17 Le renseignement français n`est plus hors-la-loi
Transcription
17 Le renseignement français n`est plus hors-la-loi
Études 17 DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015 Le renseignement français n’est plus hors-la-loi Commentaire de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement Olivier DESAULNAY, et Romain OLLARD, professeur à l’université de la Réunion professeur à l’université de la Réunion Devenue indispensable, l’entrée dans la loi du 24 juillet 2015 des activités de renseignement constitue un complet renversement de perspective en ce domaine autant par le progrès indéniable de l’État de droit dans une activité régalienne traditionnellement enclin au secret, que par l’affirmation de la légitimité de celles-ci qui s’attache à ce qu’elles puissent disposer pour la préservation d’intérêts publics essentiels de capacités juridiques et opérationnelles particulières. Offrant ainsi un champ d’intervention élargi aux activités de renseignement quant aux finalités poursuivies et aux moyens techniques mis à leur disposition, le législateur n’a pas négligé d’en enserrer l’exercice dans un cadre juridique et procédural équilibré destiné à garantir un contrôle étroit et permanent de la légalité afin de prévenir les dérives. 1 - Prémisses. Au moment où les États-Unis ont cru devoir opérer un important retour en arrière par rapport au « Patriot Act », l’État français, lui, vient de se doter de la loi n° 2015-912 du 24 juillet 2015 relative au renseignement que le Conseil constitutionnel n’a censuré qu’à la marge 1. L’ambition générale de la loi, qui rassemble sous une même chapelle les techniques et procédures de renseignement, est de donner un cadre légal, jusqu’ici embryonnaire, à l’activité de renseignement, afin de renforcer la sécurité des citoyens français face à la menace terroriste. Largement passée inaperçue dans le grand public, la loi est pourtant très controversée essentiellement, il est vrai, dans les milieux intellectuels et de l’économie numérique. Un tel paradoxe peut s’expliquer par deux séries de facteurs tenant non seulement au degré de technicité de la loi qui, mobilisant des techniques numériques parfois fort mystérieuses, la rende peu accessible au profane, mais encore et peutêtre surtout par le contexte de gestation d’une loi dédoublée en un volet juridique et administratif, largement débattu antérieurement 2, et en un volet technique et opérationnel, davantage défini en réaction aux attentats de janvier 2015. C’est que, face à l’émergence d’une nouvelle génération de terroristes, le temps est compté et l’urgence, par là même, légitimée, comme pour presque toutes les lois anti-terroristes adoptées en France depuis maintenant une trentaine d’années 3. 2 - Pressentiment et préjugés. On le pressent d’emblée, par son objectif même, la loi ne peut que malmener les droits et libertés fondamentaux, spécialement le droit à la vie privée et ses corolaires, le secret des correspondances, la protection des données personnelles ou l’inviolabilité du domicile. Tout un éventail de techniques intrusives se trouve en effet mobilisé, de la sonorisation 6 1. Cons. const., 23 juill. 2015, n° 2015-713 DC : JO 26 juill. 2015. 2. Les tenants du cadre juridique de la future législation étaient déjà au cœur des écrits consacrés à la politique publique du renseignement (Livres blancs sur la défense et la sécurité nationale de 2008, rapport du Conseil d’État pour 2014 « Le numérique et les droits fondamentaux », rapport de la Délégation parlementaire au renseignement pour 2013 et 2014). 3. V., en dernier lieu, L. n° 2014-1353, 13 nov. 2014 : Dr. pén. 2015, étude 1, R. Ollard, O. Desaulnay. des domiciles à l’interception des communications téléphoniques ou électroniques, de la géolocalisation à l’intrusion dans les systèmes informatiques. Dans un contexte mondial de surveillance quasi-généralisée des populations et des États, la loi est essentiellement pointée du doigt en ce qu’elle organiserait, en sus d’une surveillance ciblée limitée à certains individus dangereux, une surveillance de masse des populations ; la loi est encore fustigée en ce que, mettant l’administration, premier ministre en tête, au cœur du nouveau dispositif et en créant la Commission nationale de contrôle des techniques de renseignement (CNCTR), elle organiserait une « concentration des pouvoirs aux seules mains de l’exécutif d’autant plus préoccupante, qu’à aucun moment il n’existe un véritable droit de recours du citoyen auprès du juge judicaire, garant des libertés individuelles » 4. 3 - Prérequis. Mais, toute raison gardée, le nouveau système de renseignement doit être scruté sans préjugé aucun, en se demandant si la loi répond aux canons constitutionnels et européens du genre. S’il n’est évidemment pas question ici de contester la réalité de la menace terroriste, ni par conséquent la légitimité des motifs poursuivis par la loi, la Cour européenne exige que toute ingérence des autorités publiques dans la vie privée soit « prévue par la loi », laquelle doit organiser un régime juridique précis répondant à l’exigence de prévisibilité 5. Au fond, les atteintes à la vie privée doivent être tout à la fois prévues par une norme, écrite ou non, – exigence formelle de prévision – mais encore prévisibles, c’est-àdire encadrées par un régime juridique précis – exigence matérielle de précision –. Or, si la loi nouvelle ne répond peut-être parfois qu’imparfaitement à l’exigence de prévisibilité, elle n’en constitue pas moins un indubitable progrès en ce qu’elle ratifie des pratiques occultes, indignes d’un État démocratique fondé sur la soumission au droit et la protection des droits fondamentaux. 4 - Jugement juridique. Reste encore toutefois l’essentiel : savoir si l’équilibre général du nouveau dispositif de renseignement peut 4. Saisine Conseil constitutionnel, op. cit. 5. CEDH, 24 avr. 1990, Série A, n° 176-B, Huvig c/ France, § 35 et CEDH, 24 avr. 1990, A, n° 176-A, Kruslin c/ France, § 336. DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015 être considéré comme satisfaisant entre les fins poursuivies – assurément légitimes – et les moyens déployés pour prévenir le terrorisme. Pour ce faire, il convient de se pencher sur les deux principaux ressorts qui soutiennent l’œuvre entreprise par le législateur visant à la soumission au droit des activités du renseignement : offrir un cadre d’intervention élargi aux services de renseignement (1) tout en garantissant un contrôle de légalité de leur activité moyennant une nouvelle architecture de celui-ci (2). 1. Un cadre légal d’intervention élargi offert aux services de renseignement 5 - Critiques, rumeurs et préjugés persistants stigmatisent l’œuvre du législateur en une surveillance d’État généralisée, indifférenciée et illimitée de masse qui se développerait insidieusement au cœur même de la loi. Si la conclusion est sans doute quelque peu excessive, elle trouve néanmoins appui sur un indéniable élargissement du champ d’intervention des services de renseignement tant du point de vue des nouvelles finalités poursuivies (A) que de la portée des techniques de recueil de renseignement (B). Si ce phénomène ne s’accompagne pas toujours de précisions suffisantes, le législateur, sensible aux standards européens 6, s’efforce de maintenir un équilibre global satisfaisant entre les missions de la communauté du renseignement et la protection des droits et libertés. A. - Les nouvelles finalités poursuivies par l’activité de renseignement 6 - Finalités et nécessité des mesures de renseignement. Le spectre de la mise en place d’une surveillance généralisée des populations implique que les mesures de surveillance mises en œuvre apparaissent nécessaires ou justifiées au regard des fins poursuivies, en l’occurrence la prévention du terrorisme. C’est précisément ce que prévoit le nouvel article L. 801-1 du Code de la sécurité intérieure qui énonce que « l’autorisation et la mise en œuvre sur le territoire national des techniques de recueil de renseignement ne peuvent être décidées » par l’autorité publique que « dans les seuls cas de nécessité d’intérêt public prévus par la loi », lesquels sont limitativement énumérés à l’article L. 811-3. 7 - Élargissement et imprécision des finalités de l’activité de renseignement. La loi nouvelle donne des finalités poursuivies par l’activité de renseignement une liste plus large qu’auparavant de sorte que l’éventail des missions de renseignement s’élargit sensiblement. Or, ce qui frappe à la lecture de l’énoncé de ces finalités, c’est leur grande imprécision. Si les notions de prévention du terrorisme (4°) et de criminalité organisée (6°) étaient déjà particulièrement évanescentes, que dire des concepts d’« intérêts majeurs de la politique étrangère », de « forme républicaine des institutions » (2°) ou encore de prévention des « violences collectives de nature à porter gravement atteinte à la paix publique » (5°, c) ? Si les finalités ainsi décrites tentent de dégager des critères de dangerosité, ce que l’article L. 801-1 du Code de la sécurité intérieure synthétise en visant « les menaces, les risques et les enjeux liés aux intérêts fondamentaux de la Nation », ces finalités sont si floues qu’elles laissent à peu près le champ libre aux services de renseignement pour mettre en œuvre, sous le contrôle d’une autorité administrative indépendante, les techniques intrusives autorisées par la loi. Plus loin, ces nouvelles catégories au contenu largement indéterminé portent en germe un risque certain de banalisation du recours aux techniques de renseignement, là où seule une nécessité publique impérieuse devrait pouvoir justifier leur mise en œuvre. 6. CEDH, 31 mai 2005, Vetter c/ France. – CEDH, 26 avr. 2007, Popescu c/ Roumanie. – V. également l’invalidation intégrale et radicale de la directive 2006/24/CE sur la conservation des données à caractère personnel par la Cour de justice de l’Union européenne (CJUE, gr. ch., 8 avr. 2014, aff. C-288/12, Commission c/ Hongrie, et aff. C-293/12 & C-594/12, Digital Rights Ireland Ltd & Michael Seitlinger e.a., aff. jtes). Études 8 - Conformité ?. – Pour autant, et quoi qu’ait pu en dire le Conseil constitutionnel qui a validé un tel système, il est permis de se demander si cette irréductible indétermination légale des finalités est bien conforme à la jurisprudence européenne 7 qui considère que la loi autorisant des atteintes à la vie privée doit formuler avec précision les conditions et les motifs autorisant les mesures intrusives. Sans doute ne s’agit-il pas de transposer en la matière – qui relève, eu égard à la finalité exclusivement préventive du renseignement, d’une mission de pure police administrative, comme l’a relevé le Conseil constitutionnel 8 –, les exigences de précision de la loi pénale résultant du principe de la légalité criminelle ; il n’en demeure pas moins que les atteintes aux droits fondamentaux doivent être fondées sur des concepts au contenu certain et précis afin d’éviter tout risque d’arbitraire. Mais, il est vrai, dès l’instant que l’on entend faire œuvre préventive, peut-on vraiment exiger davantage qu’une simple probabilité fondée sur des notions au contenu indéterminé ? C’est là, précisément, toute la problématique de l’intervention « proactive » de la loi. 9 - Indifférence à l’existence de soupçons déterminés. À cet égard, on notera que les finalités de l’activité de renseignement sont fondées sur la dangerosité potentielle d’une situation, non sur l’existence de soupçons déterminés à l’égard d’un individu, contrairement aux solutions prévalant en procédure pénale qui requièrent, dans la cadre d’une mission de police judiciaire, que les actes d’enquête soient fondés sur des raisons plausibles de soupçonner la commission d’une infraction (perquisitions, prélèvements externes, contrôle d’identité, etc.). Or, quoi qu’elle puisse se justifier dans le cadre d’une mission de pure police administrative, cette indifférence à l’existence de soupçons pourrait être contestée au regard de deux importantes décisions du 8 avril 2014 rendues par la Cour de justice de l’Union européenne 9. Des juges nationaux interrogeaient la Cour de justice, au moyen d’une question préjudicielle, à propos de la validité de la directive 2006/24 qui imposait aux opérateurs de sauvegarder l’ensemble des données de connexion de leurs abonnés pendant une durée déterminée et de les tenir à disposition des autorités. La Cour invalida ladite directive en condamnant le principe d’une collecte indifférenciée des données personnelles pour lesquelles il n’existe « aucun indice de nature à laisser penser que leur comportement puisse avoir un lien, même indirect ou lointain, avec des infractions graves » car, ce faisant, l’ingérence dans la vie privée n’était pas « précisément encadrée par des dispositions permettant de garantir qu’elle est effectivement limitée au strict nécessaire ». Un tel argumentaire, qui aurait sans doute pu être adopté à l’identique à propos de la loi française relative au renseignement, n’a pas été retenu par le Conseil constitutionnel qui a validé sans réserve, sans même émettre la moindre interprétation constructive, l’article L. 811-3 du Code de la sécurité intérieure qui énumère les finalités de l’activité de renseignement. Pour ce faire, le Conseil se contente de relever que les techniques de renseignement devront être proportionnés à la finalité poursuivie, sous le contrôle de la CNCTR et du Conseil d’État 10, décidant ainsi de placer la question, moins sur le terrain de la nécessité des techniques de renseignement que sur celui de leur proportionnalité. 7. CEDH, 24 avr. 1990, Huvig c/ France. – CEDH, 24 avr. 1990Kruslin c/ France. – CEDH, 29 mars 2005, Mathéron c/ France, préc. 8. Selon le Conseil en effet, le recueil de renseignement au moyen des techniques définies par la loi relève de la seule police administrative et ne saurait avoir d’autre finalité que de prévenir les infractions. Ces techniques ne sauraient dès lors être mobilisées à des fins de police judiciaire (Cons. const., 23 juill. 2015, n° 2015-713 DC, consid. 9). 9. CJUE, 8 avr. 2014, aff. C-293/12, Assoc. Digital rights Ireland Ltd et aff. C-594/ 12, Mickael Seitlinger (aff. jtes). 10. Cons. const., 23 juill. 2015, n° 2015-713, consid. 11. 7 Études B. - L’encadrement juridique équilibré des techniques de recueil de renseignements 10 - Il ressort des articles 2 et 3 de la loi, qui identifient désormais l’ensemble des techniques spéciales de renseignement 11, un élargissement du champ personnel et matériel des atteintes à la vie privée et ses corollaires. En compensation, le législateur veille, en formulant une série de règles juridiques et procédurales contraignantes, à encadrer la mise en œuvre des moyens ainsi définis afin de préserver une proportion satisfaisante entre les atteintes aux droits et les intérêts légitimes poursuivis. 11 - Un élargissement du champ personnel des ingérences. – Le champ personnel du dispositif législatif est directement induit de la portée concrète des techniques de renseignement, moyennant quelques correctifs apportés à celle-ci par le législateur. 12 - La majorité des procédés techniques, associés à une mise en œuvre finalisée, implique par définition une portée limitée de leur champ d’action à des personnes cibles relativement bien identifiées 12. Il n’en va pas de même pour deux procédés nouvellement acquis, dédiés à la lutte contre le terrorisme : le « dispositif technique de proximité » appelé également « IMSI Catcher » 13 et, le très controversé procédé dit des « boîtes noires » 14 bientôt installées sur les réseaux électroniques des opérateurs. Deux techniques qui tendent nécessairement – affirmer le contraire serait erreur ou mensonge – au développement d’un recueil indistinct de renseignements auprès de personnes, non clairement identifiées, totalement étrangères aux finalités poursuivies 15. 13 - Il faut citer, toujours en ce sens, l’article L. 852-1, I qui permet désormais d’étendre le champ personnel d’une interception de sécurité à l’entourage de la personne concernée par l’autorisation, sans que la loi, les travaux parlementaires ou même la décision du Conseil constitutionnel 16 apportent suffisamment de certitudes quant aux contours précis de la notion d’entourage. Les services de renseignement devront-ils toujours se contenter d’une conception limitée au niveau N+1 (membres de la famille, personnes à proximité directe) 17 ou, exploiteront ils cette brèche laissée par la loi pour parvenir à des niveaux supérieurs (N+2 : personnes du carnet d’adresse ; voire, comme pour le renseignement américain, N+3 : personnes en lien avec les personnes N+2) ? 14 - Enfin, cette fois à rebours de la tendance présentée, le législateur a pris soin d’exclure de son champ d’application opérationnel certaines catégories de personnes à raison de l’exercice de fonctions bénéficiant d’un statut protecteur : à savoir les parlemen- 8 11. Les techniques de renseignement se répartissent dans la loi selon trois catégories : 1° les accès administratifs aux données de connexion ; 2° les interceptions de sécurité et 3° les procédés ayant pour objet la localisation, la sonorisation et la captation d’images, de sons et de données. 12. Interceptions de sécurité (CSI, art. L. 852-1, I) ; sonorisation d’un lieu privé ou d’un véhicule, captation d’images ou de données informatiques directement à la source (CSI, L. 853-1 et s.) ; recueil d’informations et de documents opéré en temps réel sur les réseaux télécoms et les services de communication en ligne (CSI, art. L. 851-2). 13. CSI, art. L. 852-1, II (interception de sécurité de correspondances émises par la voie des communications électroniques aux fins de prévention du terrorisme). Ce dispositif, visé à l’article 226-3 du Code pénal, a pour effet de rendre lisible, dans le périmètre de détection du dispositif, toutes les communications électroniques instantanées sans aucune restriction de format ou de personne. 14. CSI, art. L. 851-3. Le procédé consiste à recueillir, traiter, analyser et recouper dans l’ensemble du transit sur Internet un grand nombre d’éléments techniques anonymes (métadonnées ou données de contenu) pour détecter par le biais d’un algorithme prédictif des signaux de faible intensité sur ces données brutes qui témoigneraient d’une menace pesant sur la sécurité nationale (prévention du terrorisme). 15. Le dispositif des « boîtes noires » génère un grand nombre de « faux positif ». V. la note des chercheurs de l’INRIA, 30 avr. 2015. 16. Déc. préc., consid. 64 à 66. 17. La CNCIS a toujours refusé catégoriquement de dépasser le niveau N+1 tout en l’accordant que très exceptionnellement (ex. : l’admission d’écoute sur la compagne de M. Coulibaly, Hayat Boumedienne). DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015 taires, les magistrats, les avocats et les journalistes 18. Cette exclusion, parfaitement légitime pour protéger les droits spécifiques dont jouissent ces fonctions, connaîtra son lot d’inévitables conflits de frontière entre la vie professionnelle et la vie privée, sans compter le risque d’atteinte indirecte qui n’est pas abordé dans la loi ni, à regret, dans la décision du Conseil constitutionnel 19. 15 - Un élargissement du champ matériel des ingérences. – Par champ matériel des ingérences, on entend apprécier la nature des données recueillies par les techniques autorisées, laquelle renseigne sur le degré d’ingérence de celles-ci dans le contenu essentiel des droits en cause. 16 - Il n’est pas nécessaire d’insister sur les procédés dont il ne fait aucun doute qu’ils sont précisément conçus pour recueillir des données de contenus ou des données à caractère personnel 20. 17 - En revanche, il paraît plus problématique de voir les défenseurs de la loi tirer prétexte d’un prétendu caractère platonique du recueil de métadonnées quant à la vie privée et la révélation de données personnelles pour justifier un effort a minima de définition du champ des techniques en cause. Cette conception n’est plus aujourd’hui aussi solide qu’auparavant voire, pour certains, totalement illusoire tant il a été démontré que la ligne de séparation entre les métadonnées et le contenu réel d’une communication est difficile à tracer 21. Dans ce contexte, largement abordé au cours des débats parlementaires, on regrettera que le législateur sousestime tant l’ampleur de l’information que les métadonnées peuvent révéler au sujet d’un individu et qu’il ait manqué l’occasion opportune de dissiper ce flou persistant qui entoure ce type particulier d’informations en s’engageant dans une voie courageuse de définition et d’identification dans le texte. Ceci est d’autant plus préoccupant que le Conseil constitutionnel lui apporte son aval en jugeant que, compte tenu des renvois actuels aux dispositions réglementaires 22, le législateur a suffisamment défini la notion d’ « informations ou documents » mentionnée aux articles L. 851-1 et suivants du Code de la sécurité intérieure. Il conclut, dans un exercice d’auto persuasion qui confine pratiquement au déni, que les « informations et documents » susceptibles d’être transmis « ne peuvent porter sur le contenu de correspondances ou les informations consultées » 23. Il n’est pas certain que la Cour européenne, si elle venait à être saisie, parvienne à la même conclusion quant au respect par le législateur de son obligation de prévisibilité suffisante des atteintes aux droits 24. 18 - Une proportion globalement préservée. – Le dispositif de protection des droits et libertés conçu par le législateur se présente, dans un premier temps, comme un socle commun à la mise en œuvre de toutes les techniques de recueil de renseignement. Il repose sur cinq éléments fondamentaux constituant un ensemble minimal de prérequis tenant aux garanties procédurales que le législateur doit apporter pour concilier la sauvegarde des intérêts légitimes poursuivis et le respect de la vie privée : 1° une obligation de motivation précise des demandes en rapport étroit avec les finalités définies 25 ; 2° une autorisation administrative centralisée par le premier ministre 26 et limitée dans le temps 27 ; 3° des conditions précises de conservation et de destruction des renseignements 18. CSI, art. L. 821-7. 19. Déc. prec., consid. 31 à 37. 20. CSI, art. L. 852-1 et L. 853-1. 21. Pour une vulgarisation éclairante et pédagogique sur ce que peuvent révéler les métadonnées sur la vie privée d’une personne, se reporter au site du Commissariat à la protection de la vie privée du Canada. 22. V. CSI, art. R. 246-1, encore applicable, qui renvoie à une liste de métadonnées électroniques. 23. Déc. préc., consid. 55. 24. CEDH, 2 août 1984, Malone c/ Royaume-Uni. Plus récemment, CEDH, 2 sept. 2010, Uzun c/ Allemagne. 25. CSI, art. L. 821-2. 26. CSI, art. L. 821-1. 27. Délai de quatre mois (CSI, art. L. 821-4). DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015 aménagées dans le temps en fonction des données collectées 28 ; 4° un contrôle administratif permanent de la légalité et de la proportionnalité des demandes et du relevé de leur mise en œuvre exercé par une entité indépendante (la CNCTR) 29 ; 5° enfin, le cas échéant, un contrôle juridictionnel de la légalité ouvert devant le Conseil d’État 30. 19 - Cette base protectrice est ensuite enrichie, par touches successives au fil des dispositions de la loi, par un renforcement de certaines garanties déjà existantes lorsqu’une technique de renseignement emporte une ingérence plus franche et/ou plus indifférenciée aux droits en cause. Une différenciation selon les techniques 31 s’observe dans ce qui ressemble davantage au foisonnement d’une loi bavarde, répétitive et parfois confuse, sans effort, porté à son terme, pour une présentation formelle claire et cohérente fondée sur la nature et le degré d’ingérence aux droits, comme l’annonçait pourtant en préambule l’article L. 801-1. 20 - Le niveau de protection est ainsi rehaussé lorsque la personne cible de la mesure implique, de par son statut protecteur, une vigilance accrue quant aux droits spécifiques dont bénéficient ces professions protégées (intervention de la formation plénière de la CNCTR ; stricte adéquation des techniques aux fins légitimes poursuivies ; exclusion de la procédure d’urgence absolue). Un constat identique s’impose pour les techniques considérées comme les plus intrusives pour la vie privée et la propriété privée (introduction dans un lieu privé ou un véhicule, captation d’image, de sons ou de données informatiques, etc.) ainsi que pour les interceptions de sécurité, y compris lorsqu’est utilisé le dispositif technique de proximité (raccourcissement des délais d’autorisation et de conservation des données avant destruction ; exigence de subsidiarité 32 ; contingentement des autorisations d’interception et des dispositifs techniques de proximité sous le contrôle de la CNCTR 33. 21 - Le procédé de la « boîte noire » s’intègre également dans cette démarche de protection différenciée avec la particularité de connaître une succession de deux autorisations administratives délivrées selon le droit commun établi par la loi et toujours soumises au contrôle étroit de la CNCTR : la première pour la mise en œuvre limitée dans le temps du procédé, la seconde pour la levée de l’anonymat sur les (méta)données jugées pertinentes pour la prévention du terrorisme qui permettra l’exploitation des données recueillies dans un délai bref de soixante jours « sauf, précise l’article L. 851-3, IV du Code de la sécurité intérieure, en cas d’éléments sérieux confirmant l’existence d’une menace terroriste attachée à une ou plusieurs des personnes concernées ». Dans ce dernier cas, qualifié de vrai positif, le délai de conservation est considérablement allongé à quatre ans et ne peut dépasser six ans 34. 22 - Seule anicroche relevée dans cette partition législative globalement équilibrée : les mesures de surveillance internationale exclusivement régies a minima par l’article L. 854-1, le législateur s’étant contenté de renvoyer au pouvoir réglementaire la détermination de l’essentiel du cadre juridique. Cette disposition est censurée par le Conseil constitutionnel dans la mesure où elle s’analyse 28. CSI, art. L. 822-2. 29. V. infra partie 2, A. 30. V. infra partie 2, B. 31. Cette différenciation s’inscrit dans la ligne jurisprudentielle du Conseil constitutionnel (Cons. const., 25 mars 2014, n° 2014-693 DC, consid. 13 à 15 et 17 sur la géolocalisation judiciaire et Cons. const., 2 mars 2004, n° 2004-492 DC, consid. 62 à 66 pour la mise en place de dispositifs techniques ayant pour objet, sans le consentement des intéressés, la captation, la fixation, la transmission et l’enregistrement de paroles ou d’images). 32. CSI, art. L. 853-1 à L. 853-3 : « (...) lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé (...) ». Cette précision est inutile compte tenu des exigences de motivation détaillée entourant le contenu des demandes d’autorisation. 33. CSI, art. L. 852-1, VI. 34. CSI, art. L. 822-2, I, 3°. Études en une abstention législative caractérisée, contraire aux exigences tirées de l’article 34 de la Constitution 35. 23 - De la sorte, le juge constitutionnel met l’accent sur la nécessité pour le législateur de respecter la cohérence de son œuvre fondée sur quatre piliers non exempts d’imperfections : 1° une définition des finalités qui n’échappe pas à un certain degré d’imprécision ; 2° une identification précise des techniques de renseignement dont la portée concrète n’est pas toujours pleinement assumée ; 3° un encadrement procédural et juridique clair et différencié qui est en lien avec les exigences européennes et constitutionnelles ; 4° enfin, un contrôle de légalité particulier et renforcé par des entités indépendantes. Ce dernier point, qui fait l’objet d’une nouvelle architecture, constitue, à n’en pas douter, le second signe fort d’un progrès de l’État de droit dans le domaine du renseignement. 2. Une nouvelle architecture du contrôle de légalité de l’activité de renseignement 24 - Le législateur choisit, sans surprise 36, de reconduire le modèle antérieur et éprouvé de contrôle particulier des activités de renseignement par une autorité administrative indépendante, en confiant à la CNCTR un rôle rénové de pivot essentiel (A). Il innove sur le plan du contrôle juridictionnel en aménageant une voie de droit devant une formation spéciale du Conseil d’État (B). A. - Une commission indépendante rénovée : pivot essentielle du contrôle des activités de renseignement 25 - Le maintien d’une autorité administrative indépendante. – Dans son principe, le maintien de l’intervention d’une autorité administrative indépendante paraît difficilement contestable. De manière générale, le recours à de telles entités depuis près de quarante ans en France et en Europe a largement contribué à faire de celles-ci des maillons efficaces de la régulation de nombreux secteurs sensibles (communications audiovisuelles et électroniques, télécommunications, santé, transports, etc.). Dans le domaine du renseignement, la CNCIS a su également démontrer son utilité et son efficacité dans la garantie de la vie privée et de ses corolaires. Le recours à ce procédé ne se révèle d’ailleurs pas en franche inadéquation avec les exigences européennes 37 et se trouve une nouvelle fois validé par le Conseil constitutionnel. 26 - Louer d’un côté l’acquis précieux de la CNCIS dans le contrôle de légalité de pratiques secrètes de l’État, et reprocher de l’autre au législateur de prolonger cette approche de la protection des libertés semble, dès lors, quelque peu contradictoire et fragile. 27 - On comprend donc aisément que le législateur de 2015 n’ait pas fondamentalement modifié le visage de la nouvelle Commission instituée par rapport au modèle éprouvé de la CNCIS et que le Conseil constitutionnel ait rejeté un à un tous les arguments des parlementaires saisissants formulés à son encontre. Sa composition plurielle, fondée sur des principes d’indépendance et de double légitimité 38 (élection et compétence), prolonge le contrôle démo35. Déc. préc., consid. 76 à 79. 36. V. supra note 2. 37. CEDH, 9 sept. 1978, Klass c/ Allemagne, § 53 à 60. – CEDH, 26 avr. 2007, Popescu c/ Roumanie. L’arrêt précité Kruslin c/ France du 24 avr. 1990 a également influencé la mise en place d’un contrôle par une telle entité. 38. Depuis l’arrêt précité Klass c/ Allemagne, la Cour européenne des droits de l’homme considère que la représentation de la diversité parlementaire au sein des autorités de contrôle de l’exécutif, fussent-elles administratives, est un renforcement des garanties conventionnelles sans en faire une condition obligatoire. 9 Études cratique de la délégation parlementaire au renseignement 39, tout en offrant une expertise juridique et technique indispensable dans ce domaine 40. L’efficacité et la rapidité d’action y est assurée par une présidence au rôle moteur et essentiel dans bon nombre de secteurs où il siège seul, sans toutefois sacrifier la collégialité, exigence européenne 41 requise, lorsque certaines questions sensibles sont examinées 42. Il est également remarquable que le législateur ait veillé à garantir une activité à plein temps aux cinq membres de la formation restreinte de cette nouvelle entité 43, leur permettant de disposer du temps et des qualités nécessaires pour concilier leurs différentes missions de contrôle et d’établir une « jurisprudence » cohérente. 28 - Des missions de contrôle renforcées. – Contribuant au renforcement attendu de l’État de droit dans le secteur du renseignement, le législateur étend le contrôle opéré par la CNCTR à pratiquement tout le spectre du processus administratif et technique des services de renseignement : demande d’autorisation, recueil des renseignements et conditions de conservation et de destruction des données recueillies. 29 - En amont de l’autorisation délivrée par le premier ministre, la Commission exerce un contrôle a priori de la légalité des demandes motivées d’autorisation de mise en œuvre d’une technique de renseignement qui donne lieu à un avis, transmis sans délai au premier ministre. Hypothèse rarement observée auparavant devant la CNCIS, si le premier ministre décide de passer outre un avis défavorable, il devra en établir formellement et promptement les motifs auprès de la CNCTR, un désaccord persistant étant susceptible de déclencher l’arbitrage juridictionnel du Conseil d’État. Cela contribue à renforcer le poids des avis de la Commission. 30 - Toutefois, soucieux de tenir compte des nécessités opérationnelles des services de renseignement, le législateur a aménagé cette procédure d’autorisation de droit commun dans deux circonstances particulières. Pour la première, qualifiée d’« urgence absolue » 44 et limitée aux finalités mentionnées aux 1° et 4° et au a du 5° de l’article L. 811-3, l’autorisation est délivrée, « de manière exceptionnelle », sans recourir à aucun avis de la CNCTR qui doit néanmoins être immédiatement et pleinement informée de la mise en œuvre de la technique afin qu’elle exerce son contrôle a posteriori. Pour la seconde, qualifiée d’« urgence opérationnelle », des agents habilités pouvaient recourir à des techniques précises, pour toutes les fins mentionnées dans la loi, sans autorisation ni, a fortiori, avis préalable de la Commission, à charge pour ceux-ci de régulariser a posteriori la procédure auprès des services du premier ministre et de la CNCTR dans un délai très bref et d’en informer ceux-ci sans délai et par tous moyens. 31 - Seul le premier cas demeure, le Conseil constitutionnel ayant curieusement censuré le second en dépit d’un effort louable du législateur pour pondérer et encadrer le recours à cette procédure. Bien qu’écartant totalement le contrôle préalable de la Commission, le Conseil constitutionnel juge, en effet, la dérogation de l’urgence absolue conforme à la Constitution compte tenu des conditions strictes dans lesquelles elle est étroitement circonscrite. En revanche, il voit dans l’urgence opérationnelle une dérogation plus forte au caractère préalable de l’autorisation du premier 10 39. Créée par la loi du 9 octobre 2007, la délégation a vu sa fonction de contrôle de la politique du Gouvernement renforcés par la loi de programmation militaire du 18 décembre 2013. 40. La présence au sein de la formation restreinte de la CNCTR d’une seule personnalité qualifiée ne présente pas, pour certains, la garantie suffisante d’un contrôle réel de certains procédés électroniques hautement complexe, tels que l’algorithme prédictif. 41. CEDH, 26 avr. 2007, Popescu c/ Roumanie. 42. CSI, art. L. 821-7 (professions exclues), art. L. 832-3 (question nouvelle, doute sérieux sur la légalité) et art.L.853-3, I (introduction dans un lieu privé ou un véhicule). 43. CSI, art. L. 832-2. 44. CSI, art. L.821-5. DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015 ministre et du contrôle de la Commission, justifiant une censure de cette disposition. Cette orientation de la déclaration de non-conformité surprend à deux points de vue. D’une part, si la coexistence de deux situations d’urgence, formulées en des termes passablement redondants, était perçue comme n’étant pas pleinement satisfaisante, les doutes et les critiques se concentraient essentiellement sur la procédure d’urgence absolue qui, à défaut d’une volonté suffisante au Parlement d’unifier le régime juridique de l’urgence 45, avait été maintenu dans la loi. D’autre part, il faut insister sur le fait que le contrôle préalable par la CNCTR, « constituant l’une des garanties essentielles entourant le recours aux techniques prévues » 46, n’est pas plus exigé en cas d’urgence absolue, même dans une version allégée 47 et sans qu’aucune régularisation a posteriori ne soit organisée comme cela s’observe, en revanche, pour l’urgence opérationnelle. De sorte que paraît bien fragile l’argument avancé par le Conseil constitutionnel selon lequel cette seconde procédure serait bien plus dérogatoire au caractère préalable de l’avis de la Commission. En somme, l’analyse comparative des dispositifs dérogatoires et des motivations correspondantes du juge constitutionnel suggère que les services de renseignement peuvent parfaitement se passer de l’avis de la Commission indépendante, pourvu que cela s’opère dans des conditions étroitement circonscrites et surtout que soient préservées les prérogatives du premier ministre. 32 - Au stade de la mise en œuvre des techniques de renseignement, un soin particulier est manifesté par le législateur dans la définition précise des outils concrets d’information et d’investigation mis à la disposition de la Commission afin qu’elle exerce, de sa propre initiative ou parfois sur demande, un contrôle a posteriori étendu, permanent et minutieux. À ce titre, il est fondamental que l’effort, perceptible au travers de la loi 48, d’accroissement des moyens financier et humain 49 de la CNCTR ainsi que celui de rationalisation et de centralisation des demandes, des informations et des renseignements collectés soit réel, constant et conduit à son terme afin de garantir l’effectivité du contrôle de la Commission. Ce n’est qu’à ce prix que peu d’éléments échapperont à la vigilance accrue de ses membres, habilités au secret de la défense nationale, et qu’ils exerceront leur office de manière rapide et complète dans le but de détecter les irrégularités commises, sans entraver outre mesure les opérations des services de renseignement. 33 - Un pouvoir de contrainte indirecte. – La nouvelle autorité n’est pas mieux lotie que la précédente qui ne disposait pas non plus d’un pouvoir de contrainte directe sur les opérations de renseignement supposées illicites. Entravée par la compétence administrative générale du premier ministre qu’il tient de l’article 20 de la Constitution, la Commission ne pourra ni interrompre ou suspendre elle-même une technique qu’elle n’a d’ailleurs pas autorisé, ni, a fortiori, enjoindre au premier ministre d’en faire ainsi. Son seul horizon possible est d’émettre une recommandation au premier ministre, aux ministres responsables et aux services concernés « tendant à ce que la mise en œuvre d’une technique soit interrompue et les renseignements collectés détruits » 50. À ce stade, le procédé de l’autorité administrative indépendante s’apparente à un géant du contrôle passablement désarmé et condamné à la magistrature d’influence, là où le juge (administratif ou judiciaire) disposerait de l’autorité nécessaire et des moyens de contrainte immédiats sur les autorités publiques. 45. La suppression de l’urgence absolue a été proposée sans succès par la Commission des lois à l’Assemblée nationale (rapport Jean-Jacques Urvoas, p.63). 46. CE, avis, 12 mars 2015, projet de loi relatif au renseignement. 47. Un avis rendu par écrit voire à l’oral par le seul président de la CNCTR ou un membre désigné dans un délai extrêmement bref se contentant d’évaluer l’absence d’erreur manifeste d’appréciation dans l’invocation de l’urgence et le choix de la technique de renseignement. 48. CSI, art. L. 832-4. 49. En écho à la recommandation n° 41 du Conseil d’État dans son rapport sur Le numérique et les droits fondamentaux. 50. CSI, art. L. 833-6. DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015 34 - Toutefois, le dispositif législatif de contrôle est conçu pour que les recommandations de la CNCTR ne restent pas lettre morte. Le jeu des articles L. 833-7 et L. 833-8 du Code de la sécurité intérieure leur donne un effet contraignant indirect mais néanmoins réel qui repose, d’une part, sur l’obligation faite au premier ministre de répondre sans délai et de manière circonstancielle à la recommandation et, d’autre part, sur le pouvoir reconnu au président de la Commission ou à au moins trois de ses membres de saisir le Conseil d’État en l’absence de réponse ou, du moins, si les explications qu’elle comporte sont jugées insuffisantes. 35 - Ainsi, l’intervention inédite de la Haute juridiction administrative dans cette situation constitue un appui essentiel du contrôle préalable et constant de la CNCTR. Elle s’apparente à la seconde détente dans le dispositif rénové de contrôle de l’activité de renseignement manifestant un renversement complet de logique. B. - L’intégration novatrice du Conseil d’État au dispositif de contrôle des activités de renseignement 36 - Dans la législation précédente, seul le citoyen, suspectant qu’une mesure ait été mise en œuvre en dehors de toute autorisation ou en méconnaissance de l’autorisation donnée, pouvait soit contester devant la juridiction administrative la décision administrative autorisant la mise en œuvre à son égard d’une technique de renseignement, soit saisir le juge pénal. 37 - Désormais, l’ensemble des contestations s’établissant sur la légalité des autorisations délivrées, leur mise en œuvre ou la conservation des renseignements collectés est confié, moyennant une saisine élargie à la CNCTR, à une formation spéciale du Conseil d’État dont les membres seront habilités au secret de la défense nationale et moyennant un aménagement important du procès administratif. 38 - Une saisine élargie à la CNCTR. – Si la saisine de la haute juridiction administrative est ouverte classiquement à toute personne souhaitant vérifier qu’il ne fait pas l’objet d’une technique irrégulière de renseignement ainsi qu’à titre préjudiciel à une juridiction administrative ou à une autorité judicaire, l’innovation majeure réside dans le pouvoir de saisine reconnu par la loi à l’égard de la CNCTR 51. 39 - Cela a été dit, un désaccord persistant entre le premier ministre et la Commission, faisant suite à l’émission d’un avis défavorable ou d’une recommandation, peut se solder par la saisine du Conseil d’État afin de suspendre la technique et faire condamner l’État. En outre, gage d’une volonté réelle d’offrir une meilleure protection, la capacité de saisine du Conseil d’État par la CNCTR a été spécifiée sur plusieurs points sensibles, tels que les conditions de conservation des renseignements, l’utilisation et les modifications de l’algorithme ou lorsque l’introduction portant sur un lieu privé à usage d’habitation est autorisée après avis défavorable 52. 40 - Le recours au juge administratif offre évidemment une garantie essentielle par la menace que constitue un contrôle de la nécessité et de la proportionnalité des atteintes, intégrant de surcroît les exigences européennes, doublé d’une sanction par le juge. De plus, si un contentieux vient à naître, le juge du Palais Royal sera en capacité de mobiliser l’ensemble de l’arsenal juridictionnel dont il dispose en tant que juge du plein contentieux ou de juge des référés d’urgence, référé liberté en tête. Il sera en mesure de suspendre ou d’annuler les décisions d’autorisation du premier ministre, de réparer les conséquences dommageables de leur mise en œuvre irrégulière par les services de renseignement et d’enjoindre, le cas échéant sous astreinte, les autorités administratives compétentes de prendre les mesures adéquates pour faire cesser immédiatement toutes atteintes aux libertés fondamentales (recours à une nouvelle 51. CSI, art. L. 841-1 et L. 833-8. À noter le recours administratif préalable obligatoire devant la CNCTR permettant d’éviter le développement d’un contentieux ou, du moins, de rassembler les éléments principaux du futur litige. 52. CSI, art. L. 853-3, III. Études demande d’autorisation, cessation de l’opération, destruction des données collectées). Au surplus, le juge administratif peut enfin aviser le procureur de la République, moyennant une procédure de déclassification 53, s’il estime que l’illégalité constatée est susceptible de constituer une infraction. 41 - Un procès administratif adapté au secret. – Son action sera d’autant plus efficace que les membres 54 de la formation spéciale du Conseil d’État seront habilités au secret de la défense nationale à l’instar des membres de la CNCTR. C’est une innovation majeure de la loi dans la mesure où, pour la première fois en France, un magistrat ne se verra pas opposer ce secret dans l’exercice de ses fonctions alors que, d’ordinaire, il devrait solliciter auprès du premier ministre une dé classification sans certitude d’être exaucé. 42 - Cette avancée met néanmoins en lumière les limites d’une juridictionnalisation de l’activité de la communauté du renseignement empreinte d’une culture de la confidentialité des sources, des agents et des actions entreprises. Comment satisfaire intégralement aux exigences du procès équitable – principe du contradictoire, égalité des armes et publicité des débats – lorsque les intérêts supérieurs de la nation, la sécurité des biens et des personnes sont en jeu et commande le secret des opérations établies ? Est-il opportun de garantir aux personnes, faisant l’objet d’une technique de renseignement, un accès illimité aux pièces du dossier et ainsi une transparence totale sur l’action en cours des services de renseignement sans mettre en péril celle-ci ainsi que ses agents et ses procédés ? Sans sombrer dans le secret le plus obscur, ce que l’intervention d’un juge indépendant et habilité au secret de la défense nationale éloigne évidemment, il paraît nécessaire d’adapter les règles traditionnelles du procès à la nature des activités poursuivies. La jurisprudence de la Cour européenne confirme, d’ailleurs, cette approche pragmatique des exigences du procès équitable 55. 43 - La loi opère cette nécessaire conciliation des intérêts respectifs de la justice et de la sécurité nationale en dérogeant au droit commun par une procédure contradictoire asymétrique 56. Le requérant (et son conseil), entendu séparément, n’aura jamais accès à l’intégralité des pièces du dossier 57 à la différence du juge, des services de l’État et de la CNCTR. En outre, à la suite d’une audience qui pourra se tenir à huis clos sur décision du juge, il ne pourra qu’exiger de celui-ci la confirmation laconique qu’une illégalité a bien été commise ou non 58, le juge ayant le pouvoir de soulever d’office tous moyens de légalité. 44 - L’ensemble du processus repose donc entièrement sur la posture d’indépendance et de tiers garant par rapport à l’État qui est celle, par définition, du juge administratif suprême. Ce dernier devra veiller à ce que la procédure suivie devant lui, appréciée de manière globale, permette de compenser suffisamment les limitations ainsi apportées aux droits du requérant. Ce qui semble être le cas au regard de la jurisprudence européenne 59 sensible évidemment au statut d’indépendance et d’impartialité du juge, largement saisi, disposant d’un droit de communication totale des pièces, d’un contrôle sur le déroulement du procès et de pouvoirs effectifs. 45 - En définitive, c’est désormais sur le terrain de la conventionalité que la loi, à l’usage, ne manquera pas de faire l’objet d’une 53. CJA, art. L. 773-7, al. 3. 54. CSI, art. 773-2. Le rapporteur public et les agents administratifs sont inclus. 55. CEDH, 27 oct. 2004, n° 39647/98 et 40461/98, Edwards et Lewis c/ RoyaumeUni, § 46. 56. CJA, art. 773-3 à 773-8. – CJA, art. L. 773-3 : « Les exigences de la contradiction mentionnées à l’article L. 5 du présent Code [de justice administrative] sont adaptées à celles du secret de la défense nationale. ». 57. Le législateur aurait pu s’inspirer de la pratique anglo-saxonne des special advocates habilités. 58. Audiences à huis clos pour des motifs de sécurité nationale et limitation de l’étendue de l’obligation de motivation des décisions selon le mécanisme de non-confirmation, non-infirmation sont admis par la Cour européenne (CEDH, 9 déc. 1994, n° 18390/91, Ruiz Torija c/ Espagne, § 29). 59. CEDH, 18 mai 2010, n° 26839/05, Kennedy c/ Royaume-Uni. 11 Études DROIT PÉNAL - REVUE MENSUELLE LEXISNEXIS JURISCLASSEUR - SEPTEMBRE 2015 appréciation, la CNCTR et le Conseil d’État contrôlant en continu la nécessité et la proportionnalité des techniques mises en œuvre au regard des intérêts légalement poursuivis. Ces deux entités indépendantes, en jetant un regard extérieur sur une activité traditionnellement encline au secret, prolongeront de la sorte l’effort perceptible du législateur pour faire entrer dans la légalité ces activités régaliennes essentielles, contribuant à renforcer leur légitimité. À l’exemple récent de la chambre criminelle de la Cour de cassation statuant à l’égard de la portée en matière criminelle du procédé de IMSI Catcher 60, elles ne manqueront pas non plus d’apporter leur lot de précisions utiles là où, cela a été dit, la loi demeure encore trop indéterminée ou timorée. 46 - Mais, pour l’essentiel, le cadre général juridique et administratif du renseignement établi par la loi devrait connaitre une certaine pérennité. L’irruption du droit dans ce domaine jusqu’alors préservé des affaires secrètes de l’État constitue, en effet, un formidable renversement de perspective, débattu depuis plusieurs années, et désormais considéré comme légitime dans une société 60. Cass. crim., 8 juill. 2015, n° 14-88.457. 18 démocratique désireuse de se préserver. L’affirmation de prérogatives dérogatoires accordées à la puissance publique destinées à remplir certaines fonctions particulières de sécurité des personnes et des biens s’insère, sous l’effet de la loi, dans un ensemble de règles structurantes et protectrice des droits et libertés directement en lien avec les expériences étrangères et les standards européens et internationaux en la matière. La menace d’une condamnation du dispositif législatif par la Cour européenne semble donc être un pronostic aventureux 61. En revanche, le volet technique et opérationnel de la loi, davantage en lien avec le contexte technologique et pour une part avec les événements tragiques de janvier 2015, sera sans doute amené à évoluer plus rapidement à l’usage, l’opportunité et l’efficacité de certaines techniques légalisées étant déjà discutées outre-Atlantique.ê Mots-Clés : Renseignement - L. n° 2015-912, 24 juill. 2015 Sécurité intérieure - Renseignement - Loi - L. n° 2015-912, 24 juill. 2015 61. L’éventualité d’une QPC est désormais très mince compte tenu de la saisine du Conseil constitutionnel et de l’exercice complet de son contrôle a priori sur les dispositions de la loi. Pour la création d’une qualification unique de harcèlement Mikaël BENILLOUCHE, maître de conférences HDR à la faculté de droit d’Amiens Le harcèlement tend à être réprimé sous toutes ses formes. Il est désormais sorti du strict cadre professionnel et des infractions permettent dorénavant de sanctionner des agissements commis dans la vie privée. Il semble que ce phénomène sociétal ne puisse être enrayé. Or, chaque réforme entraîne non seulement l’édiction d’une infraction nouvelle, mais également la modification des infractions existantes. Afin de ne pas renouveler l’expérience de l’abrogation par le Conseil constitutionnel de l’un des délits créé en raison de sa rédaction imprécise, le législateur serait inspiré de faire preuve d’une grande rigueur dans la définition du « harcèlement » afin de respecter l’objectif d’intelligibilité de la loi pénale. 12 1 - L’évolution juridique du harcèlement. Les infractions de harcèlement connaissent une histoire à la fois récente et mouvementée. Le harcèlement n’est devenu une infraction en droit positif qu’à l’occasion de la loi n° 92-684 du 22 juillet 1992 portant réforme des dispositions du Code pénal relatives à la répression des crimes et délits contre les personnes qui a pénalisé le harcèlement sexuel. D’autres formes de harcèlement ont ensuite été consacrées par le législateur : le harcèlement moral, puis le harcèlement conjugal et enfin le harcèlement dans la vie privée par la loi n° 2014-873 du 4 août 2014 pour l’égalité réelle entre les femmes et les hommes. Or, alors même que la dernière intervention législative est récente, une partie des médias fait état d’un besoin social pour une nouvelle réforme afin d’incriminer spécialement le harcè- lement physique que ce soit dans les transports urbains ou dans la rue 1. 2 - Des fondements initialement discutés. Ce phénomène constant et croissant de criminalisation s’explique par les origines de la consécration de l’infraction de harcèlement. Longtemps, le harcèlement sexuel était considéré comme une tentative infruc- 1. À l’inverse, l’avis du Haut conseil à l’égalité entre les femmes et les hommes préconise essentiellement des mesures de prévention (avis n° 2015-04-16-VIO16, 16 avr. 2015 sur le harcèlement sexiste et les violences sexuelles dans les transports en commun du Haut conseil à l’égalité entre les femmes et les hommes : http://www.haut-conseil-egalite.gouv.fr/IMG/pdf/hcefh_avis_ harcelement_transports-20150410.pdf).