Découvrez vos députés de la 14ème législature !

Intervention de Philippe Gosselin

Réunion du 20 novembre 2008 à 15h00
Lutte contre le terrorisme et contrôles frontaliers — Discussion générale

Photo issue du site de l'Assemblée nationale ou de WikipediaPhilippe Gosselin :

Vous voyez donc, madame Batho, que nous sommes en adéquation avec les lois antérieures.

Par cette clause, le Gouvernement entendait montrer que nos stratégies et nos dispositions légales doivent s'inscrire dans un processus d'évaluation et d'adaptation permanent, à l'image même des menaces, qui évoluent constamment. La révision constitutionnelle a rendu les démarches d'évaluation d'actualité et je me réjouis que nous en trouvions une application aujourd'hui. En matière de terrorisme et de sécurité, il est plus que justifié d'évaluer. Il serait en effet curieux que les terroristes soient capables de s'adapter à l'organisation de l'État et que l'État lui-même ne soit pas en mesure de s'adapter à l'organisation des terroristes. À cet égard, félicitons ici tous ceux qui, au sein des services de renseignement, oeuvrent au quotidien et protègent notre pays et nos concitoyens.

Le rendez-vous était fixé à 2008 : nous sommes à l'heure. Nous sommes même particulièrement ponctuels puisque, dès la fin du mois de janvier de cette année, nos collègues Diard et Dray présentaient devant la commission des lois un rapport sur la mise en application de la loi de 2006. Il y était montré, aux nuances près exposées par notre collègue Dray, l'efficacité des mesures prises dans le cadre des articles 3, 6 et 9 de la loi.

L'article 3 prévoit des contrôles d'identité préventifs dans les trains transfrontaliers. La liste des lignes et des arrêts concernés par ce nouveau dispositif est fixée par arrêté ministériel. Cette disposition a déjà été très largement utilisée par le service national de la police ferroviaire sur des liaisons avec l'Allemagne, la Belgique, l'Espagne, la Suisse et l'Italie. Des patrouilles mixtes ont ainsi été créées et ont permis de nombreuses interpellations, ce dont nous pouvons nous réjouir.

L'article 6 prévoit, quant à lui, la réquisition administrative des données de connexion relatives aux utilisateurs de communications électroniques. Il s'agit de faciliter la prévention des actes terroristes par la collecte et la vérification rapide de renseignements opérationnels. Le 2 mai 2007, l'unité de coordination de la lutte anti-terroriste a ainsi mis en place une plateforme de gestion des demandes relatives aux données techniques adressées aux opérateurs de téléphonie, aux sociétés de commercialisation et de services et aux fournisseurs d'accès internet, conformément aux dispositions de l'article 6.

Je dois rappeler, pour rassurer certains une fois encore, que l'application de cet article est particulièrement encadrée. D'une part, les données pouvant faire l'objet de cette demande sont limitées. D'autre part, les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée.

Depuis le 2 mai 2007, près de 50 000 demandes – 49 896 pour être précis – ont été validées et envoyées aux opérateurs. Les différentes investigations à caractère administratif conduites en application de cet article ont également permis de vérifier et de traiter de nombreux renseignements. Grâce aux résultats tout à fait probants qui ont été obtenus, nous avons été en mesure de répondre aux interlocuteurs internationaux associés dans la lutte anti-terroriste contre certains réseaux : je pense à des pays comme l'Espagne, l'Allemagne, la Turquie, le Sri Lanka, ou à des organismes comme Europol ou Interpol. Nous avons également pu procéder à des vérifications à propos de suspicions qui ne doivent pas être négligées, compte tenu du danger potentiel de certains individus ou réseaux.

Enfin, l'article 9 a pour objet de définir les dispositions relatives à des traitements automatisés de données à caractère personnel, dont la consultation est nécessaire à la prévention du terrorisme. À ce titre, il donne la possibilité aux services spécialement chargés de la lutte contre le terrorisme d'accéder, dans le cadre de la police administrative, à différents traitements automatisés existants ou prévus par le code d'entrée et de séjour des étrangers et du droit d'asile. Bien sûr, ces procédures sont conformes à la loi « Informatique et libertés » du 6 janvier 1978 et sont placées sous le contrôle de la CNIL. Je suis particulièrement sensible à cet aspect, en tant que commissaire représentant l'Assemblée nationale au sein de cette autorité.

Cinq fichiers sont principalement concernés : le fichier national des immatriculations, le système national de gestion des permis de conduire, le système de gestion des cartes nationales d'identité, le système de gestion des passeports, enfin, le traitement informatisé de gestion des dossiers des ressortissants étrangers.

L'utilisation de ces dispositions a permis de mettre au jour des faux documents réalisés par certains réseaux – ETA, organisations islamistes – et de vérifier ou d'obtenir des éléments sur l'identité d'individus mis en cause dans des affaires judiciaires. Point important, elle a également fait gagner un temps précieux s'agissant de la vérification d'éléments d'enquête ou de renseignements souvent nombreux et longs à rechercher auprès des services préfectoraux ou même parfois impossibles à obtenir des opérateurs.

Madame la ministre, monsieur le président de la commission, monsieur le rapporteur, mes chers collègues, le rapport de la commission des lois a démontré la pertinence opérationnelle et l'efficacité des mesures prises.

Aucun commentaire n'a encore été formulé sur cette intervention.

Inscription
ou
Connexion