Blanchiment et financement du terrorisme, une nouvelle directive

Blanchiment et financement du terrorismeUne directive a été publiée le 19 juin 2018 dans la lutte contre le blanchiment d’argent et le financement du terrorisme (1).

Alors que l’obligation de déclaration des «bénéficiaires effectifs» (Art.139 de la loi n° 2016-1691 du 9-12-2016.), instaurée par la loi Sapin 2 (2), pesant sur toutes les sociétés et entités juridiques établies sur le territoire français vient d’entrer en vigueur (3), le Conseil de l’Union européenne précise, dans un communiqué de presse que cette nouvelle directive, venant modifier la directive n° 2015/849 (4), vise à renforcer les règles de l’Union en matière de prévention du blanchiment de capitaux et du financement du terrorisme, avec le double objectif d’empêcher «la finance criminelle sans entraver le fonctionnement normal des systèmes de paiement» (5).

L’adoption de cette directive fait suite à un accord avec le Parlement européen conclu au mois de décembre 2017 (6).

Elargissement de l’accès à l’information sur les bénéficiaires effectifs

Les registres seront interconnectés pour faciliter la coopération entre les États membres. En outre, bien que l’objectif affiché soit la transparence, les conditions d’accès aux informations sur les bénéficiaires effectifs seront différentes selon la nature de l’information en cause.

Ainsi, cet accès sera :

  • public, s’agissant de celles concernant les entreprises ;
  • sur la base de «l’intérêt légitime», s’agissant de celles concernant les fiducies/trusts et constructions juridiques similaires ;
  • public et sur demande écrite, s’agissant de celles concernant les fiducies/trusts qui possèdent une entreprise non constituée dans l’UE.

Les États membres conserveront le droit de fournir un accès plus large aux informations, conformément à leur droit national.

Les autres mesures de la directive de lutte contre le financement du terrorisme

Les principales autres modifications de la directive 2015/849 sont les suivantes :

  • Traitement des risques liés aux cartes prépayées et aux monnaies virtuelles

Plus sûres que les espèces, la carte prépayée est une carte de paiement rechargeable par son titulaire et dont le solde est vérifié à chaque achat ou retrait.

Ces cartes, qui ne peuvent pas être débitrices, sont très accessibles car elles peuvent ne pas nécessiter l’ouverture d’un compte bancaire et la communication, par son titulaire, d’informations en découlant.

Avec cette nouvelle directive, le seuil à partir duquel les titulaires de cartes prépayées devront être identifiés est ramené de 250 à 150 euros.

En outre, «les plateformes de change de monnaies virtuelles et les fournisseurs de portefeuilles de stockage devront appliquer des mesures de vigilance à l’égard de la clientèle, mettant un terme à l’anonymat associé à ce type d’échanges».

  • Renforcement de la coopération entre les cellules de renseignement financier (CRF) des États membres

Le texte prévoit que les CRF auront accès aux registres centralisés des comptes bancaires et des comptes de paiement, pour permettre d’identifier les titulaires de compte.

  • Amélioration des contrôles sur les transactions impliquant des pays tiers à haut risque

Pour mémoire, «la Commission a créé et actualise régulièrement une liste harmonisée des pays tiers dont les régimes de prévention du blanchiment de capitaux présentent des carences».

A cet égard, le Code monétaire et financier prévoit que «un décret en Conseil d’Etat peut, pour des motifs d’ordre public, soumettre à des conditions spécifiques, restreindre ou interdire tout ou partie des opérations réalisées (…) avec des personnes physiques ou morales, y compris leurs filiales ou établissements, domiciliées, enregistrées ou établies dans l’un des Etats ou territoires figurant sur» notamment cette liste (CMF article L.561-11).

«Des mesures de vigilance supplémentaires seront nécessaires pour les flux financiers provenant de ces pays».

Il convient donc d’être d’autant plus vigilant, notamment dans le cadre des opérations de levée de fonds des entreprises.

Carine Dos Santos
Lexing pôle Droit de l’entreprise

(1) Directive (UE) 2018/843 du Parlement européen et du Conseil du 30 mai 2018 modifiant la directive (UE) 2015/849 relative à la prévention de l’utilisation du système financier aux fins du blanchiment de capitaux ou du financement du terrorisme ainsi que les directives 2009/138/CE et 2013/36/UE (JOUE L 156 du 19-06-2018, p. 43–74).
(2) Loi n° 2016-1691 du 9 décembre 2016 relative à la transparence, à la lutte contre la corruption et à la modernisation de la vie économique
(3) Sur les conditions et les formalités à accomplir : Infogreffe.
(4) Directive (UE) 2015/849 du Parlement Européen et du Conseil du 20 mai 2015 relative à la prévention de l’utilisation du système financier aux fins du blanchiment de capitaux ou du financement du terrorisme, modifiant le règlement (UE) n° 648/2012 du Parlement européen et du Conseil et abrogeant la directive 2005/60/CE du Parlement européen et du Conseil et la directive 2006/70/CE de la Commission
(5) Communiquée de presse du Conseil de l’UE du 14 mai 2018.
(6) Communiqué de presse du Conseil de l’UE du 20 décembre 2017.




De nouvelles mesures contre le financement du terrorisme

De nouvelles mesures contre le financement du terrorismeLutter contre le financement du terrorisme a été identifié comme l’une des priorités au niveau européen et national.

De nouvelles mesures de lutte contre le terrorisme dans l’Union européenne

Suite à l’adoption de son plan d’action (1) destiné à renforcer la lutte contre le financement du terrorisme, la Commission européenne a adopté des règles poursuivant ce même objectif.

En effet, identifiée comme une des actions prioritaires d’une union de la sécurité efficace, la lutte contre le financement du terrorisme s’articule autour de l’adoption d’une directive et de deux règlements (2).

La Commission propose ainsi une nouvelle directive visant à combattre le blanchiment de capitaux, grâce au droit pénal, en :

  • établissant des règles relatives à la définition des infractions et des sanctions pénales liées au blanchiment de capitaux ;
  • éliminant les obstacles à la coopération judiciaire et policière transfrontière en mettant en œuvre des dispositions communes pour améliorer les enquêtes concernant les infractions liées au blanchiment de capitaux ;
  • alignant les normes de l’Union européenne sur les obligations internationales.

Afin de fournir aux autorités compétentes les outils appropriés pour détecter les terroristes et leurs soutiens financiers, le nouveau règlement européen relatif aux contrôles de l’argent liquide va (3) :

  • renforcer le contrôle des mouvements d’argent liquide ;
  • permettre aux autorités d’agir même lorsque les montants concernés sont inférieurs au seuil de 10 000 euros prévu pour la déclaration en douane ;
  • améliorer l’échange d’informations entre les autorités et les Etats membres ;
  • étendre les contrôles douaniers aux envois d’argent par colis postal ou par fret, ainsi qu’aux matières précieuses.

Enfin, un dernier règlement est prévu dans l’agenda de la Commission, relatif à la reconnaissance mutuelle des décisions de gel et de confiscation d’avoirs d’origine criminelle. Il permettra de :

  • disposer d’un instrument juridique unique pour la reconnaissance tant des décisions de gel que des décisions de confiscation dans les autres Etats membres ;
  • élargir la portée des règles actuelles relatives à la reconnaissance transfrontière à la confiscation des avoirs de tiers ayant un lien avec le criminel ;
  • améliorer la rapidité et l’efficacité des décisions de gel ou de confiscation, grâce à un document standard et à l’obligation des autorités compétentes de communiquer entre elles ;
  • assurer le respect des droits à la réparation et à restitution en faveur des victimes.

L’ensemble de ces mesures n’est pour l’instant qu’à l’état de projet, mais il permet d’afficher la volonté affirmée de l’Union européenne de lutter plus efficacement contre le terrorisme et la criminalité organisée en affaiblissant la capacité des terroristes à financer leurs activités et, simultanément, en facilitant celle des autorités à repérer et à bloquer les flux financiers.

L’amélioration du dispositif de lutte contre le financement du terrorisme s’illustre également, cette fois-ci, à un niveau national, à travers l’adoption du décret n°2016-1523 du 10 novembre 2016.

Renforcement des mesures de lutte contre le financement du terrorisme en France

Le dispositif français de lutte contre le financement du terrorisme a été renforcé, et ce selon plusieurs axes :

  • l’élargissement des prérogatives de Tracfin ;
  • le renforcement des mesures de vigilance envers la monnaie électronique et les crédits à la consommation ;
  • l’élargissement du champ des obligations de déclaration douanière.
L’élargissement des prérogatives de Tracfin

Le décret n°2010-569 du 28 mai 2010 met en place un fichier de personnes recherchées dont la mise en œuvre est assurée par le ministre de l’Intérieur (et plus spécifiquement par la direction générale de la police nationale et la direction générale de la gendarmerie nationale).

Ce fichier a pour finalité de faciliter les recherches et les contrôles effectués puisqu’il rassemble des informations sur des personnes :

  • faisant l’objet de décisions judiciaires ;
  • faisant l’objet d’une recherche pour les besoins d’une enquête de police judiciaire ;
  • faisant l’objet d’une inscription dans le fichier à la demande des autorités administratives compétentes dans certaines conditions.

L’accès à ce fichier était initialemnt accordé :

  • aux services de la police nationale ;
  • aux unités de la gendarmerie nationale ;
  • aux agents des douanes exerçant des missions de police judiciaire ou des missions administratives.

Le décret n°2016-1523 du 10 novembre 2016 (4) relatif à la lutte contre le financement du terrorisme est venu autoriser l’accès à ce fichier aux agents de la cellule de renseignement financier nationale de Tracfin, leur permettant, dès lors, de se procurer des informations essentielles pour lutter contre le blanchiment des capitaux.

L’accès à ce fichier leur permet alors de disposer d’informations précieuses dans le cadre de l’identification d’opérations de blanchiments de capitaux, lorsqu’une personne a été au préalable fichée.

Limitation des conditions d’émission de la monnaie électronique anonyme

Le traçage des flux financiers peut contribuer à l’identification et à la traque des réseaux terroristes. De surcroît, avec le développement de nouveaux instruments financiers et de nouveaux modes de paiement, de récentes vulnérabilités sont apparues, auxquelles il convient de remédier.

A cette fin, le décret n°2016-1523 du 10 novembre 2016 permet de limiter les conditions d’émission de la monnaie électronique anonyme.

A ce titre, il convient de rappeler que le Code monétaire et financier prévoit que tous les professionnels visés par l’article L. 561-2 du Code monétaire et financier (5) ont une obligation de vigilance sur leur client ou client occasionnel. Cette obligation concerne aussi le(s) bénéficiaire(s) effectif(s) des opérations, et ce dès l’entrée en relation d’affaires. Elle impose de mettre en place des procédures et des mesures adaptées de contrôle interne pour effectuer toutes les diligences nécessaires à des fins d’identification du client sur la base des informations en sa possession ou de tout document écrit probant.

En conséquence, le professionnel peut mettre en œuvre trois types de vigilance :

  • la vigilance normale, exercée au moment de l’entrée en relation d’affaires sur des éléments d’identification du client et sur l’objet et la nature de l’opération envisagée, dans le suivi de la relation d’affaires, elle nécessite d’avoir une connaissance actualisée du client afin d’être en mesure d’évaluer la cohérence des opérations qu’il a effectuées ;
  • la vigilance allégée, si le risque est jugé faible dans le suivi de la relation d’affaire, si le client ou produit figure sur la liste de clients ou produits fixée par décret en Conseil d’Etat les dispensant des obligations de vigilance normale susvisée ;
  • la vigilance renforcée, si le risque est jugé élevé. Des mesures de vigilance complémentaires doivent être prises si le client n’est pas physiquement présent aux fins d’identification, ou dans le cas où d’une personne politiquement exposée.

Le décret n°2016-1523 prévoit que ces obligations de vigilance ne sont pas obligatoires dans le cas d’émission de monnaie électronique, à condition que l’émetteur soit identifié (6).

A contrario, cela signifie que la monnaie électronique émise de manière anonyme sera soumise à des mesures de vigilance.

Le décret renforce également les obligations de vigilance applicables aux crédits à la consommation en abaissant de 4000 à 1000 euros le seuil au-delà duquel l’octroi de ces crédits doit faire l’objet de mesures de vigilance, permettant dès lors un contrôle plus accru de toutes les opérations qui pourraient participer au financement d’actes terroristes (7).

Extension du champ d’application des déclarations à l’administration des douanes

L’obligation de réaliser une déclaration à l’administration des douanes des transferts physiques opérés par des personnes physiques ou par des envois confiés à des services postaux, de sommes, titres ou valeurs vers ou en provenance d’un Etat de l’Union européenne d’un montant d’au moins 10000 euros, est désormais étendue aux transferts de sommes, titres ou valeurs lorsqu’ils sont acheminés par voie routière, aérienne, maritime ou ferroviaire par des sociétés de transport ou des entreprises de fret express (8).

Cette nouvelle disposition s’adapte, en effet, à la diversité des modes de transfert d’argent, notamment dans le cas de financement du terrorisme, en élargissant la déclaration à l’administration des douanes.

Frédéric Forster
Charlotte Le Fiblec
Lexing Droit Télécoms

(1) Plan d’action de la Commission européenne pour renforcer la lutte contre le financement du terrorisme
(2) Communiqué de presse du 21-12-2016 sur l’adoption par la Commission de règles renforcées pour combattre le financement du terrorisme
(3) Communiqué de presse précité
(4) Décret 2016-1523 du 10-11-2016 relatif à la lutte contre le financement du terrorisme
(5) CMF, art. L.561-2
(6) CMF, art. R.561-16 (décret n°2016-1523 relatif à la lutte contre le financement du terrorisme, art. 2)
(7) CMF, art. R.561-16
(8) CMF, art. R.721-3




Terrorisme : renforcement des investigations judiciaires

Terrorisme : renforcement des investigations judiciairesLa loi 2016-731 du 3 juin 2016 vise à renforcer la lutte contre le crime organisé et le terrorisme et leur financement.

De nombreuses mesures sont instaurées par la loi du 3 juin 2016. Ainsi, le délit de consultation habituelle de sites invitant à la commission d’actes de terrorisme (article 421-2-5-2 du code pénal). Ou faisant l’apologie de ces actes (article 421-2-5-1 du code pénal). Ainsi également, le délit d’entrave au blocage de sites faisant l’apologie du terrorisme (article 421-2-5-1 du code pénal).

La loi prévoit aussi des actes entrant dans le champ de la lutte contre la criminalité et la délinquance organisées. Trois nouveaux actes d’investigation sont ainsi offerts aux enquêteurs. Il s’agit  :

  • de l’accès à distance aux correspondances électroniques accessibles au moyen d’un identifiant informatique ;
  • du recours aux IMSI-catchers ;
  • de l’accès à distance à des données stockées sur un système informatique.

Ces actes sont particulièrement attentatoires à la vie privée (article 8 de la déclaration des droits de l’Homme et du citoyen). Ils sont par conséquent strictement encadrés. Et ont d’ailleurs été soumis pour avis à la Commission nationale consultative des droits de l’Homme (CNCDH). La CNCDH souligne que « tel qu’il est pensé, le contrôle de la nouvelle Commission nationale de contrôle des techniques de renseignement (CNCTR) pourrait être largement ineffectif ». Et précise : « Celle-ci est composée de manière pléthorique ». Et ne comporte « qu’un seul scientifique spécialiste des nouvelles technologies ».

Lutte contre le terrorisme : accès à distance aux correspondances électroniques accessibles au moyen d’un identifiant informatique

La loi introduit dans le code de procédure pénale (CPP) trois nouveaux articles 706-95-1 à 706-95-3. Les deux premiers  permettent , si les nécessités de l’enquête relative à la criminalité et à la délinquance organisées l’exigent, au juge des libertés et de la détention (JLD), à la requête du procureur de la République et au juge d’instruction d’autoriser par ordonnance motivée, l’accès à distance et à l’insu de la personne visée, aux correspondances stockées par la voie des communications électroniques accessibles au moyen d’un identifiant informatique.

Cette nouvelle loi permet par exemple aux enquêteurs d’accéder aux boîtes emails d’individus faisant l’objet d’une enquête.

Les données auxquelles il a été permis d’accéder « peuvent être saisies et enregistrées ou copiées sur tout support » (art. 706-95-3). Les opérations mentionnées ci-avant doivent être  » effectuées sous l’autorité et le contrôle du magistrat qui les a autorisées ». Et elles « ne peuvent, à peine de nullité, avoir un autre objet que la recherche et la constatation des infractions visées dans la décision de ce magistrat » (art. 706-95-3) .

Afin de procéder aux opérations visées aux articles 706-95-1 et 706-95-2, le magistrat ou l’OPJ commis peut notamment « requérir tout agent qualifié d’un exploitant de réseau ou fournisseur de services de communications électroniques autorisé ».

Lutte contre le terrorisme : Interception des correspondances des communications électroniques et recueil des données techniques de connexion

La loi insère également dans le CPP les articles 706-95-4 à 706-95-10. Ceux-ci ont pour objet le renforcement de l’efficacité des interceptions de correspondances émises par communications électroniques. Ainsi que le recueil des données techniques de connexion. Ces nouveaux articles permettent ainsi le recours aux IMSI-catchers.

Les IMSI-catchers permettent de capter, par le biais d’une fausse antenne relais, des données de connexion. Celles « de toutes les personnes détenant un périphérique électronique (téléphone cellulaire, ordinateur, tablette, etc.). Ceci  dans une zone géographique déterminée » (CNCDH, avis préc.).

Les IMSI-catchers pouvaient déjà être utilisés par les services de renseignement. Ceci dans les conditions de l’ article L.852-1 du code de la sécurité intérieure. Ils sont qualifiés par la loi du 3 juin 2016 d’ « appareil ou dispositif technique mentionné au paragraphe 1° de l’article 226-3 du code pénal ». Et utilisés afin de recueillir les données techniques de connexion. celles-ci « permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé ».

L’utilisation des IMSI-catchers peut (art. 706-95-4) être autorisée par le JLD. Le code précise dorénavant que « si les nécessités de l’enquête relative à la criminalité et à la délinquance organisées l’exigent, l’utilisation d’IMSI-catchers peut être aussi autorisée par le JLD ». et ce « à la requête du procureur de la République ». L’autorisation doit alors être délivrée « pour une durée maximale d’un mois, renouvelable une fois dans les mêmes conditions ».

Ce nouveau régime ne permet pas seulement le recueil de données de connexion. Il permet aussi et surtout de recueillir le contenu des conversations. En effet, le II. de l’article 706-95-4 prévoit que les IMSI-catchers peuvent également être utilisés. Ceci « afin d’intercepter des correspondances émises ou reçues par un équipement terminal ». Dans cette hypothèse l’autorisation est délivrée « pour une durée maximale de 48 heures, renouvelable une fois dans les mêmes conditions ».

L’utilisation des IMSI-catchers peut aussi être autorisée par le procureur de la République. En cas d’urgence résultant d’un « risque imminent de dépérissement des preuves ou d’atteinte grave aux personnes ou aux biens » (art. 706-95-4). L’autorisation « peut être délivrée par le procureur de la République ». Dans ce cas, l’autorisation doit alors être confirmée par le JLD dans un délai maximal de 24 heures.

Le JLD qui a délivré ou confirmé l’autorisation est alors informé dans les meilleurs délais par le procureur de la République des actes accomplis dans le cadre de l’utilisation d’IMSI-catchers.

Enfin, le juge d’instruction peut également autoriser l’utilisation des IMSI-catchers. Après avis du procureur de la République. Ceci si les nécessités de l’information relative à l’une des infractions entrant dans le champ de la criminalité et de la délinquance organisées l’exigent. L’autorisation est délivrée pour une durée maximale de deux mois. Elle renouvelable dans les mêmes conditions « sans que la durée totale des opérations ne puisse excéder six mois ».  Le juge d’instruction peut aussi autoriser l’utilisation d’IMSI-catchers. Afin d’intercepter des correspondances émises ou reçues par un équipement terminal. L’autorisation est alors délivrée pour une durée maximale de 48 heures, renouvelable une fois.

Les autorisations permettant l’utilisation d’IMSI-catchers font l’objet d’une « ordonnance écrite et motivée ». Celle-ci n’a pas de caractère juridictionnel et n’est susceptible d’aucun recours (article 706-95-6).

Lutte contre le terrorisme : accès à distance à des données stockées sur un système informatique

L’ancien article 706-102-1 CPP permettait la captation de données en temps réel. Les nouveaux articles 706-102-1 à 706-102-3 permettent dorénavant l’accès à distance à des données stockées sur un système informatique.

Cet accès est qualifié de dispositif ayant pour objet, « sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques ». Et de les enregistrer, de les conserver et de les transmettre. Ceci « telles qu’elles sont stockées dans un système informatique, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères, ou telles qu’elles sont reçues et émises par des périphériques audiovisuels ».

La mise en place d’un tel dispositif peut être autorisée « par ordonnance motivée » du JLD. Ceci « à la requête du procureur de la République » (article 706-102-1). Ainsi que par le juge d’instruction « après avis du procureur de la République » (article 706-102-2). Une fois encore, si les nécessités de l’enquête relative à la criminalité et à la délinquance organisées l’exigent.

La décision qui autorise l’accès à distance à des données stockées sur un système informatique doit préciser (article 706-102-3) :

  • « l’infraction qui motive le recours à ces opérations ;
  • la localisation exacte ou la description détaillée des systèmes de traitement automatisé de données ;
  • la durée des opérations ».

Ceci à peine de nullité.

Cette autorisation prise par le JLD est délivrée pour une durée maximale d’un mois. Celle-ci est renouvelable une fois dans les mêmes conditions. L’autorisation prise par le juge d’instruction est délivrée pour une durée maximale de quatre mois. Elle est renouvelable dans les mêmes conditions, sans que la durée totale des opérations ne puisse excéder deux ans.

Afin d’installer ou de désinstaller le dispositif permettant l’accès à distance à des données stockées sur un système informatique, le JLD ou le juge d’instruction peuvent autoriser (article 706-102-5) :

  • l’introduction dans un véhicule ou dans un lieu privé (…) à l’insu ou sans le consentement du propriétaire ou du possesseur du véhicule ou de l’occupant des lieux ou de toute personne titulaire d’un droit sur celui-ci »;
  • la transmission par un réseau de communications électroniques de ce dispositif ».

L’accès à distance ne peut concerner les systèmes automatisés de traitement se trouvant dans un cabinet d’avocat,. Elle ne peut pas davantage être réalisée dans le véhicule, le bureau ou le domicile d’un député, sénateur, avocat ou magistrat (article 706-102-5).

Les données utiles à la manifestation de la vérité doivent être décrites ou transcrites dans un procès-verbal. Lequel doit être versé au dossier. Aucune séquence relative à la vie privée étrangère aux infractions visées dans les décisions autorisant la mesure ne peut être conservée dans le dossier de la procédure (article 706-102-8).

La mention, par l’article 706-102-5, de la notion de véhicule, peut renvoyer à l’attentat de Nice. Et ainsi poser la question de savoir si un accès à distance à des données stockées dans le système informatique d’un véhicule serait envisageable. En effet, l’informatique prend une place de plus en plus grande dans les véhicules. Celle-ci va de la facilitation de la conduite (système GPS) à l’autonomie totale (tel que le véhicule « Olli » développé par Local Motors et IBM).

Prenons l’hypothèse où un véhicule autonome serait programmé pour commettre un acte de terrorisme. Ce nouveau régime d’accès à distance permettrait, dans le cadre d’une procédure judiciaire, au JLD et au juge d’instruction d’autoriser les forces de l’ordre à accéder à distance au système informatique d’un véhicule afin d’enquêter sur une infraction passée ou d’empêcher la réalisation d’une infraction programmée.

Didier Gazagne
François Gorriez
Lexing Sécurité et Défense




Proposition de loi relative la reconnaissance faciale

reconnaissance facialeLa reconnaissance faciale vient d’être introduite dans une proposition de loi simultanément au Sénat et à l’Assemblée nationale. Une proposition de loi relative à la reconnaissance faciale dans les enquêtes terroristes a été déposée le 17 juin 2016 au Sénat (1) et une proposition de loi au contenu identique relative à la reconnaissance faciale dans les enquêtes terroristes et la prévention des attentats a été enregistrée à l’Assemblée nationale le 6 juillet 2016 (2).

Qu’est-ce que la reconnaissance faciale ?

La Cnil donne une définition de la reconnaissance faciale : « En s’appuyant sur une base de photographies préenregistrées reliée à un système de vidéoprotection et à un dispositif de reconnaissance automatique des visages, il est techniquement possible d’identifier un individu dans une foule » (3).

Les dispositifs de reconnaissance faciale sont capables d’identifier des individus en fonction de l’écartement des yeux, des caractéristiques des oreilles ou encore du menton, des arêtes du nez ou de la commissure des lèvres.

L’état de l’art des dispositifs de reconnaissance faciale est en constante évolution avec notamment le développement de capteurs 3D, la reconnaissance de visages en mouvement, le traitement de visages vus de profil et la capacité à vieillir un modèle.

La qualité de l’image, la puissance de l’algorithme d’identification et l’accès à une base de données fiables sont des facteurs de réussite de la reconnaissance faciale.

La reconnaissance faciale selon la proposition de loi

La proposition de loi modifie le Code de la sécurité intérieure en y ajoutant un nouveau chapitre V « De la reconnaissance faciale ».

L’introduction par la proposition de loi d’un article L855-1 au Code de la sécurité intérieure permettrait le recueil en temps réel de l’image d’une personne à des fins d’exploitation biométrique uniquement pour des besoins de prévention du terrorisme.

Les images issues des systèmes de vidéoprotection seraient alors traitées au moyen d’un dispositif de reconnaissance automatique des visages.

Ce traitement automatisé permettrait de comparer les images aux données anthropométriques figurant sur le fichier automatisé des empreintes digitales (FAED).

La proposition de loi ne concerne que l’accès à l’identité des individus faisant l’objet d’une « fiche S » au sein du fichier des personnes recherchées (FPR), complétée par les données anthropométriques issues du fichier automatisé des empreintes digitales (FAED).

L’accès aux fichiers FPR et FAED pourrait permettre la constitution d’une base de données fiables qui serait reliée à des caméras de vidéosurveillance et exploitée par les services enquêteurs.

La restriction aux fichiers FPR et FAED permettrait de ne pas permettre sous le biais de cette proposition de loi la collecte et l’interprétation des données biométriques de la totalité de la population.

Décision du Conseil constitutionnel relative à la protection de l’identité du 22 mars 2012

Le Conseil constitutionnel s’est déjà prononcé dans sa décision 2012-652 DC du 22 mars 2012 sur la loi relative à la protection de l’identité (4) en déclarant contraire à la Constitution certaines dispositions de ladite loi et avait déjà évalué le traitement de données à caractère personnel dans le cadre de l’identification du demandeur d’un titre d’identité ou de voyage.

Ce traitement de données à caractère personnel (données biométriques) était destiné à recueillir les données relatives à la quasi-totalité de la population française.

Le Conseil constitutionnel avait considéré que la nature des données enregistrées et l’ampleur de ce traitement portaient atteinte au droit au respect de la vie privée.

Rejet de l’amendement n°16 présenté par Eric Ciotti

L’utilisation de la reconnaissance faciale avait déjà été évoquée dans le cadre des discussions autour du projet de loi portant sur la modernisation de la justice du 21ème siècle.

Le député Eric Ciotti avait déposé un amendement n°16 (5) sur la mise en œuvre d’un procédé de reconnaissance faciale permettant le recoupement des images de vidéosurveillance et le fichier automatisé des empreintes digitales (FAED).

Le député Eric Ciotti expliquait que chaque fiche du fichier des empreintes digitales comporte une photo prise dans un cadre normalisé et identique pour toutes, le seul exploitable par les logiciels de reconnaissance faciale.

Cet amendement a été proposé par le député Eric Ciotti afin de permettre à contribuer plus efficacement à la lutte contre le terrorisme et plus généralement à l’impératif de sécurité intérieure.

Le garde des sceaux Jean-Jacques Urvoas a précisé que cette proposition comportait des risques d’atteinte aux libertés publiques, émettant ainsi un avis défavorable à l’amendent n°16.

L’amendement n°16 ne sera finalement pas adopté.

Encadrement de la reconnaissance faciale

La proposition de loi sur cette nouvelle technique d’investigation reprend le cadre juridique élaboré par la loi relative au renseignement du 24 juillet 2015.

L’usage des dispositifs de reconnaissance faciale sera soumis à autorisation préalable du Premier ministre.

L’autorisation préalable du Premier ministre précisera le champ de la technique de la mise en œuvre du traitement automatisé des images et « Fiches S ».

L’usage des dispositifs de reconnaissance faciale sera soumis au contrôle de la Commission national de contrôle des techniques de renseignement (CNCTR).

La CNCTR émettra un avis sur la demande d’autorisation relative au traitement automatisé.

Modalités d’application

La proposition de loi ne précise pas les modalités d’application des dispositifs de reconnaissance faciale.

La nature des informations enregistrées, la durée de leur conservation et les autorités et les personnes qui y ont accès seront déterminés par décret en Conseil d’Etat pris après avis de la Cnil.

Certes le décret en Conseil d’état sera pris après avis de la Cnil mais cette dernière ne peut que rendre qu’un avis non contraignant.

Le Conseil d’Etat, dans un arrêt du 2 juillet 2007, a rappelé que la seule obligation est de « soumettre à la consultation préalable de la Cnil les projets de textes qui, sans avoir pour objet la création d’un traitement automatisé, définissent le cadre général de la protection des droits et libertés des personnes à l’égard du principe du traitement de données à caractère personnel ».

Avis de la Cnil sur la reconnaissance faciale

La Cnil précise qu’il faut être vigilant face au caractère intrusif des technologies de reconnaissance faciale, la liberté d’aller et venir anonymement pouvant progressivement être remise en cause (3).

La proposition de loi a été renvoyée à la commission des lois constitutionnelles, de la législation et de l’administration générale de la république.

 Didier Gazagne
Audrey Jouhanet
Lexing Cybersécurité Risques technologiques et Concurrence

(1) Proposition de loi relative à la reconnaissance faciale dans les enquêtes terroristes enregistrée au Sénat du 17-6-2016.
(2) Proposition de loi relative à la reconnaissance faciale dans les enquêtes terroristes et la prévention des attentats enregistrée à l’Assemblée nationale du 6-7-2016.
(3) Définition de la reconnaissance faciale par la CNIL.
(4) Décision n° 2012-652 DC du 22-3-2012 du Conseil constitutionnel.
(5) Amendement n°16 du député Eric Ciotti.




Loi du 3 juin 2016 : utilisation des IMSI-catchers autorisée

Loi du 3 juin 2016 : utilisation des IMSI-catchers autoriséeLa Loi n°2016-731 du 3 juin 2016 élargit les pouvoirs d’enquête et d’instruction en recourant aux IMSI-catchers.

La loi du 3 juin 2016 renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l’efficacité et les garanties de la procédure pénale a inséré une nouvelle section dans le Code de procédure pénale intitulée « Des interceptions de correspondances émises par la voie des communications électroniques et du recueil des données techniques de connexion ».

Désormais, le Code de procédure pénale permet, dans le cadre de l’enquête ou de l’instruction, aux article 706-95 à 706-95-10, de nouvelles modalités d’interceptions de communication (1).

L’article 706-95-4 du Code de procédure pénale dispose ainsi que les officiers de police judiciaire peuvent, sur autorisation du juge des libertés et de la détention, à la requête du procureur de la République, « utiliser un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin de recueillir les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé ».

Ainsi, le recours aux IMSI-catchers peut s’effectuer dans deux cas :

  • d’une part, pour recueillir des données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ou encore les données relatives à la localisation d’un équipement terminal ;
  • d’autre part, pour intercepter des correspondances émises ou reçues par un équipement terminal.

Le recours à ces dispositifs techniques est encadré par le procédure pénale et soumis au respect de règles procédurales strictes.

Le recueil des données techniques

L’IMSI-catcher est un outil d’espionnage permettant de capter toutes les données de communication dans un rayon donné.

Concrètement, les IMSI-catchers ressemblent à des petites valises transportables pouvant aussi être montées à l’intérieur d’un véhicule. Ce dispositif imite le fonctionnement d’une antenne-relais de manière à ce que les appareils téléphoniques qui sont situés à proximité s’y connectent. Ce dispositif, en exploitant une faille de sécurité, reçoit les communications de ces téléphones et peut accéder au contenu grâce à l’IMSI (International Mobile Subscriber Identity) qui est un numéro identifiant unique contenu dans la carte SIM des appareils de téléphonie.

Certains de ces outils d’espionnage sont dotés de fonctionnalités complémentaires, comme la lecture ou l’envoi de SMS, l’interception du trafic Internet Mobile, ou la capacité de bloquer tout appel tentant de parvenir à un téléphone donné.

Interception des communications émises par la voie électronique

Le recours aux IMSI-catchers peut s’effectuer dans deux cas. D’une part, pour recueillir des données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ou encore les données relatives à la localisation d’un équipement terminal. D’autre part, pour intercepter des correspondances émises ou reçues par un équipement terminal.

En effet, l’article 706-95-5 du Code de procédure pénale autorise les services de police à « utiliser un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin de recueillir les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé ».

Les officiers de police judiciaire sont ainsi autorisés à procéder à la « fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente d’appareils ou de dispositifs techniques de nature à permettre la réalisation d’opérations pouvant constituer » les infractions prévues :

  • par l’article 226-1 du Code pénal sur l’atteinte à l’intimité de la vie privée et donc à « capt[er], enregistr[er] ou transmet[tre], sans le consentement de leur auteur, des paroles prononcées à titre privé ou confidentiel » ;
  • par l’article 226-15 du Code pénal qui concerne l’atteinte au secret des correspondances privées et donc à « intercepter, détourner, utiliser ou divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l’installation d’appareils de nature à permettre la réalisation de telles interceptions ».
Procédure d’autorisation des interceptions

Au regard des intérêts en balance, notamment le respect de l’intimité de la vie privée et le principe de secret des correspondances privées, ce dispositif fait l’objet d’un encadrement strict. Outre l’autorisation donnée par le juge des libertés et de la détention ou le juge d’instruction qui doivent veiller au bon déroulement de ces opérations, le recours aux IMSI-catcher est limité dans le temps.

Ainsi, deux hypothèses sont prévues par l’article 706-95-4 du Code de procédure pénale :

  • soit le juge des libertés et de la détention autorise, sur requête du procureur de la République, la mise en œuvre des mesures techniques ;
  • soit, en « cas d’urgence résultant d’un risque imminent de dépérissement des preuves ou d’atteinte grave aux personnes ou aux biens », le procureur de la République peut donner cette autorisation directement. Dans cette hypothèse, l’autorisation donnée par le procureur doit comporter « l’énoncé des circonstances de fait établissant l’existence du risque imminent ». Cette autorisation doit ensuite être « confirmée par le juge des libertés et de la détention dans un délai maximal de vingt-quatre heures. A défaut, il est mis fin à l’opération, les données ou correspondances recueillies sont placées sous scellés fermés et elles ne peuvent pas être exploitées ou utilisées dans la procédure ».

Dans tous les cas, l’article 706-95-6 du Code de procédure pénale précise que les autorisations du juge des libertés et de la détention doivent faire l’objet d’une ordonnance « écrite et motivée ».

Les opérations sont ensuite menées sous le contrôle permanent du magistrat qui les a autorisées et « et ne peuvent, à peine de nullité, avoir un autre objet que la recherche et la constatation des infractions visées dans la décision de ce magistrat ».

Virginie Bensoussan-Brulé
Chloé Legris
Lexing Contentieux numérique

(1) CPP, art. 706-95 à 706-95-10.




Blanchiment : la journée d’information-réflexion de l’Asffor

Blanchiment : la journée d’information-réflexion de l’AsfforCéline Avignon s’exprime le 29 juin 2016 lors d’une journée Asffor (1) dédiée à la lutte contre le blanchiment.

Céline Avignon est conviée à s’exprimer dans le cadre d’une journée d’information et de réflexion, initiée par l’Association pour la formation du personnel des sociétés financières, qui se déroulera de 9h à 12h30 à l’Hôtel Napoléon.

Actualité légale et réglementaire

Elle s’attachera plus précisément à exposer le cadre légal de protection des données à caractère personnel, tel qu’issu du règlement européen du 27 avril 2016 (2), et plus particulièrement l’incidence du nouveau dispositif au regard de la lutte contre le blanchiment   et le financement du terrorisme.

Les autres animateurs se proposent de commenter une actualité légale et réglementaire, en la matière, d’autant plus dense que la 4e Directive, publiée en mai 2015 (3), est en voie de transposition et que le projet de loi Sapin II, renforçant la lutte contre le crime organisé et le terrorisme, a été définitivement adopté (4).

Il s’y ajoute la publication, le 14 juin dernier, de lignes directrices conjointes de la Direction Générale du Trésor et de l’Autorité de contrôle prudentiel et de résolution (ACPR) sur la mise en œuvre des mesures de gel des avoirs, qui seront également évoquées lors de cette journée.

Celles-ci s’inscrivent en parallèle des lignes directrices conjointes de l’ACPR et de Tracfin concernant les obligations de déclaration et d’information à Tracfin, publiées en novembre 2015.

Thématiques d’intervention

Les thématiques d’intervention sont structurées comme suit :

  • les innovations législative et réglementaires en matière de lutte contre le blanchiment et le financement du terrorisme ;
  • le renforcement de l’approche par les risques : quels changements intégrer ?
  • l’articulation des obligations de vigilance des professionnels avec la déclaration de soupçon à Tracfin ;
  • la genèse du projet de loi Sapin II ;
  • le projet de loi Sapin II, quelle reforme en matière de lutte contre la corruption ?
  • la lutte contre le blanchiment, le traitement des données à caractère personnel, le futur règlement européen « Data protection » : comment concilier les obligations ?

(1) Programme et inscription sur le site de l’Asffor.
(2) Règlement européen 2016/679 du 27-4-2016
(3) Directive 2015/849 du 20-5-2015
(4) Loi 2016-731 du 3-6-2016




Lutte contre le blanchiment en assurance : avalanche de réformes

Lutte contre le blanchiment en assurance : une avalanche de réformesCéline Avignon interviendra sur la lutte contre le blanchiment en assurance dans le cadre d’une formation organisée par Edition Formation Entreprise, qui se déroulera le 5 avril à Paris.

Il s’agit du 5e RDV annuel sur la lutte contre le blanchiment et le financement du terrorisme en assurance organisé par EFE.

Les assureurs et intermédiaires auront à faire face à une avalanche de réformes à venir (4e directive LCB/FT, PNLF, réforme Sapin, nouvelles lignes directrices de l’Autorité de contrôle prudentiel et de résolution -ACPR-, déclarations de soupçons à Tracfin, règlement européen « Data protection », etc.).

Les grands experts de la matière passeront au crible toute l’actualité légale et réglementaire ainsi que les nouvelles pratiques apparues pendant l’année.

L’occasion de faire le point notamment sur la 4e directive lutte anti-blanchiment du 20 mai 2015, les nouvelles lois « Renseignement » et « Fraude fiscale et grande délinquance économique », sur les dernières décisions, notamment le jugement « Ricci » mais aussi sur les nouvelles lignes directrices de TRACFIN et de l’ACPR, ou encore d’analyser le traitement des dernières opérations suspectes de blanchiment en assurance, le tout illustré par des retours d’expériences concrets.

Céline Avignon abordera plus particulièrement les moyens de concilier les obligations relatives à la lutte contre le blanchiment en assurance avec celles relatives aux traitements de données à caractère personnel, autorisations de la Cnil, flux transfrontières de données ainsi que les futures obligations du règlement européen « Data protection ».

Consultez le programme de la formation.




Lutte antiterroriste : dépôt d’une proposition de loi

Le sénateur Philippe Bas a déposé une proposition de loi tendant à renforcer l’efficacité de la lutte antiterroriste.

Cette proposition s’inscrit dans la continuité des attaques terroristes du 13 novembre 2015 et dans la perspective de l’achèvement de la situation d’exception que constitue l’état d’urgence (1).

Coup de projecteur sur ce qui pourrait être le nouveau cadre législatif de la lutte antiterroriste.

Le premier des cinq titres composant la proposition de loi se donne pour objectif d’accroître l’efficacité des enquêtes et des informations judiciaires menées dans le domaine de la lutte antiterroriste.

Les deux premiers articles proposent de modifier le cadre des enquêtes préliminaires et de flagrance en matière de terrorisme.

Pour les premières, il est proposé d’aligner la procédure de perquisition dans les locaux d’habitation sur celle de l’enquête de flagrance afin, notamment, de permettre de réaliser la perquisition sans l’accord et en l’absence de l’occupant.

Pour les enquêtes de flagrance, il est envisagé de porter à 15 jours la durée de renouvellement du régime de flagrance, qui est actuellement de 8 jours, lorsque l’infraction projetée constitue certains des crimes et délits se rapportant au terrorisme.

Quatre articles du titre I élargissent les technologies auxquelles pourraient recourir les enquêteurs en matière de terrorisme.

Tout d’abord, il est prévu d’élargir le champ de la saisie de données de messageries électroniques hors du cadre de la perquisition et d’alléger la procédure de captation de données informatiques en supprimant l’autorisation ministérielle préalable.

Ensuite, le texte octroie au parquet des techniques d’investigation plus larges en lui permettant :

  • de recourir à la technique de l’IMSI catcher, qui est un matériel en forme de boitier constitué d’une sorte d’antenne relais permettant d’intercepter le trafic téléphonique ;
  • d’aligner ses pouvoirs sur celui du juge d’instruction s’agissant de l’installation de dispositifs techniques permettant la captation, la fixation, la transmission et l’enregistrement de paroles et d’images dans les lieux privés.

Parallèlement, il propose une compétence concurrente du Tribunal de grande instance de Paris pour toute les affaires de cybercriminalité, notamment celles qui relèvent de l’atteinte à un système de traitement automatisé de données et, dans le même temps, entend supprimer la compétence exclusive de cette juridiction pour les délits d’apologie et provocation à des actes terroristes et de consultation de sites terroristes.

Le titre I s’achève en prévoyant la possibilité pour le juge des libertés et de la détention d’autoriser par courrier électronique la réalisation d’une perquisition en dehors des horaires de droit commun, soit avant 6 heures et après 21 heures.

Les sept articles du titre II sont consacrés à la répression des infractions terroristes.

Son ainsi créées trois nouvelles infractions, celle de consultation habituelle de sites terroristes, celle d’entrave au blocage judiciaire ou administratif de contenus faisant l’apologie d’actes de terrorisme et le délit de séjour intentionnel sur un théâtre étranger d’opérations terroristes, étant précisé que pour cette dernière infraction le seul séjour suffit à caractériser le délit sans qu’il soit nécessaire de démontrer la réalisation ou la prévision d’une entreprise terroriste.

Les autres articles prévoient des aggravations de peine et de détention, en :

  • criminalisant l’infraction d’association de malfaiteurs en vue d’une entreprise terroriste, l’assortissant d’une peine de quinze ans de réclusion criminelle ;
  • doublant à deux ans la durée maximale de détention provisoire pour les mineurs de 15 ans révolus en lien avec une entreprise terroriste ;
  • systématisant la peine complémentaire d’interdiction du territoire français en cas de condamnation pour l’une des infractions visées aux articles 421-2-5 à 421-2-5-2 du Code pénal, sauf motivation contraire de la juridiction saisie.

Le titre III porte, quant à lui, sur les mesures d’exécution des peines. Il prévoit principalement :

  • de mettre en place des unités dédiées où l’encellulement individuel prévaudra au sein des établissements pénitentiaires pour les détenus radicalisés ou en voie de radicalisation ;
  • l’établissement d’une période de sûreté ou de surveillance pour les personnes condamnées pour terrorisme à l’issue de l’exécution de leur peine ;
  • d’exclure les condamnés pour une infraction terroriste de la plupart des procédures de réduction de peine.

Le titre IV contient un seul article qui apporte des précisions sur les conditions d’exercice des perquisitions administratives consacrées par la loi du 20 novembre 2015.

Il détaille les conditions de saisie d’objets ne permettant pas de démontrer la commission d’une infraction pénale, mais qui serait de nature à prévenir des menaces à l’ordre public.

Il précise la possibilité de saisir non pas seulement la copie de données informatiques mais également, dans un souci technique, les supports sur lesquels ces données sont contenues, afin de pouvoir les extraire a posteriori. Précisant, par ailleurs, que lesdites données ne pourront être conservées que pendant trois mois.

Enfin, le titre V contient des dispositions transitoires.

De ce patchwork répressif émane un double sentiment. Un sentiment de légitimité, au regard des atrocités commises et de l’impériosité d’y mettre un terme, et un sentiment de crainte quant aux dérives qu’il pourrait générer, tant certaines des dispositions envisagées sont attentatoires aux libertés individuelles.

Or le nécessaire équilibre qui doit gouverner à l’application de telles mesures rencontre une difficulté majeure relative à l’appréciation des articles 421-1 et suivants du Code pénal qui définissent le terrorisme d’une manière aussi large qu’imprécise.

Avant de redéployer l’arsenal répressif, il conviendrait de préciser la notion de terrorisme afin d’éviter la dérive sécuritaire redoutée.

Virginie Bensoussan-Brulé
Julien Kahn
Lexing Droit presse et pénal numérique

(1) PLO Sénat n°280 du 17-12-2015.




Lutte antiterrorisme : bloquer un site sans passer par un juge

Lutte antiterrorisme : bloquer un site sans passer par un juge

Le volet internet de la  loi du 13 novembre 2014 antiterrorisme permet désormais de bloquer un site sans passer par un juge.

Virginie Bensoussan-Brulé répondait ce matin aux questions de Sophie Joussellin sur RTL.

Mieux contrôler internet et la diffusion de messages qui font l’apologie du jihad sur les réseaux sociaux. C’est l’objet de la nouvelle loi renforçant la lutte antiterrorisme qui comprend de nombreuses dispositions permettant de mieux maîtriser internet.

Un constat s’impose, il n’y a pas de contrôle « a priori » avant la publication de contenus sur internet. En revanche, les réseaux sociaux sont tenus de supprimer les contenus illicites dès lors qu’ils en ont connaissance et qu’on le leur signale. Ils ont d’ailleurs l’obligation de mettre à disposition des internautes des formulaires de signalement. Un juge peut aussi demander ce retrait si le réseau social tarde à supprimer le contenu illicite.

Le retrait n’est pas immédiat, il faut parfois plusieurs heures, plus généralement quelques jours. Par exemple, la vidéo d’Amedi Coulibaly mise en ligne dimanche a été retirée en quelques heures. Mais ces suppressions ont leur limite car rien n’empêche de rediffuser la même vidéo sur un autre site ni de se créer un nouveau compte et de continuer de proférer de tels propos.

On peut alors passer par un juge qui demandera le blocage du site mais cela peut être long surtout si le site est hébergé à l’étranger. Mais le volet internet de la nouvelle loi antiterrorisme permet de bloquer un site sans passer par un juge.

Pour Virginie Bensoussan-Brulé, « le blocage ne sera pas comme c’est le cas actuellement ordonné par un juge mais décidé administrativement, c’est-à-dire sur demande d’une autorité administrative. Cette demande devra être exécutée par le fournisseur d’accès à internet sans délais ».

Les peines encourues sont également renforcées. En faisant l’apologie du terrorisme, on risque jusqu’à sept ans de prison et 100 000 euros d’amende.

Ecoutez l’interview du 13 janvier 2015




Actes terroristes, cybersurveillance et interceptions de sécurité

Actes terroristes, cybersurveillance et interceptions de sécuritéLa prévention des actes terroristes étant une priorité des pouvoirs publics, les dispositifs de cyber-surveillance ne sont plus uniquement «judiciarisés», depuis que la loi (1) prévoit un accès extrajudiciaire aux données d’identification des contributeurs (LCEN art 6 II bis) et aux logs de connexion (CPCE art. L 34-1-1). 

Ce dispositif avait été initialement conçu pour être temporaire et expérimental et a été limité jusqu’en 2008. Il avait été prorogé par le législateur une première fois jusqu’en 2012, puis une seconde fois jusqu’en 2015.

La loi de programmation militaire 2014-2019 (LPM) du 18 décembre 2013 sort ce dispositif de surveillance des actes terroristes de son périmètre temporaire et expérimental pour le pérenniser définitivement dans le Code de la sécurité intérieure (CSI). Le législateur consacre ainsi l’accès administratif aux données d’identification et aux données de connexion, et ce, en temps réel, ce qui permet aux services de police et de gendarmerie de géo-localiser un terminal téléphonique ou informatique et de suivre en temps réel certaines cibles dans le cadre de la lutte contre les actes terroristes.

Le bloc extrajudiciaire expérimental était considéré depuis sa création comme un problème en soi : le fait de l’intégrer dans le Code de la sécurité intérieure (CSI) et, en conséquence, de l’institutionnaliser, pose des difficultés supplémentaires, parce que :

  •  il rend définitives des mesures d’exception temporaires justifiées par le terrorisme ;
  •  le champ des motifs est étendu, au-delà du terrorisme, aux quatre autres motifs prévu par l’article L 241-2 du CSI : sécurité nationale, sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, prévention de la criminalité et de la délinquance organisées, et prévention de la reconstitution ou du maintien de groupements dissous en application de la loi de 1936 sur les groupes de combat et les milices privées ;
  •  la rédaction de l’article L 246-1 du CSI), autorise le recueil des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

En autorisant expressément les services de police et de gendarmerie chargés de la prévention des actes terroristes à accéder à des données de connexion mises à jour, la loi de programmation militaire lève une incertitude suscitée par la rédaction de l’article L. 34-1-1 du Code des postes et des communications électroniques et de l’article 6 de la loi du 21 juin 2004 pour la confiance dans l’économie numérique (2).

Frédéric Forster
Edouard Lemoalle
Lexing Droit Télécoms

(1) Loi 2006-64 du 23-1-2006 relative à la lutte contre le terrorisme, art 6.
(2) Cf. Interview Alain Bensoussan pour Metronews, le 12-12-2013.




La loi de programmation militaire : un processus plus transparent

Loi de programmation militaireInterviewé par Metronews sur le projet de loi de programmation militaire, Alain Bensoussan répond aux questions de Jean-Sébastrien Zanchi. Pour lui, la loi amène plus de clarté à des pratiques déjà existantes. Il estime que « cette loi est un véritable mieux par rapport à la situation actuelle. Le processus est bien plus transparent et permet une traçabilité de la surveillance. Le cadre juridique actuel est très complexe, plusieurs textes s’y télescopent, comme le droit des télécoms ou la loi informatique et libertés ». 

L’article 20 de la loi de programmation militaire élargit le champ d’accès aux données téléphoniques et informatiques des Français, détenues par les opérateurs télécoms et les hébergeurs. Se faisant, il lève ainsi une incertitude suscitée par la rédaction de l’article L. 34-1-1 du Code des postes et des communications électroniques et de l’article 6 de la loi du 21 juin 2004 pour la confiance dans l’économie numérique en autorisant expressément les services de police et de gendarmerie chargés de la prévention du terrorisme à accéder en temps réel à des données de connexion mises à jour, ce qui leur permet de géolocaliser un terminal téléphonique ou informatique et de suivre ainsi en temps réel certaines cibles, dans le cadre de la lutte contre le terrorisme.

Pour Alain Bensoussan, l’essentiel est de « trouver un équilibre entre le droit des personnes et la lutte contre le terrorisme ».

La loi a été adoptée le 18 décembre 2013 (JO du 20-12-2013)

Alain Bensoussan pour Metronews, le 12 décembre 2013.




Modalités d’installation des systèmes de vidéoprotection

systèmes de vidéoprotectionLe décret du 27 janvier 2012 relatif à la réglementation des systèmes de vidéoprotection, paru au JO du 29 janvier 2012, est entré en vigueur le 30 janvier 2012. Tout en prenant en compte la mise à jour de la loi Pasqua de 1995, le texte précise les modalités nécessaires pour le dépôt d’une demande d’autorisation préalable à l’installation d’un système de vidéoprotection, notamment lorsque ce système est implanté dans plusieurs départements. Dans ce dernier cas, la demande doit être déposée à la préfecture du lieu d’implantation du siège social du demandeur ou, à Paris, à la préfecture de police.

Le décret indique, par ailleur,s qu’une commune peut se voir inviter à installer un dispositif en cas de risque terroriste (mesures issues de l’article 22 de la Loppsi 2 ). Le préfet peut, en effet, imposer à une commune d’engager une réflexion sur l’installation de systèmes de vidéoprotection dans trois cas :

  • prévention d’actes de terrorisme ;
  • protection des abords d’installations d’importance vitale, au sens des articles L. 1332-1 et L. 1332-2 du Code de la défense ;
  • protection des intérêts fondamentaux de la nation (ex. locaux d’une mission diplomatique étrangère menacés).

Le préfet peut, ainsi, demander au conseil municipal de se prononcer dans les trois mois. Le décret précise que cette demande de mise en œuvre « adressée au maire énonce les motifs qui font craindre des actes de terrorisme ou la mise en péril d’un intérêt fondamental de la nation ». Si la commune donne son accord, les conditions de financement et de maintenance du système font l’objet d’une convention entre l’Etat et la commune pour une durée de cinq ans. Le décret prévoit également les modalités de contrôle de la Cnil sur ces systèmes de vidéoprotection (pouvoir issu de l’article 18 de la Loppsi 2). Afin d’exercer ce contrôle, le décret indique que la CDSV (commission départementale des systèmes de vidéoprotection) ou la Cnil peuvent déléguer un de leurs membres pour collecter « les informations utiles relatives aux conditions de fonctionnement d’un système de vidéoprotection et visant à vérifier la destruction des enregistrements, les difficultés tenant au fonctionnement du système ou la conformité du système à son autorisation ».

Au cas où elles constateraient des irrégularités, elles peuvent, « après en avoir informé le maire, demander au préfet la suspension ou le retrait de l’autorisation d’installation ». Le préfet demeure, en effet, la seule autorité compétente pour infliger des sanctions aux titulaires d’autorisation. En outre, le décret instaure une obligation d’information matérialisée par l’apposition d’affiches ou de panonceaux comportant un pictogramme représentant une caméra, notamment lorsque le système est implanté dans un lieu public.

Enfin, il encadre le transfert d’images vers les services chargés du maintien de l’ordre, lorsque les systèmes de vidéoprotection sont placés dans un immeuble à usage d’habitation (halls d’immeubles). L’article 23 de la Loppsi 2 a rendu ce transfert possible en cas de risque imminent d’atteinte aux biens ou aux personnes. Ce transfert doit faire l’objet d’une convention entre les représentants des propriétaires, des exploitants ou affectataires d’immeubles et le préfet. Le décret précise que la convention est valable un an renouvelable par « reconduction expresse ». La convention doit indiquer le destinataire des images, la nature du risque encouru, les modalités de transmission et de conservation des images et les conditions d’information du public.

Décret n° 2012-112 du 27-1-2012