui soutiennent l’œuvre entreprise par le législateur
visant à la soumission au droit des activités du renseignement :
offrir un cadre d’intervention élargi aux services de renseignement
(1) tout en garantissant un contrôle de légalité de leur activité
moyennant une nouvelle architecture de celui-ci (2).
1. Un cadre légal d’intervention élargi
offert aux services de renseignement
5 - Critiques, rumeurs et préjugés persistants stigmatisent l’œuvre
du législateur en une surveillance d’État généralisée, indifférenciée
et illimitée de masse qui se développerait insidieusement au cœur
même de la loi. Si la conclusion est sans doute quelque peu excessive, elle trouve néanmoins appui sur un indéniable élargissement
du champ d’intervention des services de renseignement tant du
point de vue des nouvelles finalités poursuivies (A) que de la portée
des techniques de recueil de renseignement (B). Si ce phénomène
ne s’accompagne pas toujours de précisions suffisantes, le législateur, sensible aux standards européens 6, s’efforce de maintenir un
équilibre global satisfaisant entre les missions de la communauté
du renseignement et la protection des droits et libertés.
A. - Les nouvelles finalités poursuivies par l’activité
de renseignement
6 - Finalités et nécessité des mesures de renseignement. Le
spectre de la mise en place d’une surveillance généralisée des
populations implique que les mesures de surveillance mises en
œuvre apparaissent nécessaires ou justifiées au regard des fins
poursuivies, en l’occurrence la prévention du terrorisme. C’est
précisément ce que prévoit le nouvel article L. 801-1 du Code de
la sécurité intérieure qui énonce que « l’autorisation et la mise en
œuvre sur le territoire national des techniques de recueil de renseignement ne peuvent être décidées » par l’autorité publique que
« dans les seuls cas de nécessité d’intérêt public prévus par la loi »,
lesquels sont limitativement énumérés à l’article L. 811-3.
7 - Élargissement et imprécision des finalités de l’activité de
renseignement. La loi nouvelle donne des finalités poursuivies par
l’activité de renseignement une liste plus large qu’auparavant de
sorte que l’éventail des missions de renseignement s’élargit sensiblement. Or, ce qui frappe à la lecture de l’énoncé de ces finalités,
c’est leur grande imprécision. Si les notions de prévention du terrorisme (4°) et de criminalité organisée (6°) étaient déjà particulièrement évanescentes, que dire des concepts d’« intérêts majeurs de
la politique étrangère », de « forme républicaine des institutions »
(2°) ou encore de prévention des « violences collectives de nature
à porter gravement atteinte à la paix publique » (5°, c) ? Si les finalités ainsi décrites tentent de dégager des critères de dangerosité,
ce que l’article L. 801-1 du Code de la sécurité intérieure synthétise en visant « les menaces, les risques et les enjeux liés aux intérêts fondamentaux de la Nation », ces finalités sont si floues
qu’elles laissent à peu près le champ libre aux services de renseignement pour mettre en œuvre, sous le contrôle d’une autorité
administrative indépendante, les techniques intrusives autorisées
par la loi. Plus loin, ces nouvelles catégories au contenu largement
indéterminé portent en germe un risque certain de banalisation du
recours aux techniques de renseignement, là où seule une nécessité publique impérieuse devrait pouvoir justifier leur mise en
œuvre.
6. CEDH, 31 mai 2005, Vetter c/ France. – CEDH, 26 avr. 2007, Popescu c/
Roumanie. – V. également l’invalidation intégrale et radicale de la directive
2006/24/CE sur la conservation des données à caractère personnel par la Cour
de justice de l’Union européenne (CJUE, gr. ch., 8 avr. 2014, aff. C-288/12,
Commission c/ Hongrie, et aff. C-293/12 & C-594/12, Digital Rights Ireland Ltd
& Michael Seitlinger e.a., aff. jtes).
Études
8 - Conformité ?. – Pour autant, et quoi qu’ait pu en dire le
Conseil constitutionnel qui a validé un tel système, il est permis de
se demander si cette irréductible indétermination légale des finalités est bien conforme à la jurisprudence européenne 7 qui considère que la loi autorisant des atteintes à la vie privée doit formuler avec précision les conditions et les motifs autorisant les mesures
intrusives. Sans doute ne s’agit-il pas de transposer en la matière
– qui relève, eu égard à la finalité exclusivement préventive du
renseignement, d’une mission de pure police administrative,
comme l’a relevé le Conseil constitutionnel 8 –, les exigences de
précision de la loi pénale résultant du principe de la légalité criminelle ; il n’en demeure pas moins que les atteintes aux droits fondamentaux doivent être fondées sur des concepts au contenu certain
et précis afin d’éviter tout risque d’arbitraire. Mais, il est vrai, dès
l’instant que l’on entend faire œuvre préventive, peut-on vraiment
exiger davantage qu’une simple probabilité fondée sur des notions
au contenu indéterminé ? C’est là, précisément, toute la problématique de l’intervention « proactive » de la loi.
9 - Indifférence à l’existence de soupçons déterminés. À cet
égard, on notera que les finalités de l’activité de renseignement sont
fondées sur la dangerosité potentielle d’une situation, non sur
l’existence de soupçons déterminés à l’égard d’un individu,
contrairement aux solutions prévalant en procédure pénale qui
requièrent, dans la cadre d’une mission de police judiciaire, que
les actes d’enquête soient fondés sur des raisons plausibles de
soupçonner la commission d’une infraction (perquisitions, prélèvements externes, contrôle d’identité, etc.). Or, quoi qu’elle puisse
se justifier dans le cadre d’une mission de pure police administrative, cette indifférence à l’existence de soupçons pourrait être
contestée au regard de deux importantes décisions du 8 avril 2014
rendues par la Cour de justice de l’Union européenne 9. Des juges
nationaux interrogeaient la Cour de justice, au moyen d’une question préjudicielle, à propos de la validité de la directive 2006/24
qui imposait aux opérateurs de sauvegarder l’ensemble des
données de connexion de leurs abonnés pendant une durée déterminée et de les tenir à disposition des autorités. La Cour invalida
ladite directive en condamnant le principe d’une collecte indifférenciée des données personnelles pour lesquelles il n’existe
« aucun indice de nature à laisser penser que leur comportement
puisse avoir un lien, même indirect ou lointain, avec des infractions
graves » car, ce faisant, l’ingérence dans la vie privée n’était pas
« précisément encadrée par des dispositions permettant de garantir qu’elle est effectivement limitée au strict nécessaire ». Un tel
argumentaire, qui aurait sans doute pu être adopté à l’identique à
propos de la loi française relative au renseignement, n’a pas été
retenu par le Conseil constitutionnel qui a validé sans réserve, sans
même émettre la moindre interprétation constructive, l’article
L. 811-3 du Code de la sécurité intérieure qui énumère les finalités de l’activité de renseignement. Pour ce faire, le Conseil se
contente de relever que les techniques de renseignement devront
être proportionnés à la finalité poursuivie, sous le contrôle de la
CNCTR et du Conseil d’État 10, décidant ainsi de placer la question,
moins sur le terrain de la nécessité des techniques de renseignement que sur celui de leur proportionnalité.
7. CEDH, 24 avr. 1990, Huvig c/ France. – CEDH, 24 avr. 1990Kruslin c/ France.
– CEDH, 29 mars 2005, Mathéron c/ France, préc.
8. Selon le Conseil en effet, le recueil de renseignement au moyen des techniques
définies par la loi relève de la seule police administrative et ne saurait avoir
d’autre finalité que de prévenir les infractions. Ces techniques ne sauraient dès
lors être mobilisées à des fins de police judiciaire (Cons. const., 23 juill. 2015,
n° 2015-713 DC, consid. 9).
9. CJUE, 8 avr. 2014, aff. C-293/12, Assoc. Digital rights Ireland Ltd et aff. C-594/
12, Mickael Seitlinger (aff. jtes).
10. Cons. const., 23 juill. 2015, n° 2015-713, consid. 11.
7
Études
B. - L’encadrement juridique équilibré des
techniques de recueil de renseignements
10 - Il ressort des articles 2 et 3 de la loi, qui identifient désormais
l’ensemble des techniques spéciales de renseignement 11, un élargissement du champ personnel et matériel des atteintes à la vie
privée et ses corollaires. En compensation, le législateur veille, en
formulant une série de règles juridiques et procédurales contraignantes, à encadrer la mise en œuvre des moyens ainsi définis afin
de préserver une proportion satisfaisante entre les atteintes aux
droits et les intérêts légitimes poursuivis.
11 - Un élargissement du champ personnel des ingérences. – Le
champ personnel du dispositif législatif est directement induit de
la portée concrète des techniques de renseignement, moyennant
quelques correctifs apportés à celle-ci par le législateur.
12 - La majorité des procédés techniques, associés à une mise en
œuvre finalisée, implique par définition une portée limitée de leur
champ d’action à des personnes cibles relativement bien identifiées 12. Il n’en va pas de même pour deux procédés nouvellement
acquis, dédiés à la lutte contre le terrorisme : le « dispositif technique de proximité » appelé également « IMSI Catcher » 13 et, le
très controversé procédé dit des « boîtes noires » 14 bientôt installées sur les réseaux électroniques des opérateurs. Deux techniques
qui tendent nécessairement – affirmer le contraire serait erreur ou
mensonge – au développement d’un recueil indistinct de renseignements auprès de personnes, non clairement identifiées, totalement étrangères aux finalités poursuivies 15.
13 - Il faut citer, toujours en ce sens, l’article L. 852-1, I qui
permet désormais d’étendre le champ personnel d’une interception de sécurité à l’entourage de la personne concernée par l’autorisation, sans que la loi, les travaux parlementaires ou même la
décision du Conseil constitutionnel 16 apportent suffisamment de
certitudes quant aux contours précis de la notion d’entourage. Les
services de renseignement devront-ils toujours se contenter d’une
conception limitée au niveau N+1 (membres de la famille,
personnes à proximité directe) 17 ou, exploiteront ils cette brèche
laissée par la loi pour parvenir à des niveaux supérieurs (N+2 :
personnes du carnet d’adresse ; voire, comme pour le renseignement américain, N+3 : personnes en lien avec les personnes
N+2) ?
14 - Enfin, cette fois à rebours de la tendance présentée, le législateur a pris soin d’exclure de son champ d’application opérationnel certaines catégories de personnes à raison de l’exercice de
fonctions bénéficiant d’un statut protecteur : à savoir les parlemen-
8
11. Les techniques de renseignement se répartissent dans la loi selon trois catégories : 1° les accès administratifs aux données de connexion ; 2° les interceptions
de sécurité et 3° les procédés ayant pour objet la localisation, la sonorisation
et la captation d’images, de sons et de données.
12. Interceptions de sécurité (CSI, art. L. 852-1, I) ; sonorisation d’un lieu privé ou
d’un véhicule, captation d’images ou de données informatiques directement
à la source (CSI, L. 853-1 et s.) ; recueil d’informations et de documents opéré
en temps réel sur les réseaux télécoms et les services de communication en ligne
(CSI, art. L. 851-2).
13. CSI, art. L. 852-1, II (interception de sécurité de correspondances émises par la
voie des communications électroniques aux fins de prévention du terrorisme).
Ce dispositif, visé à l’article 226-3 du Code pénal, a pour effet de rendre lisible,
dans le périmètre de détection du dispositif, toutes les communications électroniques instantanées sans aucune restriction de format ou de personne.
14. CSI, art. L. 851-3. Le procédé consiste à recueillir, traiter, analyser et recouper
dans l’ensemble du transit sur Internet un grand nombre d’éléments techniques
anonymes (métadonnées ou données de contenu) pour détecter par le biais d’un
algorithme prédictif des signaux de faible intensité sur ces données brutes qui
témoigneraient d’une menace pesant sur la sécurité nationale (prévention du
terrorisme).
15. Le dispositif des « boîtes noires » génère un grand nombre de « faux positif ».
V. la note des chercheurs de l’INRIA, 30 avr. 2015.
16. Déc. préc., consid. 64 à 66.
17. La CNCIS a toujours refusé catégoriquement de dépasser le niveau N+1 tout en
l’accordant que très exceptionnellement (ex. : l’admission d’écoute sur la
compagne de M. Coulibaly, Hayat Boumedienne).
DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015
taires, les magistrats, les avocats et les journalistes 18. Cette exclusion, parfaitement légitime pour protéger les droits spécifiques dont
jouissent ces fonctions, connaîtra son lot d’inévitables conflits de
frontière entre la vie professionnelle et la vie privée, sans compter
le risque d’atteinte indirecte qui n’est pas abordé dans la loi ni, à
regret, dans la décision du Conseil constitutionnel 19.
15 - Un élargissement du champ matériel des ingérences. – Par
champ matériel des ingérences, on entend apprécier la nature des
données recueillies par les techniques autorisées, laquelle
renseigne sur le degré d’ingérence de celles-ci dans le contenu
essentiel des droits en cause.
16 - Il n’est pas nécessaire d’insister sur les procédés dont il ne fait
aucun doute qu’ils sont précisément conçus pour recueillir des
données de contenus ou des données à caractère personnel 20.
17 - En revanche, il paraît plus problématique de voir les défenseurs de la loi tirer prétexte d’un prétendu caractère platonique du
recueil de métadonnées quant à la vie privée et la révélation de
données personnelles pour justifier un effort a minima de définition
du champ des techniques en cause. Cette conception n’est plus
aujourd’hui aussi solide qu’auparavant voire, pour certains, totalement illusoire tant il a été démontré que la ligne de séparation
entre les métadonnées et le contenu réel d’une communication est
difficile à tracer 21. Dans ce contexte, largement abordé au cours
des débats parlementaires, on regrettera que le législateur sousestime tant l’ampleur de l’information que les métadonnées
peuvent révéler au sujet d’un individu et qu’il ait manqué l’occasion opportune de dissiper ce flou persistant qui entoure ce type
particulier d’informations en s’engageant dans une voie courageuse de définition et d’identification dans le texte. Ceci est
d’autant plus préoccupant que le Conseil constitutionnel lui
apporte son aval en jugeant que, compte tenu des renvois actuels
aux dispositions réglementaires 22, le législateur a suffisamment
défini la notion d’ « informations ou documents » mentionnée aux
articles L. 851-1 et suivants du Code de la sécurité intérieure. Il
conclut, dans un exercice d’auto persuasion qui confine pratiquement au déni, que les « informations et documents » susceptibles
d’être transmis « ne peuvent porter sur le contenu de correspondances ou les informations consultées » 23. Il n’est pas certain que
la Cour européenne, si elle venait à être saisie, parvienne à la
même conclusion quant au respect par le législateur de son obligation de prévisibilité suffisante des atteintes aux droits 24.
18 - Une proportion globalement préservée. – Le dispositif de
protection des droits et libertés conçu par le législateur se présente,
dans un premier temps, comme un socle commun à la mise en
œuvre de toutes les techniques de recueil de renseignement. Il
repose sur cinq éléments fondamentaux constituant un ensemble
minimal de prérequis tenant aux garanties procédurales que le
législateur doit apporter pour concilier la sauvegarde des intérêts
légitimes poursuivis et le respect de la vie privée : 1° une obligation de motivation précise des demandes en rapport étroit avec les
finalités définies 25 ; 2° une autorisation administrative centralisée
par le premier ministre 26 et limitée dans le temps 27 ; 3° des conditions précises de conservation et de destruction des renseignements
18. CSI, art. L. 821-7.
19. Déc. prec., consid. 31 à 37.
20. CSI, art. L. 852-1 et L. 853-1.
21. Pour une vulgarisation éclairante et pédagogique sur ce que peuvent révéler les
métadonnées sur la vie privée d’une personne, se reporter au site du Commissariat à la protection de la vie privée du Canada.
22. V. CSI, art. R. 246-1, encore applicable, qui renvoie à une liste de métadonnées
électroniques.
23. Déc. préc., consid. 55.
24. CEDH, 2 août 1984, Malone c/ Royaume-Uni. Plus récemment, CEDH, 2 sept.
2010, Uzun c/ Allemagne.
25. CSI, art. L. 821-2.
26. CSI, art. L. 821-1.
27. Délai de quatre mois (CSI, art. L. 821-4).
DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015
aménagées dans le temps en fonction des données collectées 28 ;
4° un contrôle administratif permanent de la légalité et de la
proportionnalité des demandes et du relevé de leur mise en œuvre
exercé par une entité indépendante (la CNCTR) 29 ; 5° enfin, le cas
échéant, un contrôle juridictionnel de la légalité ouvert devant le
Conseil d’État 30.
19 - Cette base protectrice est ensuite enrichie, par touches
successives au fil des dispositions de la loi, par un renforcement de
certaines garanties déjà existantes lorsqu’une technique de renseignement emporte une ingérence plus franche et/ou plus indifférenciée aux droits en cause. Une différenciation selon les techniques 31 s’observe dans ce qui ressemble davantage au
foisonnement d’une loi bavarde, répétitive et parfois confuse, sans
effort, porté à son terme, pour une présentation formelle claire et
cohérente fondée sur la nature et le degré d’ingérence aux droits,
comme l’annonçait pourtant en préambule l’article L. 801-1.
20 - Le niveau de protection est ainsi rehaussé lorsque la
personne cible de la mesure implique, de par son statut protecteur,
une vigilance accrue quant aux droits spécifiques dont bénéficient
ces professions protégées (intervention de la formation plénière de
la CNCTR ; stricte adéquation des techniques aux fins légitimes
poursuivies ; exclusion de la procédure d’urgence absolue). Un
constat identique s’impose pour les techniques considérées comme
les plus intrusives pour la vie privée et la propriété privée (introduction dans un lieu privé ou un véhicule, captation d’image, de sons
ou de données informatiques, etc.) ainsi que pour les interceptions
de sécurité, y compris lorsqu’est utilisé le dispositif technique de
proximité (raccourcissement des délais d’autorisation et de conservation des données avant destruction ; exigence de subsidiarité 32 ;
contingentement des autorisations d’interception et des dispositifs
techniques de proximité sous le contrôle de la CNCTR 33.
21 - Le procédé de la « boîte noire » s’intègre également dans
cette démarche de protection différenciée avec la particularité de
connaître une succession de deux autorisations administratives
délivrées selon le droit commun établi par la loi et toujours
soumises au contrôle étroit de la CNCTR : la première pour la mise
en œuvre limitée dans le temps du procédé, la seconde pour la
levée de l’anonymat sur les (méta)données jugées pertinentes pour
la prévention du terrorisme qui permettra l’exploitation des
données recueillies dans un délai bref de soixante jours « sauf,
précise l’article L. 851-3, IV du Code de la sécurité intérieure, en
cas d’éléments sérieux confirmant l’existence d’une menace terroriste attachée à une ou plusieurs des personnes concernées ». Dans
ce dernier cas, qualifié de vrai positif, le délai de conservation est
considérablement allongé à quatre ans et ne peut dépasser six
ans 34.
22 - Seule anicroche relevée dans cette partition législative globalement équilibrée : les mesures de surveillance internationale
exclusivement régies a minima par l’article L. 854-1, le législateur
s’étant contenté de renvoyer au pouvoir réglementaire la détermination de l’essentiel du cadre juridique. Cette disposition est censurée par le Conseil constitutionnel dans la mesure où elle s’analyse
28. CSI, art. L. 822-2.
29. V. infra partie 2, A.
30. V. infra partie 2, B.
31. Cette différenciation s’inscrit dans la ligne jurisprudentielle du Conseil constitutionnel (Cons. const., 25 mars 2014, n° 2014-693 DC, consid. 13 à 15 et 17
sur la géolocalisation judiciaire et Cons. const., 2 mars 2004, n° 2004-492 DC,
consid. 62 à 66 pour la mise en place de dispositifs techniques ayant pour objet,
sans le consentement des intéressés, la captation, la fixation, la transmission et
l’enregistrement de paroles ou d’images).
32. CSI, art. L. 853-1 à L. 853-3 : « (...) lorsque les renseignements ne peuvent être
recueillis par un autre moyen légalement autorisé (...) ». Cette précision est
inutile compte tenu des exigences de motivation détaillée entourant le contenu
des demandes d’autorisation.
33. CSI, art. L. 852-1, VI.
34. CSI, art. L. 822-2, I, 3°.
Études
en une abstention législative caractérisée, contraire aux exigences
tirées de l’article 34 de la Constitution 35.
23 - De la sorte, le juge constitutionnel met l’accent sur la nécessité pour le législateur de respecter la cohérence de son œuvre
fondée sur quatre piliers non exempts d’imperfections :
1° une définition des finalités qui n’échappe pas à un certain
degré d’imprécision ;
2° une identification précise des techniques de renseignement
dont la portée concrète n’est pas toujours pleinement assumée ;
3° un encadrement procédural et juridique clair et différencié qui
est en lien avec les exigences européennes et constitutionnelles ;
4° enfin, un contrôle de légalité particulier et renforcé par des
entités indépendantes. Ce dernier point, qui fait l’objet d’une
nouvelle architecture, constitue, à n’en pas douter, le second signe
fort d’un progrès de l’État de droit dans le domaine du renseignement.
2. Une nouvelle architecture du contrôle
de légalité de l’activité de
renseignement
24 - Le législateur choisit, sans surprise 36, de reconduire le
modèle antérieur et éprouvé de contrôle particulier des activités de
renseignement par une autorité administrative indépendante, en
confiant à la CNCTR un rôle rénové de pivot essentiel (A). Il innove
sur le plan du contrôle juridictionnel en aménageant une voie de
droit devant une formation spéciale du Conseil d’État (B).
A. - Une commission indépendante rénovée : pivot
essentielle du contrôle des activités de
renseignement
25 - Le maintien d’une autorité administrative indépendante. –
Dans son principe, le maintien de l’intervention d’une autorité
administrative indépendante paraît difficilement contestable. De
manière générale, le recours à de telles entités depuis près de
quarante ans en France et en Europe a largement contribué à faire
de celles-ci des maillons efficaces de la régulation de nombreux
secteurs sensibles (communications audiovisuelles et électroniques, télécommunications, santé, transports, etc.). Dans le
domaine du renseignement, la CNCIS a su également démontrer
son utilité et son efficacité dans la garantie de la vie privée et de ses
corolaires. Le recours à ce procédé ne se révèle d’ailleurs pas en
franche inadéquation avec les exigences européennes 37 et se
trouve une nouvelle fois validé par le Conseil constitutionnel.
26 - Louer d’un côté l’acquis précieux de la CNCIS dans le
contrôle de légalité de pratiques secrètes de l’État, et reprocher de
l’autre au législateur de prolonger cette approche de la protection
des libertés semble, dès lors, quelque peu contradictoire et fragile.
27 - On comprend donc aisément que le législateur de 2015 n’ait
pas fondamentalement modifié le visage de la nouvelle Commission instituée par rapport au modèle éprouvé de la CNCIS et que
le Conseil constitutionnel ait rejeté un à un tous les arguments des
parlementaires saisissants formulés à son encontre. Sa composition
plurielle, fondée sur des principes d’indépendance et de double
légitimité 38 (élection et compétence), prolonge le contrôle démo35. Déc. préc., consid. 76 à 79.
36. V. supra note 2.
37. CEDH, 9 sept. 1978, Klass c/ Allemagne, § 53 à 60. – CEDH, 26 avr. 2007,
Popescu c/ Roumanie. L’arrêt précité Kruslin c/ France du 24 avr. 1990 a également influencé la mise en place d’un contrôle par une telle entité.
38. Depuis l’arrêt précité Klass c/ Allemagne, la Cour européenne des droits de
l’homme considère que la représentation de la diversité parlementaire au sein
des autorités de contrôle de l’exécutif, fussent-elles administratives, est un
renforcement des garanties conventionnelles sans en faire une condition obligatoire.
9
Études
cratique de la délégation parlementaire au renseignement 39, tout
en offrant une expertise juridique et technique indispensable dans
ce domaine 40. L’efficacité et la rapidité d’action y est assurée par
une présidence au rôle moteur et essentiel dans bon nombre de
secteurs où il siège seul, sans toutefois sacrifier la collégialité,
exigence européenne 41 requise, lorsque certaines questions
sensibles sont examinées 42. Il est également remarquable que le
législateur ait veillé à garantir une activité à plein temps aux cinq
membres de la formation restreinte de cette nouvelle entité 43, leur
permettant de disposer du temps et des qualités nécessaires pour
concilier leurs différentes missions de contrôle et d’établir une
« jurisprudence » cohérente.
28 - Des missions de contrôle renforcées. – Contribuant au
renforcement attendu de l’État de droit dans le secteur du renseignement, le législateur étend le contrôle opéré par la CNCTR à
pratiquement tout le spectre du processus administratif et technique des services de renseignement : demande d’autorisation,
recueil des renseignements et conditions de conservation et de
destruction des données recueillies.
29 - En amont de l’autorisation délivrée par le premier ministre,
la Commission exerce un contrôle a priori de la légalité des
demandes motivées d’autorisation de mise en œuvre d’une technique de renseignement qui donne lieu à un avis, transmis sans
délai au premier ministre. Hypothèse rarement observée auparavant devant la CNCIS, si le premier ministre décide de passer outre
un avis défavorable, il devra en établir formellement et promptement les motifs auprès de la CNCTR, un désaccord persistant étant
susceptible de déclencher l’arbitrage juridictionnel du Conseil
d’État. Cela contribue à renforcer le poids des avis de la Commission.
30 - Toutefois, soucieux de tenir compte des nécessités opérationnelles des services de renseignement, le législateur a aménagé
cette procédure d’autorisation de droit commun dans deux circonstances particulières. Pour la première, qualifiée d’« urgence absolue » 44 et limitée aux finalités mentionnées aux 1° et 4° et au a du
5° de l’article L. 811-3, l’autorisation est délivrée, « de manière
exceptionnelle », sans recourir à aucun avis de la CNCTR qui doit
néanmoins être immédiatement et pleinement informée de la mise
en œuvre de la technique afin qu’elle exerce son contrôle a posteriori. Pour la seconde, qualifiée d’« urgence opérationnelle », des
agents habilités pouvaient recourir à des techniques précises, pour
toutes les fins mentionnées dans la loi, sans autorisation ni, a
fortiori, avis préalable de la Commission, à charge pour ceux-ci de
régulariser a posteriori la procédure auprès des services du premier
ministre et de la CNCTR dans un délai très bref et d’en informer
ceux-ci sans délai et par tous moyens.
31 - Seul le premier cas demeure, le Conseil constitutionnel ayant
curieusement censuré le second en dépit d’un effort louable du
législateur pour pondérer et encadrer le recours à cette procédure.
Bien qu’écartant totalement le contrôle préalable de la Commission, le Conseil constitutionnel juge, en effet, la dérogation de
l’urgence absolue conforme à la Constitution compte tenu des
conditions strictes dans lesquelles elle est étroitement circonscrite.
En revanche, il voit dans l’urgence opérationnelle une dérogation
plus forte au caractère préalable de l’autorisation du premier
10
39. Créée par la loi du 9 octobre 2007, la délégation a vu sa fonction de contrôle
de la politique du Gouvernement renforcés par la loi de programmation militaire du 18 décembre 2013.
40. La présence au sein de la formation restreinte de la CNCTR d’une seule personnalité qualifiée ne présente pas, pour certains, la garantie suffisante d’un
contrôle réel de certains procédés électroniques hautement complexe, tels que
l’algorithme prédictif.
41. CEDH, 26 avr. 2007, Popescu c/ Roumanie.
42. CSI, art. L. 821-7 (professions exclues), art. L. 832-3 (question nouvelle, doute
sérieux sur la légalité) et art.L.853-3, I (introduction dans un lieu privé ou un
véhicule).
43. CSI, art. L. 832-2.
44. CSI, art. L.821-5.
DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015
ministre et du contrôle de la Commission, justifiant une censure de
cette disposition. Cette orientation de la déclaration de
non-conformité surprend à deux points de vue. D’une part, si la
coexistence de deux situations d’urgence, formulées en des termes
passablement redondants, était perçue comme n’étant pas pleinement satisfaisante, les doutes et les critiques se concentraient essentiellement sur la procédure d’urgence absolue qui, à défaut d’une
volonté suffisante au Parlement d’unifier le régime juridique de
l’urgence 45, avait été maintenu dans la loi. D’autre part, il faut
insister sur le fait que le contrôle préalable par la CNCTR, « constituant l’une des garanties essentielles entourant le recours aux techniques prévues » 46, n’est pas plus exigé en cas d’urgence absolue,
même dans une version allégée 47 et sans qu’aucune régularisation
a posteriori ne soit organisée comme cela s’observe, en revanche,
pour l’urgence opérationnelle. De sorte que paraît bien fragile
l’argument avancé par le Conseil constitutionnel selon lequel cette
seconde procédure serait bien plus dérogatoire au caractère préalable de l’avis de la Commission. En somme, l’analyse comparative des dispositifs dérogatoires et des motivations correspondantes
du juge constitutionnel suggère que les services de renseignement
peuvent parfaitement se passer de l’avis de la Commission indépendante, pourvu que cela s’opère dans des conditions étroitement
circonscrites et surtout que soient préservées les prérogatives du
premier ministre.
32 - Au stade de la mise en œuvre des techniques de renseignement, un soin particulier est manifesté par le législateur dans la définition précise des outils concrets d’information et d’investigation
mis à la disposition de la Commission afin qu’elle exerce, de sa
propre initiative ou parfois sur demande, un contrôle a posteriori
étendu, permanent et minutieux. À ce titre, il est fondamental que
l’effort, perceptible au travers de la loi 48, d’accroissement des
moyens financier et humain 49 de la CNCTR ainsi que celui de
rationalisation et de centralisation des demandes, des informations
et des renseignements collectés soit réel, constant et conduit à son
terme afin de garantir l’effectivité du contrôle de la Commission.
Ce n’est qu’à ce prix que peu d’éléments échapperont à la vigilance
accrue de ses membres, habilités au secret de la défense nationale,
et qu’ils exerceront leur office de manière rapide et complète dans
le but de détecter les irrégularités commises, sans entraver outre
mesure les opérations des services de renseignement.
33 - Un pouvoir de contrainte indirecte. – La nouvelle autorité
n’est pas mieux lotie que la précédente qui ne disposait pas non
plus d’un pouvoir de contrainte directe sur les opérations de renseignement supposées illicites. Entravée par la compétence administrative générale du premier ministre qu’il tient de l’article 20 de la
Constitution, la Commission ne pourra ni interrompre ou
suspendre elle-même une technique qu’elle n’a d’ailleurs pas autorisé, ni, a fortiori, enjoindre au premier ministre d’en faire ainsi. Son
seul horizon possible est d’émettre une recommandation au
premier ministre, aux ministres responsables et aux services
concernés « tendant à ce que la mise en œuvre d’une technique
soit interrompue et les renseignements collectés détruits » 50. À ce
stade, le procédé de l’autorité administrative indépendante s’apparente à un géant du contrôle passablement désarmé et condamné
à la magistrature d’influence, là où le juge (administratif ou judiciaire) disposerait de l’autorité nécessaire et des moyens de
contrainte immédiats sur les autorités publiques.
45. La suppression de l’urgence absolue a été proposée sans succès par la Commission des lois à l’Assemblée nationale (rapport Jean-Jacques Urvoas, p.63).
46. CE, avis, 12 mars 2015, projet de loi relatif au renseignement.
47. Un avis rendu par écrit voire à l’oral par le seul président de la CNCTR ou un
membre désigné dans un délai extrêmement bref se contentant d’évaluer
l’absence d’erreur manifeste d’appréciation dans l’invocation de l’urgence et
le choix de la technique de renseignement.
48. CSI, art. L. 832-4.
49. En écho à la recommandation n° 41 du Conseil d’État dans son rapport sur Le
numérique et les droits fondamentaux.
50. CSI, art. L. 833-6.
DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015
34 - Toutefois, le dispositif législatif de contrôle est conçu pour
que les recommandations de la CNCTR ne restent pas lettre morte.
Le jeu des articles L. 833-7 et L. 833-8 du Code de la sécurité intérieure leur donne un effet contraignant indirect mais néanmoins
réel qui repose, d’une part, sur l’obligation faite au premier ministre
de répondre sans délai et de manière circonstancielle à la recommandation et, d’autre part, sur le pouvoir reconnu au président de
la Commission ou à au moins trois de ses membres de saisir le
Conseil d’État en l’absence de réponse ou, du moins, si les explications qu’elle comporte sont jugées insuffisantes.
35 - Ainsi, l’intervention inédite de la Haute juridiction administrative dans cette situation constitue un appui essentiel du contrôle
préalable et constant de la CNCTR. Elle s’apparente à la seconde
détente dans le dispositif rénové de contrôle de l’activité de renseignement manifestant un renversement complet de logique.
B. - L’intégration novatrice du Conseil d’État au
dispositif de contrôle des activités de renseignement
36 - Dans la législation précédente, seul le citoyen, suspectant
qu’une mesure ait été mise en œuvre en dehors de toute autorisation ou en méconnaissance de l’autorisation donnée, pouvait soit
contester devant la juridiction administrative la décision administrative autorisant la mise en œuvre à son égard d’une technique de
renseignement, soit saisir le juge pénal.
37 - Désormais, l’ensemble des contestations s’établissant sur la
légalité des autorisations délivrées, leur mise en œuvre ou la
conservation des renseignements collectés est confié, moyennant
une saisine élargie à la CNCTR, à une formation spéciale du
Conseil d’État dont les membres seront habilités au secret de la
défense nationale et moyennant un aménagement important du
procès administratif.
38 - Une saisine élargie à la CNCTR. – Si la saisine de la haute
juridiction administrative est ouverte classiquement à toute
personne souhaitant vérifier qu’il ne fait pas l’objet d’une technique
irrégulière de renseignement ainsi qu’à titre préjudiciel à une juridiction administrative ou à une autorité judicaire, l’innovation
majeure réside dans le pouvoir de saisine reconnu par la loi à
l’égard de la CNCTR 51.
39 - Cela a été dit, un désaccord persistant entre le premier
ministre et la Commission, faisant suite à l’émission d’un avis défavorable ou d’une recommandation, peut se solder par la saisine du
Conseil d’État afin de suspendre la technique et faire condamner
l’État. En outre, gage d’une volonté réelle d’offrir une meilleure
protection, la capacité de saisine du Conseil d’État par la CNCTR
a été spécifiée sur plusieurs points sensibles, tels que les conditions
de conservation des renseignements, l’utilisation et les modifications de l’algorithme ou lorsque l’introduction portant sur un lieu
privé à usage d’habitation est autorisée après avis défavorable 52.
40 - Le recours au juge administratif offre évidemment une garantie essentielle par la menace que constitue un contrôle de la nécessité et de la proportionnalité des atteintes, intégrant de surcroît les
exigences européennes, doublé d’une sanction par le juge. De
plus, si un contentieux vient à naître, le juge du Palais Royal sera
en capacité de mobiliser l’ensemble de l’arsenal juridictionnel dont
il dispose en tant que juge du plein contentieux ou de juge des référés d’urgence, référé liberté en tête. Il sera en mesure de suspendre
ou d’annuler les décisions d’autorisation du premier ministre, de
réparer les conséquences dommageables de leur mise en œuvre
irrégulière par les services de renseignement et d’enjoindre, le cas
échéant sous astreinte, les autorités administratives compétentes
de prendre les mesures adéquates pour faire cesser immédiatement
toutes atteintes aux libertés fondamentales (recours à une nouvelle
51. CSI, art. L. 841-1 et L. 833-8. À noter le recours administratif préalable obligatoire devant la CNCTR permettant d’éviter le développement d’un contentieux
ou, du moins, de rassembler les éléments principaux du futur litige.
52. CSI, art. L. 853-3, III.
Études
demande d’autorisation, cessation de l’opération, destruction des
données collectées). Au surplus, le juge administratif peut enfin
aviser le procureur de la République, moyennant une procédure
de déclassification 53, s’il estime que l’illégalité constatée est
susceptible de constituer une infraction.
41 - Un procès administratif adapté au secret. – Son action sera
d’autant plus efficace que les membres 54 de la formation spéciale
du Conseil d’État seront habilités au secret de la défense nationale
à l’instar des membres de la CNCTR. C’est une innovation majeure
de la loi dans la mesure où, pour la première fois en France, un
magistrat ne se verra pas opposer ce secret dans l’exercice de ses
fonctions alors que, d’ordinaire, il devrait solliciter auprès du
premier ministre une dé classification sans certitude d’être exaucé.
42 - Cette avancée met néanmoins en lumière les limites d’une
juridictionnalisation de l’activité de la communauté du renseignement empreinte d’une culture de la confidentialité des sources, des
agents et des actions entreprises. Comment satisfaire intégralement
aux exigences du procès équitable – principe du contradictoire,
égalité des armes et publicité des débats – lorsque les intérêts supérieurs de la nation, la sécurité des biens et des personnes sont en
jeu et commande le secret des opérations établies ? Est-il opportun de garantir aux personnes, faisant l’objet d’une technique de
renseignement, un accès illimité aux pièces du dossier et ainsi une
transparence totale sur l’action en cours des services de renseignement sans mettre en péril celle-ci ainsi que ses agents et ses procédés ? Sans sombrer dans le secret le plus obscur, ce que l’intervention d’un juge indépendant et habilité au secret de la défense
nationale éloigne évidemment, il paraît nécessaire d’adapter les
règles traditionnelles du procès à la nature des activités poursuivies. La jurisprudence de la Cour européenne confirme, d’ailleurs,
cette approche pragmatique des exigences du procès équitable 55.
43 - La loi opère cette nécessaire conciliation des intérêts respectifs de la justice et de la sécurité nationale en dérogeant au droit
commun par une procédure contradictoire asymétrique 56. Le
requérant (et son conseil), entendu séparément, n’aura jamais
accès à l’intégralité des pièces du dossier 57 à la différence du juge,
des services de l’État et de la CNCTR. En outre, à la suite d’une
audience qui pourra se tenir à huis clos sur décision du juge, il ne
pourra qu’exiger de celui-ci la confirmation laconique qu’une illégalité a bien été commise ou non 58, le juge ayant le pouvoir de
soulever d’office tous moyens de légalité.
44 - L’ensemble du processus repose donc entièrement sur la
posture d’indépendance et de tiers garant par rapport à l’État qui
est celle, par définition, du juge administratif suprême. Ce dernier
devra veiller à ce que la procédure suivie devant lui, appréciée de
manière globale, permette de compenser suffisamment les limitations ainsi apportées aux droits du requérant. Ce qui semble être
le cas au regard de la jurisprudence européenne 59 sensible
évidemment au statut d’indépendance et d’impartialité du juge,
largement saisi, disposant d’un droit de communication totale des
pièces, d’un contrôle sur le déroulement du procès et de pouvoirs
effectifs.
45 - En définitive, c’est désormais sur le terrain de la conventionalité que la loi, à l’usage, ne manquera pas de faire l’objet d’une
53. CJA, art. L. 773-7, al. 3.
54. CSI, art. 773-2. Le rapporteur public et les agents administratifs sont inclus.
55. CEDH, 27 oct. 2004, n° 39647/98 et 40461/98, Edwards et Lewis c/ RoyaumeUni, § 46.
56. CJA, art. 773-3 à 773-8. – CJA, art. L. 773-3 : « Les exigences de la contradiction mentionnées à l’article L. 5 du présent Code [de justice administrative] sont
adaptées à celles du secret de la défense nationale. ».
57. Le législateur aurait pu s’inspirer de la pratique anglo-saxonne des special advocates habilités.
58. Audiences à huis clos pour des motifs de sécurité nationale et limitation de
l’étendue de l’obligation de motivation des décisions selon le mécanisme de
non-confirmation, non-infirmation sont admis par la Cour européenne (CEDH,
9 déc. 1994, n° 18390/91, Ruiz Torija c/ Espagne, § 29).
59. CEDH, 18 mai 2010, n° 26839/05, Kennedy c/ Royaume-Uni.
11
Études
DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015
appréciation, la CNCTR et le Conseil d’État contrôlant en continu
la nécessité et la proportionnalité des techniques mises en œuvre
au regard des intérêts légalement poursuivis. Ces deux entités indépendantes, en jetant un regard extérieur sur une activité traditionnellement encline au secret, prolongeront de la sorte l’effort
perceptible du législateur pour faire entrer dans la légalité ces activités régaliennes essentielles, contribuant à renforcer leur légitimité. À l’exemple récent de la chambre criminelle de la Cour de
cassation statuant à l’égard de la portée en matière criminelle du
procédé de IMSI Catcher 60, elles ne manqueront pas non plus
d’apporter leur lot de précisions utiles là où, cela a été dit, la loi
demeure encore trop indéterminée ou timorée.
46 - Mais, pour l’essentiel, le cadre général juridique et administratif du renseignement établi par la loi devrait connaitre une
certaine pérennité. L’irruption du droit dans ce domaine jusqu’alors
préservé des affaires secrètes de l’État constitue, en effet, un formidable renversement de perspective, débattu depuis plusieurs
années, et désormais considéré comme légitime dans une société
60. Cass. crim., 8 juill. 2015, n° 14-88.457.
18
démocratique désireuse de se préserver. L’affirmation de prérogatives dérogatoires accordées à la puissance publique destinées à
remplir certaines fonctions particulières de sécurité des personnes
et des biens s’insère, sous l’effet de la loi, dans un ensemble de
règles structurantes et protectrice des droits et libertés directement
en lien avec les expériences étrangères et les standards européens
et internationaux en la matière. La menace d’une condamnation
du dispositif législatif par la Cour européenne semble donc être un
pronostic aventureux 61. En revanche, le volet technique et opérationnel de la loi, davantage en lien avec le contexte technologique
et pour une part avec les événements tragiques de janvier 2015,
sera sans doute amené à évoluer plus rapidement à l’usage,
l’opportunité et l’efficacité de certaines techniques légalisées étant
déjà discutées outre-Atlantique.ê
Mots-Clés : Renseignement - L. n° 2015-912, 24 juill. 2015
Sécurité intérieure - Renseignement - Loi - L. n° 2015-912,
24 juill. 2015
61. L’éventualité d’une QPC est désormais très mince compte tenu de la saisine du
Conseil constitutionnel et de l’exercice complet de son contrôle a priori sur les
dispositions de la loi.
Pour la création d’une qualification unique
de harcèlement
Mikaël BENILLOUCHE,
maître de conférences HDR à la faculté de droit d’Amiens
Le harcèlement tend à être réprimé sous toutes ses formes. Il est désormais sorti du strict cadre professionnel
et des infractions permettent dorénavant de sanctionner des agissements commis dans la vie privée. Il semble
que ce phénomène sociétal ne puisse être enrayé. Or, chaque réforme entraîne non seulement l’édiction d’une
infraction nouvelle, mais également la modification des infractions existantes. Afin de ne pas renouveler
l’expérience de l’abrogation par le Conseil constitutionnel de l’un des délits créé en raison de sa rédaction
imprécise, le législateur serait inspiré de faire preuve d’une grande rigueur dans la définition du « harcèlement » afin de respecter l’objectif d’intelligibilité de la loi pénale.
12
1 - L’évolution juridique du harcèlement. Les infractions de
harcèlement connaissent une histoire à la fois récente et mouvementée. Le harcèlement n’est devenu une infraction en droit positif qu’à l’occasion de la loi n° 92-684 du 22 juillet 1992 portant
réforme des dispositions du Code pénal relatives à la répression des
crimes et délits contre les personnes qui a pénalisé le harcèlement
sexuel. D’autres formes de harcèlement ont ensuite été consacrées
par le législateur : le harcèlement moral, puis le harcèlement
conjugal et enfin le harcèlement dans la vie privée par la loi
n° 2014-873 du 4 août 2014 pour l’égalité réelle entre les femmes
et les hommes. Or, alors même que la dernière intervention législative est récente, une partie des médias fait état d’un besoin social
pour une nouvelle réforme afin d’incriminer spécialement le harcè-
lement physique que ce soit dans les transports urbains ou dans la
rue 1.
2 - Des fondements initialement discutés. Ce phénomène
constant et croissant de criminalisation s’explique par les origines
de la consécration de l’infraction de harcèlement. Longtemps, le
harcèlement sexuel était considéré comme une tentative infruc-
1. À l’inverse, l’avis du Haut conseil à l’égalité entre les femmes et les hommes
préconise essentiellement des mesures de prévention (avis n° 2015-04-16-VIO16, 16 avr. 2015 sur le harcèlement sexiste et les violences sexuelles dans les
transports en commun du Haut conseil à l’égalité entre les femmes et les
hommes : http://www.haut-conseil-egalite.gouv.fr/IMG/pdf/hcefh_avis_
harcelement_transports-20150410.pdf).

Documents pareils