La gestion de la menace terroriste. Le système français de prévention et de répression [606509]

Juma Al Kaabi

La gestion de la menace terroriste. Le système français de prévention et de répression

––––––––––––––––––––––––––––––––––––––––– –––––––

AL KAABI Juma . La gestion de la menace terroriste. Le système français de prévention et de répression , sous la
direction de David Cumin . – Lyon : Université Jean Moulin (Lyon 3), 2 017.
Disponible sur : http://www.theses.fr/2017LYSE30 25

––––––––––––––––––––––––––––––––––––––––– –––––––

Document diffusé sous le contrat Creative Commons « Paternité – pas de modification » : vous êtes l ibre de le reproduire, de le distribuer et de le communiquer
au public à condition d’en mentionner le nom de l’auteur et de ne pas le modifier, le transformer ni l’adapter.

N°d’ordre NNT : 2017LYSE3025

THÈSE de DOCTORAT DE L’UNIVERSITÉ DE LYON
Opéré
e au sein de
L’Université Jean Moulin Lyon 3

École Doctorale N°492

Discipline de doctorat : DROIT
Spécialité : DROIT PUBLIC

Soutenue publiquement le 03/05/2017, par :
Juma AL KAABI

La gestion de la menace terroriste.
Le système français de prévention et de
répression

Devant le jury composé de :

Mistretta Pa trick, Professeur des Universit és, Universi té Jean Mou lin Lyon 3, Président
Kr
ieger Wolfgang, Professeur, Université Marburg (R FA), Rapporteur
Bergès Michel, Professeur de s Universités, Université Bordeaux 4, Rapporteur
Ferragu Gilles, Maître de conférence s, Université Paris 10, Examinateur
Cumin Davi d, Maître de conféren ces – HDR, U niversité Jean Mou lin Lyon 3, Directe ur de
thèse

1

REMERCIEMENT S

J’adresse mes remerciements les plus sincères à M. David C umin , professeur de
l’Université Jean Moulin (Lyon 3), d’avoir accepté d’examiner mon dossier de recherche. Je
lui sui s reconnaissant de m’avoir prodigué ses précieux conseils pour la soutenance de ma
thèse.
Je voudrais également remercier Monsieur Émile François Callot, professeur émérite,
de m’avoir permis de présenter cette thèse. Je le remercie sincèrement pour la gen tillesse et la
patience dont il a fait preuve à mon égard, ainsi que pour ses remarques qui m’ont aidé à
mener cette recherche à son terme.
Que tous deux trouvent ici l’expression de ma profonde gratitude.
J’adresse également mes remerciements à mes parent s, à tous mes amis et à mon
entourage qui m’ont soutenu et surtout encouragé tout au long de ce travail de recherche, et
sans qui il n’aurait pu aboutir.

2

Sommaire

INTRODUCTION G ÉNÉRALE
PREMIÈRE PARTIE : LES MOYENS PRÉVENT IFS FACE À LA MENAC E
TERRORISTE
TITRE 1 : Les outils de prévention de la menace terroriste
CHAPITRE 1 : Les outils de prévention généralisés
CHAPITRE 2 : Les outils de prévention propres à la menace terroriste
TITRE 2 : Les acteurs spécialisés dans la p révention de la menace terroriste
CHAPITRE 1 : L es agents du domaine civil et militaire
CHAPITRE 2 : P olitique d’organisation élargie
DEUXI ÈME PARTIE : LES MOYENS RÉPRE SSIFS FACE À LA MENACE
TERRORISTE
TITRE 1 : Bases juridiques de la répression du terrorisme
CHAPITRE 1 : Le phénomène terroriste et son incrimination
CHAPITRE 2 : L’incrimination du comportemen t étendu e à l’acte terroriste
TITRE 2 : V oies juridiques de la répression du terrorisme
CHAPITRE 1 : Évolution de la juridiction en matière de terrorisme
CHAPITRE 2 : Prévention et répression : la nécessité de s’adapter
CONCLUSION GÉNÉRALE

3

INTRODUCTION GÉNÉRALE

Écrire une thèse, aujourd’hui, sur le terrorisme est une entreprise bien délicate. Plus
particulièrement, rédiger un travail de recherche sur le terror isme en France, thème d’étude
que nous avons choisi il y a quelque temps, n’est pas aisé. Cela demande de prendre du recul,
tout en essayant de rester le plus objectif possible. Malgré l’immense complexité du
phénomène, et compte tenu des événements qui so nt survenus en France à partir de janvier
2015, à savoir depuis l’attentat sanglant contre le journal « Charlie Hebdo », nous tenterons,
tout au long des pages qui vont suivre, d’étudier la gestion du terrorisme par la France, en
restant à la fois neutre e t impartial, et en demeurant à l’écart de to ute considération
psychologique .
Devenu le thème d’actualité de toute la presse mondiale ces derniers temps, le
terrorisme est aussi présent dans bien des esprits. Le mot terrorisme est souvent prononcé,
étant d evenu quasiment quotidien, allant du simple assassinat d’une personne jusqu’ à
l’explosion de bombes jetées au beau milieu d’une foule rassemblée pour un évènement
public, généralement joyeux , causant de nombreuses victimes. L e terrorisme rythme ainsi
l’actualité.
En particulier, le 11 septembre 2001 , avec la destruction du World Trade Center à
New York, l’attentat terroriste est devenu une réalité spécifique , propre au XXIe siècle. Ce
n’est pas que le terrorisme soit un phénomène nouveau, ce n’est pas qu’i l n’existait pas
auparavant, loin s’en faut. Ce qui est nouveau, c’est la recrudescence du phénomène,
l’aggravation de sa violence et sa médiatisation, en raison des nouvelles technologies qui
diffusent l’information à travers le monde, quasiment en temps réel. Les attentats du World
Trade Center ont marqué l’histoire par un acte terroriste sans précédent. Une vingtaine de

4
terroristes k amikazes ont alors transformé une partie du monde en une réalité sanglante,
certainement la plus meurtrière de tous les tem ps, faisant plusieurs milliers de morts et encore
plus de blessés, sans compter les familles et l’entourage qui avaient subi un choc moral et
psychologique . Une nouvelle forme de terrorisme était née.
À partir de cette date , le terrorisme, également appelé « hyper terrorisme »1, a suscité
une abondante littérature. En effet, le phénomène terroriste mobilise de nombreux spécialistes
de différentes disciplines, notamment l’histoire, les sciences politiques, les sciences
écon omiques, les sciences sociales, mais également les légi slateurs et les journalistes de
presses de tout bord. Et chacun en va de ses réflexions, de ses idées afin, non seulement de
comprendre ce nouveau phénomène, ses pratiques, les motivations des acteurs, mais
également de trouver des moye ns pour le combattre. C’est dans cette perspective que s’inscrit
cette étude.
Cette thèse porte en effet sur la lutte de la France contre le terroris me. La France, est,
depuis janvier 2015 , la cible des terroristes. Les actes de violence perpétrés à plusie urs
reprises lors d’attentats sanglants sont le signe de la modernité et de l’évolution du
phénomène. Trois attentats à la population civile en dix -huit mois indiquent le changement du
phénomène terroriste , apparenté à une modernité à la fois déstabilisatr ice et déstabilisante2.
Définir l’acte terroriste n’est pas chose facile. En effet, chaque pays du monde a sa
propre vision du terrorisme, selon les diverses formes qu’il prend, mais aussi selon les effets
ou les différentes finalités, à savoir politiques, idéologiques ou encore reli gieuses. Comme le
souligne , à juste titre, Stephano Manacorda , « ceux qu i sont des terroristes pour un État
apparaîtront, à d’autres États, comme des combattants pour la liberté qu’il faut protéger.
Rechercher un accord entre ce s différentes visions pour aboutir à un point de vue qui, au
moins de manière tendancielle, se veut universaliste, représente une tâche particulièrement
ardue »3. Aujourd’hui, il n’existe pas de définition universelle du terrorisme. Cependant, de
nombreux pays s’accordent, dans un même consensus, à en révéler, sinon une définition, tout
au moins les grands axes.

1 M.-H., Gozzi, Le terrorisme , ouvrage préfacé par le juge Jean -Louis Bruguière, Premier Vice -président chargé
de l’instruction dans le département antiterroriste, Poitiers, Ellipses, août 2003, p . 6.
2 Xavier Crettiez, « Le terro risme, violence et politique ». Avant -propos, dossier d’actualité mondiale, N°859, 29
juin 2001, p p. 3 à 6 .
3Manacorda S., « Les conceptions de l’Union européenne en matière de terrorisme », in Terrorismes -Histoire et
droit, sous la direction de Henry Laur ens, Mireille Delmas -Marty, CNRS Éditions, Paris, octobre 2013, p . 191.

5
Notre objectif est ici d’analyser quels outils la France a mis (et met) en place pour
lutter contre le terrorisme. Quelle politique spéciale a -t-elle instauré e pour tenter de venir à
bout de ce phénomène ?
À l’heure actuelle, le terrorisme est devenu un phénomène quotidien, avec lequel les
populations doivent apprendre à vivre. Mais , avant d’entrer dans le vif du sujet , il est
nécessaire de se penche r sur les origines du terrorisme .

A- Les origines du terrorisme

Issu du terme de « terreur », le mot « terroriste » apparaît dans la langue française en
1793 pour désigner le régime de terreur politique pendant les années de Révolution, imposé
par Robespier re. Cependant, si le mot n’apparaît qu’en cette fin du XVIIIe siècle, le
phénomène, quant à lui, existait bel et bien, ayant accompagné « tous les moments de
l’histoire politique et sociale » des peuples4. Tueries, massacres, meurtres politiques de
dirigea nts, assassinats de personnes civiles ou prises d’otages , sont autant d’actes, souvent
barbares, dont les causes sont revendiquées ou non , pouvant être quali fiés de terroristes.
Mario Bett ati explique le phénomène : « Longtemps limité à la personne des di rigeants
politiques, il a frappé l’existence de chefs d’État et de gouvernement s, les figures du
mouvement social ou religieux, les acteurs de la vie publique »5. Il semblerait donc que les
motivations de ces actes à une époque déjà lointaine, aient été tout d’abord politiques ou
sociales, mais touchant toujours la vie d’un groupe, des habitants d’une ville ou d’un pays.
L’auteur des actes avait souvent des responsabilités politiques, souhaitant conserver le
pouvoir par la persuasion ou par la force6.
Puis, l’auteur ajoute que le phénomène « s’est élargi à des cibles collectives, visant
des groupes humains, localisés, catégorisés ou indifférenci és. Les attentats ont commencé à
viser indistinctement des cibles anonyme s, on le s qualifie d’ « aveugles », visan t la
population , indépendamment de toute appartenance ethnique, politique ou confessionnelle.

4 Bettati M., Le terrorisme , les voies de la coopération internationale , Paris, Odile Jacob, mai 2013, p 14. Mario
Bettati est agrégé des facultés de d roit et professeur émérite à l’un iversité Paris II, dont il a été doyen. Il a
également été conseiller de Bernard Kouchner, lui -même ayant été Ministre des affaires étrangères et
européennes.
5 Ibid.
6 Ibid., pp. 13 -14.

6
Les sociétés victimes ont donc tenté d’apposer des répliques face à la multiplication de ces
actes »7.
Ainsi, ce n’est que pendant la R évolution française que l’ on a donné un nom à ce type
d’acte commis sur des personnes innocentes . On retrouvera également l’expression en Russie
au tout début du XXe siècle , avec le « terrorisme révolutionnaire »8, suite à l’assassinat du
Tsar Alexandre II. Dans le même temps, avec les mouvements de lutte pour l’indépendance
nationale, notamment avec le démantèlement de l’Empire Ottoman, une nouvelle voie au
terrorisme est ouverte. De nombreux massacres ont lieu, toujours sanglants, faisant de
nombreuses victimes.9
Du côté de la Fr ance, on parle de « terrorisme anarchique », selon M. Bettati, mais
également dans l’Europe occidentale. La France, vers la fin du XIXe siècle, a vait aussi connu
cette forme de terrorisme : en 1893 , une bombe a été déposée par un dénommé Vaillant, au
Palai s Bourbon, ayant causé des victimes. Toujours en France, le Président de la République,
François Sadi Carnot, a été assassiné par l’anarchiste Caserio en 1894.
Il faut également ajouter , dans un contexte politique mondial , le fameux attentat de
Sarajevo d u 28 juin 1914 de l’archiduc d’Autriche François -Ferdinand de Habsbourg par un
jeune nationaliste serbe10.
Le petit Larousse 2015 définit le terme d’attentat comme un « acte de violence de
nature à mettre en péril les institutions d’un État, à faire des vic times, à détruire des
biens »11. Le même ouvrage définit le terme de terrorisme comme « un ensemble d’actes de
violence (attentats, prises d’otages, etc.) commis par une organisation pour créer un climat
de haine à l’égard d’une communauté, d’un pays, d’un système »12. Enfin, un terroriste, est
une personne : « 1. Qui organise un acte de terrorisme, y participe ; 2. Sous la Révolution
française, s’est dit, après la chute de Robespierre, des actions de la Terreur »13.
À partir de ces définitions, nous pouvons c onstater que le terrorisme et les attentats
terroristes ont pour point commun de commettre des actes de violence sur des personnes. Ils
constituent ainsi une menace à la sécurité du pays , ainsi qu’à l’intégrité physique des

7 Ibid., pp. 14-15.
8 Ibid., p. 15.
9 Ibid.,
10 Ibid., pp.15-16
11Le pe tit Larousse illustré , 2015, p 113.
12 Ibid., p. 1142.
13 Ibid.

7
individus. De plus, en devenant une société démocratique, la France, pendant les années de
Révolution, avait réussi à faire voter la c élèbre « Déclaration des droits de l’homme et du
citoyen » le 26 août 1789 par l’A ssemblée constituante. Ce texte avait ensuite été placé en tête
de la Co nstitution française de 1791, énumérant , dans ses articles, les droits de l’homme et
ceux de la nation . Or, le terrorisme , du point de vue de la définition qu’en donne le
dictionnaire , est bien une atteinte à ces droits, notamment au respect des opin ions e t des
croyances, à la liberté d’expression, de la presse, de la parole, apparaissant comme la négation
des pays démocratiques. Quoi qu’il en soit , le terrorisme et les attentats s ont considérés
comme des crimes14.
C’est notamment un attentat commis en 1934 à Marseille qui a, pour la première fois,
provoqué « une réaction internationale concertée, de la part du Conseil de la Société des
Nations15. Cette réaction diplomatique aboutit à une conférence internationale à Genève en
novembre 1937 »16. Comme nous allo ns le voir plus tard, cette Convention de Genève a mis
en place des textes juridiques concernant la lutte contre le « terrorisme politique »17. Dans un
contexte de guerre règnent, bien évidemment, violences, massacres et terreur, principales
caractéristique s du terrorisme. Lors de l’occupation de la France par l’Allemagne, où le
territoire français était divisé en deux , l’organisation de la Résistance était « apparentée au
terrorisme »18.
Ensuite, après la Seconde Guerre et jusqu’au début des années 1980, « le nombre
d’actes de terrorisme conduits sur le sol français a fortement décru au fil des décennies »,
hormis la Corse qui a connu, quant à elle, de nombreuses actions violentes.19 Si des attentats
ont pu être déjoués ( comme par exemple l’avion qui devait s ’écraser sur la tour Eiffel en
1996) , dans les deux dernières décennies du siècle passé, certains ont été particulièrement
meurtriers, relevant de « campagnes meurtrières »20. F Heisbourg a relevé 139 victimes tuées
par des actes terroristes sur le sol fran çais, dont les plus importants sont : l’attentat contre la
synagogue de la rue Copernic en octobre 1980, celui du restaurant de la rue des Rosiers en

14 À ce stade, il importe de souligner qu’au courant du XXème siècle, les deux Guerres mondiales ont, elles aussi,
apporté leurs lots de victimes. M ais le terrorisme est à dissocier de la guerre.
15 Cet organisme international visait à développer la coopération entre les nations et à garantir la paix et la
sécurité. La Société des Nations avait son siège à Genève de 1920 à 1946. Cependant, en raison de ses difficultés
à accomplir sa mission lors de s deux guerres, et plus particulièrement lors de la crise qui affecta l’Europe en
1929 -1930, la SDN a été remplacée par l’ONU dès 1946, à la fin de la Seconde Guerre mondiale.
16 Bettati M., op. cit, p. 16.
17 Ibid.
18 Ibid.
19 Heisbourg F., « Panorama statist ique sur quarante ans », in le terrorisme en France , aujourd’hui , par
Heisbourg F., et Marret J.-L., p. 40.
20 Ibid., p. 45.

8
1982, l’attentat de la Rue de Rennes en 1986 et, surtout, celui de la station de RER Saint –
Michel21, en été 1995 , touchant pour la première fois les transports en commun parisiens . Il
est à noter que ces séries d’attentats ont particulièrement marqué les mentalités françaises, et
que ces actes terroristes se sont surtout déroulé s dans la capitale française , lieu stratégique.
Mais, le tournant, dans l’histoire récente du terrorisme, est marqué par les attentats sanglants
du 11 septembre 2001 sur le sol américain.

B- Le nouveau terrorisme

Le nouveau terrorisme, également appelé hyperterrorisme, comme nous l’avons dit
plus haut, est né avec les attentats du World Trade Center. Tout au moins, il est apparu ce
jour-là au monde entier, sous sa nouvelle forme, retransmis presque en direct par les médias et
internet. Le monde entier découvrait , en effet , un acte dont l’a mpleur n’avait encore jamais
connu un tel degré, avec une grande capacité de destruction massive. Il sembl ait alors évident
que cet acte avait été depuis longtemps prémédité. Un nouvel ordre mondial allait alors se
redessiner. En effet, à partir de là, tou te une série de mesures allaient être prises, aux niveaux
international, européen et national, par la plupart des pays du monde, engagés, tous ensemble,
dans le combat contre cette nouvelle forme d e terrorisme. Nous reviendrons, bien
évidemment, sur ce poi nt dans nos développements.
Depu is ces attentats sans précédent de septembre 2001, beaucoup d’autres ont été
commis dans le monde ent ier, ainsi qu’en France ; mais nombreux sont aussi ceux qui n’ont
pas pu être menés à terme grâce à l’intervention et au tr avail d’acteurs, œuvrant pour lutter
contre le terrorisme .
Comment la France, un des pays importants d’Europe, s’organise -t-elle depuis le
début du XXIe siècle, dans la lutte contre le terrorisme ? Nous proposons d’étudier dans cette
thèse, la place de la France au sein des autres nations, dans son engagement dans ce combat. Il
est clair que, pour lutter contre le terrorisme tel qu’il apparaî t actuellement, il est nécessaire ,
d’une part, d’anticiper les actes et , d’autre part, de les réprimer. À travers le terrorisme, qui
consiste à troubler l’ordre public et à effrayer les populations , la définition devient

21 Ibid., pp.45 à 47.

9
incomplète, car l’on observe une certaine volonté de tuer. Or, pour que l’anticipation ou la
prévention soient menées à bien, il convient de redéfinir le terrorisme.
Le terrorisme a déjà fait couler beaucoup d’encre, et son « idée est probablement aussi
ancienne que l’histoire de l’homme »22. Il convient cependant de faire la dist inction entre le
terrorisme, « en tant que mode de violence particulier, [et ] les armes et les tactiques utilisées
spécifiquement dans tel ou tel acte ou campagne terroriste. Le terrorisme, par essence, est un
acte d’intimidation visant à contraindre ; il s’agit d’ actes ou de menaces de violence
prémédités dans le but de susciter [la] peur »23. Comme nous allons l’expliquer , le terrorisme
suscite de nombreuses interrogations, ayant été parfois qualif ié de « nouvelle barbarie »24.
Son « analyse fait apparaître une large diversité des finalités et [des] modalités
opératoi res »25.

C- Tentative de définition du terrorisme

Comme nous le verrons plus en détail dans la Deuxième partie de cette thèse, donner
une définition à l’acte terroriste n’est pas chose aisée. Le 16 novembre 1937, la Convention de
Genève a défini le terrorism e comme un ensemble de « faits criminels dirigé s contre un État
et dont le but ou la nature est de provoquer la terreur chez des personnalités déterminées, des
groupes de personnes ou dans le public »26. Ainsi, c’est en 1937, par le T raité de Genève, que
la Société des Nations (SDN) , organisme international créé en 1918 par le traité de V ersailles,
devant le nombre d’ attentats perpétrés contre les dirigeants politiques, « commence à
s’interroger sur la nécessité de définir le terrorisme. Ces premières réflex ions sont
notamment issues des difficultés rencontrées par certains pays dans le cadre des procédures
d’extradition engagées contre des auteurs d’attentats politiques »27. Cependant , au début des
années 1930, avec l’attentat de Marseille, les dirigeants pol itiques et les législateurs avaient
déjà commencé à s’interro ger sur une définition à donner au terrorisme . À ce moment -là, la

22 Wilkinson P., « Editor’s Introduction : Technology and Terrorism, [Introduction du coordonateur :
Technologie et terrorisme], in : Wilkinson P., Technology et Terrorism, Londres, Franck, cass and co. Ltd.,
1993, p . 1 à 4 (extrait), in Crettiez X., Éd. La Documentation Française, Dossier d’actualité mondiale, n°859, 29
juin 2001, p.13 .
23 Ibid.
24 « Des terrorismes », introduction à l’article de Daniel Hermant et de Didier Bigo : « Un terrorisme ou des
terrorismes ? » Paris, Esprit, n° 94 -95, 19861 p. 23-27 (extraits), In Crettiez X., le Terrorisme, violence et
politique , ibid., p.19.
25 Ibid.
26 Bauer A., Soullez Ch., Terrorismes, Paris, Dalloz, juin 2015, p.8.
27 Ibid., p p.7 et 8.

10
Société des Nations a instauré un Comité dont la mission consistait à proposer une convention
internationale destinée à assurer u ne meilleure répression du terrorisme28.
Cette définition , ou plutôt cette tentative de définition du 16 novembre 1937 , la
première dans l’histoire du terrorisme, visait à incriminer les actions terroriste s contre
l’intégrité des personnes, les atteintes à la vie des personnalités politiques, ainsi que les biens
publics. Elle s’est avérée , en fin de compte, beaucoup trop vaste et générale : elle a donc été
rejetée.
La définition donnée au terrorisme ne faisait pas non plus l’objet d’un consensus
parmi la doctrine des pays. Il faudra attendre la fin de la Seconde G uerre mondiale, avec tout
ce « qu’elle a comporté comme actes jugés terroristes ou qualifiés de crimes contre
l’humanité », et notamment les années 1950, pour que « la commission du droit internat ional
des Nations Unies aborde à nouveau la question du terrorisme en s’inspirant de la démarche
de la société des Nations »29. La tentative de définir l’acte terroriste n’a pas abouti, ce qui a
conduit à la création, durant la seconde moitié du XXe siècle, de plusieurs « comités spéciaux
par les Nations Unies en vue d’adopter la législation à la lutte contre le terrorisme
international et de créer un régime juridique spécifique »30.
Ainsi, jusqu’à la fin des années 1980, suite aux différents évènements qui ont eu lieu
sur le plan mondial, de nombreuses réflexions ont alimenté les débats , et des conventions
internationales ont été instaurées pour mieux cerner le phénomène terroriste et les actes qui lui
étaient liés31.
À ce titre, mentionnons, au niveau intern ational, la « Convention sur la protection
physique des matières nucléaires » signée à Vienne le 3 mars 1980, « la Convention pour la
répression d’actes illicites contre la sécurité de la navigatio n maritime » conclue le 10 mars
1988 à Rome, « la Conventio n sur le marquage des explosifs plastiques et en feuilles aux fins
de détections » adaptée en 1991 à Montréal ou encore la « Convention internationale pour la
répression des attentats terroristes à l’explosif », signée le 12 janvier 1998 à New York32.
L’ann ée 1999 a particulièrement marqué la législation en matière de terrorisme puisque, le 10

28 Ibid., p.8.
29 Ibid., p.9.
30 Ibid.
31 À cet égard, nous pouvons mentionner la loi n° 72-467 du 9 juin 1972, et notamment ses articles 1 et 4,
interdisant « la mise au point, la fabrication, l a détention, le stockage, l’acquisition et la cession d’armes
biologiques ou à base de toxines » in Alix J., Terrorisme et droit pénal , Étude critique des incriminations
terroristes , Paris, Dalloz, avril 2010, p.54.
32 Bauer A. et Soullez Ch, op. cit., pp. 19 à 21.

11
janvier 2000, la « Convention internationale pour la répression du financement du
terrorisme » a été adoptée , suite aux différentes perpétrations terroristes et aux di vers
comportements jugés terroristes qui avaient eu lieu de par le monde, ainsi qu’en France. Par la
signature de cette dernière convention, les différents pays entendaient s’unir pour lutter, par
tous les moyens, contre le financement des groupes terroris tes ou des terroristes eux -mêmes,
ainsi que contre toute organisation qui serait impliquée dans les activités jugées illégales telles
que le trafic d’armes, l’extension de fonds, ou enc ore l’exploitation de personnes33.
Quelque temps plus tard, dix jours ap rès les attentats du 11 septembre 2001, soit le 21
septembre de cette année , un conseil européen extraordinaire s’est réuni afin de mettre en
place « une stratégie contre le terrorisme »34. Quatre piliers principaux constituaient cette
stratégie : tout d’ab ord, « la prévention » consistant à détecter tout ce qui pouvait donner lieu
à des actions terroristes, y compris « la sensibilisation et le dialogue international »35. Venait
ensuite « la protection, avec un renforcement des mesures prises, notamment au ni veau des
frontières ou du trafic aérien et un contrôle accru, puis « la poursuite », qui portait plus
particulièrement sur le durcissement de la coopération judiciaire et policière. À ce titre, un
échange plus étroit entre les autorités de police et de ren seignement des États membres, par le
biais d’Europol, office européen de police criminelle, a été mis en œuvre, ainsi qu’un
renforcement des instruments de contrôle du financement du terrorisme. Le dernier pilier, « la
réaction », s’articule « autour des o pérations militaires et civiles dans le but de la
stabilisation de pays étrangers, ainsi que dans le secours à la population et dans la solidarité
entre États membres au cours d’attaque s terroriste s »36.
En ce qui concerne le terrorisme , comme l’indique la doctrine européenne et
internationale37, il est bien difficile de lui donner une définition précise, dans la mesure où il
s’agit d’une notion très large, mais surtout parce que chaque pays a sa propre vision du
phénomène. En effet, il est facile de concevo ir cela, car les actes considérés comme terroristes
ne sont pas forcément les mêmes d’un pays à l’autre. Mentionnons à titre d’exemple, le droit
dans les pays arabes, et plus spécifiquement , le droit des Émirats Arabes Unis. Sans vouloir
faire une compara ison entre les deux droits français et émirati, nous voulons indiquer qu’ils
sont très différents, étant basés sur des fondements également différents.

33 Ibid., p 22.
34 Stephano Manacorda, « Les conceptions de l’Union européenne en matière de terrorisme », op. cit., p.192 .
35 Ibid.
36 Ibid., pp. 192 et 193.
37 Voir à ce sujet l’article d’Emmanuel Decaux : « Terrorisme et droit international des droi ts de l’homme », in :
Terrorisme -Histoire et droit , op. cit., pp. 295 à 306.

12
C’est pourquoi , affirmer qu’il existe une définition unique du terrorisme n’est pas
possible, d’autant p lus qu’il faut tenir compte du caractère subjectif qu’elle pourrait prendre
selon le législateur du pays qui la concevrait.
Ainsi, tout au long de cette thèse, nous tenterons d’apporter nos réflexions sur les
différents points que nous développerons, et qu i seront certainement teintées de la conception
émiratie, ou issues de la conception du droit des Émirats.

D- La position du législateur français dans la lutte contre le terrorisme
Le législateur français a attendu la deuxième moitié des années 1980 pour ten ter de
donner une définition au terrorisme, puisque ce dernier n’était pas strictement défini par la loi
avant 1986, bien que l’acte lui -même de terrorisme ait été réprimé. Mais comment la
législation française est -elle parvenue à encadrer le terrorisme ?
Le droit pénal, en général, est re sté longtemps sans prendre en compte le phénomène du
terrorisme. Même s’il était déjà considéré comme un acte criminel de grande violence, il était
seulement appréhendé comme « un phénomène social », une violence politique , « obéissant à
des lois sociologiques et politiques »38. La France a également suivi ce chemin, s’étant
jusque -là contenté de punir les actes criminels et les violences faites aux personnes , comme
les meurtres, assassinats ou encore d’autres violences.
La défin ition juridique du terrorisme apparaît en France assez tardivement , en 1986, par la
loi du 9 septembre de la même année. Jusqu’à cette date, la législation n’avait donné aucune
définition stricte et la doctrine ne s’était pas suffisamment penchée sur le problème pour
cerner la notion. Plus particulièrement, le Code pénal introduit « l’existence d’un crime ou
d’un délit de droit commun », ainsi que « la relation de cet acte avec une entreprise
individuelle ou collective ayant pour but de troubler gravem ent l’ordre public par
l’intimidation ou la terreur »39. Bien évidemment, le débat sur la définition de l’acte terroriste
restait ouvert, et ce, malgré la prise en compte par le Code de procédure pénale.
Pour le législateur français, le terrorisme est un cr ime de droit commun, puni de sanctions
lourdes et aggravées. Dans le Code pénal , « la loi pénale française s’applique aux crimes et

38 Chesnais J.-C., Histoire de la violence en Occident de 1800 à nos jours, Paris, Robert Laffont, 1981, p.333, in
Terrorisme et droit pénal – Étude critique des incriminations ter roristes, Alix J., Paris, Dalloz, avril 2010, p. 3.
39 Bauer A. et Soullez Ch., op. cit, p . 43.

13
aux délits qualifiés d’actes de terrorisme (…) commis à l’étranger par un Français ou par
une personne résidant habituell ement sur le territoire français »40.
L’article 421 -1 du Code de procédure p énale ( CPP) définit l’acte terroriste comme « une
entreprise individuelle ou collective ayant pour but de troubler gravement l’ordre public par
l’intimidation ou la terreur ». L’act e terroriste renverrait d’un côté, à des actions commises en
lien avec une « entreprise à caractère terroriste » et, de l’autre, à des « infractio ns définies de
manière autonome , sans référence à une infraction existante »41. Ainsi , peu à peu , la
législatio n française a pris en compte le terrorisme en tentant de le définir. Autrement dit, elle
a pris en compte le type d’infraction ou de délit commis et a établi des catégories : les délits
commis, et dont on a découvert un lien avec un groupe terroriste ou à caractère terroriste , et
les délit s commis de manière autonome, où aucune association avec une entreprise considérée
comme terroriste n’a été décelée42.
Concernant les premiers délits, des précisions ont été apportées à ce qu’il fallait entendre
par infrac tions commises en relation avec une entreprise à caractère terroriste. L’article 421 -1
du Code de procédure pénale a créé une liste o ù il énumère plusieurs catégories d’infractions
dont il est prouvé que l’acte terroriste était intentionnel et qu’il visait à perturber gravement la
sécurité publique par le biais de l’ intimidation ou de la terreur43. Ainsi, font partie de cette
liste :
« – Les atteintes à la vie des personnes et à leur intégrité, enlèvement ou séquestration de
manière volontaire, auxquelles i l faut ajouter les détournements d’aéronef, de navire et de
tout autre moyen de transport ;
– Les vols, extorsions, destructions, dégradations et détériorations, ainsi que les
infractions en matière informatique ;
– Les infractions en matière de groupes de com bat et de mouvement s dissous ;
– La fabrication, la détention ou l’échange de produits dan gereux (explosifs, armes et
muniti ons de première et quatrième catégorie s, armes biologiques ou à base de
toxine s, armes chimiques) ;
– Le recel du produit de l’une des q uatre infractions précédentes ;
– Les infractions de blanchiment ;

40 Ibid., p.44, (voir également le Code pénal, art 113 -13).
41 Bauer A. et Soullez Ch., pp.45 et 46.
42 Ibid.
43 Ibid., p. 46 -47.

14
– Les délits d’initiés . »44
Cependant, au vu des évènements survenus liés au terro risme, mais également à
l’évaluation de la notion, d’autres éléments ont été rajoutés, et notamment ceux en lien avec
les groupes armés ou organisés.
Selon le législateur français, le terrorisme est un crime de droit commun, qui suppose un
ou des éléments objectifs clairement précisés.
Soulignons toutefois que la notion d’éléments objectifs peut donner lieu à des
controverses dans la mesure où cette notion peut paraître essentiellement subjective si l’on
considère les intentions et les finalités des auteurs. Quelle que soit la forme prise par l’acte, il
constitue toujours une infraction de droit commun. L’article 4 21-1 du CPP énumère la liste
des infractions en en précisant le caractère.
Ainsi, le Code pénal classe les infractions en catégories autonomes. En premier lieu, il
importe de noter les infractions qui relèvent des attaques volontaires, qui attentent à la v ie et à
l’intégrité de la personne, il s’agit de meurtres, assassinats, meurtres aggravés et
empoisonnement s. Cette dernière notion renvoie au terrorisme dit écologique, comme nous le
verrons plus loin.
Les atteintes à l’intégrité de la personne humaine so nt constituées à partir de violences de
nature dite délictueuse et d’un certain nombre d’autres infractions, dont ce rtaines sont d’une
particulière gravité , tels que les actes de torture et de barbarie. D’autres infractions entrent
dans cette liste : il s’ agit des appels téléphoniques jugés malveillants et toutes autres
agressions sonores dans la mesure où elles deviennent des expressions terroristes.
Ainsi , la France a mis longtemps avant de créer une loi stricte en matière de terrorisme .
Ce dernier se di fférencie du crime banal, du crime ordinaire dont le but n’est, en général, ni
clairement affirmé, ni toujours revendiqué. Dans les actes jugés terroristes, il y a souvent une
intention cachée, ou des fins politiques, comme le terrorisme d’État. Les princi paux points
communs des actions terroristes sont la violence agressive et, généralement, une certaine
préméditation, une préparation avec le passage à l’acte. En effet, c’est ce qu’explique Mireille
Delmas -Marty : « Même s’ il est impossible de définir le t errorisme par la seule référence à la
valeur protégée, le droit pén al tente de cerner le concept où confluent trois composantes :
d’abord un acte de violence (contre les personnes ou contre les biens), ensuite une stratégie

44 Art. 421-1 Code p énal, in Bauer A. et Soullez Ch., p.47.

15
qui implique un certain degré d ’organisation (c’est la différence entre terrifier et terroriser) ;
enfin, un but terroriste, dont la spécificité est de se dissocier en plusieurs branches »45.
Il est à signaler que la définition du terrorisme a suscit é, parmi la doctrine, plusieurs
débats quant à une imprécision, à l’occasion de l’examen de la loi du 9 septembre 1986 qui,
selon les détracteurs, allaient à l’encontre du « principe de la légalité des délits et des peines
posé par l’article 8 de la Déclaration des droits de l’Homme et du Cito yen de 1789 »46.
En ce qui concerne les délits commis de manière autonome, ou d’un individu agissant
seul, le législateur français a été amené à se pencher sur l’idée de la préparation d’une
infraction en relation avec une entreprise individuelle, notion r elativement nouvelle, dite
aussi : terrorisme de groupe. C’est l’évolution des actes terroristes qui a incité la législation
française à créer de nouvelles dispositions qui prennent en compte de nouveaux actes
terroristes comme ceux liés aux nouvelles tec hnologies et à l’utilisation d’i nternet.
Par exemple, « le fait de détenir de rechercher, de se procurer ou de fabriquer des objets
ou des substances de nature à créer un danger pour autrui »47, ou encore de consulter de
manière régulière , « des services de communication […] ou en ligne », de recueillir des
renseignements susceptibles de porter atteinte à des personnes, sont des caractéristiques qui
figurent sur la liste qu’énumère le nouvel article 421 -2-6 du Code pénal.48
D’après cette nouvelle disposition, un individu qui ne serait que soupçonné de vouloir
commettre un acte terroriste, du seul fait qu’il pourrait nuire à autrui en se renseignant sur des
armes ou en consultant souvent des sites bien particuliers, ou encore en détenant des armes,
serait puni pour acte terroriste. Si t ous ces éléments ne constituent pas des preuves a u plein
sens du terme, i ls constituent un risque. Il est donc difficile , ou plutôt complexe, de définir ces
actes sans risquer « de porter atteinte au principe de la présomption d’i nnocence », car la
justice se base sur des preuves, et pour prouver une intention de troubler l’ordre public par la
terreur, cela est quasiment impossible, sauf si l’on parvient à prouver qu’un individu « détient
des objets de nature à créer un danger pour autrui (…) ».49 La question sur ce sujet reste donc
ouverte aux débats.

45 Delmas -Marty M., « Typologie juridique du terrorisme : durcissement des particularismes ou émergence d’une
communauté mondiale de valeur ? », in Terrorismes histoire et droit , op. cit, p . 166.
46 Bauer A., Soullez Ch., op.cit., p 46.
47 Ibid., p . 50.
48 Art 421 -2-6 nouveau du CP , Bauer et Soullez. Terrorismes ibid., pp. 50-51.
49 JCPG n° 48, 24 nov. 2014, in Terrorismes , op. cit, p . 55.

16
E- Évolution du terrorisme
Malgré son apparente évidence , le phénomène du terrorisme se révèle bien difficile à
cerner du fait de sa complexité, de sa mouvance et de sa polyformité. Son vocable est
désormais utilisé pour désigner des réalités très variées, parfois assez éloignées de ce qu’il
recouvrait à l’ origine. Beaucoup a été dit et écrit à la suite des attentats du 11 septembre 2001,
l’événement ayant marqué une grande rupture dans l ’histoire . Il est vrai que l’histoire de la
violence terroriste n’avait jamais connu pareille démonstration avant ces évènements . La
menace devenait alors mondiale.
À partir de là, le terrorisme s’est imposé dans les sociétés démocratiques tant par la
fréquence et l’intensité des actions menées que par les violences produites. Ses manifestations
ont été décrites par divers auteurs , différents législateurs, dénonçant so it un terrorisme d’É tat,
soit un terrorisme individuel. Les journalistes, quant à eux, le considèrent sous un aspect
événementiel.
Ces différentes acceptions par les uns et les autres font du mot terrorisme une notion
qui peut prendre des formes variées, mais où « les glissements dans les usages […] sont
inévitables, d’autant que ces diverses formes relèvent de stratégies tantôt internes, tantôt
internationale s, tantôt globale s »50. Dans ce sens, la notion de terrorisme est évolutive,
acquérant une dimension générale , lorsqu’on prend en compte les différents outils ou moyens
technologiques, numé riques, chimiques, mais également « financier s et médiatique s »51. En
outre, ces pratiques terroristes brouillent les frontières, comme nous allons le voir ci -après,
entre l’intérieur et l’extérieur.
Il est également à noter que t ous les É tats n’appréhenden t pas le terrorisme de la même
manière. En effet, certaines définitions portent sur les formes qu’il revêt, d’autre s, sur sa
finalité d’un point de vue politique, religieux ou encore idéologique. La définition qu’en
donne l’article 421 -1 du Code p énal, « une entreprise individuelle ou collective ayant pour
but de troubler gravement l’ordre public par l’intimidation ou la terreur », s’est montré e très
efficiente dans la lutte contre le terrorisme interne. Conjuguée aux dispositions françaises qui
permettent de réprimander les crimes commis en dehors du territoire français par des

50 Delmas -Marty M., op. cit., p.166.
51 Ibid., p.167.

17
étrangers à l’encontre des Français, elle a permis à la France d’enquêter sur des actes
terroristes envisagés et étudiés hors des frontières.
Le terrorisme interne appelle à se doter d’outils et d’instruments aptes à assurer la
sécurité interne. Et la sécurité interne renvoie, de par son nom, à la sécurité ’’externe ’’ ou
’’extérieure’’. Autrement dit, la sécurité intérieure est celle qui est mise en place dans un
espace donné, à l’in térieur de frontières précisément définies. Et comme l’explique Pascal
Brouillet , « cette partition territoriale est (…) à l’origine de la défense, qui consiste à
protéger une collectivité ou un territoire contre une agression extérieure (…) »52. Selon
l’auteur de l’article, cette distinction entre espace intérieur et espace extérieur serait « le
produit de l’histoir e », née avec la création de « l’État moderne, et liée au besoin de canaliser
la violence tant à l’intérieur des États qu’entre États »53.
Ainsi, le but des gouvernements modernes était de gérer la violence afin de protéger
les citoyens, de leur garantir un minimum de paix sociale, de sécurité. Il importe, à cet égard,
de souligner également la notion de sûreté publique, qui se distingue de la sécu rité publique,
dans la mesure où elle désigne « la situation d’une personne ou d’un bien à l’abri de tout
danger »54. Au contraire, la sécurité est définie « comme le sentiment de celui qui se croit,
s’imagine ou se pense à l’abri du danger »55. La sécurité publique est donc intrinsèquement
liée à l’É tat, tou t au moins, à la naissance de l’État moderne. En assurant la paix et la
tranquillité aux citoyens tout en encadrant la violence, les dirigeants publics garantissaient
aussi la justice, étant non plus l’af faire de Dieu, mais bien l’affaire des hommes56. Selon
l’analyse de Pascal Brouillet, le concept d’État serait né d’un besoin de sécurité.
Il apparaî t donc clairement que la politique de sécurité qui doit être mise en place pour
la protection des habitants est justement instaurée à l’intérieur même de l’espace prédéfini, car

52 Brouillet P., « Sécurité intérieure et gest ion de la violence », in Sécurité intérieure -Les nouveaux défis ,
coordonné par Frédéric Debove et Olivier Renaudie, Préface de Manuel Valls, Paris, Vuibert, juin 2013,
p.4. L’auteur de cet article est à la fois agrégé d’histoire et docteur en histoire, Pro fesseur de chaire supérieur e en
CPGE économique et sociale, Maître de conférences à Sciences Po Paris et chargé de cours à l’université
Panthéon -Assas.
53 Ibid.
54 Ibid.
55 Ibid.
56 Ibid., p.5.

18
la protection se fait « face à l’extérieur »57. Ainsi, peu à peu, « le rapport avec l’espace, le
temps, la matière, s’est considérablement modifié »58.
La France s’inscrit donc dans ce tte perspective évolutive, déso rmais consciente des
risques qu’elle encourt. De plus, dans le cadre du développement des nouvelles technologies
de l’informatique et de la communication (NTIC), la sécurité des habitants devient une affaire
globale, complexe qu’ il convient de gérer. Ainsi que le déclarent les rédacteurs du Livre blanc
sur la sécuri té intérieure face au terrorisme , « la sphère terroriste [connaî t] une mutation
d’une nature et d’une ampleur comparable à celle des bouleversements provoqués par la
mondialisation »59. Cette préoccupation montre également que désormais, les pays du monde,
dont la France, sont entrés dans l’ère du « terrorisme mondial »60.
Cependant, le combat contre le terrorisme ne peut être productif et efficace que s’il
s’inscrit dans une norme, une même définition sur le plan international. Le 09 décembre 1994,
l’organisation des Nations Uni es a considéré le terrorisme dans sa déclaration annexe à la
Résolution 49/60 comme suit : « les actes criminels qui, à des fins politiques, sont c onçus ou
calculés pour provoquer la terreur dans le public, un groupe de personnes ou chez des
particuliers sont injustifiables en toutes circonstances et quels que soient les motifs de nature
politique, philosophique, idéologique, raciale , ethnique, relig ieuse, ou autre que l’on puisse
invoquer pour les justifier ».
Mais les différentes conceptions du terrorisme s’expriment selon la culture, la
sensibilité du rédacteur ou du dirigeant d’un pays, et même de l’intérêt du pays. Il en résulte
qu'il n'existe pa s de définition unifiée et internationalement reconnue du terrorisme, surtout
depuis que quelques États utilisent l’argument sécuritaire pour justifier la répression de leur
opposition politique. La menace terroriste telle qu’elle existe aujourd’hui est le fruit d’une
longue construction , ou plus exactement d’une mutation. Ce terrorisme de type nouveau , est
également appelé « hyper terrorisme ». Et tenter d e l’expliquer, de le définir, tel que nous le
vivons aujourd’hui, nécessite de se pencher sur le terro risme du passé, dit terrorisme
traditionnel et de le comparer au terrorisme moderne.

57 Ibid., p.6.
58 Laclémence P., « La sécurité globale : regards cro isés et « hypervision éthique », in Sécurité intérieure -Les
nouveaux défis, op. cit., p.21.
59 Livre blanc p.10.
60 Ibid.

19
Établir un catalogue de faits et de date s des manifestations terroristes à travers
l’histoire paraît hasardeux, et cela s’avèrerait inutile à notre étude. Les violences te rroristes
perpétrées aujourd’hui perm ettent de comprendre les formes d’actions et , peut -être, les
motivations des acteurs de la scène terroriste.
Le phénomène terroriste peut avoir diverses sources , comme nous le verrons plus en
détail dans la thèse . Celle s-ci peuvent se recouper en deux catégories : les sources
individuelles et les sources institutionnelles. Le terro risme institutionnel est initié par un État,
une organisation politique, mais il peut aussi être issu d’une idéologie plus ou moins
structurée . Au contraire, le terrorisme individuel provient de « demandes sociales », elles –
mêmes plus ou moins transformé es en colère . Le terrorisme individuel naît de la prise en
charge d’un acteur qui, à partir d’un mode co mmunautaire ou religieux , dérap e vers un e
violence offensive ou défensive. Les acteurs de ce type de terrorisme sont marqués par la
négation du monde en changement.61
Ce type de terrorisme est issu d’un certain malaise social, apparaissant souvent dans
les banlieues, les cités, où « les mesures de protection et de surveillance des bâtiments et lieux
publics sont [d’ailleurs] en vigueur depuis le milieu des années quatre -vingt -dix »62. On se
souvient des attentats commis en 1995 par Khaled Kelkal, tué par les policiers alors qu’il
tentait de s’enfu ir. Il était considéré comme « le principal responsable de plusieurs attentats
ou tentatives d’attentats , commis en France au milieu des années 1990 »63. Il était
l’incarnation de tout le malaise social présent dans les banlieues des grandes villes, en proi e
aux divers trafics de stupéfiants et à la petite délinquance.
Toutefois, le fléau peut également procéder des deux logiques. C’est pourquoi, il est
délicat de les distinguer parfaitement. Cependant , le terrorisme institutionne l et le terrorisme
individue l fusionnent souvent . Le terrorisme d’État ou terrorisme institutionnel vise à prendre
la place du dirigeant régnant. Effectivement , la velléité du pouvoir est souvent la marque des
entreprises terroristes. Le terrorisme est le seul argument pour certains États peu puissants sur
la scène internationale, de faire entendre leurs voix. Selon Bertrand Badie, « l’un des
principaux effets du terrorisme est de porter atteinte à l’identité même de l’État : qu’il

61 Voir à ce sujet l’article de Daniel Hermant et Didier Bigot : « un terrorisme ou des terrorismes ? », p p.19-20 et
l’article de Bertra nd Badie : « Le terrorisme contre l’État », pp. 46 à 48, in Le terrorisme, violence et politique ,
op. cit.
62 Hassoux D. , Les dangers de l’assimilation : terrorisme et violences sociales, « Le mythe d’un islam radical
dans les banlieues », in Le terrorisme, violence et politique , op. cit., p.83.
63 Ibid.

20
s’agisse d’un terrorisme infra -étatique ou supra -étatique, on retrouve dans tous les cas de
figure, un processus de mobilisation qui prétend se construire comme négation même de
l’État (…) »64. Le but du terroriste d’État est de « contester le monopole », par l’acte
terroriste lui -même, « de la violence phys ique légitime : non seulement la violence terroriste
ne procède pas de l’État (ou du rapport entre États), mais elle prétend fonder par elle -même,
un espace de légitimité s’élevant au -dessus de celui dont se réclame l’État »65. En d’autres
termes, le terror isme d’État s’inscrit d’emblée dans une logique antiétatique , bien différente
de celle qui animait une partie du peuple révolutionnaire, à la fin du XVIIIe siècle. Le
terrorisme d’État est passé à l’action chez de nombreux peuples dans de nombreux pays, à des
époques différentes.
D’autre part, l’acte terroriste, quelle que soit la cause qui l’anime, a des effets violents
et destructeurs sur l’État, étant sa négation. Car « l’État est la forme institutionnalisée du
pouvoir »66. Pour autant, faut -il qualifie r d’acte de terrorisme un coup d’État , si l’on garde à
l’esprit qu’un acte terroriste e st de déstabiliser l’ordre public ?
À notre avis, là encore , le débat est ouvert car la réponse ne peut être que subjective.
Quoi qu’il en soit, le terrorisme s’inscrit da ns une constante évolution, ayant bien
changé depuis plus d’un siècle. Nous pouvons même affirmer qu’il s’est plus transformé en à
peine vingt ans qu’en cent ans, devenu , depuis le début du XXIe siècle , un
terrorisme « global » selon l’expression de Mireil le Delmas -Marty67, où les criminels utilisent
des techniques toujours plus sophistiquées.
D’un point de vue juridique, comme nous aurons l’occasion d’y revenir de manière
plus approfondie, c’est après les attentats qui l’ont touchée au milieu des années 198 0, que la
France a pris d’autres mesures et durci son régime, notamment « en renforçant
progressivement les pouvoirs de la police (durée des gardes à vue, conditions des
perquisitions, écoutes administratives et judiciaires, interconnexion des fichiers et banques de
données, etc…) »68. Plus tard, la France, par la loi n° 92-686 du 22 juillet 1992 , instaure la

64 Badie M., « Terrorisme et État », Études polémologiques, Paris, Institut français de polémologie, n°1/1989,
pp., 7 à 12, in Le Terrorisme, violence et politique , op. cit., p.48.
65 Ibid.
66 Michel Yves, « Violence et politique », Paris, Gallimard, 1978, p p. 171 à 176, in Le terrorisme – violence et
politique , op. cit., p. 51.
67 Ibid.
68 Ibid., pp.169 et 170, voir la loi 86 -1020 du 9 septembre 1986.

21
définition du terrorisme dans le livre IV du Code pénal en prenant en compte les infractions
de terrorisme.69 Suite aux attentats terroristes de 2001, la loi n° 2001 -1062 du 15 novembre
2001 relative à la sécurité quotidienne, puis la loi n° 2003 -239 du 18 mars 2003 pour la
sécurité intérieure, notamment, sont venues compléter l’encadrement juridique du phénomène
terroriste.70
F- Enjeux de la thèse
Après avoir abordé le terrorisme dans ses grandes lignes, thème qui constitue le pilier
de notre recherche, il s’agit de tenter de voir ce que la France, pays d’Europe qui a été, ces
derniers temps, la cible directe des terrorist es, envisage en matière de lutte contr e ce fléau
mondial .
En fait, de nombreux ouvrages et articles ont été écrits au sujet de la lutte contre le
terrorisme en France. Le sujet n’est donc pas nouveau. Cependant, nous tenterons, tout au
long de nos développements, d’ajouter des réflexions perso nnelles, des propositions
éventuelles, qui s’appuieront sur notre point de vue « émirati », ce qui constituera l’originalité
de cette étude.
La problématique qui sera développée dans cette thèse est celle de savoir quelles sont
les stratégies mises en plac e par l’État français pour combattre le terrorisme. Le terrorisme,
dans son appréhension, est un défi pour le droit pénal. Les législateurs ont, non seulement
tenté de le réprimer, mais ils se sont également attaqués à sa prévention. Par conséquent, notre
problématique peut se décliner plus particulièrement en plusieurs questions, à savoir : quels
outils et moyens la France, afin de protéger les habitants et de leur garantir la sécurité et
l’ordre publics, met -elle en œuvre dans sa lutte contre le terrorism e ? En vue de prévenir les
actes terroristes et de prendre en compte le risque qui pèse sur le pays, que prévoient les
législateurs, mais aussi les acteurs sur le terrain ? Autrement dit, quels sont les moyens
préventifs instaur és par la France pour empêch er les terroristes d’aboutir dans leurs actions
criminelles ? Et quels sont les éléments répressifs mis en œuvre. Actuellement, la grande
majorité des pays du monde condamnent fermement le terrorisme.

69 Alix J., op. cit., p.55.
70 Ibid., pp.57 et 58.

22
Au niveau international, avec la création de la Socié té des Nations, la communauté
internationale a vait mis le terrorisme à l’ordre du jour. De nombreux traités et conventions,
depuis, ont examiné de près la question du terrorisme. Par exemple, le Conseil de Sécurité,
organe permanent de l’organisation des N ations Unies, dont la France est un membre
permanent, assume la responsa bilité du maintien de la paix, a yant adopté plusieurs
résolutions. I l importe de souligner que la R ésolution 1535 du 26 mars 2004, considère le
terrorisme comme « l’une des plus graves menaces contre la paix et la sécurité
internationales ». Nous étendrons donc également le sujet au niveau international, car à
l’époque de la mondialisation, il est indispensable de regarder le phénomène terroriste de ce
point de vue. Plus précisément, la France, étant un pays important de l’U nion européenne, il
est indispensable de voir quelles normes ju ridiques le Conseil de l’Europe71 a mis en place
tant pour la prévention que pour la répression des actions terroristes.
Ainsi, nous allons voir si le Cons eil de l’Europe, ainsi que la Franc e, sont parvenu s à
faire avancer cette question du terrorisme, en prenant en compte son évolution, dont le
tournant, rappelons -le encore, a eu lieu le 11 septembre 2001 avec les attentats meurtriers aux
États -Unis.
Hormis ces questions évidentes que nous intégrerons à notre thèse, l’originalité de
cette recherche consistera également à émettre quelques idées et réflexions sur la politique
répressive et préventive de la France, car nous étions présents dans le pays lors de la série
d’attentats qui l’ont frappé e.
La lutte contre le terrorisme est un enjeu majeur, aujourd’hui, pour la France et tous
les pays du monde qui agissent en collaboration. Dans cette thèse, nous ne traiterons, comme
d’ailleurs l’indique le titre, que de la gestion du risque terroriste. En d’autres termes, nous ne
traiterons ni des causes du terrorisme, ni des terroristes eux -mêmes, ni non plus des éventuels
conflits « idéologique s » soi-disant entre sociétés occiden tales et sociétés musulmanes : nous
nous limiterons aux nouvelles formes de terrorisme apparues depuis seulement à peine une
vingtaine d’années, ainsi qu’aux outils, moyens et autres éléments mis en place par les
organes préventifs et répressifs afin de lutter contre le phénomène .

71 Le conseil de l’Europe est une organisation européenne fondée en 1949. Actuellement, il réunit 47 États. Il a
établi la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales en 1950. Il
siège à Strasbourg .

23
De nombreu ses lois nouvelles ont été, depuis ces derniers mois , proposées en France,
d’autres sont déjà entrées en vigueur. Des démarches spécifiques ont également été
entreprises pour combattre ce fléau qu’est le « terrorisme moderne », pour emprunter
l’expression à Henry Laurens72. Bien qu’il soit indispensable de remonter un peu dans
l’histoire pour traiter notre sujet, nous nous focaliserons surtout sur la lutte antiterroriste
depuis l’ aube du XXIe siècle .
G – Méthode et plan de la recherche
En ce qui concerne la bibliographie, nous avons lu de nombreux ouvrages, documents,
ainsi que certains textes de lois et le Livre blanc sur la Sécurité intérieure face au terrorisme .
Nous avons également lu beaucoup d’articles de différentes presses, surtout en 2015 -2016
avec l es vagues d’attentats survenus en France. Cependant, nous avons utilisé plusieurs
ouvrages de référence que nous avons trouvés clairs et détaillés. Celui qui nous a beaucoup
aidé, et notamment pour adopter une démarche de conduite, une sorte de « fil condu cteur »
d’un point de vue juridique , est celui de Julie Alix : Terrorisme et droit pénal. Étude critique
des incriminations juridiques (2010) : cet ouvrage no us a beaucoup servi pour notre S econde
partie. Nous avons également apprécié, pour en citer quelqu es-uns, celui de Marie -Hélène
Gozzi : Le terrorisme , (2003) qui a le mérite d’être simple, clair ement structuré et bien écrit,
ainsi que celui de François Heisbourg : Comment perdre la guerre contre le terrorisme ,
(2016) qui, lui aussi , est très clair. En ce qui concerne la lutte contre le financement du
terrorisme et le blanchiment d’argent, nous nous sommes surtout appuyés sur l’ouvrage d’Éric
Vernier : Technique de blanchiment et moyens de lutte , (2005) que nous avons trouvé bien
structuré et facile à li re.
De plus, le fait d’avoir été prése nt sur le territoire franç ais lors des trois attenta ts (janvier
2015, novembre 2015 et juillet 2016) nous a incités à écouter et à suivre l’actualité française avec
attention. Nous avons pu observer comment opéraient conjointement toutes les forces de
sécurité. Nous avo ns beaucoup appris à ce sujet. C ’est pourquoi nous avons jugé bon de noter
quelques -uns de ces éléments dans cette thèse. Nous avons également observé le travail
considérable de chacun des groupes d’agen ts, afin de protéger la sécurité et l’ordre public s.
Nous avons ainsi complété nos lectures et alimenté nos réflexions.

72 Laurens H., « Le terrorisme comme personnage historique », in Terrorisme -Histoire et droit , op. cit., p p.9 à
23.

24
Nous tenons à préciser que nous avons cherché des ouvrages ou des articles sur les
attentats récemment arrivés en France mais aucun docu ment n’avait été publié, ce qui nous a
aussi posé des problèmes. Nous nous sommes donc basés sur des textes en ligne, ou sur des
ouvrages un peu plus anciens.
Cette thèse a été source de plusieurs difficultés.
Tout d’abord, nous avons été très intéressés par le thème du terrorisme, étant un
phénomène nouveau par la forme sous laquelle il apparaît aujourd’hui. Nous voulions surtout
analyser les moyens de lutte et de répression de ce phénomène. Notre première difficulté est
relative aux sources. Nous voulion s, au départ, étudier le phénomène sans prendre en compte
son histoire. Mais nous n’avons pas trouvé beaucoup d’ouvrages récents. Il nous a donc fallu
revenir sur notre décision. Néanmoins, n’ayant pas le français comme langue maternelle, nous
avons mis én ormément de temps à lire les ouvrages, articles ou sites internet. Nous sommes
bien conscients que notre biographie pourrait être encore plus riche.
Une autre difficulté que nous avons rencontrée concerne le plan de cette thèse. Nous
l’avons en effet recom mencé plusieurs fois, sans être satisfait. Cette difficulté provenait du
choix de notre sujet de départ. Mais, après avoir constaté qu’il fallait remonter un peu aux
sources et à l’histoire du terrorisme, et que nous devions également aborder le phénomène en
lui-même, ses formes, etc…, nous avons commencé à trouver une structure.
La troisième difficulté concerne la rédaction, plus particulièrement, la structure et la
méthodologie, qui sont totalement différentes de celles utilisées aux Émirats Arabes Unis.
Nous nous sommes souvent heurtés à cette partie de la méthode qui se veut à la fois,
argumentative très encadrée, et illustrée d’exemples.

Ainsi, la méthodologie ajoutée à la langue ont constitué une grande épreuve pour nous.

Enfin, la dernière difficult é, et non la moindre, concerne notre sujet directement lié à
l’actualité. En effet, après les attentats de janvier 2015, nous avons dû modifier certains
paragraphes ; mais c’est surtout après ceux de novembre 2015, que de grands changements
ont eu lieu : adoptions de nouvelles lois, dispositions, créations de mesures, changements
divers sur les plans de la politique internationale, rajouts d’éléments aux divers niveaux déjà

25
en place, etc… Depuis le début de l’année 2015, nous avons dû réadapter, à chaque fo is, notre
travail à l’actualité, ainsi changeante. Dans le même sens, nous avons aussi constaté que le
phénomène terroriste évoluait, lui aussi, beaucoup.

Cette thèse est centrée sur la gestion du terrorisme par la France, c’est -à-dire sur les
moyens de l utte, prévention et répression, contre le terrorisme. Tout d’abord, nous tenterons
d’analyser les principaux dispositifs mis en place par l’État, dont le devoir est de veiller à la
sécurité et à la protection des habitants. Face à l’ampleur prise par le terrorisme ces derniers
temps, et compte tenu de la menace qui pèse sur l a France à l’heure actuelle, nous
examinerons les moyens répressifs mis en œuvre afin de lutter contre le phénomène terrorist e.
Nous verrons plus particulièrement les outils de préventi on qui existaient déjà et ceux qui ont
récemmen t été ado ptés pour assurer une meilleure sécurité. D’autre part, ces outils et moyens
ne peuvent être efficaces sans la participation et la coopération de nombreux acteurs qui
œuvrent directement sur le terrai n ou ailleurs. Nous examinerons donc l’ensemble de ces
agents (Première partie).
Ensuite , nous essayerons d’examiner le cadre juridique car le terrorisme , comme nous
l’avons mentionné, doit être réprimé. Pour ce faire, di fférents outils, m ais aussi de s moy ens
ont été mis en place par les législateurs . Il importera, par conséquent, d’examiner la
législation adaptée à la répression du terrorisme. Nous verrons donc les différents supports
juridiques, ainsi que les modes d’incrimination du phénomène terroriste dans son ensemble.
Par ailleurs, dans la répression du terrorisme, nous verrons qu’il est aussi nécessaire de
s’attaquer à la répression de son financement, dans le but de combattre le fléau (Seconde
partie) .

26
PREMI ÈRE PARTIE :
LES M OYENS PRÉVENTIFS FACE À LA MENACE
TERRORISTE

Selon l’article 1er de la loi n° 5 -73 du 21 janvier 1995 d’orientation et de
programmation relative à la sécurité nationale, « la sécurité est un droit fondamental et l’une
des conditions de l’exercice des libe rtés individuelles et collectives. L’État a le devoir
d’assurer la sécurité en veillant, sur l’ensemble du territoire de la République, à la défense
des institutions et des intérêts nationaux, au respect des lois, au maintien de la paix et de
l’ordre publi cs, et la protection des personnes et des biens (…) »73.
Ainsi, en plaçant la sécurité publique au centre des attentions, la loi française se pose
comme garante de la protection des citoyens et au premier rang des menaces qui pèsent sur la
France. Dans sa s tratégie de sécurité nationale, cette dernière doit prendre en compte la
menace terroriste. Le terrorisme, comme nous l’avons vu, est un phénomène très complexe.
Depuis ces dernières décennies, ou plutôt ces dernières années, le phénomène a beaucoup
évolué , tant à l’échelle mondiale qu’à l’échelle nationale, traversant sans distinction les
frontières. Et la France est un des pays européens les plus visés, ayant déjà subi plusieurs
séries d’attentats, au milieu des années 1990, et plus récemment en 2015, ain si que le 14
juillet 2016 à Nice. Afin de protéger la population et d’assurer la sécurité intérieure du pays,
la France n’a cessé de s’adapter, ayant mis en place différents outils permettant de gérer cette
menace, mais également un important dispositif spécialisé dans la prévention de la menace
terro riste (Titre 1).
D’autre part, l’amplificat ion du phénomène terroriste, et la violence avec laquelle il est
perpétré, ont conduit les législateurs de tous les pays démocratiques à prendre un certain

73 Loi n°5 -73 du 27 janvier 1995 d’orientation et de programmation relative à la sécurité nationale . L’article
11.111 -1 du Livre premier du Code de la défense stipule : « La stratégie de sécurité nationale a pour objet
d’identifier l’ensemble des menaces et des risques d’affecter la vie de la nation, notamment en ce qui concerne
la protection de la population, l’intégrité du territoire et la permanence des institutions de l a République, et de
déterminer les réponses. Elle contribue à la lutte contre les autres menaces susceptibles de mettre en cause la
Sécurité nationale. Elle pourvoit au respect des alliances, des traités et des accords internationaux et participe,
dans le cadre des traités européens en vigueur, à la politique européenne de sécurité et de défense communes. »

27
nombre de mesures. Plus particulièrement, c’est au lendemain des attentats du 11 septembre
2001 aux États -Unis, que les institutions internationales, européennes et nationales ont décidé
d’adopte r leurs législations et tenté, d ans un même objectif coopératif , de lu tter contre le
terrorisme en recherchant des solutions répressives nouvelles, plus adaptées aux différentes
formes qu’il a prises. Bien évidemment, la France s’inscrit dans cette démarche et a, elle
aussi, jugé nécessaire de s’adapter à la situation. Afin de mettre en œuvre cet important
dispositif, un grand nombre d’acteurs œuvrent sur le terrain, du plus haut niveau de l’État
jusqu’au policier ou au gendarme au niveau local, en passant par les divers organes
administratifs, judiciaires qui travaillent pou r assurer l’ordre et la sécurité publics, ainsi que la
protection des habitants (Titre 2).

28
TITRE 1 : LES OUTILS DE PRÉVENTION DE LA MENACE
TERRORISTE

Avant d’entrer dans l’étude de la législation pour voir quels sont les outils dérogatoires
qui sont instaurés pour combattre le terrorisme, il importe d’aborder, plus concrètement, quels
outils ont été mis à la disposition des agents de la sécurité, en France, afin de lutter, mais aussi
de prévenir le risque terroriste. Ces outils sont de plusieur s types. Ils intègrent notamment les
nouvelles technologies et l’outil informatique. Parmi ces outils , l’on distingue les outils de
prévention généralisés (Chapitre 1).
Dans une préoccupation de légitimation au sein d’un environnement où règne un
climat de tension, où le risque terroriste est constant et où la menace existe, il a été nécessaire
de mettre en place d’autres outils, car l’ampleur et la violence des actes terroristes commis à
partir du XXIe siècle, ont montré que c es actes avaient été préparé s longtemps à l’avance et
avaient nécessité de gros moyens financiers. Pour cette raison, tous les pays du monde, et
notamment la France, ont décidé de combattre le terrorisme en s’attaquant plus spécialement à
son financement, c’est -à-dire en essayant, pa r tous les moyens, de détecter ou de démanteler
les réseaux financiers susceptibles d’aider les terroristes à mener à terme leurs projets, tout en
restant vigilant s sur le terrain avec le déploiement de plan s de surveillance. Il sera donc utile
d’analyser en détail les outils de prévention propres au risque terroriste ( Chapitre 2).

29

CHAPITRE 1 : LES OUTILS DE PRÉVENTION GÉNÉRALISÉS

La protection du territoire français et de la population revient à l’État. Dès lors qu’une
menace de type terrorist e pèse sur le pays, il en va de sa responsabilité, ce dernier devant
mettre en place tout un dispositif de moyens et d’outils afin de gérer au mieux la situation et
d’assurer la sécurité de la population.
Cependant, malgré les nombreux moyens déjà instauré s par les services de sécurité, à
la fin du siècle dernier, la France a dû, pendant ces dernières décennies , instaurer d’autres
outils, plus adaptés, pour faire face à la grande criminalité ainsi qu’au terrorisme. Parmi ces
outils, on trouve, d’un côté, les outils de droit commun (Section 1), de l’autre, les outils
dérogatoires de prévention du terrorisme (Section 2).
Section 1. Les outils de droit commun de la prévention de la
criminalité

En France, le terrorisme est traité comme un crime de droit commun. Toutefois, l a
soumission du terrorisme au droit commun est source de difficulté. En effet, particulièrement
depuis ces dernières années, les affaires liées au terrorisme sont devenues de plus en plus
complexes, nécessitant une gestion bien particulière. Cette complexité des affaires a pour
conséquence de ralentir leur procédure ainsi que l'instruction opérée selon les règles
traditionnelles.
Mais, lorsqu'il s'agit d'affaires de terrorisme excessivement complexes, la procédure
nécessite une prise en charge bien spécifique en vue de remédier à ces difficultés. Dans cet
objectif, des outils et dispositifs ont été instaurés. Nous examinerons donc, en premier lieu, les
dispositifs d’anticipation du risque terroriste, tels que fichiers, bases de données et trait ements
automatisés (Paragraphe 1) et, en second lieu, les outils de prévention au service de la sécurité
ainsi que les dispositifs techniques de prévention dans la gestion du risque terroriste,
(Paragraphe 2) .

30
Paragraphe 1 : Les dispositifs d’anticipatio n de la menace terroriste

En matière de sécurité, les acteurs ont récemment dû repenser leur système en intégrant
les nouvelles technologies et techniques informatiques au niveau des bases de données à
caractère personnel, pour combattre le terrorisme.
Parmi les dispositifs d’anticipation du r isque terroriste, nous examinerons d’une part, les
outils informatisés, tels que les fichiers policiers (A) et, d’autre part, les statistiques
criminelles (B).
Sous -paragraphe 1 : Les différents fichiers de police

Dans sa mission de sécurité intérieure, la Police Nationale française joue un rôle
primordial, et notamment dans la gestion de l’information. Plus précisément, elle contribue à
fournir des renseignements grâce aux divers fichiers de police.74 Ces fichiers s ont décrits au
chapitre II, T itre IV du Code de procédure p énale.
Les fichiers de police ne sont pas nouveaux. Dans un souci d’obtenir des informations, les
responsables ont concentré des données informatisées et automatisées à caractère personnel.
Ces fi chiers de police sont pris en compte par le droit commun selon l’arti cle 230 -8 du Code
de procédure p énale. Ce sont les autorités judiciaires qui en assurent le contrôle. Les fichiers
de police regroupent des informations sur des individus mis en cause ou soupçonnés
concernant certaines procédures en cour s, ainsi que sur les victimes ou des personnes faisant
l’objet de surveillance, comme par exemple certains passagers aériens .
S’il n’y a pas de définition des fichier s de police, nombreux sont ceux qui fou rnissent des
informations et d’autres renseignements utiles à la protection nationale et à la sécurité
intérieure, sur beaucoup de personnes.
Les traitements de données informatisées ont pour objectif d'aider l'ensemble des services
de police, à lutter con tre la criminalité et le terrorisme, mais également à prévenir tout risque
lié à ces actes. Ainsi, dans le cadre d'une mission prospective, les systèmes informatiques des

74 Rappelons que c’est notamment après les attentats du 11 septembre 2001 que la question du terrorisme au
niveau international a été placée au premier p lan. En effet, ce phénomène, ayant atteint des proportions encore
jamais vues, a donné lieu à de nombreux débats ainsi qu’à une longue littérature jusqu’à aujourd’hui. Et même si
le phénomène n’était pas nouveau, chaque pays du monde a renforcé sa vigilanc e et mis en place des outils de
prévention.

31
services de sécurité ont été amenés à s’adapter aux techniques récentes durant ces de rnières
décennies, dans le but d’une action renforcée. L’utilisation des nouvelles technologies a
également été prise en compte dans la création de traitements automatisés.
Ces traitements automatisés sont aussi réalisés et alimentés avec la nouvelle donne
sociale, et spécialement avec les nouveaux mouvements et les organisations criminelles. En
effet, lors de cette période récente, les actions terroristes et leurs modes opératoires ont
évolué, les criminels ayant peu à peu modifié leurs pratiques75. Comme n ous le verrons plus
loin, ces fichiers couvrent de nombreux secteurs d'activités de l'administration française, à
savoir : la sécurité intérieure, la défense nationale, le recensement de personnes de nationalité
française et étrangère ou des contribuables, la gestion des assurés sociaux, des personnes sans
emploi, l'enregistrement des décisions de justice, entre autres.
Les fichiers de police ne sont pas nouveaux ; ils ont récemment fait l’objet de révision. Ils
incluent l’outil informatique et les nouvelle s données numériques. La loi n° 2011 -267 du 14
mars 2011 d’orientation et de programmation pour la performance de la Sécurité intérieure
prévoit tout un chapitre consacré « aux fichiers d’analyse sérielle et aux logiciels de
rapprochement judiciaire ».76
Ces fichiers sont consultables par les fonctionnaires, dont l’exercice relève de leur
compétence , c’est -à-dire les policiers chargés de l’enquête, mais ils peuvent aussi s’étendre
aux magistrats. Ils sont sous la responsabilité du Procureur de la République, et sont mis à la
disposi tion des fonctionnaires par le M inistère de l’intérieur.77
Lors de leurs enquêtes judiciaires, les policiers et les gendarmes recueillent de
nombreuses informations et renseignements sur les personnes grâce à ces bases de données.
Les personnes inscrites au sein de ces fichiers peuvent être des individus ayant déjà commis
un délit, donc faisant l’objet d’une surveillance spé ciale, des individus soupçonnés ou mis en
cause, mais également des victimes, car impliquées dans une affaire c riminelle.
Dans les fichiers de police, sont également enregistré es des personnes au statut
douteux, comme certains passagers aériens, certains individus sans domicile fixe, des

75 Ibid., p 238.
76 Vlamynck H., Droit de la Police , Paris, Vuibert, 5ème édition, août 2014, p 341. Hervé Vlamynck est chargé
d’enseignement à l’université Panthéon Assas (Paris II) et est professeur associé à la classe préparatoire intégrée
de l’ENM Paris. Il a également exercé en tant que commissaire principal de la Police Nationale et enseigne en
qualité de professeur associé à l’ENSP (saint Cyr au Mont d’Or).
77 Ibid. , pp. 341 et 342.

32
personnes sans emploi, d’autres, de nationalité française ou étrangère, ainsi que des assurés, et
plus particulièrement, toute personne qui ferait l’objet de soupçon.78
Les fichiers de police peuvent aussi contenir des indices, des traces comme des
empreintes digitales, et même des objets.
C’est ainsi qu’il existe, de nos jours, un e multitude de fichiers de police, parmi
lesquels, le Fichier automatisé des empreintes digitales (FAED), le Fichier national
automatisé des empreintes génétiques (FNAEG) ou encore le Système d’analyse des liens de
la violence associée aux crimes (SALVAC), que nous verrons plus en détail ci -dessous. À
première vue, ces fichiers montrent que les données qu’ils contiennent sont clairement
répertoriées, divisées entre, par exemple, empreintes digitales et empreintes génétiques.
Dans ces fichiers, les responsa bles y ont concentré de nombreuses informations à
caractère personnel, car ils regroupent tout ce qui peut concerner les données premières d’un
individu recherché ou simplement surveillé : comportement ou attitude, profession ou
activités, en plus de tous les renseignements concernant son identité.
En outre, il est logique qu’en fonction des crimes ou des actes de terrorisme qui sont
commis, les fichiers évoluent, s’adaptent et répertorient de nouvelles informations
disponibles, afin de retrouver plus faci lement un criminel ou de recouper des informations. Il
importe de souligner que , malgré le très grand nombre de fichiers policiers qui existe nt
aujourd’hui en France, il est assez difficile de les définir proprement79.
Cependant, malgré leurs caractéristiqu es et le contenu qu’ils renferment, les fichiers de
police se focalisent sur « la finalité du rassemblement de données profitable s à l’investigation
policière, soit le contenu des informations enregistrées en est le critère principal, soit il est
fait réfé rence , aux personnels habilités pour leur consultation, soit qu’un fichier intéresse la
sûreté de l’État, la défense ou la sécurité publique »80.
Pourtant, on peut diviser les différents fichiers entre fichiers de police administratifs et
fichiers de polic e judiciaire. Les premiers, comme leur nom l’indique, contiennent des
informations sur des individus recherchés mais ne rentrent pas dans le champ judiciaire de la
répression grave. Signalons à ce titre la loi n° 2006 -64 du 23 janvier 2006 relative à la lu tte

78 Ibid.
79 Koubi G., « les f ichiers de police au service de la sécurité intérieure », in Sécurité intérieure – Les nouveaux
défis , op. cit., p.243.
80 Ibid.

33
contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles
frontaliers81.
Quant aux fichiers de police judiciaire, ils sont essentiellement destinés à la police
judicaire, qui les utilise dans le cadre du maintien de la sécurité intérieure. Cependant, les
nombreux fichiers de police informatisés font l’objet de recoupements d’informations, et
peuvent être utilisés aussi bien par la police que par la gendarmerie.
C’est ainsi que le SALVAC ou le FNAEG sont davantage ut ilisés par les enquêteurs
lorsqu’ils font leurs investigations, par exemple, sur un crime en série. Ce fichier, comme
l’explique Hervé Vlamynck, intègre des données, notamment sur des infractions de violences
aggravées faites sur des personnes.82 Ce type de fichier peut aussi être utilisé dans le cadre de
la lutte contre le terrorisme. Mais comment sont créés, ou plutôt comment sont alimentés le s
fichiers de police judiciaire ?
En fait, les données à caractère personnel des fichiers de po lice sont généraleme nt
recueillies lors des enquêtes préliminaires ou des enquêtes de flagrance.83 Ces informations
peuvent aussi être collectées « à l’occasion d’investigations exécutées sur commission
rogatoire »84 ou encore lors de recherches diverses. Il est à noter que de nombreuses
informations contenues dans les fichiers de police sont également prises dans d’anciens
fichiers, judiciaires ou administratifs, de personnes ayant déjà fait l’objet d’un contrôle.
Toutes ces données sont régulièrement vérifiées et mises à jour de manière
quotidienne et systématique. Les mises à jour des informations contenues dans les fichiers
concernent notamment l’aspect administratif, c’est -à-dire les changements de domicile,
éventuellement de profession ou d’activité. En ce qui concerne leur viabilité, les
renseignements contenus dans les fichiers policiers sont conservés pendant une durée
variable, pouvant aller de 5 à 25 ans selon les fichiers, comme le FAED ou Fichier automatisé
des empreintes digitales, pour lequel sont conservées les don nées le plus longtemps possible.

81 Ibid.
82 Vlamynck H., op. cit, p. 354.
83 Nous reviendrons sur l’enquête dans le paragraphe 2 de cette même section.
84 Vlamynck H., op. cit., p. 354.

34
Voyons à présent quelques fichiers importants utilisés par les services de police et de
gendarmerie dont l’objectif est de maintenir la sécurité publique.

 Le Traitement des Antécédents judiciaires (TAJ) .
Ce fichier me t en place des données recueillies lors de missions d’enquêtes judiciaires.
Les informations sont nominatives et sont mises en application automatique. Il s’agit de
renseignements sur des individus liés à des morts suspectes, des disparitions, ainsi qu’à t out
autre acte ayant entraîné un trouble à la sécurité publique, aux biens ou aux personnes.
L’objectif de l’automatisation de ces informations, comme d’ailleurs pour la plupart des
fichiers, est de faciliter le travail des policiers en concentrant des inf ormations et en recoupant
des données, afin de pouvoir les explorer de manière opérationnelle,85 facilitant la recherche
des auteurs de crimes. Soulignons que, bien souvent, les auteurs d’actes terroristes ont des
antécédents judiciaires et apparaissent déj à sur de nombreux fichiers de police. Les
informations recueillies dans ce fichier concernent tout type de personnes, y compris les
mineurs, ayant commis de graves infractions ou ayant été complices d’individus ayant
commis une faute grave et perturbé l’or dre public.
Bien évidemment, ces informations à caractère personnel, nominatives, sont contrôlées
par le Procureur de la République qui, seul, peut décider de l’effacement de ces données, si
toutefois la personne concernée le demande .86
 Le Fichier automatis é des empreintes digitales (FAED).
Depuis 1987, les policiers et gendarmes chargés du maintien de la Sécurité publique
peuvent mettre dans un fichier les empreintes digitales des individus en cause.87 Figurent
aussi dans ce fichier tout type de traces lais sées par l’auteur sur une scène de crime, mais
également les empreintes des personnes liées à ce cr ime, et notamment les victimes.
Cependant, ce fichier contient une limite, selon Hervé Vlamynck : « il n’opère pas de
rapprochement entre les traces »88.
Com me le TAJ qui est soumis au contrôle du procureur de la République, le FAED est
soumis au contrôle du procureur général près de la cour d’appel compétente. Ce dernier peut,

85 Ibid.
86 Ibid.
87 Voir les décrets n°87 -29 du 8 avril 1987 et n° 2005 -585 du 27 mai 2005, in Vlamynck H., op. cit, p.345.
88 Ibid.

35
s’il le juge nécessaire, détruire les informations d’individus, si celui -ci en fait la demande ou
s’il décède.

 Le Fichier des personnes recherchées (FPR).
Ce fichier contient des informations nominatives, notamment sur les signes physiques
des p ersonnes qui ont fait l’objet d’un contrôle policier. De même, figurent aussi dans c e
fichier « des informations relatives aux mandats de justice, aux obligations et interdictions
prononcées dans le cadre des mesures de contrôle judiciaire »89, ainsi que « le signalement de
cadavres inconnus »83.

 Le Fichier national automatisé des emprein tes génétiques, ou (FNAEG).
Ce fichier a vu le jour grâce à la loi n°98 -468 du 17 janvier 1998, et était avant tout
destiné à renseigner sur les délinquants sexuels. Dans ce fichier, figurent des données sur
l’ADN des individus recherchés. Sa mise en place a constitué une véritable révolution dans la
recherche d’individus criminels, car l’ADN permet de donner des informations très précises
sur l’individu, comme la couleur de « ses cheveux, de ses yeux et les éventuels problèmes
médicaux »90. Ce fichier concerne des données sur de nombreuses personnes impliquées dans
des infractions de nature sexuelle, meurtrière , ou liées à des crimes graves ou au terrorisme,
mais également des renseignements sur les victimes ou des cadavres retrouvés. C’est encore
le procureur de la République qui contrôle ce fichier, mais il est aussi soumis au regard du
juge des libertés et de la détention, ainsi qu’au Président de la chambre de l’instruction.
Le prélèvement de l’ADN est demandé généralement par le policier chargé d e
l’enquête ou le magistrat en question. Il est à souli gner que ce prélèvement est lié au « statut
de mise en cause » de l’individu ou de « suspect à (une ou plu sieurs raisons de le
soupçonner) », et non à son statut de gardé à vue91. Cependant, au cas où l ’individu concerné
refuserait de se soumettre au prélèvement génétique demandé par les policiers, une sanction
est prévue, selon l’article 706 -56 de la loi n°98 -408 du 17 juin 1998 du CPP, pouvant aller
entre 15 000 € d’amende et un an d’emprisonnement, vo ire au -delà, si cet individu est déjà
condamné pour crime.

89 Ibid, p. 347.
90 Ibid.
91 Ibid, p. 350.

36
Comme dans la plupart des fichiers, le FNAEG permet de faire des rapprochements, ce
qui facilite le travail des policiers. Selon H Vlamynck, ce fichier comporte des limites. Tout
d’abord, il n’éte nd pas l’enregistrement des informations à l’ensemble des crimes et des délits,
comme par exemple « des infractions liées à l’alcool ou à l’usage de stupéfiants ». Le fichier
ne prévoit pas non plus de vérifier les antécédents, ce qui peut paraître étonnan t, car cela
faciliterait la tâche des enquêteurs.

 Le Fichier des véhicules volés (FVV)
Ce fichier est né par le d écret n° 96 -418 du 15 mai 1996 portant application au fichier
des véhicules volés des dispositions de l’article 31 , alinéa 3, de la loi n°78 -17 du 6 janvier
1978 relative à l’informatique, aux fichiers et aux libertés. Il intègre également des données
nominative s sur les personnes en question (signes particuliers), ainsi que sur leur véhicule.92

 Le sys tème d’analyse des liens de la v iolence as sociée aux crimes (SALVAC) .
Le SALVAC recueille des données à caractère personnel mises ensuite sous traitement
automatisé. Les informations, comme dans la plupart des fichiers, proviennent de celles
recue illies par le policier lors d ’enquête s ou à l’occas ion d’investigations, lors d’un crime ou
d’un délit grave. Le fichier a pour but « de faciliter la constatation des crimes et délits
présentant un caractère sériel, d’en rassembler les preuves et d’en identifier les auteurs,
grâce à l’établissement de lien s entre les individus, les évènements ou les infractions pouvant
mettre en évidence ce caractère sériel »93. Il est à noter que ce fichier est rattaché à l’OCRVP
ou Office central pour la répression des violences aux personnes.
 Le Fichier judiciaire natio nal automatisé des auteurs d’infractions sexuelles
ou violentes (FIJAISV).
Il s’agit d’une application automatisée d’informations nominatives d’auteurs de crimes
ou agressions, surtout sexuelles, afin de lutter notamment contre la récidive. Ce fichier per met
donc aux policiers de vérifier des informations concernant l’identité ou le domicile des
individus en cause.94

92 Ibid., p. 347.
93 Ibid., p. 353.
94 Ibid., pp. 354 -355.

37

 Le Système informatique national du système d’information Schengen ou « N-
SIS ».
Comme l’indique H Vlamyack, le N -SIS « a été créé par le T itre IV de la Convention
d’application de l’accord de Schengen du 14 juin 1985 et signée le 19 juin 1990 »95, cinq ans
plus tard. Du fait de la législation « particulièrement protectrice » en France, cette dernière
s’est vue confiée ce fichier96 . Celui -ci, dont le but est de centraliser des informations sur les
individus, mais également sur les objets recherchés par les autorités judiciaires, vise à
préserver et à protéger l’ordre public et la sécurité des citoyens, pour assurer la libre
circulation des pers onnes sur le te rritoire des États membres . De plus, il constitue l’un des
supports des mandats d’arrêts européens.97
 Le Fichier national transfrontière (FNT).
Ce dernier a été instauré par l’arrêté du 9 août 1991, modifié par l’arrêté du 3 octobre
2006. I l est défini par l’article 7 de la loi du 23 janvier 2006 relative à la lutte contre le
terrorisme et est mis à disposition de la police afin d’améliorer le contrôle aux frontières, de
lutter contre l’immigration clandestine, ainsi que d’assurer la prévent ion des actes de
terrorisme.98

Comme nous pouvons le voir, il existe de nombreux fichiers de police que les
enquêteurs ou toute personne habilitée à cette compétence peuvent consulter, d’autant plus
que la liste n’est pas complète.99
Soulignons à cet égard, que les fichiers de police ont occasionné de nombreux débats au sein
de la doctrine. Plus particulièrement, les deux députés, Delphine Batho et Alain Bénisti , ont

95 Ibid., p. 357.
96 Deux décrets organisent son fonctionnement : les décrets n°95 -315 du 23 mars 1995 et n° 2001 -732 du 31
juillet 2001, in Vlamynck H., op. cit., p. 358.
97 Ibid., p . 358. Nous reviendrons sur ce système plus loin.
98 Il est alimenté à partir de la bande MZR, qui est une bande de lecture optique des documents de voyage, de la
carte nationale d’identité et des visas des passagers.
99 Nous pouvons mentionner le Fichier des brigades spécialisées (FBS), créé en 1991, dont le but est de lutter
contre la g rande délinquance et les crimes organisés, comme le grand banditisme ou les trafics de monnaie,
stupéfiants, armes, ainsi que contre le proxénétisme et le terrorisme ; le Fichier National du faux monnayage
(FNFM) ; le Fichier des objets signalés (FOS) ; l’Application de gestion du répertoire informatisé des
propriétaires et possesseurs d’armes (AGRIPPA) créé par l’arrêté du 15 novembre 2007, entre autres.

38
critiqué ces fichiers dans leur « Rapport d’information sur les fichiers de police » de mars
2009.100
Il est clair que cette multiplicité de fichiers, en France, montre la volonté de lutter
contre les délits, crimes et actes de terrorisme dans le but de préserver la sécurité des citoyens.
De plus, nous pouvons constater que les services de police e t les forces de l’ordre ont la
finesse de répertorier, de classifier avec distinction et précision les informations des fichiers
(quasiment un fichier pour chaque catégorie d’informations). Cela montre une bonne
organisation de la part de la police françai se.
Mais, ici, nous nous posons la question de leur efficacité. En effet, on a l’impression que la
concentration est mise sur le recueil des données, l’engrangement d’informations sur des
individus mis en cause ou suspectés, la localisation de ces personn es ou des groupes. Nous
pensons ainsi que, selon une vieille formule : « Trop d’informations tue l’information ». Tel
est aussi l’avis de G.Koubi qui pense qu’en plus de lister les individus, les fichiers devraient
plutôt « détecter ce/ceux qui pourrait/po urraient susciter les risques de troubles ou les
aggraver »101. Le recoupement d’informations ne peut être effectif, selon nous, que s’il est
effectué avec précision et attention. Une mise sur fichier trop fréquente et trop systématique
indique également un e méfiance à l’égard des individus suspectés, et l’on peut ainsi tomber
dans le contrôle social102.

B – Les statistiques criminelles

Les statistiques criminelles constituent un autre outil utile aux agents chargés de la
protection de la sécurité intérieure . Les statistiques sont aujourd’hui très présentes dans la vie
citoyenne, que ce soit par le biais des instituts de sondages qui évaluent les probabilités de
votes pour des candidats lors d’une campagne électorale, par exemple, ou pour montrer
d’autres chi ffres dans d’autres domaines. En matière de sécurité intérieure, les statistiques
sont également très utilisées.

100 Batho D. et Bénisti A., « Rapport d’information sur les fichiers de police », n°1548, enregistré à la Présidence
de l’Assemblée Nationale le 24 mars 2009, in Vlamynck H., op. cit, p . 341.
101 Koubi G., op. cit, p . 244.
102 Ibid., p. 349.

39
« Le Petit Larousse illustré de 2015 » définit les statistiques comme « un ensemble de
données d’observation relatives à un groupe d’individus ou d’unités »103. Compte tenu de
cette définition, on peut dire que les statistiques de la délinquance et de la criminalité, en ce
qui concerne la sécurité intérieure, ont pour objectif principal de constater les actes ou les
phénomènes reconnus comme étant criminels et de fournir à la population des informations à
partir de calculs de données sur l’état de la grande délinquance et de la criminalité en
France104. Autrement dit, les statistiques criminelles élaborées par les professionnels
compétents en la mati ère renseignent sur l’évolution de la criminalité, incluant les actions
terroristes, domaine qui intéresse cette étude.
De plus, selon Christophe Soullez, les statistiques criminelles, « interviennent dans le
jugement de l’efficacité de la politique de séc urité » et de l’action de lutte contre la
délinquance105. Ainsi, la statistique, il faut le reconnaître, est l’un des principaux moyens dont
disposent les autorités publiques d’un pays pour mesurer l’évolution du comportement des
individus liés à la criminal ité et au terrorisme.
Entrent dans les statiques criminelles l’ensemble des délits et des crimes enregistrés
par les services de police et de gendarmerie sur le territoire français, pouvant aller du simple
vol (petite délinquance) à la grande criminalité, ou au terrorisme. Ces infractions constatées
correspondent, grâce aux preuves ou aux indices, aux délits commis par des individus.106
Il importe de souligner une différence qui existe entre les données collectées et celles
retenues par le ministère de la j ustice. Bien souvent, les tentatives de crime s et de délits,
surtout si elles sont punissables, sont également intégrées dans les statistiques criminelles. Et
selon Christophe Soullez, « si l’on s’en tenait uniquement aux statistiques des plaintes
enregist rées par la police et la gendarmerie, on ne pourrait pas savoir si une variation de
leur nombre est due à une variation des atteintes commises ou celle de la propension des
victimes à porter plainte, ou même à une combinaison des deux »107.
Cette citation s oulève le problème de la fiabilité des statistiques en général, qui ne
sont, en réalité , que des chiffres, et des statistiques criminelles en particulier, qui ne peuvent

103 Le Petit Larousse illustré , 2015, p . 1098.
104 Christophe Soullez, « La statistique criminelle, un outil au service de la s écurité intérieure, in Sécurité
intérieure -Les nouveaux défis , op.cit., p.294 et 295.
105 Ibid, p.295.
106 Il importe de souligner que les statistiques criminelles ne comprennent pas les infractions constatées par
d’autres services comme les contraventions ou les délits liés à la circulation routière.
107 Soullez Ch., Ibid, p 296.

40
pas « apporter une connaissance complète des phénomènes de délinquance ».108 Cela revien t
à dire que les statistiques criminelles ne rendent pas compte de tous les phénomènes
considérés comme tels, et venant alimenter les chiffres.
Mais qui sont réellement les personnes mises en cause, ayant commis des délits ou des
crimes, pouvant être grav es, et susceptibles d’entrer dans les statistiques criminelles ? Les
personnes mises en cause sont celles contre qui des indices ont été réunis lors d’enquêtes
prouvant généralement qu’elles sont les auteurs ou les complices de crimes ou de délits. Ces
personnes se distinguent selon l’âge (majeures/mineures), le sexe, leurs situations judiciaires
(libres ou écroué es).
Une des limites que posent les statistiques criminelles est qu’elles ne rendent pas
toujours compte de la criminalité réelle. C’est -à-dire, les données dont disposent les agents
qui travaillent sur les statistiques sont celles qui ont été constatées par les policiers lors des
enquêtes judiciaires ou celles qui leur ont été révélées. Ainsi, les statistiques dépendent, en
quelque sorte, du compo rtement des victimes, et notamment de leur sensibilité, du fait
qu’elles dénoncent ou non un délit commis à leur encontre. Par exemple, il arrive que
certaines personnes ne signalent pas par un dépôt de plainte le fait qu’elles ont été victimes
d’un vol av ec violence ou d’un viol. De ce fait, les statistiques restent assez aléatoires, et les
enquêteurs ne peuvent que s’appuyer sur ce qui leur a été communiqué et, donc, sur ce qu’ils
ont enregistré. Les actes et autres crimes , qui n’ont pas fait l’objet d’un e plainte , n’entrent pas
dans les statistiques.
Ainsi, selon Christophe Soullez, il ne faut pas « confondre le chiffre qui est produit
par un outil statistique avec le phénomène auquel il se rapporte. Pour éviter cette confusion,
il faut être très attenti f aux termes employés pour présenter les chiffres »109.
Une autre limite de l’outil statistique est la question de savoir ce qui entre dans le
phénomène étudié, comme par exemple la délinquance, la criminalité ou le terrorisme. Il
convient également de savo ir ce que l’on associe aux termes de délinquance ou de criminalité.
En ce qui concerne le terrorisme, objet de notre étude, il serait intéressant de savoir à quel
degré de terrorisme , l’enlèvement ou la prise d’otage sont considéré s, de même qu’un attentat
ayant causé la mort de plusieurs personnes, ou encore la menace, par un groupe armé, de
détruire un bâtiment sans passage à l’acte. En fait, les chiffres donnés par l’outil statistique ne

108 Ibid., p. 295.
109 Ibid., p. 294.

41
renseignent pas sur l’acte commis. C’est ce que rapporte C.Soullez dans son article consacré
aux statistiques criminelles : « Les chiffres sur les faits constatés par la police et la
gendarmerie, sur les personnes mises en cause ou les résultats des enquêtes de victimisation
ne fourniront jamais de données directes sur la délinquance commise, les auteurs d’infraction
ou leur s victimes ».110 Nous partageons cette constatation, selon laquelle les statistiques
criminelles ne distinguent pas l’acte en lui -même, en fournissant leur degré de gravité, se
contentant de procurer des données globales.
Mais, en dépit de ces limites, les statistiques criminelles constituent, dans la société
actuelle , où la criminalité et le terrorisme sont très présents, un outil nécessaire à
« l’évaluation de l’action de lutte contre la délinquance » et les actions terroristes111. En effet,
c’est généralement avec les données statistiques que les enquêteurs travaillent et qu’ils
mènent leurs investigations, et ce, pendant plusieurs années. Ce travail permet de connaître et
de comprendre comment évolue le phénomène mesuré, et plus particulièrement, le
terrorisme. De plus, malgré sa caractéristique non fiable, la statistique est un outil utilisé par
l’État pour assurer la protection des citoyens.
Enfin, elle permet à ces derniers, lorsque certaines données sont publiées, de connaître
la situation de la délinquance ou de la criminalité112. Car, ainsi que nous avons pu le constater
en matière d’actes terroristes, comme ceux qui ont eu lieu en France en janvier et en
novembre 2015, puis en juillet 2016, le phénom ène terroriste évolue rapidement et de
nouveaux modes se développent.
C’est pourquoi, il s’avère nécessaire de connaî tre les « évolutions tant conjoncturelles
que structurelles »113, et pour cela, nous pensons que cet outil doit devenir plus performant en
se focalisant notamment sur certains actes commis ou les types de délinquants.

110 Ibid., p. 295.
111 Ibid., p . 294.
112 En comparaison avec les chiffres précédents.
113 Soullez Ch. , p. 300.

42
Paragraphe 2 : Des outils de prévention au service de la sécurité

La sécurité intérieure114 est devenue, depuis déjà quelques années, une des priorités de
l’État français. Et aborder la sécurité d’un pays sans avoir recours à des outils aussi divers que
variés est aujourd’hui inimaginable. C’est pourquoi, en profitant de l’apport des nouvelles
technologies, les policiers et les gendarmes115 utilisent , en plus des nombreux fichie rs et
statistiques, d’autres outils mis à leur disposition te ls que la vidéo protection (B). M ais avant
tout, nous allons commencer par examiner le système d’information lors des déplacements
internationaux de personnes (A).

Sous paragraphe 1 : Système d’ information lors des déplacements internationaux de
personnes

Il importe de rappeler ici l’accord de Schengen du 14 juin 1985 et sa convention
d’application du 19 juin 1990, ayant instauré une zone de libre circulation des personnes en
supprimant le contr ôle à l’entrée du territoire des États parties, tout en instaurant un contrôle à
l’entrée du territoire Schengen unique.
Afin de renforcer la sécurité du pays, hormis les mesures policières et judiciaires déjà
en place, la création d’un système informatiqu e national, appelé Système d’information
Schengen ou N -SIS, a été nécessaire. Les décrets n° 95 -315 du 23 mars 1995 et n° 2001 -732
du 31 juillet 2001 en indiquent le fonctionnement. Le fichier est commun à l’ensemble des
pays qui font partie de l’espace Sc hengen.
Le rôle de ce fichier est de centraliser toutes les informations au sujet des « personnes et
des objets recherchés » par les autorités administratives et judiciaires, afin de mettre en œuvre
les conduites à tenir116. Par exemple, peuvent être fichées dans le NSIS :
– toute personne surveillée par les services de police ou recherchée ;
– les personnes disparues (mineures) et devant être mises sous protection ou contrôle ;

114 Par sécurité intérieure, nous entendons la s écurité nationale, à savoir celle de la France, qui est une « stratégie
ayant pour objet d’identifier les menaces et les risques affectant la vie de la nation et s’appuyant notamment,
pour les contrer, sur les politiques de défense, de sécurité intérieure, de sécurité civile et de sécurité
économique » , (Le Petit Larousse , 2015, p.1057) .
115 Nous verrons plus loin dans cette partie la distinction entre ces deux corps de sécurité : policiers et
gendarmes.
116 Vlamynck H., Droit de la police , op. cit., p.358.

43
– toute personne ne faisant pas partie de l’espace Schengen et interdite d’entrée dan s cet
espace.
Peuvent aussi y figurer :
– tout objet recherché « aux fins de saisie ou de preuve dans le cadre d’une procédure
pénale » ;
– tous les objets et documents volés, détournés ou égarés énumérés à l’article 100 -3 de
la Convention (véhicules, armes à feu, documents d’identité et billets de banque)117.
Les accords Schengen reconnaissent des droits aux personnes, pour celles qui
appartiennent ou non au territoire concerné, en application des principes de la protection des
données. En effet, tout individu a le droit d’accéder aux informations enregistrées et qui les
concernent. Ce droit d’accès est expressément prévu par la convention de l’application de
l’accord de Schengen de juin 1990.
Cependant, si une donnée est fausse ou erronée, l’article 110 prévoi t l’effacement de cette
erreur. Il est à noter que le droit d’accès s’applique en conformité avec le droit national du
pays saisi, car les règles peuvent être différentes d’un pays à l’autre. Toutefois la demande
d’accès aux informations peut être refusée dès lors qu’elle peut nuire à l’exercice de contrôle
ou tout simplement à une haute protection des droits et libertés d’autrui.
Comme pour les fichiers de police dont nous avons parlé plus haut, les informations
enregistrées dans le N -SIS sont vérifiées et contrôlées par les autorités de protection des
données. Afin d’améliorer le contrôle aux frontières dans le cadre de la lutte contre le
terrorisme , et de prendre des mesures de protection, selon l’article 695 -23 du Code de la
nation, les Ministres de l’in térieur et de la défense , ainsi que le Ministre des transports et celui
des Douanes, peuvent mettre en place un traitement automatisé de données.
Depuis les attentats terroristes du 11 septembre 2001, des outils informatisés de plus
en plus performants ont été mis en place, notamment dans le déplacement des personnes, et
quelquefois en temps réel.
C’est la loi L.232 -1 du Code de la sécurité intérieure, en son article I, qui prévoit cette
disposition : « afin d’améliorer le contrôle aux frontières et de lut ter contre l’immigration
clandestine , le M inistre de l’intérieur est autorisé à procéder à la mise en œuvre du
traitement automatisés de données à caractère personnel, recueillies à l’occasion de

117 Ibid.

44
déplacements internationaux en provenance ou à destination d ’États n’appartenant pas à
l’Union européenne ».
De plus, les ministres mentionnés ci-dessus peuvent demander aux opérateurs de
voyage s ou de séjours dans un pays hors Union Européenne de leur transmettre les données
concernant les passagers. Ainsi, pour f aciliter la tâche , selon un arrêté daté du 11 avril 2013,
un nouveau traitement automatisé des données à caractère personnel a été mis en place. Il
s’agit du SETRADER , ou Système européen de traitement des données d’enregistrement et de
réservation, venu r emplacer l’ancien système FPA. L’objectif de ce nouveau système est,
entre autres, la prévention et la répression des actes de terrorisme118.
C’est ainsi que , dans le cadre de la protection des citoyens et afin de lutter contre le
terrorisme, la France a mis en œuvre toute une série de fichiers et de systèmes encadrés par la
loi et l’administration.
Par ailleurs, l’interdiction administrative du territoire national a été instaurée par la loi
n°2014 -1353 du 13 novembre 2014119. Cette disposition est intervenue r écemment afin de
renforcer la lutte contre le terrorisme. Elle concerne l’entrée et le séjour des étrangers sur le
territoire français. Ainsi, l’article L 214 -1 de la loi stipule que « tout ressortiss ant d’un État
membre de l’Union européenne, d’un autre État partie à l’accord sur l’espace économique
européen, ou de la confédération suisse ou tout membre de la famille d’une telle personne
peut, dès lors qu’il ne réside pas habituellement en France et ne se trouve pas sur le territoire
national, faire l’obje t d’une interdiction administrative du territoire lorsque sa présence en
France constituerait, en raison de son comportement personnel , du point de vue de l’ordre
ou de la sécurité publics, une menace réelle, actuelle et suffisamment grave pour un intérê t
fondamental de la société »120. Cet article est complété par l’article L 214.2 : « tout
ressortissant étranger peut faire l’objet d’une interdiction administrative du territoire lorsque
sa présence en France constituerait une menace grave pour l’ordre pub lic, la sécurité
intérieure ou les relations internationales de la France »121. Ces dispositions sont prises à
l’encontre d’une personne étrangère dès lors que celle -ci est jugée dangereuse pour la sécurité
intérieure ou pour les habitants, le terrorisme con stituant une menace grave pour le pays. Ces
décisions sont sous la responsabilité du Ministre de l’intérieur.

118 Bauer A. et Soullez Ch., op., cit., p 161.
119 Ibid., p. 133.
120 Ibid. , pp 133 et 134.
121 Ibid.

45
D’autre part, le combat contre le terrorisme se manifeste aussi par le traité de Prüm
(Allemagne) , signé le 27 mai 2005 qui consiste à renforcer la coopération transfrontalière,
particulièrement dans un but anti -terroriste.
Un échange d’informations est ainsi prévu entre les pays, dans l’objectif de prévenir
les attaques terroristes. Ces informations sont généralement des données à caractère
person nel.122
D’autre part , la loi n° 204 -1353 du 13 novembre 2014 a intégré l’interdiction de sortie
du territoire, pour une personne de nationalité française, et plus particulièrement « lorsqu’il
existe des raisons sérieuses de penser qu’elle projette : 1) des déplacements à l’étranger
ayant pour objet la participation à des activités terroristes ; 2) des déplacements à l’étranger
sur un théâtre d’opérations de groupements terroristes, dans des conditions susceptibles de
conduire à porter atteinte à la sécurité publique lors de son retour sur le territoire
français »123. Cette décision de sortie du territoire est également prise par le Ministre de
l’intérieur pour six mois au maximum, renouvelable si nécessaire. Toutes ces mesures
viennent s’ajouter à celles déjà e xistantes afin de lutter contre le terrorisme qui, depuis une
période récente, men ace particulièrement la France.

Sous -paragraphe 2 : La vidéo protection

Le dispositif de la vidéosurveillance est aujourd’hui intégré dans le Code de la sécurité
intérieur e, dont la partie législative est le résultat de l’ordonnance n°2012 -351 du 12 mars
2012, ratifiée par la loi n°2014 -1353 du 13 novembre 2014124.
La vidéo -protection fait partie des outils modernes visant à garantir la protection des
citoyens dans la lutte contre le terrorisme et, donc, à maintenir l’or dre public. Comme
l’indique le  Livre blanc sur la sécurité intérieure face au terrorisme , « 300 000 caméras de
vidéosurveillance sont installées dans les espaces publics  »125. La loi n°95 – 73 du 21 janvier
1995 d’orientation et de programmation relative à la lutte contre le terrorisme , est venue
« compléter la couverture des lieux et de la voie publique (commerces, transports, sièges de
compagnies aériennes) pour les protéger contre la menace terroriste  ». Compte tenu de
l’évolution du terrorisme, mais aussi de celle des nouvelles techno logies, cette loi a été

122 Vlamynck H., op. cit ., p. 208.
123 Bauer A., et Soullez Ch., op. cit., p. 137.
124 Ibid.
125 Livre Blanc sur La sécurité intérieure face au terrorisme , p. 71.

46
modifiée par la loi n°2006 -64 du 23 janvier 2006, puis par la loi n°2011 -267 du 14 mars 2011,
appelée loi «  Loppsi 2 »126. Il est à noter que l’article 17 de cette loi a modifié le mot
vidéosurveillance par vidéoprotection , insistant par là sur la protection des citoyens.
La vidéo protection est un dispositif technique qui intervient afin de garantir le respect des
libertés fondamentales, ainsi que l’indique le Livre blanc. Elle intervient également dans la
lutte contre la délinquance , la criminalité et le terrorisme, ainsi qu’en complément de la
surveillance physique policière. De ce fait , les pratiques policières s’en trouvent améliorées.
Il est important de souligner que la vidéo protection est règlementée par une juridiction qui
distingue le cadre législatif et le cadre règlementaire.

En ce qui concerne le cadre législatif, c’est le législateur qui fixe les règles de la vidéo
protection pour ce qui est de la garantie des libertés fondamentales des citoyens.
Selon le Titre V du L ivre II du Code de la sécurité intérieure, les espaces privés sont à
distinguer des espaces publics. Plus précisément, les espaces privés sont des lieux, comme
leur nom l’indique, privés, donc non ouverts au public, et dont la règlementation ne dépend
pas du Code de la sécurité intérieure127. Elle dépend d’une circulaire du 14 septembre 2011,
« relative au cadre juridique applicable à l’installation de caméras de vidéo protection sur la
voie publique et dans les lieux ou établissements ouverts au public, d’un e part, et dans les
lieux ou établissements non ouverts au public, d’autre part »128. Dans ce cas, les individus
filmés par le système de vidéo protection sont connus des personnes chargées de visionner les
images (bureaux ou locaux professionnels), système qui relève non de la loi informatique et
libertés «  mais des règles relatives à la protection de la vie privée  »129, figurant dans le Code
du travail.
Pour ce qui est des espaces publics, l’installation de caméras de vidéo protection est
soumise aux articles L 251 -2 et suivants du Code de sécurité intérieur e qui spécifient
notamment que ce type de caméras ne peut être installé que dans un but de protection de la
population où les bâtiments et lieux publics sont susceptibles d’être vi sés par des actes de
terrorisme130.

126 Bauer A., et Soullez Ch. , op. cit., p.153.
127 Renaudie O., « La vidéoprotection mobile à la recherche de son régime juridique », op. cit., p.253. En ce qui
concerne les espaces privés, il s’agit notamment des immeubles d’habitations, des locaux profess ionnels.
128 Ibid.
129 Ibid.
130 Selon les articles du CSI, les caméras de vidéoprotection ne peuvent être installées que dans des buts bien
précis «  1-La protection des bâtiments et installations publics et de leurs abords ; 2 – La sauvegarde des
installation s utiles à la Défense nationale ; 3 – La régulation des flux de transports ; 4 – La constatation des
infractions aux règles de la circulation ; 5 – La prévention des atteintes à la sécurité des personnes et des

47
Toute installation dans un lieu public, en fait, doit être soumise au préfet qui en délivre
l’autorisation « après avis d’une commission départementale présidée par un magistrat  »131.
Il ressort de ce qui précède que la vidéo protection est soumise à un cadre législatif assez
strict, où les systèmes de vidéosurveillance traditionnels , « ne permettant pas de repér er
préventivement les terroristes, qui ne procèdent généralement pas par effraction  », ont été
remplacés par des outils plus efficaces : des caméras de vidéo protection , désormais capables
de prévenir les «  tentatives d’effraction ou les menaces dirigées c ontre les personnes ou les
biens  »132.
En ce qui concerne le cadre règlementaire relatif à la vidéo protection , il est aussi très
strict, obéissant au décret du 17 octobre 1996 relatif à la vidéo protection , n°96 -926, en
« application de l’article 10 de la l oi n°95 -73 du 21 janvier 1995 d’orientation et
de programmation relative à la sécurité  »133.
Le même décret prévoit toutes les modalités d’installation et de contrôle de ces
caméras, précisant notamment «  les conditions dans lesquelles le public est informé de
l’existence d’un tel système  », ainsi que toutes les informations relatives au fonctionnement de
ces caméras134. De même, nous pouvons citer l’arrêté du Ministre de l’intérieur du 3 août
2007, portant sur la « définition des normes techniques des systèmes de vidéosurveillance »135.
Cet arrêté fixe les règles techniques, comme le stockage des images, le type de caméras
utilisées, à savoir les caméras qui filment en « plan large » ou en « plan étroit », ou encore
toute information relative aux dates, ou aux he ures auxquelles les images ont été filmées.
Nous constatons que le cadre règlementaire est, comme le cadre législatif, assez bien
déterminé par les autorités publiques, montrant une réelle volonté des pouvoirs publics de
participer, avec ce dispositif de vidéo protection , à la lutte contre le terrorisme en agissant en
amont, tout en s’inscrivant dans un acte de prévention.
C’est une règlementation qui est, à nos yeux, transparente, et qui respecte le droit des
personnes, car celles -ci sont informées de la présence des caméras.

biens dans des lieux particulièrement exposés à des risques d’agression, de vol ou de trafic de stupéfiants
ainsi que la prévention, dans des zones particulièrement exposées à ces infractions, des fraudes douanières ;
6- La prévention d’actes de terrorisme ; 7 – La prévention des risques naturels ou tech nologiques ; 8- Le
secours aux personnes et la défense contre l’incendie ; 9 – La sécurité des installations accueillant du public
dans les parcs d’attractions ».
131 Bauer A., Soullez Ch., Terrorismes , op. cit, p.15.
132 Livre blanc, op. cit., p.71.
133 Renaudie O., op. cit., p. 256.
134 Ibid. , pp. 256 et 257.
135 Ibid. , p.257.

48
Il importe également d’évoquer, dans ce cadre, la géolocalisation mise en place par la
loi n°2014 -372 du 28 mars 2014. Ce système enregistre les informations concernant
l’emplacement géographique d’un appareil durant une période précise, permettant de suivre
les individus soupçonnés en temps réel, à condition toutefois que «  cette opération soit exigée
par les nécessités d’une enquête ou d’une instruction  »136. La mise en place de
ce système intervient dans le cadre de la protection des citoyens, en prévention de la lutte
contre le terrorisme.
L’avantage de ce système est de n e pas être fixe, permettant ainsi aux services de la
sécurité intérieure et de la police de balayer une plus grande zone géographique. Bien que
la vidéo protection et la géolocalisation puissent faire parfois l’objet de contestations de la
part de certains citoyens qui peuvent se sentir surveillés de trop près, ces outils nous semblent
relativement performants, et les habitants se sentent , pour la plupart, rassurés.

Section 2 : Les outils dérogatoires de prévention du terrorisme
Afin de protéger son terr itoire contre toutes sortes de criminalité aggravée, dont le
terrorisme, la France a dû adopter son cadre juridique et instaurer un certain nombre de
mesures ainsi que des outils dérogatoires, dont notamment l’interception de la Sécurité
(Paragraphe 1). Le dispositif s’étend également à l’enquête judiciaire en cas d’infraction
criminelle flagrante, confiée à la police judiciaire (Paragraphe 2).

Paragraphe 1 : L’interception de la sécurité
Dans la lutte contre la criminalité et le terrorisme, plusieurs mes ures entrent en compte
et des outils dérogatoires ont été mis en place. L'interception de la sécurité fait notamment
partie de ces outils. En vue de protéger les citoyens de tout risque de délinquance, de
criminalité ou de terrorisme, y compris les menaces , les mesures préventives sécuritaires ont
été adaptées aux évolutions du terrorisme. Nous aborderons, ici, l’écoute téléphonique (A)
avant de traiter de l'infiltration pour une surveillance renforcée (B).

136 Art 230 -32 de la loi n° 2014 -372 du 28 mars 2014, Bauer A., et Soullez Ch., Terrorisme , op. cit., p.109.

49

Sous -paragraphe : L'écoute téléphonique

On pa rle d'écoute téléphonique lorsque les services de police, de gendarmerie ou de
renseignements s'introduisent, sur décision du juge d'instruction, dans les communications.
Cependant, les écoutes téléphoniques ne datent pas d'hier ; elles existent, en fait, depuis
l'apparition du téléphone. Mais il faudra attendre 1960 pour que le Premier ministre de
l'époque , Michel Debré, les rendent officielles, en France, pa r l'instauration du Groupement
Interministériel de Contrôle (GIC). Depuis lors, l'écoute téléphoniq ue fait partie des méthodes
utilisées pour lutter contre la criminalité, et notamment contre le terrorisme. En 1991, la loi
relative au secret des correspondances est entrée en vigueur, et a été modifiée par l'article 6 de
la loi du 23 janvier 2006, relati ve à la prévention du terrorisme. Depuis janvier 2015, ce
dispositif a été remplacé par un autre qui figure à l’article 20 de la loi de programmation
militaire, ayant remplacé ce système d’enquête. I l est à noter que, ce n’est que lorsque les
méthodes clas siques d’enquête s’avèrent inefficaces, qu’il est, selon la loi, autorisé de recourir
à l’écoute téléphonique.
On distingue, de nos jours, deux types d’écoute téléphonique. L’écoute administrative
et l’écoute judiciaire. Toutes deux interviennent dans le cadre de « la sauvegarde des éléments
essentiels du potentiel scientifique et économique de la France et de la prévention du
terrorisme ou de la criminalité et de la délinquance organisée »137. Il est à rapp eler qu’il est
interdit à tout individu d’écouter l es conversations téléphoniques de particuliers, hormis
lorsqu’il en va de la sécurité des personnes.
En ce qui concerne l’écoute administrative, elle est ordonnée par le Premier ministre,
par écrit, lorsqu’il s’agit d’affaires graves liées à la Sécurité i ntérieure nationale, comme des
actes terroristes, où la sécurité de l’État est en jeu. À cet égard, la Commission nationale de
contrôle des techniques de renseignement (CNCTR) a remplacé, en 2015, la CNCIS138
(Commission nationale de contrôle des interceptio ns de sécurité). Cet organe de contrôle a été
mis en place afin de décider de la légitimité de l’autorisation d’écouter des conversations
téléphoniques dans un but préventif. Il est indépendant, c’est -à-dire qu’il n’est pas soumis à
l’autorité du gouvernem ent. Soulignons que l ’autorisation d’écouter une conversation
téléphonique n’est plus valide après quatre mois. Passé ce délai, les renseignements sont

137 Ibid., p. 151.
138 La convention Nationale de Contrôle des techniques de renseignemen t a été mise en œuvr e en 1991, par la loi
n° 91 -646 du 10 juillet 1991 relative au secret de correspondance. C’est l’affaire des écoutes téléphonique s
de l’Elysée qui a donné lieu à cette nouvelle loi.

50
détruits, excepté lorsqu’il y a lieu de déclencher une action judiciaire. Dans ce cas, ils sont
transfér és au procureur de la République.
Selon Alain Bauer et Christophe Soullez, le rapport d’activité en 2015, de la CNCTR
« pour 2014, signalait que les demandes d’accès aux données techniques de communication
par les services de police et de gendarmerie cha rgés de la lutte contre le terrorisme étaient en
forte hausse »139.
À son tour, la Commission, toujours selon les deux auteurs, aurait indiqué « que les
services de police et de gendarmerie auraient sollicité à 36712 reprises, en 2013, l’accès aux
données d e techniques de communication afin de lutter contre le terrorisme »140.
Nous pouvons comprendre la hausse de ces chiffres qui correspondent à la demande
des services de police et de gendarmerie, de recourir à l’écoute téléphonique en vue de lutter
contre la délinquance , et surtout contre le terrorisme qui a pris de nouvelles formes,
récemment, et qui s’est révélé par la fréquence et la gravité de ses actes. À notre avis, ces
chiffres risquent encore d’augmenter étant donné la menace terroriste qui pèse sur le monde
en général, e t sur la France, en particulier.
Les écoutes judiciaires, quant à elles, ne font pas l’objet d’une demande spéciale ;
c’est en principe un juge d’instruction ou un magistrat qui décide lui -même de procéder à de
tels enregistrements, no tamment « depuis la loi du 9 mars 2004, dans le cadre de l’enquête
préliminaire ou de flagrance dès lors qu’elles se rapportent à une infraction relevant de la
criminalité organisée »141. Toutefois, en cas d’affaires graves, qui relèvent de la criminalité
ou d’actes liés au terrorisme, le juge d’instruction est autorisé à prescrire « l’interception,
l’enregistrement et la transcription de correspondances émises par la voie des
communications »142.
Comme pour l’écoute administrative, la décision d’intercepter c e type de
communication se fait par écrit et « n’est susceptible d’aucun recours »143. Également, au
bout de quatre mois, elle n’est plus valable. Lorsqu’il a été décidé de procéder à une telle

139 Bauer A., et Soullez Ch., op. cit., p.152.
140 Ibid., p. 152.
141 Ibid., pp. 96 et 97.
142 Ibid., p. 97.
143 Ibid.

51
décision, il doit être indiqué tout ce qui concerne l’identifica tion du lien à intercepter,
« l’infraction qui motive le recours à l’écoute ainsi que la durée »144.
Pour l’interception d’une écoute téléphonique, il faut généralement installer un
dispositif d’interception, comme l’indique l’article 100-3 de la loi du 9 m ars 2004 du Code de
procédure pénale. Plusieurs personnes peuvent être requises pour ce faire , en plus du juge
d’instruction : un « agent qualifié d’un service ou organisme placé sous l’autorité ou la tutelle
du ministre chargé des télécommunications » ou une personne qualifiée, « un exploitant de
réseau ou fournisseur de service de télécommunications autorisé à procéder à l’installation
d’un dispositif d ’interception »145.
La conversation interceptée est transcrite, ensuite, par écrit et transmise au dossi er
concerné. Il y est indiqué les dates, heures de commencement et de fin de l’écoute. S’il s’agit
de conversations en langue s étrangère s, celles -ci sont traduites en français par un interprète
compétent qui assiste à la séance.
Il est à noter que toutes les conversations téléphoniques ne peuvent pas être
transcrites sous peine de s’avérer nulles. Par exemple, « ne peuvent être transcrites les
correspondances avec un avocat relevant de l’exercice des droits de la défense », ni non plus
celles « avec un jou rnaliste permettant d’identifier une source »146. De même, personne ne
peut enregistrer des conversations téléphoniques « sur la ligne d’un député ou d’un sénateur
sans que le président de l’assemblée à laquelle il appartient en soit info rmé par le juge
d’instruction »147.
Dans le même sens, pour tenter de trouver des informations susceptibles d’aider les
policiers dans leur enquête judiciaire, les lieux et véhicules, au cours d’une perquisition « et à
l’insu des propriétaires de [ces] véhicules ou des occupan ts des lieux en question »148,
peuvent faire l’objet d’une sonorisation, notamment lorsqu’il s’agit d’une affaire de
terrorisme. C’est le juge d’instruction qui, sur avis du procureur de la République, donne
l’autorisation de sonoriser un local ou un véhicul e appartenant à une personne soupçonnée.

144 Ibid.
145 Ibid., p. 98.
146 Ibid.
147 Bouloc B., Procédure pénale, Paris, Dalloz, 25è édition, novembre 2015, p. 694.
148 Ibid.

52
Toujours dans le but de lutter contre le terrorisme, les véhicules de police peuvent
également être équipés de dispositifs de caméras embarquées. Ces véhicules ainsi équipés
sont généralement ceux destinés à « intervenir dans des zones sensibles ou très sensibles »149.
En fait, ces dispositifs ainsi placés dans certains véhicules permettent aux agents de
filmer des scènes de violence lorsque les policiers sont amenés à intervenir dans des lieux
estimés dangereux. Il s’agit de caméras fixes mais dont l’axe peut être orienté selon l’endroit
souhaité, répondant ainsi à un besoin op érationnel. Une fois enregistré s, la scène peut être
visionnée « par l’autorité hiérarchique dans le cadre de procédures a dministratives ou
judiciaires »150.
De tels dispositifs permettent aussi aux policiers, lorsqu’ils ont arrêté un délinquant,
d’enregistrer des images, et ce , à des fins d’enquêtes. Nous trouvons, bien évidemment, cet
ensemble de dispositifs très utile et judicieux, à condition qu’il ne serve qu’à des buts
policiers pour lutter contre le terrorisme ou la criminalité.
Dans le même ordre d’idée et toujours en vue de lutter contre le terrorisme, il existe
aussi la possibilité de capter des données informatiques ou saisies sur un o rdinateur, afin de
les transmettre sur un autre ordinateur, c’est le juge d’instruction qui en décide l’installation,
après avis du procureur de la République, et plus particulièrement en cas de criminalité
organisée151 ou de terrorisme.
Il est également à préciser que ces données informatiques ainsi captées ne peuvent
être conservées pendant une durée allant au -delà de quatr e mois. Enfin ces opérations « [….]
ne peuvent avoir pour objet de rechercher et de constater des informations autres que celles
visées par le juge d’instruction »152.
Sous -paragraphe 2 : L’infiltration pour une surveillance renforcée.

L’infiltration consiste à « mettre en place, à l’insu des personnes, un dispositif
technique permett ant la captation, la fixation , la transmission et l’ enregistrement » des
paroles, voire des actions de ces personnes, à leur insu.153 Plus particulièrement, l’article 706 –
81 du Code de procédure pénale définit l’infiltration comme « le fait, pour un officier ou un

149 Vlamynck H., op. cit., p.80
150 Ibid.
151 Bouloc B., op. cit., p.694.
152 Ibid.
153 Vlamynck H., op. cit., p.180.

53
agent de police judiciaire dûment habilité, d e surveiller des personnes susceptibles de
commettre des crimes ou délits, en se faisant passer pour des co -auteurs, complices ou
receleurs »154. Dans cette intention, le policier est autorisé à utiliser une « identité
d’emprunt », et même à acheter des prod uits, « substances, biens tirés du délit ». Si la simple
surveillance peut être effectuée sans l’autorisation du procureur de la République (il doit en
être informé), la « participation » aux actes illicites fait l’objet d’une autorisation spéciale,
délivr ée par écrit, par ce dernier. Cette stratégie ainsi mise en œuvre pour des nécessités
uniquement policières ou judiciaires diffère de l’écoute téléphonique. En effet, contrairement
à cette dernière, où seul un dispositif est installé pour écouter des conve rsations susceptibles
de donner des informations à des fins d’enquêtes, l ’opération d’infiltration consiste, pour le
policier, à s’introduire clandestinement dans un lieu privé, dans le but de trouver des
informations pouvant être également utiles à instru ire une enquête.155 Ainsi, lorsqu’il s’agit
d’une affaire grave, et notamment liée au terrorisme, l’infiltration dans un groupe est
autorisée.
Comme l’affirme Bernard Bouloc, « afin de pouvoir mieux lutter contre les trafics de
stupéfiants, une loi du 19 dé cembre 1991, inséré e à l’article 706 -32 du Code de procédure
pénale avait autorisé, à certaines conditions, la surveillance de l’acheminement de
stupéfiants, voire la participation à des livraisons »156.
Cette loi du 19 décembre 1991 donnait donc le droit aux policiers, sous certaines
conditions toutefois, de surveiller le trafic de drogue et de stupéfiants jusqu’à la livraison de la
marchandise, dans le but de lutter contre le trafic de drogue et de stupéfiants157.
L’infiltration est donc une opération hab ilitée et ayant lieu sous la responsabilité d’un
policier responsable, chargé de la coordination de cette opération, où l’agent désigné est
chargé de surveiller des individus « suspectés de commettre un crime ou un délit en se faisant
passer, auprès des [p ersonnes en question] comme un de leur co -auteurs, complices ou
receleurs »158. Les agents infiltrés, lorsqu’ils doivent chercher des informations à des fins
d’enquêtes judiciaires, peuvent, par la loi, emprunter une autre identité. Ainsi, couverts par la

154 Ibid., p. 129.
155 Ibid.
156 Bouloc B., op. cit. , p.128.
157 Ibid.
158 Vlamynck H., op. cit., p.177.

54
loi, ils ne sont pas « pénalement responsables », notamment lorsqu’ils sont amenés à
participer, pour leurs enquête s, à des activités normalement illicites159.
Dans la lutte antiterroriste, ces opérations de surveillance et d’infiltration s’avèrent
utiles afi n de recueillir des informations, mais surtout auprès de personnes indirectement liées
au terrorisme, comme susceptibles de participer à son financement, par exemple.
Il est clair que ces opérations, même si elles sont couvertes par la loi, sont délicates
et dangereuses, et le policier infiltré doit être très prudent.
Ainsi, l’infiltration par un policier ou chargé d’enquête dans un milieu clandestin
avait été mise en place afin de mieux lutter contre la criminalité organisée, par la loi du 9 mars
2004, v enue renf orcer celle du 19 décembre 1991160. Ce type de surveillance renforcée, et
autorisée par le procureur de la République, peut être effectué e sur tout le territoire.
L’infiltration et la surveillance renforcée s’étendent aussi aux personnes dangereuse s
et susceptibles d’avoir commis ou de commettre un acte terroriste, par la loi du 9 mars 2004.
Il s’agit, en particulier « des personnes contre lesquelles il existe une ou plusieurs raisons
plausibles de les soupçonner d’avoir commis des actes de terrori sme ainsi que de
l’acheminement ou du transport des objets, biens ou produits tirés de la commission de tels
actes ou servant à les commettre »161. Dans le ca s de la lutte contre le terrorisme, l’officier de
police qui entre, dans le but d’un contrôle renfor cé, dans un cercle clandestin , agit sous la
responsabilité d’un agent de police judiciaire chargé de coordonner l’opération.
L’agent infiltré surveille ainsi les individus suspectés de commettre un délit ou un
crime, en se faisant passer pour un de leurs complice s, ayant, comme dit plus haut, une
identité d’emprunt. Il importe toutefois de souligner que les actes accomplis par les officiers
de police infiltrés dans un milieu illicite « ne peuvent constituer une incitation à commettre
des infractions », à peine de nullité162. Cette opération est d’une durée de quatre mois
renouvelables. Il est clair qu’elle est délicate, voire dangereuse, et que des précautions doivent
être, bien évidemment, prises par le policier qui procède à l’infiltration.
Un rapport est ensuite rédigé par l’officier de police s’étant introduit dans le milieu
illicite. Dans ce rapport , ne figurent que « les éléments strictement nécessaires à la

159 Ibid.
160 Article 706 -80 du Code de procédure pénale, qui est venu remplacer l’article 706 -32 de la loi du 19 décembre
1991.
161 Ibid., in Bauer A. et Soullez Ch., op. cit., p.92.
162 Bouloc B., op. cit, p . 404.

55
constatation des infractions et ne mettant pas en danger la sécurité » du poli cier qui a
pratiqu é l’opération163. De plus, l’identité réelle de ce dernier ne doit, dans aucune phase de la
procédure164, être révélée.
Seul l’agent sous la responsabilité duquel a eu lieu l’infiltration peut être entendu
comme témoin. Autrement dit, le policier infiltré, qui a pourtant aidé à la mise en examen de
l’individu en cause, n’est pas tenu de confronter ce dernier, sauf s’il en fait la demande. Mais
son identité ne doit pas pour autant être révélée.
Lorsque l’infiltration est réalisée dans un objectif de criminalité organisée ou de lutte
contre le terrorisme, toutes les précautions doivent être prises et s’étendre bien au -delà du seul
agent infiltré : sa famille, son entourage proche ou ses amis, doivent également faire l’objet
d’une protection sécuritaire accrue.

Paragraphe 2 : L’enquête de police judiciaire
Devant certaines formes de délinquance, la législation a prévu plusieurs dispositions,
plus particulièrement la loi du 9 septembre 1986. En cas d’infractions graves, telles que les
homicides, les violences volont aires ou même les menaces, les services d’enquêtes et de
sécurité sont sollicités. Cependant, le cas s’avère plus compliqué quand il s’agit de terrorisme,
car les personnes mises en cause sont souvent nombreuses et il est bien difficile de remonter
la ou l es filière(s) pour retrouver les responsables . Afin d’élucider une affaire criminelle, les
enquêteurs procèdent tout d’abord à l’interrogatoire des auteurs d u crime et à leur audition
(A) et, si nécessaire, ils ont recours aux perquisitions à domicile afin de trouver d’autres
informations les concernant (B).

Sous -paragraphe 1 : À la quête de l’information : interrogatoire et audition
Afin de rechercher des informations sur une infraction commise, les enquêteurs ont
plusieurs moyens mis à leur disposition d ans l’exercice de leur fonction qui est de protéger les
citoyens. En ce qui concerne l’information, la mission revient au juge d’instruction. C’est

163 Alain Bauer et Christophe Soullez, op.cit., p 93 -94.
164 « La révélation de cette identité est punie d’une peine de cinq ans d’emprisonnement et de 75 000 euros
d’amende lorsque c ette révélation à cause des violences coups et blessures à l’encontre de cette personne ou de
leurs conjoints, enfants et ascendants directs, les peines montent à 10 ans d’emprisonnement et à 150 000 euros
d’amende » in A. Bauer et C. Soullez, op. cit, p 9 4-95.

56
l’article 81 du Code de procédure pénale qui lui reconnaît cette fonction : « le juge
d’instruction procède, conformément à la loi, à tous les actes d’information qu’il juge utiles à
la manifestation de la vérité »165. Autrement dit, c’est la personne du juge qui est chargée
d’instruire l’affaire dans le but de faire ressortir la vérité lors d’une enquête ouverte pour des
faits commis à l’encontre d’une ou plusieurs personnes. Il faut savoir que la recherche
d’informations sur un inculpé peut porter « aussi bien sur les aspects » qui lui sont favorables
que sur ceu x « qui lui sont défavorables »166.
Dans sa mission d e recherche de la vérité, le juge d’instruction peut confier l’enquête
à d’autres juges qui lui sont adjoints, afin de l’aider dans cette tâche. Le but est ainsi
d’éclaircir une affaire en dévoilant une vérité objective. Les agents tente nt également de
cerner la personnalité de l’inculpé afin d’examiner en détail comment se sont déroulés les
faits reprochés, lors de l’ordonnance de règlement, en indiquant « les éléments à charge et à
décharge » concernant la personne mise en examen167. Le plus souvent, ce so nt les officiers
de police judiciaire , chargés de l’enquête sur le mis en examen, ainsi que sur tous les éléments
qui l’entourent, que ce soient sa personnalité, comme nous venons de l’évoquer, mais aussi sa
situation sur les plans pro fessionnel, personnel , familial , social , qui se voient confier ce rôle .
Tous ces éléments sont ainsi recherchés par le responsable de l’enquête. Lors d’un
crime, par exemple, ce dernier procède à divers moyens pour faire surgir la vérité en se
rendant sur les lie ux, en interro geant des témoins et en repérant des indices. Il arrive parfois
que le policier chargé d’une enquête reçoive, de manière anonyme, une information, ce qui
peut engendrer certaines difficultés dans la suite du déroulement de l’enquête quant à la
vérification de la véracité de ces informations168.
S’agissant de faire la lumière sur une enquête, le juge d’instruction ou ceux qu’il a
chargés de l’affaire, peuvent étendre leur mission au -delà du lieu où s’est déroulé le crime.
S’il l’estime nécessaire, le juge d’in struction recherche des faits matériels sur toute l’étendue

165Bouloc B., Procédure Pénale , op. cit., pp. 651 et 652 : « Le rôle du juge d’instruction n’est pas de seconder
aveuglément l’action de la partie poursuivante, il ne cherche pas à démontrer que la personne dénoncée est
bien coupable des faits qu’on lu i reproche, mais il s’efforce de savoir quelle est la vérité objective. Aussi tout
élément qui permet de mieux connaître la vérité, qu’il tende à accabler le suspect ou au contraire à le
décharger, doit -il être recherché et examiné avec soin. Le juge d’ins truction ne doit rien négliger de ce qui
peut conduire à une manifestation plus complète et plus précise de la vérité (…) ».
166 Ibid.
167 Ibid., p. 653.
168 Ibid.

57
du territoire « en avisant préalablement le procureur de la république du tribunal dans le
ressort duquel il se transporte »169.
Les éléments utiles à l’enquête que recherchent le juge d’instruction ou ses délégués
sont divers : il peut s’agir de constatations matérielles, d’auditions de témoins ou de
renseignements qu’ils seront amenés à découvrir lors de saisies ou de perquisitions170.
L’article 92 du Code de procédure pénale autorise la personne cha rgée de l’enquête à
se rendre sur les lieux où a été commis un crime ou une infraction, sans que l’inculpé soit
forcément présent171. Cet agent chargé d’enquêter est à la recherche d’éléments matériels qui
lui serviront de preuves pour instruire son enquête.
Constituent aussi des preuves matérielles, les pièces à convictions qui ont été saisies et
que l’enquêteur va examiner en profondeur dans son cabinet d’expertise. De même, les
auditions sont aussi des moyens permettant de faire avancer une enquête. Trois types
d’audition existent : l’audition des témoins, l’audition de la personne mise en exam en et celle
de la partie civile. L’article 101 du Code de procédure pénale stipule que c’est au juge
d’instruction de faire « citer devant lui par un huissier ou par un agent de la force publique,
toutes les personnes dont la déposition lui paraît utile »172. Cette convocation peut se faire par
« lettre simple, recommandée ou voie administrative »173.
L’audition des témoins obéit à certaines formalités d’ordre technique. Tout d’abord,
lorsqu’il y a plusieurs témoins, le Code de procédure pénale précise qu’ils peuvent être
entendus « séparément » et « hors de la présence de la personne mise en examen »174.
Toutefois, s’il l’estime nécessaire, le juge peut confronter les témo ins entre eux ou avec le mis
en examen. Ainsi, lors de sa comparution, le témoin, après avoir prêté serment devant le juge,
fait part de son identité, avant de rapporter au juge les faits qui sont à sa connaissance.
Précisons que le témoin, s’il est convoq ué, doit obligatoirement se présenter au tribunal. Dans
le cas contraire, « il peut y être contraint par la force publique, à la suite d’une réquisition
que le juge d’instruction envoie aux services de police, sur avis conforme du procureur de la
Républiqu e. (c.pr.pe, art 109, al. 3 et 110). En outre, le témoin défaillant est exposé à se voir

169 Ibid, p.654.
170 Nous aborderons ce point dans le sous -paragraphe 2 .
171 Ibid, p.864.
172Article 101 du Code de procédure pénale, cité par Bouloc B., Procédure pénale, op. cit, p.656.
173 Ibid.
174Article 102 du Code de procédure pénale, cité par Bouloc B., op. cit., p.658.

58
appliquer la sanction pécuniaire prévue à l’article 434 -15-1 du Code pénal (amende de
3750 €) »175. Pendant que le témoin s’exprime, sa déposition est recueillie par écrit par le
greffier du juge qui la résume. Afin que les propos du témoin ne soient pas faussés par le
résumé du juge, celui -ci lui fait relire sa déposition, comme l’exige la loi, p uis signe. Cela
constitue le procès -verbal.
Le témoin est supposé dire toute la vérité sur ce qu’il connaît afin de faire avancer
l’enquête, sous peine d’être lui -même exposé à des poursuites pénales, dès lors que les
éléments qu’il n’aurait pas dévoilés a ux enquêteurs ont été jugés utiles. Soulignons que lors
d’une enquête, il y a aussi les témoins assistés. Ce sont toutes les personnes qui
« momentanément visées par une plainte (…) ou mises en cause par la victime peuvent être
entendues comme témoins ass istés, si elles en font la demande en comparaissant devant le
juge ».176 Il peut aussi s’agir d’une personne « contre laquelle il existe des indices de
participation à la commission des infractions dont le juge est saisi (…). »177 En ce qui
concerne l’interrog atoire de la personne mise en examen, il s’agit « d’un acte indispensable
de la procédure d’instruction »178. Ainsi, lors de l’interrogatoire, la personne mise en examen
est tenue de faire connaître son avis sur les faits. La loi prévoit que toute personne ( comme
nous le verrons dans la Deuxièm e partie) incriminée a le droit de défendre sa liberté, et qu’elle
peut être assistée de son avocat.
En revanche, si le mis en examen est jugé dangereux, les magistrats présents au procès
doivent organiser un système de protection pour que l’interrogatoire ait lieu « dans des
conditions qui ne portent atteinte ni à la dignité humaine ni aux droits de la défense, et ne
cherchent pas brutalement à provoquer des aveux ou des révélations par tous moyens, même
déloyaux ou cru els »179.
Dans le cas d’une personne mise en examen pour des faits liés à une affaire de
terrorisme, des précautions supplémentaires doivent être prises par le juge d’instruction, qui
est tenu d’assurer la sécurité dans la salle d’audience. Plusieurs comparu tions peuvent avoir

175 Ibid., p. 661.
176 Ibid., p. 659.
177Cité par Bouloc B., op. cit. . p.662.
178Ibid., p. 663. Selon Bernard Bouloc, dans certains droits, comme le droit britannique, l’inculpé qui plaide non
coupable n’est pas tenu de témoigner lors de l’instruction, pour donner son avis sur les faits « de craintes qu’il ne
soit amené à fournir des arguments sus ceptibles d’être exploités contre lui » in, Procédure pénale, op. cit, p .
664.
179Ibid.

59
lieu, notamment lorsqu’il s’agit d’affaires compliquées comme dans le cas d’affaires liées à
des actes de terrorisme.
Lors de chacun des interrogatoires, le juge procède comme il l’a fait pour les témoins :
vérification de l’identité, information sur les droits de la personne. De même, toutes les
déclarations faites par la personne interrogée figurent dans un procès -verbal signé par le juge,
après que celle -ci ait relue ou qu’on lui ait relu l’acte.
Afin d’avoir des renseignements suppl émentaires, la personne mise en examen peut
aussi être confrontée à des témoins. Il est à noter que « la confrontation avec les témoins
paraît exigée par la Convention européenne des droits de l’homme. Cependant, le juge
d’instruction peut préférer ne pas y procéder lorsqu’il y a des risques d’intimidation, de
pression ou de représailles »180. Enfin, préciso ns que lors d’un interrogatoire conduit par le
juge d’instruction, le ministère public peut y participer. Il peut , lui aussi , poser des questions
ou faire des observations. Ainsi toutes les informations recueillies lors des auditions de
témoins ou du mis en examen renseignent l’enquête. Enfin, la partie civi le peut aussi être
auditionnée.
Comme le précise Bernard Bouloc, la constitution de la partie civile « peut avoir lieu à
tout moment au cours de l’instruction ».181 Dans ce cas, la partie civile procède de la même
façon que la personne qui est mise en examen, lors de l’interrogatoire. Celle -ci, néanmoins, ne
peut être entendue qu’en présence de son avocat q ui lui pose des questions.
Ainsi, l’ensemble des renseignements recueillis lors des interrogatoires de témoins ou
des personnes mises en examen font partie des éléments de preuves susceptibles de faire
avancer l’enquête. Et le procès -verbal est une pièce m ajeure dans l’instruction.
À cet égard, la loi n°2009 -526 du 12 mai 2009 de simplification et clarification du
droit et d’allègement des procédures « prévoit que tous les actes mentionnés dans le Code de
procédure pénale, qu’il s’agisse d’actes d’enquêtes ou d’instructions ou de décisions
juridictionnelles, peuvent être revêtus d’une signature numérique ou électronique selon les
modalités précisées par décret en conseil d’État »182. Un procès -verbal est établi lors de

180 Ibid., p. 673.
181 Ibid., p. 674.
182 Vlamynck H., op. cit., p.361.

60
chaque audition, mentionnant précisément la date et l’heure auxquelles il a été réalisé. Il est
donc individuel.
En ce qui concerne le rédacteur, il doit être le plus précis possible, en indiquant son
identité et celle de la personne qui a été interrogée, ainsi que les éventuels assistants. Le
procès -verbal, qui relate, en résumant, ce qu’a dit l’interrogé, est au présent de l’indicatif .183
En ce qui concerne le fond, nous l’avons dit, le rédacteur doit se montrer le plus objectif
possible, et rester neutre et impartial. En réalité, il ne fait que relater les déclarations de la
personne auditionnée et doit, pour ce faire, utiliser un vocabulaire correct.
Les rapports font aussi partie des pièces qui entrent dans la composition d’un dossier
pénal. Il s’agit d’un écrit administratif qui est, généralem ent, rédigé à la fin de la procédure.
Cependant, cette dernière peut aussi conduire les chargés d’enquête, surtout lorsqu’il s’agit
d’affaires complexes, à perquisitionner des lieux, des domiciles ou des véhicules.

Sous -paragraphe 2 : Les perquisitions et autres recherches d’informations
La perquisition peut se pratiquer, selon l’article 94 du Code de procédure pénale,
« dans tous les lieux où peuvent se trouver des objets ou des données informatiques, dont la
découverte serait utile à la manifestation de la vérité »184.
Une perquisition est décidée par le juge d’instruction, lorsque celui -ci estime qu’elle
pourra donner des informations supplémentaires, comme par exemple des preuves, afin de
faire la lumière sur une enquête criminelle. Pour les enquêtes li ées à des actes terroristes, les
policiers, généralement, procèdent à des perquisitions de domiciles. « Une perquisition
implique la recherche à l’intérieur d’un lieu normalement clos, d’indices permettant d’établir
l’existence d’une infraction. Elles ont lieu, en principe, de jour, soit au domicile de la
personne mise en examen, soit chez un tiers ou encore un professionnel »185.
Mais, dans le cas d’une affaire criminelle grave, comme des affaires terroristes, ell es
peuvent avoir lieu la nuit. Les fouilles e t les perquisitions de nuit, de domiciles, de véhicules
ou de bagages, sous l’autorisation, non plus du procureur mais du préfet, sont ainsi permises.

183 Ibid., p. 362.
184 Cité par Bouloc B., ibid ., p. 676.
185 Ibid.

61
Ainsi, après les attentats en France en 2015, le Conseil des ministres, après réexamen
du Code pénal, a f acilité certaines techniques pour les chargés d’enquêtes, e t sans la présence
de la personne concernée186. Lorsqu’il n’y a pas urgence ou risque grave sur la sécurité ou la
vie d’autrui, la perquisition doit s’accomplir en présence du propriétaire des lieux ou du
véhicule, selon l’article 95 du Code de procédure pénale. Si celui -ci ne peut être présent, un
représentant de son choix ou bien, en cas de refus, deux témoins désignés par le juge, peuvent
assister à la perquisition, et signer, à la fin, un procès -verbal.
Quand il procède à une perquisition, le juge peut saisir les objets ou les documents
qu’il estime capables de faire avancer l’enquête. Durant cette procédure, lorsqu’elle a lieu
chez un professionnel, le magistrat « veille à ce que les opérations n e portent pas atteinte au
libre exercice du métier de journaliste et ne constituent pas un obstacle injustifié à la
diffusion de l’information »187. Là encore, la protection des dro its et des libertés individuel s
s’exerce lors d’une affaire criminelle, la re cherche d’informations est donc essentielle.
Comme nous l’avons vu, c’est le chargé d’enquête (officier de police, de gendarmerie ou
autre magistrat compétent) qui utilise les moyens mis à disposition.
Dans son article intitulé « La prise en compte du cha mp des renseignements par la
justice, dans la lutte contre le terrorisme et le crime organisé », Samuel Vuelta Simon critique
la façon dont, souvent, les chargés d’enquêtes utilisent les renseigne ments ou cherchent à en
obtenir188. Selon ses propos , « inconn u par sa nature (les services ne sont -ils pas secrets pas
définition…), le territoire du rens eignement est diabolisé »189.
Samuel Vuelta Simon s’interroge sur l’autorité judiciaire, en se demandant si « elle
doit tout connaître du renseignement qui peut être à l’origine des enquêtes qu’elle diligente »,
ou bien si « elle peut générer elle -même du renseignement à des fins judicaires et (…) en
organiser son recueil ou son enrichissement »190. Il est vrai que, depuis ces dernières années,
voire ces derniers mois, avec les attentats perpétrés en France (Paris, puis Nice), les services
de sécurité doivent rassurer les populations en organisant une vigilance renforcée, une plus
grande sécurité , tout en essayant de maîtriser la situation. Cependant, d’après Vuelta Sim on, il

186 Le figaro.fr du 05/01/2016 – consulté l e 16 mars 2016
187 Bouloc B., op. cit., p. 660.
188 Vuelta Simon S., « La prise en compte du champ des renseignements par la justice, dans la lutte contre le
terror isme et le crime organisé », in Sécurité intérieure les nouveaux défi s, op. cit., p. 33 à 43. Sa muel Vuelta
Simon est directeur adjoint de l’École nationale de la magistrature.
189 Ibid., p.34.
190 Ibid., p 33.

62
y aurait une frontière floue entre ce qui relève de la prévention et ce qui relève de la
répression, au niveau de la responsabilité des acteurs : « l’évolution du domaine
d’intervention judiciaire ne permet […] plus de soutenir raisonnablement une s éparation
étanche entre la répression judiciaire et la prévention administrative , mais il ajoute que
« l’autorité judiciaire doit pouvoir intervenir dans ce dernier secteur, puisqu’elle partage
aussi les responsabilités »191.
Ainsi, il faut souligner que les renseignements sont, aujourd’hui, sous la responsabilité
et le contrôle de l’État. La commission nationale des contrôles des interceptions de sécurité,
par exemple , créée par la loi du 1er juillet 1991, et devenue, en 2015, la Commission nationale
de c ontrôle des techniques de renseignements (CNCTR), s’attache notamment à vérifier
l’exactitude et la véracité des renseignements dans le cadre d’une enquête en principe
administrative.
D’autres organes de contrôle existent également comme la cellule TRACFIN , qui lutte
contre le blanchiment d’argent, dans sa mission de renseignements financiers « à vocation
essentiellement judiciaire »192.
Si la frontière entre le travail de renseignement et la procédure judiciaire n’est pas
clairement définie, selon une certa ine doctrine, à notre avis, compte tenu de la situation , de la
gravité des faits, de la dangerosité qui touche, dans le monde actuel, tous les pays, il est
judicieux de se poser la question de savoir qui doit faire quoi. En effet, lorsqu’il s’agit de
terrorisme, les chargés d’enquêtes ou les officiers de police ou de gendarmerie, dès qu’ils sont
sur une piste, même si celle -ci s’avère , par la suite, fausse, doivent tout faire pour chercher la
moindre information susceptible d’éclaircir l’enquête ou d’arrêt er le coupable. Il est vrai que
certains débordements ont lieu , quelquefois , de la part des enquêteurs, comme par exemple
avoir accès à une information alors qu’elle est un « secret d’État ». À ce stade, il en va de la
bonne foi de la personne.
D’un côté, il importe de faire avancer l’enquête et un renseignement faux ou non
dévoilé , alors qu’il est utile, peut la faire stagner. De l’autre, protéger les droits et libertés de
la défense est aussi important. Nous en déduisons donc qu’il est très difficile de jongler entre
sécurité et liberté. De plus, pour la justice, il est quasiment impossible de contrôler la frontière

191 Ibid., p. 36.
192 Ibid., p. 35.

63
entre les deux. Nous comprenons que cela n’est pas aisé pour un pays démocratique. Il s’agit,
là encore, de la bonne foi des personnes ou enc ore d’un pacte de confiance entre l’agent des
services ou l’officier de police judiciaire et le magistrat. Nous pouvons conclure, ici, en
empruntant l’idée à M. Vuelta Simon, et que nous partageons , que la solution pourrait être de
créer, en Europe, « un parquet unique, référent dans chaque État membre »193.

193 Ibid., p . 43.

64
CHAPITRE 2 : LES OUTILS DE PRÉVENTION PROPRES À
LA MENACE TERRORISTE

Les moyens et outils de prévention mis en place par l’État et destinés à lutter contre le
terrorisme sont nombr eux et sont régulièrement mis à jour. Hormis les fichiers de police et les
traitements de données informatisées , et que nous avons choisis d’approfondir sont le
financement du terrorisme et sa lutte (Section 1) , ainsi que la mise en place du plan Vigipirat e
(Section 2).

Section 1 : Lutte contre le financement du terrorisme

Le financement du terrorisme a fait l’objet d’intérêt de la part de la communauté
internationale, en particulier après les attentats de septembre 2001, pour lesquels il avait été, à
l’évidence, utilisé un investissement financier considérable. Depuis, l’on s’est beaucoup
intéressé à l’origine clandestine de ces fonds destinés aux actes terroristes et à la grande
criminalité. Il nous para ît nécessaire, avant de passer aux modalités qui o nt été instaurées pour
lutter contre le financement du terrorisme (Paragraphe 2) , de s’intéresser aux organes de
blanchiment d’argent sale (Paragraphe 1).

Paragraphe 1 : Les organes de blanchiment d’argent sale

Le blanchiment d’argent n’est pas un phéno mène nouveau. Il y a longtemps que des
trafiquants et des criminels infiltrent de l’argent obtenu illégalement dans des circuits
financiers légaux, afin de le réutiliser ensuite, et ce, sans attirer l’attention des banques ou des
autorités. Ainsi, nous jug erons utile d’étudier, en premier lieu, comment procèdent les
blanchisseurs pour intégrer l’argent d’origine frauduleuse dans un circuit tout à fait licite (A).
Nous verrons, en second lieu, les organismes, nationaux, européens et internationaux, engagés
dans la lutte contre le blanchiment d’argent (B).

65

Sous -paragraphe 1 : Le processus du blanchiment d’argent

Pour Hocine Bénissad, « le blanchiment de capitaux d’origine illicite est une
opération ardue dont l’auteur, en alerte permanente, cherche à accum uler des couvercles sur
cette origine, à la revêtir d’un semblant de légalité et à ne pas laisser filtrer le nom de son
propriétaire ou de son bénéficiaire véritable »194.
Dans la société actuelle, l’argent illégal , également appelé argent illicite ou argent sale,
occupe une place de plus en plus grande depuis l’affaire Al Capone aux États Unis195. À ce
sujet , cette forme de criminalité a considérablement évolué : si l’argent sale provenait jadis de
la prostitution et de la contrebande, aujourd’hui, le trafic s ’est étendu à la drogue et aux
stupéfiants, au trafic d’arme s, et à la corrup tion. De nombreux capitaux issus de ces activités
qualifiées de criminelles, transitent à travers le monde.
Le terme de blanchiment aurait été utilisé pour la première fois « dans la littérature en
1973 à propos de l’affaire du Watergate aux États -Unis. Concom itamment aux activités
d’écoute qui constitueraient le véritable scandale, Richard Nixon avait ordonné le
blanchiment de dons pécuniaires anonymes interdits, afin de financer sa réélection »196. Plus
spécifiquement, c’est en 1982 que le terme de « blanchiment d’argent » a été employé pour la
première fois d’un point de vue juridique197.
Le blanchiment est défini par le P etit Robert comme « une opération consistant à
donner une exis tence légale à des fonds dont l’origine est frauduleuse ou illicite »198. Le
terme a également été défini par l’article 222 -38 du Code pénal français comme « le fait, par
tous les moyens frauduleux, de faciliter la justification mensongère de l’origine des
ressources ou des biens de l’auteur de l’une des infractions de trafic établies aux articles 222 –

194 Bénissad H., Blanchiment de capitaux – Aspects économiques et juridiques , Paris , Économica, mar s 2014.
195 Alphonse Al Capone est né à Brooklyn en 1899, et est considéré « comme le premier homme à avoir fait
fortune grâce au commerce clandestin de boissons alcoolisées, aux États -Unis, alors que cela était interdit,
entre les deux guerres mondiales. En ces temps de la prohibition américaine, alors que le blanchiment de
l’argent n’était pas encore considéré comme une faute pénale, Alphonse Al Capone organisa un petit commerce
de boissons alcoolisées et, grâce à la collaboration de plusieurs juges et poli ciers, il amassa une fortune
considérable. Ayant par la suite été dénoncé par son comptable, il fut condamnée pour fraude fiscale et
emprisonné à Alcatraz. On raconte que son mandataire a continué ses affaires en délocalisant l’activité à
Cuba ». Bénissad H., ibid., pp. 1 et 2.
196Vernier É., Techniques de blanchiment et moyens de lutte , Paris , Dunod, février 2005, p . 49.
197 Ibid.
198 Cité par Vernier É., ibid.

66
34 à 222 -37 ou d’apporter sciemment son concours à toutes opérations de placement, de
dissimulation, de conversion du p roduit d’une telle infraction »199.
En d’au tres termes, le blanchiment de capitaux est directement associé aux activités
illégales, consistant à dissimuler des fonds illégaux par le biais de circuits financiers, en vue
de réduire le « risque de découverte des liens entre les délits commis et les bé néfices
engrangés ».200 Autrement dit, l’argent sale revient à transformer des capitaux illicites en
argent licite, pouvant être réintroduit s dans les circuits financiers légaux. Le blanchiment est
donc un processus visant à légitimer de l’argent illicite ou argent sale.
Aujourd’hui, les capitaux sales, après avoir été blanchis, peuvent aussi servir, comme
l’explique Éric Vernier201, à « financer un second crime, assimilable à un crime contre
l’humanité depuis les attentats du 11 septembre 2001 : le terrorisme. Le Tracfin, ou
Traitement du renseignement et action contre les circuits financiers clandestins a reçu
plusieurs dossiers d’associations caritatives qui finançaient le terrorisme international »202.
Éric Vernier cite l’exemple d’une association caritative d ont les activités sont destinées à un
pays du Proche – Orient, qui utiliserait l’argent pour financer un groupe terroriste islamique.
Dans ce cas, explique l’auteur, « les donateurs ont été victimes d’un abus de confiance » et
cette affaire a été confiée à la justice203.
Selon Tracfin, une seconde association humanitaire aurait été fondée par des
personnes en « lien avec un mouvement intégriste du Maghreb », dont le compte bancaire
ressemblerait fortement à un compte de transit et serait approvisionné par des capitaux
provenant des pays du Golfe204.
Le trajet du blanchiment de l’argent est très complexe et passe par plusieurs étapes, et
plus particulièrement lorsqu’il atteint des sommes considérables, pouvant provenir du simple
trafic de drogue au trafic relevant du grand banditisme. Trois grandes phases permettent ainsi
aux criminels de blanchir l’argent205.

199 Ibid.
200 Ibid., pp. 49 et 50.
201 Vernier É., est maître de conférences à l’ULCO, docteur en finance HD R, directeur du CEL. LAB, et
chercheur associé à l’IRIS. En tant que spécialiste de la finance, et plus particulièrement du blanchiment, et
ancien banquier, il organise de nombreux séminaires et est également consultant international.
202 Vernier É., op.cit, p 30.
203 Ibid.
204 Ibid., p . 30.
205 Ibid., p p. 50 et 51.

67
Le placement, dit aussi prélavage ou immersion , constitue la première étape. Les
détenteurs d’argent sale cherchent, lors de cette première phase du processus du blanchiment ,
à introduire cet argent dans le système bancaire par les dépôts financiers. De cette façon,
l’argent illicite est transformé en monnaie scripturale ou autres produit s financier s, selon la
réglementation bancaire en vigueur. Afin de ne pas a ttirer trop l’attention, les blanchisseurs
s’efforcent de faire circuler l’argent sale dans les banques en quantités moindres, échappant
ainsi aux contrôles de « réglementation d’identification liés à certains seuils des montants
d’espèces déposées »206. Le dépôt d’argent en espèces est plafonné en France, « à 15 000 €
pour les transactions entre les commerçants et de 3 000 € pour les particuliers »207.
Cependant, d’autres filières peuvent être aussi exploitées par les blanchisseurs, comme par
exemple l’échange d’une somme de quelques centaines d’euros contre un chèque, auprès
d’individus fiables ou encore contre des bijoux, biens ou autres objets de valeur ou des
devises étrangères.
Mais la somme illégale échangée est toujours divisée en petites quantités, pou r
détourner l’attention. Les banques sont, bien évidemment, vigilantes à ce niveau : toutefois,
les détenteurs de capitaux illicites usent d’autres techniques, consistant notamment à intégrer
dans leurs activités, des entreprises bien particulières dont il s sont, le plus souvent , les
gérants, et qui utilisent beaucoup d’argent en espèces compte tenu de la nature de leur s
activités .208
D’autres filières sont également exploitées pour blanchir l’argent, comme les casinos
« en achetant des jetons en liquide et e n les échangeant par la suite comme des gains au
jeu »209, ou encore en achetant des produits de luxe tels que bijoux précieux, voitures, objets
d’art, etc. Ainsi, durant cette première phase, les blanchisseurs cherchent à transformer
l’argent illicite sale en argent licite, mais également à l’éloigner du lieu où le délit a été
commis, et si possible, le faire entrer dans un pays étranger.
L’empilement ou lavage constitue la deuxième phase de blanchiment des capitaux. Il
s’agit, pour le blanchisseur, de dive rsifier et de multiplier les opérations financières afin de
dissimuler la source de l’argent sale en vue de brouiller les pistes. Ces transactions
successives affectent ainsi le système bancaire car les opérations sont nombreuses tout comme
les techniques utilisées par les criminels. Cela rend donc la tâche difficile, pour les policiers

206 Ibid. , p 51.
207 Bénissad H., op . cit., pp. 3 et 4.
208 Vernier É., op. cit., p. 52.
209 Ibid.

68
ou les organes chargés du contrôle, afin de « démanteler les profils illicites »210 et par
conséquent, de remonter jusqu’à la source du délit.
Parmi les techniques ingénieuses employées par les blanchisseurs, celle qui est le plus
souvent utilisée est le recours à des sociétés ou entreprises légales, étant pour eux comme des
paradis fiscaux, généralement situés dans un pays loin du lieu où s’est déroulé le délit. De
cette maniè re, aucune trace de l’argent sale n’apparaît puisque les espèces ont été
transformées en chèques, valeurs mobilières ou immobilières ou bien encore en actions.211 De
plus, les zones qui abritent les transactions effectuées par les criminels ont beaucoup
d’avantages, et comportent un certain nombre de protections comme par exemple, « l’absence
de contrôle des transactions », « la non pénalisation du blanchiment de l’argent »,
« l’absence de taxe sur les donations », « l’absence ou la faiblesse de moyens d’inve stigation
sur les activités criminelles ou la corruption généralisée »212. Tous ces éléments constituent,
pour les blanchisseurs, de gros atouts, leur permettant, sans craindre d’être contrôlés ou
d’attirer le regard, de « laver » l’argent sali.
Selon Éric V ernier, les pays vers lesquels se dirigent les dealers sont des « pays off –
shore » : ils instaurent des « sociétés écrans et ouvrent par la suite des comptes courants au
nom de ces sociétés »213. Enfin, il arrive aussi, lors de cette deuxième phase, que les
blanchisseurs fassent circuler leur argent par le biais de l’électronique entre différents pays,
notamment ceux « dont la réglementation est défectueuse »214. Ainsi, par le biais de
l’informatique, ils arrivent à brouiller les pistes des autorités bancaires, qui, contre leur gré,
entrent dans la phase d’empilement dans la mesure où elles offrent divers produits financiers.
De plus, contrairement à l’argent liquide, l’argent sous forme scripturale, dans ce cas,
est plus difficile à contrôler. Il importe égale ment de mentionner que les blanchisseurs sont
généralement experts en matière de finances ou de politique fiscale, souvent formés à
l’université de Harvard ,215 comme d’ailleurs ceux qui les poursuivent, les banquiers, ou les
opérateurs bancaires et financier s.
C’est pourquoi il est difficile, voire quasiment impossible, pour les banquiers, de
contrôler l’argent et de savoir s’ils ont affaire à de l’argent blanchi ou non.

210 Ibid., p. 53.
211 Ibid.
212 Ibid., pp. 53-54.
213 Ibid., p 55.
214 Bénissad H., op. cit., p. 5.
215 Ibid.

69
La troisième et dernière étape est la phase d’intégration, également appelée phase de
recyclage ou d’absorption. Lors de cette phase, les blanchisseurs s’attachent à réintégrer , dans
un circuit financier licite, l’argent provenant des biens ou objets qu’ils ont acquis par le biais
des sociétés écrans de pays off -shore, comme des bijoux de va leur, des objets d’art et autres
produits de luxe.
En réhabilitant ainsi l’argent blanchi, les criminels ne laissent aucune trace, si bien
que, pour reprendre les propos de Gafi, (Groupe d’Action Financière Internationale ) chargé
exclusivement de lutter co ntre ce genre de crime), cités par Éric Vernier : « (…) Les plans
d’intégration replacent les produits blanchis dans l’économie de telle façon qu’ils réintègrent
le système bancaire en apparaissant alors tels des profits normaux d’une affaire
commerciale. À moins d’avoir pu établir la trace de profits illicites de façon formelle au
cours des deux premiers stades du blanchiment, il va devenir extrêmement difficile de pouvoir
distinguer les richesses légales des richesses illégales »216.
Le même auteur soulign e que, dans leur objectif de réinvestir leurs placements acquis
lors de la deuxième étape, les blanchisseurs se tournent souvent vers la France (ou des pays
similaires dont « l’économie est sûre »), en réintégrant l’argent dans le circuit financier. Il
importe, à ce stade, de souligner que les blanchisseurs, afin de réinvestir l’argent blanchi dans
le processus de recyclage, peuvent diversifier leurs activités en finançant le terrorisme, et ce,
lorsque l es sommes sont très importantes217. C’est ainsi que les terroristes, pour financer leurs
activités, ont recours, le plus souvent, à ce genre de monnaie.

216 Vernier É., op cit, p 57.
217 Vernier É., p. 58 et Bénissad H., op. cit., p. 6 : « L’argent sale, une fois « lavé », est réinvesti dans trois
directions alternatives ou complémentaires (dont) l’extension et (la) diversification des activités illégales comme
le finance ment du terrorisme, ce dernier étant, généralement, dépendant d’un blanchiment préalable de
capitaux », Bénissad H., op. cit., p. 6.

70
Sous -paragraphe 2 : Les organismes engagés dans la lutte contre le blanchiment
d’argent

Si nous avons jugé nécessaire de nous attarder aussi longuement sur le processus de
blanchiment de l’argent , c’est pour bien comprendre comment de l’argent sale peut être
blanchi et être susceptible de servir aux terroristes. Mais l’objet de ce paragraphe est de parler
des acteurs chargés de lutter contre les actions criminelles et terroristes.
Dans le but de combattre le blanchiment d’argent frauduleux, qui, de surcroît, sert au
financement du terrorisme, plusieurs organisations ont été mises en place, dont l’une des plus
importantes est le GAFI ou le Groupe d’Action Financière Internationale. Créé en 1989, à
l’occasion du sommet de l’arche à Paris, l’objectif principal du GAFI est de combattre le délit
du blanchiment d’argent sur le plan international. Cette organisation est ainsi définie : « Le
GAFI n’est pas une or ganisation internationale mais un groupement de gouvernements ayant
décidé d’adapter et de mettre en œuvre un ensemble complet de recommandations pour lutter
contre le blanchiment des capitaux. L’action du GAFI est essentiellement axée sur la
coopération e ntre les gouvernements membres mais elle suppose, bien entendu, des
prolongements extérieurs »218.
Il s’agissait donc, pour ce groupe, d’instaurer des politiques financières spéciales pour
mettre à l’abri le « secteur financier à l’endroit des capitaux sales (dont le blanchiment
éventuel impacte les taux d’intérêt, les taux de change, le niveau des prix, l’intégrité et la
stabilité des systèmes financiers nationaux, voire du système financier international) »219. Si
en 1989, le GAFI comprenait 130 spécialistes « issus des pays du G7, de la communauté
économique européenne et de huit autres États »,220 aujourd’hui, il compte 36 pays et
plusieurs organisations régionales, dont notamment l’Union européenne et le Conseil de
Coopération du Golfe, ainsi que le GABAC ou Groupe d’Action contre le Blanchiment
d’Argent en Afrique Centrale ou encore l’OSCE ou Organisation pour la Sécurité et la
Coopération en Europe .221 Le GAFI a, à sa tête, un haut fonctionnaire qui assure la fonction
de président de ce groupe.

218 Cité par Vernier É., op. cit., p. 152.
219 Bénissad H., op. cit., pp. 42 et 43.
220 Ibid., p . 43.
221 Le GAFI coopère égalemen t avec d’autres organism es internationaux ou nationaux : le Groupe
Asie/Pacifique (GAP), le Groupe d’action financière des Caraïbes (GAFIC), le Groupe d’action financière de
l’Amérique du Sud (GAFIDUD), le Groupe intergouvernemental d’action contre le blan chiment d’argent en

71
Dans leur miss ion de lutte contre le blanchiment d’argent et, par là, contre le
financement du terrorisme, les agents de GAFI, chaque année, s’attachent à remettre une
évaluation sous forme de rapport afin d’améliorer les techniques de lutte utilisées par les
blanchisse urs, techniques qui, bien évidemment, ne cessent d’évoluer.
Un autre objectif que s’est assigné le GAFI est d’aider les organisations qui s’occupent
de lutter contre le blanchiment d’argent sale, en proposant par exemple, de nouvelles
recommandations susc eptibles de contrer les actions des criminels.
Hocine Bénissad, dans son ouvrage, Blanchiment de capitaux , explique que la France
a proposé , lors du G8 de 1999, dix ans après la création du Groupe, « l’interdiction des entités
juridiques non ou mal régleme ntées des pays non coopératifs et la suspension de tout flux
financier public à leur destination ainsi que l’extension à plusieurs professions de
l’obligation de déclarer tout soupçon de blanchiment »222. Cela indique bien la position de la
France, qui se mo ntre soucieuse dans cet objectif de lutte.
Il est à noter que, lorsqu’un pays ne se révèle pas assez coopératif, plus
particulièrement au niveau des renseignements financiers, le Groupe ajoute le pays en
question sur une liste noire publiée régulièrement.
Cependant, juridiquement parlant, le GAFI, comme le souligne Éric Vernier, n’a pas
de pouvoir législatif, ce qui revient à dire qu’il ne peut pas intervenir dans la législation
nationale de ce pays .223
De leur côté , les Américains ont pris des mesures drast iques en créant le « Patriot
act », dont le but est de sanctionner les banques qui auraient ou qui seraient susceptibles
d’avoir des rapports, directs ou indirects, avec le financement du terrorisme. Dès l’année
ayant suivi sa création, en 1990, le GAFI a publié 40 recommandations, qu’il révise tous les 6
ans, la prochaine étant prévue pour 2018. Ainsi, le but de ces recommandations est de lutter
contre le blanchiment de capitaux, au niveau international : « elles portent sur le système de
justice pénale et l’application des lois, le système financier et sa réglementation ainsi que sur
la coopération internationale »224.

Afrique de l’ouest, le Groupe Eurasie. Nous constatons ainsi que les groupes apparaissent dans le monde entier,
montrant ainsi leur volonté de coopérer ensemble dans la lutte contre le blanchiment d’argent sale.
222 Bénissad H., op. cit., p. 44.
223 Vernier É, op. cit., pp.154 et 155.
224 Ibid., pp. 155 et 156.

72
Dans sa révision de 2012, ayant étendu ses objectifs et s’étant adapté à l’évolution des
techniques des blanchisseurs et aux intentions des c riminels, le Groupe insiste sur la lutte
contre le financement de la prolifération des armes de destruction massive.225
En ce qui concerne le financement du terrorisme, le GAFI a vait publié une
recommandation spéciale, le 22 octobre 2004, visant à « bloquer les fonds soupçonnés d’être
liés au financement du terrorisme ou au blanchiment de cap itaux »226.
D’autres acteurs qui interviennent dans la lutte contre le blanchiment d’argent et, donc,
dans la lutte contre le terrorisme sont la Banque Mondiale et le Fonds Monétaire International
(FMI), qui, d’ailleurs, collaborent avec le GAFI pour une plus grande efficacité. Le rôle des
deux organismes, dans cette lutte, est surtout de contrôler les systèmes financiers nationaux et
internationaux. Ce rôle s’est renforcé dans les années 2000 , cette lutte étant devenue un
élément visant à assurer la sécurité et l’ordre publics, tout en garantissant la stabilité socio –
économique et financière.
Comme le GAFI qui fait une évaluation annuelle, le FMI, qui regroupe 118 États,
procède chaque année à une consultation auprès des pays membres, en tant que « mission
d’audit, d’expertise et d’évaluation des programmes macro -économiques et, notamment, des
politique s de régulation et de supervision financières »227. Dans ces consultations, l’accent est
mis sur le contrôle des États à accueillir des capitaux blanchis, susceptibles de financer le
terrorisme en étant remis en circulation.
Il importe également de mentionner, en tant qu’acteur qui participe à la défense des
citoyens en s’impliq uant dans la lutte contre le blanchiment d’argent et, de ce fait, dans la
lutte contre le terrorisme, le groupe Egmont. C’est en 1995 que les Cellules de renseignement
financier (CFR) se sont regroupées au palais Egmont -Arenberg de Bruxelles.
Le Groupe Eg mont est une organisation, qui se réunit une fois par an, afin d’améliorer
sa mission dans la lutte contre le blanchiment d’argent. Le Groupe Egmont étant une cellule
de renseignements financiers, se définit lui -même en précisant qu’il s’agit d’ « un organ isme
national central chargé de recevoir (et s’il y est autorisé), de demander, d’analyser et de
communiquer aux autorités pertinentes, des renseignements financiers ; (i) se rapportant au
produit soupçonné d’une activité criminelle ou (ii) exigé par la lé gislation ou la

225 Pour la liste complète des 40 recommandations par le GAFI, nous renvoyons à la troisième partie de
l’ouvrage d’Éric Vernier, p p. 157 et 158.
226 Ibid., p. 159.
227 Bénissad H., op. cit., p. 47.

73
réglementation nationale, aux fins de lutter contre le blanchiment de l’argent »228. Les
cellules de renseignements financiers comptaient, en juillet 2013, plus de 139 membres229.
Selon Hocine Bénissad, les renseignements financiers que fournis sent les CFR sont de
types administratif, policier et judiciaire. Pour ce qui est du type policier, l’auteur précise que
ces cellules sont, en général proches des services de « la police financière qui peuvent
facilement avoir accès aux informations auprès des assujettis ; cet accès suppose l’ouverture
formelle d’une enquête qui peut débaucher sur des excès dommageables de la clientèle des
assujettis et, spécialement des établissements de crédit (…) »230. Des rencontres sont
organisées entre les cellules afin de mieux participer au démantèlement des circuits des
blanchisseurs, collaborant également avec le GAFI.
Aujourd’hui, le Groupe Egmont s’est élargi et dispose d’un réseau d’échanges
d’informations à l’international de grande envergure, car le phénomène de blanchiment
d’argent use aussi de techniques de plus en plus subtiles pour parvenir à ses fins.
Il convient également de citer le groupe Interpol, l’organisation internationale de
police criminelle, apparu en 1983, chargé parmi ses différentes missions, de lutter contre le
blanchiment d’argent sale, et ayant créé une base de données à cet effet. Il est présent dans
184 pays .231 Nous reviendrons sur Interpol plus en détail au Chapitre 2 de cette partie .
La France possède, elle aussi, son propre organisme de lutte contre le blanchiment
d’argent, que nous avons déjà cité : Tracfin. Son but initial était de contrôler les circuits
français clandestins, et cet organisme est devenu la cellule de renseignements financiers de la
France. Les acteurs opèrent au sein de cette cellule qui possède « un service d’expertise anti
blanchiment »232.
Sa mission est double : d’une part, il recueille et diffuse les informations relatives aux
circuits financiers et au blanchiment de l’argent sale ; d’autre part, Tracfin s’occupe des
« déclarations de soupçon des banques » et autres organismes financiers publics, ainsi que
des bureaux de change et des agents immobiliers.
Nous constatons donc qu’aux niveaux international, européen, mais aussi français, la
lutte contre le blanchiment d’ argent est une priorité. Si nous avons ici, longuement insisté , sur

228 Vernier É., op. cit., p. 149.
229 Bénissad H., p. 50.
230 Ibid.
231 Hocine Bénissad, op. cit.
232 Vernier É., op. cit., p . 137.

74
les acteurs européens ou internationaux, c’est parce que la France est nettement impliquée
dans cette lutte et qu’elle est présente dans presque tous les organismes visant cette fin.

Para graphe 2 : Modalité s de lutte contre le financement du terrorisme

Les nombreuses mesures mises en place tant par la communauté internationale que par les
pays eux -mêmes pour combattre le financement du terrorisme ne cessent d’être mises à jour et
affinées . Nous allons voir que , si le contrôle devient de plus en plus étendu (A), afin
d’embrasser un champ beaucoup plus vaste, un autre combat se crée : celui entre les
blanchisseurs et les autorités de lutte (B) .
Sous -paragraphe 1 : Un contrôle de plus en plus étendu

Le blanchiment de capitaux pour financer le terrorisme est une infraction pénale. Pour
combattre ce fléau, de nombreux textes ont été rédigés, aussi bien en France que dans le
monde entier , car la corruption financière peut avoir de graves répercu ssions sur la
population. Dès 1990, le Conseil de l’Europe a adopté la Convention relative au
« blanchiment, au dépistage, à la saisie et à la confiscation du crime »233. Cependant, une
décennie auparavant, dans les années 1980, les pays d’Europe avaient déj à réagi face à
l’amp leur que prenait le phénomène. Une recommandation avait été émise, demandant aux
banques et à tout autre établissement financier de prendre des mesures assez strictes, telles
que : vérifier l’identité des clients, former le personnel ba ncaire aux contrôles et notamment
aux dépistages des comportements suspects234.
Cette réaction faisait suite à un constat selon lequel la criminalité organisée
« changeait de nature en devenant un phénomène de plus en plus transnational. Les groupes
crimine l organisés, auparavant très marqués par leurs origines (spécialisation criminelle,
culturelle et ethnique, etc…) , connaissent aujourd’hui une diversification de leurs activités,
une uniformisation de leurs structures et recourent à des moyens techniques d e plus en plus
sophistiqués »235. Afin de faire face à l’ampleur que commençait à prendre le phénomène du
blanchiment d’argent, qui allait ensuite alimenter des circuits financiers douteux, voire
dangereux, des mesures ont été proposées.

233 Bénissad H., op. cit., p. 63.
234 Vernier É., op. cit., p. 121.
235 Ibid.

75
De plus, c’était au ssi l’époque ou l’outil internet commençait à se généraliser, et il
fallait dès lors encourager tout type d’action anti -corruption, et commencer à incriminer
strictement ces comportements douteux. Outre le développement des activités liées au
blanchiment d ’argent par le biais des transferts électroniques de fonds et les nouvelles
techniques de paiement, il y avait de plus en plus de paradis fiscaux qui « abritaient, en
quelque sorte, les transactions financières douteuses et malveillantes. Ainsi, face à cet te
nouvelle donne internationale (et nationale), les États ont « établi une autorité compétente
pour déceler, comprendre et évaluer les risques de blanchiment de capitaux et de financement
du terrorisme et obliger les institutions financières , les entrepri ses et les professions non
financières » à adopter le mê me comportement de lutte236. C’est ainsi que les autorités
nationales, face à cette accélération de ce type de criminalité, ont pris conscience de la gravité
de la situation. Cette prise de conscience m ondiale s’est traduite par la rédaction de directives
et de conventions, avec des recommandations très claire s. La Convention de Vienne de 1988,
et notamment son article 3, a fait du blanchiment d’argent et du trafic de stupéfiant s une
infraction pénale. L ’objectif de cette convention était surtout d’incriminer le blanchiment de
fonds issus du trafic de drogue et de stupéfiants.
Un autre objectif que se fixait cette convention était de renforcer les mesures pour
« faciliter la coopération dans les enquêtes administratives » et dans le même sens, renforcer
la coopération internationale237. De son côté, la Directive européenne 91 -30 CEE du 10 juin
1991 relative à la prévention de l’utilisation du système financier à des fins de blanchiment de
capitaux, a égaleme nt imposé des mesures. En effet, le blanchiment d’argent est considéré
comme un acte commis, de manière intentionnelle, tant « sur un territoire d’un autre État
membre que sur celui d’un pays tiers »238.
Ainsi, cette nouvelle directive incitait à la vigilanc e de la part des établissements
bancaires et de crédit. En plus d’une demande de contrôle d’identité pour certains clients
douteux, la directive « impose également une obligation de conservation des documents à des
fins probatoires pendant une durée de cin q années »239.
L’obligation de surveillance est surtout destinée à chaque État membre qui doit
garantir d’une pleine application des nouvelles mesures adoptées. Une autre directive, celle du
4 décembre 2001, devient plus précise et étend son champ d’applica tion, notamment au

236 Bénissad H., op. cit., p. 90.
237 Venier É., op. cit, p . 122.
238 Ibid.
239 Ibid., p. 123.

76
niveau de la notion de blanchiment de capitaux. Ainsi, le blanchiment de capitaux touche
aussi tous les délits liés aux capitaux, et non plus seulement le trafic de stupéfiants. La
directive énumère d’autres types de fraude, comme « la fraude au budget communautaire, la
criminalité organisée »240, le trafic d’armes et le financement du terrorisme.
D’autre part, les mesures sont aussi étendues aux professions autres que financières
mais toujours en lien avec la finance, comme par exemple le s commissaires aux comptes ou
experts comptables, les conseillers fiscaux, les agents immobiliers, les commissaires -priseurs,
qui font le commerce d’objet s de grande valeur. Les obligations de la directive s’étendent
aussi jusqu’aux professions juridiques, quand certaines personnes sont impliqué es dans des
opérations financières.
Puis, dès 2005, d’autres mesures sont mises en place, censées faire preuve de vigilance
accrue au niveau des transactions financières, mais aussi des clients. Une vigilance de la p art
des banques est particulièrement demandée à l’endroit du client qui pratique de grosses
transactions financières, même occasionnelles, supérieures au seuil de 15 000 euros, y
compris sous forme de virement électronique. Dans ce cas, le client en questi on se doit de
présenter des documents crédibles, fiables et donner des justificatifs au sujet du destinataire,
que ce soit une personne morale ou juridique, ou encore « la composition de son partenariat
ou de son actionnariat et de leurs dirigeants »241.

Sous-paragraphe 2 : Un bien difficile combat

Les personnes qui font entrer de l’argent frauduleux dans des circuits légaux sont
généralement des individus connaissant parfaitement le milieu de la finance. Nous avons dit,
également, que les blanchisseurs et les personnes chargées de les « contrôler » étaient souvent
issus des mêmes Grandes Écoles, ou avaient fait le même genre d’étude. En somme, les
fraudeurs et ceux qui les poursuivent ont des connaissances économiques, financières et
bancaires similaires, c hacune des deux parties connaissant les règles de la lutte anti
blanchiment. Le combat entre les deux devient alors difficile.
Comme le souligne Éric Vernier, spécialiste en la matière, il n’est pas aisé, pour les
institutions financières, de remonter une filière criminelle impliquée dans le blanchiment

240 Ibid.
241 Bénissad H., op. cit., p. 9.

77
d’argent, d’autant plus qu’elles ont affaire à des « truands diplômés », pour reprendre
l’expression de l’auteur. En effet, malgré les techniques mises en place, qui consistent
notamment à surveiller de près les clients douteux, les blanchisseurs, qui les connaissent
parfaitement, ont déjà pris leurs précautions, en changeant d’identité, par exemple. De plus,
ces derniers opèrent très rapidement, changent leurs modes opératoires et, parfois, se
dispersent trè s rapidement, notamment s’ils sont plusieurs , pour s’associer à d’autres
criminels et former un nouveau groupe.
M. Vernier met l’accent sur « l’ingéniosité et l’imagination des blanchisseurs d’argent
sale. Celui qui détourne des fonds et qui blanchit de l ’argent (…) doit faire preuve de
créativité. Ne parle -t-on pas de criminalité astucieuse ». L’auteur cite également Thierry
Cretin, magistrat auprès de l’office européen de lutte antifraude : « Entourés des meilleurs
avocats, les blanchisseurs déploient de s trésors d’imagination, non seulement dans le choix
de leurs activités mais aussi dans le montage juridique de leurs réseaux »242. Ce que souligne
également l’expert en blanchiment d’argent, c’est que les outils utilisés pour la procédure de
blanchiment son t de plus en plus sophistiqués, et que la police et la justice ne peuvent
éradiquer le phénomène, car il est bien difficile de réduire à néant un circuit tout entier243. En
outre, les organismes criminels seraient « finalement parvenus à crédibiliser leur ac tion dans
de nombreux pays où ils possèdent des secteurs entiers de l’économie et se retrouvent même
parfois au pouvoir »244. Il n’est donc pas étonnant que les terroristes puissent facilement se
procurer de l’argent pour acheter des armes et finaliser leurs actes. Mais ce qui paraît assez
paradoxal, c’est que le système de la finance, aujourd’hui , permet « aux blanchisseurs
d’opérer le transfert instantané de millions de dollars en utilisant des ordinateurs personnels
et des antennes paraboliques »245.
L’argen t illégal peut en effet facilement être introduit dans une banque, surtout s’il est
déposé par petites sommes par différentes personnes er sur plusieurs comptes bancaires. De
surcroît, l’argent sali peut aussi servir à acheter des biens, sans que le commer çant ne
s’aperçoive de rien.
Mais alors, que font les organisations internationales pour lutter contre ce phénomène
illégal ?

242 Cretin T., dans « Le monde économique », « le terrorisme blanchit ou noircit son argent via les circuits
financiers internationaux », in Vernier É., ibid., p.175.
243 Ibid., p.176.
244 Ibid.
245 Ibid.

78
Il semblerait également, comme l’explique encore notre expert, M.Vernier, que les lois
fiscales et bancaires soient très différent es d’un pays à l’autre, et que les sanctions prévues ne
soient pas non plus les mêmes. En outre, certains pays ayant signé la Convention des Nations
Unies sur la répression du terrorisme bénéficieraient « directement des capitau x blanchis » .
Notons que cet te convention a joué un rôle majeur au niveau de l’encadrement juridique du
démantèlement des réseaux de financement du terrorisme. Il en résulte qu’un pays signataire
de la Convention peut être particulièrement attractif pour les criminels qui désirent bl anchir
leur argent, au niveau de ses droit s fiscal et bancaire.
Pour pallier ce problème, il est impératif que tous les pays s’alignent sur les mêmes
textes, aient les mêmes lois et appliquent les mêmes sanctions. Il importerait aussi que tous
les établis sements bancaires de tous les États contrôlent strictement la provenance de leurs
fonds, et qu’ils deviennent plus regardants, à condition toutefois que chacun aient la volonté
d’empêcher les terroristes de passer à l’acte en les empêchant d’utiliser des f onds.

Section 2 : La mise en place du plan Vigipirate

En matière de Sécurité, la France a créé un certain nombre de dispositions et des textes
législatifs, ainsi que des réformes visant à protéger les citoyens. Le plan Vigipirate s’inscrit au
centre de c es dispositions. Il a été introduit par le Livre blanc relatif à la protection et à la
défense de la sécurité nationale s. C’est à partir de 1991, après divers attentats ou tentatives
d’attentats terroristes déjoués et qui ciblaient la France que le plan Vi gipirate a été renforcé.246
Nous allons, dans les développements qui suivent, voir en quoi Vigipirate constitue un
support au maintien de l’ordre (Paragraphe 1), p uis nous aborderons le nouveau projet de loi,
suite aux attentats subis par la France en 2015 ( Paragraphe 2).

246 Plusieurs attentats ont été commis en France dans les années 1980, puis dans la Seconde moitié des années
1990, dont l’attentat sanglant dans le RER C à Paris et un autre en décembre 1996 dans le RER à Port Royal.

79
Paragraphe 1 : Un support à la mission du maintien de l’ordre

Compte tenu des multiples formes que prend le terrorisme depuis ces dernières
décennies, mais également de son évolution constante tant dans les méthodes que dans les
moyens utilisés, le terrorisme reste un phénomène complexe, bien qu’à plusieurs reprises, on
ait tenté en vain de le définir. Ainsi, afin de renforcer la sécurité sur tout le territoire national,
le gouvernement a mis en place un important dispositif de sécurité à travers le plan
Vigipirate.247 Nous verrons donc, dans un premier temps, quels sont les objectifs du plan et
des acteurs (A) et dans un second temps, la mise en œuvre d’un disp ositif de haute protection
(B).

Sous -paragraphe 1 : Les objectifs du plan et d es acteurs

Dans le cadre de la coordination entre tous les États participant à l’action antiterroriste,
la France mène, sur son territoire, une action de sécurité afin d’assurer la protection aux
citoyens. Ce plan, qui a, depuis sa création, évolué, est « un instrument placé sous l’autorité
du Premier ministre et qui s’inscrit dans le cadre de la vigilance, de la prévention et de la
protection. Il couvre l’ensemble des activités du pays et concour t à la sécurité nationale »248.
L’entreprise terroriste n’est pas nouvelle. En fait, une entreprise est qualifiée de
terroriste dès lors qu’il est démontré qu’il existe une relation entre une entreprise individuelle
ou collective qui a notamment pour objectif de « troubler gravement l’ordre public p ar
l’intimidation ou la terreur »249. Le législateur français avait tenté, dans l’ar ticle 405 du Code
de procédure p énale, de définir l’entreprise terroriste, mais cela n’a pas été facile puisqu’il
fallait vérifier préalablement qu’il s’agissait bien d’un projet ou d’un plan déjà formulé en
collectif. Des preuves, sont, effectivement, nécessaires pour affirmer qu’il s’agit d’une action
terroriste. Nous abordero ns cela plus en détail dans la D euxième partie de cette thèse.
Dans son introduction, le p lan Vigipirate se définit c omme « un instrument majeur
concourant à la sécurité nationale »250. Il s’agit également d’une « méthode croisant

247 Partie publique du Plan Vi gipirate 2014, consultable sur le site : http://www.sgdsn.gouv.fr/IMG/PDG/.
248 Plan V igipirate, p.5.
249 Alix J., p. 228.
250 Ibid, p. 7.

80
l’évaluation de la menace terroriste et l’analyse des vulnérabilités », ainsi que d’une « action
par domaines d’action identifiant les leviers qui permettent de réduire les vulnérabilités en
fonction de l’intensité de la menace »251.
Le plan Vigipirate rappelle que le terrorisme , « par ses effets meurtriers et ses
conséquences multiples, (…) n’est pas une violence ordinaire. Il appelle une répons e
collective à la hauteur des défis qu’il pose à la nation (…) »252.
Le plan Vigipirate présente deux axes stratégiques :
– Une analyse des risques visant à renforcer la vigilance dans certains lieux
devant la menace d’attentats, tout en s’adaptant aux évo lutions que peut prendre le terrorisme.
Il se veut donc flexible.
– Un lien étroit entre les acteurs qui combattent le terrorisme afin de renforcer la
communication et l’interactivité qu’ils exercent entre eux.
Plus exactement, le plan Vigipirate s’inscrit dans une politique de protection et de
sécurité, offrant d’une part, un « document public » afin de mieux « informer la population
des mesures de protection et de vigilance » et, d’autre part, un « document classifié » pour les
pouvoirs publics253.
Ainsi, d ans sa démarche de lutte contre le terrorisme et le maintien de l’ordre intérieur,
le plan Vigipirate « constitue un instrument majeur concourant à la sécurité nationale »254.
En somme, il se veut protecteur des citoyens en les rassurant, afin de leur montre r que l’État
veille et qu’il met tout en œuvre pour garantir une sécurité renforcée. C’est dans ce sens que
l’on peut voir, dans presque tous les établissements publics français, des agents chargés de
veiller à la sécurité à l’entrée des bâtiments publics, ainsi que dans les lieux privés : magasins,
boutiques, centres commerciaux, etc.
Les citoyens français ont ainsi pu constater la sensibilisation de l’État à leur égard en
prenant toute une série de mesures de sécurité et de protection. Le plan Vigipirate se veut
également pédagogique, car il a également pour but de renseigner les citoyens sur les moyens

251 Ibid.
252 Ibid.
253 Plan Vigipirate, p.6.
254 Ibid., p.7.

81
mis en œuvre pour leur protection. À cette fin de protection, divers opérateurs sont impliqués
dans ce programme de sécurité255.
Afin de répondre aux objecti fs de sécurité face à la menace terroriste qui pèse sur la
France, à des niveaux quelquefois élevés, un certain nombre de personnes, à des degrés
divers, entrent donc en je u. Selon le document Vigipirate256, le premier responsable de la mise
en place des mes ures antiterroristes a doptées est le Premier Ministre257. Celui -ci décide de
l’application de ces mesures sur le sol français, mais également « en mer, ou encore à
l’étranger lorsqu’elles sont compatibles avec la souveraineté du pays dans lequel les
représen tations, les ressortissants, les biens ou les intérêts français sont men acés ».258
Au niveau en dessous du Premier Ministre, arrive le Ministre de l’intérieur,
responsable direct de la sécurité du pays ; c’est aussi lui qui assure la protection des individu s
au niveau étatique en donnant ses instructions aux préfets des départements.259
Le Ministre des affaires étrangères, quant à lui, s’occupe non seulement des Français
résidant à l’étranger (si le pays en question est menacé), mais aussi des ressortissants
étrangers, notamment « lorsque la menace (terroriste) vise ces ressortissants »260. Il est donc
celui qui prend les décisions dès lors que la menace terroriste se présente. Enfin, le Ministre
de la Défense nationale est responsable des militaires qui sont d éployés sur le terrain, et les

255 Le Titre 2 de notre thèse est consacré tout particulièrement aux ac teurs impliqués dans la lutte contre le
terrorisme. Ici, nous ne faisons qu’en énumérer certains des plus importants.
256 Ibid, p p. 8 à 10.
257 Dans le titre 3 du Code de la défense, le rôle du Premier ministre est ainsi défini : « Le Premier ministre dirige
l’action du gouvernement en matière de sécurité nationale. Le Premier ministre, responsable de la défense
nationale exerce la direction générale et la direction militaire de la défense. À ce titre, il formule les directives
générales pour les négociations c oncernant la défense et suit le développement de ces négociations. Il décide de
la préparation et de la conduite supérieure des opérations et assume la coordination de l’activité en matière de
défense de l’ensemble des départements ministériels. Le Premier ministre prépare et coordonne l’action des
pouvoirs publics en cas de crise majeure. Il coordonne l’action gouvernementale en matière d’intelligence
économique ». (Article L1131 -1).
258 Ibid., p.8, op. cit. L 1141 -1 : « Chaque ministre est responsable, sous l’autorité du Premier ministre, de la
préparation et de l’exécution des mesures de défense et de sécurité nationale incombant au niveau du
département dont il a la charge ».
259 Article L1142 -2 du Code de la défense : « Le ministère de l’intérieur est respo nsable de la préparation et de
l’exécution des politiques de sécurité intérieure et de sécurité civile qui concourent à la défense et à la sécurité
nationale et il est, à ce titre, sur le territoire de la république, responsable de l’ordre public, de la pr otection des
personnes et des biens ainsi que de la sauvegarde des installations et ressources d’intérêt général. À ce titre : 1- Il
est chargé de l’anticipation et du suivi des crises susceptibles d’affecter la sécurité intérieure et la sécurité civile ;
2- Il contribue à la planification interministérielle en matière de sécurité, nationale. Il prépare les plans à
dominante d’ordre publics de protection et de sécurité civile ; 3 Il assure la conduite opérationnelle des crises ;
(…) son action s’exerce sur le territoire en liaison avec les autorités militaires en s’appuyant sur le représentant
de l’Etat dans les zones de défense et de sécurité. »
260 Ibid. , p. 9.

82
services de police et de gendarmerie œuvrent pour la sécurité des citoyens, mais aussi de la
« sûreté en mer et dans l’espace aérien ».261
C’est ainsi que sous la responsabilité du Premier ministre, tous les autres ministres, y
compris ceux qui n’ont pas été mentionnés, ainsi que les secrétaires d’État et, à un autre
niveau hiérarchique, les députés, les préfets et les maires, reçoivent les directives à appliquer à
l’échelon régional, puis local, dans le cadre de sécurité de l’ État, et notamment du plan
Vigipirate, au sein des établissements scolaires, culturels, sociaux, sportifs, environnementaux
et des transports urbains. Tous ces opérateurs, chacun à leur niveau, agissent dans un objectif
coopératif de protection du territo ire face à la menace terroriste.
Dans cette perspective, l’État français tout entier doit œuvrer à l’application des
mesures visées par le plan Vigipirate, du chef du gouvernement aux niveaux national, régional
et local, jusqu’au maire du petit village d e province. Il en va de même du côté du privé, où les
chefs d’entreprises et autres établissements privés mettent, eux aussi, en œuvre les mesures de
protection prévues par le plan Vigipirate. Tous les agents, publics comme privés, opèrent
donc dans un mêm e objectif de coopération, de cohésion sociale, afin de garantir un haut
niveau de sécurité et de protection des citoyens français.
En ce qui concerne les Français résidant à l’étranger, ils sont, à travers le site internet «
France diplomatie », informés en temps réel de toutes les précautions à prendre en cas d’alerte
maximum au terrorisme. Ils peuvent, comme tous leurs concitoyens, trouver sur ce site toutes
les informations, recommandations et agissements à opérer en cas de danger. Ainsi sensibilisé
au risque qu’il encourt, le citoyen français est invité à agir en responsable et à contribuer « à
la vigilance, à la prévention et à la protection de la collectivité con tre les menaces
terroristes »262.
Nous pouvons donc constater que l’État français s’attache à couvrir l’ensemble du
territoire national, y compris les zones aériennes et maritimes, prouvant sa volonté de protéger
les citoyens et de garantir leur sécurité.

261 Ibid. Article L1142 -6 du Code de la déf ense : « Le Ministre des Affaires étrangères traduit, dan s l’action
diplomatique au niveau européen et au niveau international, les priorités de la stratégie de la sécurité nationale et
de la politique de défense. Il anime la coopération de défense et de sécurité. Il coordonne la gestion des crises
extérieures a insi que la planification civiles de celles -ci avec le concours de l’ensemble des ministères et des
services de l’ État concerné. II continue d’exercer ses attributions en matière d’action à l’étranger dans les cas
prévus à l’article L111 -2 ».
262 Ibid. , p. 8.

83

Sous -paragraphe 2 : La mise en œuvre d’un dispositif de haute protection

Afin d’atteind re les objectifs qu’il s’est assigné, le plan Vigipirate,263 applicable sur le
sol français uniquement, distingue deux niveaux de protection. Cette double protection se
traduit par la vigilance, tout d’abord, par l’alerte, ensuite264.
Ces deux niveaux, qui fon t partie des objectifs de sécurité communs à tous les
citoyens, concourent à un renforcement de la protection et à une action commune. En effet, un
état de vigilance permanent est maintenu dans toute la France et surtout depuis la première
série d’attentat s qui a eu lieu en janvier 2015.
En fait, il faut souligner que le plan Vigipirate, depuis ces dernières années, n’a jamais
été levé complètement. Dans ce contexte, les citoyens se voient protégés, et sont rassurés dans
leur vie au quotidien. De plus, si l e cas se présente, c’est -à-dire si la menace terroriste pèse
davantage sur le pays, le Premier ministre peut décider d’une vigilance renforcée : « cela se
traduit par la mise en œuvre de mesures additionnelles plus contraignantes mais
temporaires »265.
En ce qui concerne « l’alerte attentat », elle est déclenchée dès qu’une action terroriste
a été commise sur le territoire. L’alerte attentat peut cependant être renforcée dans certaines
zones considérées comme zones à risque, tels que dans les espaces urbains ou dans les autres
lieux publics. Il s’agit d’informer les habitants, de les sensibiliser au risque de menace
terroris te en les incitant à appliquer d es mesures de sécurité.
Notons que depuis les attentats de Nice le 14 juillet 2016, le Premier Ministre a décidé
de prolonger l’état d’urgence qui avait été maintenu lors de la coupe d’Europe de football qui
se tenait en France. Ce haut niveau est, il faut le souligner, un État d’exception « L’État
d’exception qui, dans son acception la plus stricte, équivau t aux états d’urgence ou de guerre,
n’est en effet pas une chape surplombant les individus. Il s’incarne dans des pratiques
sociales, et notamment dans des pratiques judiciaires encouragées au plus haut niveau de

263 Il est à noter que le plan Vigipirate « est conçu comme un outil d’identification de la menace terroriste et de
compréhension des enjeux de protection associés. (…) il décrit le dispositif permanent de la Nation face à cette
menace et détaille les mesu res de renforcement possible en cas d’aggravation de la situation . » Dans son
introduction, il explique ses objectifs qui sont notamment de réduire l’exposition au risque et à la menace
terroriste qui pèse sur la France « en matérialisant la responsabilité de l’État pour la protection des citoyens et
du territoire (…) », ibid.
264 Ibid., p. 12.
265 Ibid.

84
l’État et mises en œuvre par les policier s et magistrats », explique Vanessa Caccini dans son
ouvrage.266
Aussi bien l’État français que les habitants doivent être capables de réagir à la moindre
alerte, le premier en appliquant directement les mesures adéquates pour protéger la sécurité
des seconds .
Mais l’État n’est pas le seul à agir, toute personne, « toute organisation,
administration publique, collectivité territoriale, établissement public, entreprise association
publique doit être en mesure de réagir aux alertes reçues. Elle doit également ê tre préparée à
transmettre aux autorités publiques une alerte sur un incident ou un évènement dont elle est
victime o u dont elle a connaissance »267.
Nous pouvons déduire de cette citation que, afin d’atteindre les objectifs de sécurité,
une bonne coordinati on entre acteurs étatiques et habitants est nécessaire et indispensable,
favorisant la mise en place des dispositifs de protection publique.
Ainsi, après l’analyse de la situation par les spécialistes, grâce à des méthodes
d’identification de la menace ter roriste très strictes, les mesures figurant sur le plan Vigipirate
sont mise en application. Grâce à la souplesse du plan, les acteurs de l’État peuvent décider
d’appliquer toute une série de mesures selon le degré et l’évolution de la menace terroriste qu i
pèse sur le pays. L’information, la sensibilisation et la prévention s’inscrivent dans un but
commun à tous les acteurs, à tous les citoyens français ainsi qu’à toutes les personnes résidant
sur le territoire français. Le plan Vigipirate prévoit « deux c atégories de mesures :
obligatoires ou contraignan tes et les mesures recommandées »268.
Ces mesures se fondent sur « la disposition de la Constitution selon laquelle le
gouvernement dispose de l’administ ration et de la force armée »269. Le plan Vigipirate a au ssi
fixé des « objectifs de sécurité spécifiques » dans douze domaines d’activités : alerte /
intervention, rassemblement, installations et bâtiments, installations dangereuses et matières
dangereuses, cyber sécurité, secteur aérien, secteur maritime, tran sports terrestres, santé,
chaîne alimentaire, réseaux (communications électroniques, eau, électricité, h ydrocarbures,
gaz), étranger.270 Chaque domaine est décrit de manière précise et indique les enjeux , ainsi

266 Caccini V., Justice d’exception – L’État face aux crimes politiques et terroriste s, CNRS 2013, p.13.
267 Ibid, pp. 16 et 17.
268 Ibid., p. 15.
269 Ibid. , p. 15.
270 Ibid. , p. 18.

85
que les acteurs qui doivent opérer pour mettre en place les mesures nécessaires et adaptées au
domaine concerné.
Dans le plan Vigipirate, sont inclus des objectifs de sécurité particuliers, en plus des
objectifs de sécurité communs à tous, qui incluent toute une série de mesures, qu’elles soient
oblig atoires ou contraignantes. Ces objectifs de sécurité consistent à « détailler les spécificités
de chacun des domaines d’activités dans leq uel agit le plan Vigipirate »271.
Pour ce qui est de l’alerte et de l’intervention, l’objectif consiste à informer de ma nière
urgente, toutes les personnes concernées en vue de mobiliser, dans l’immédiat, les outils et
moyens d’intervention.
Cela implique que ces outils doivent être immédiatement disponibles pour être utilisés
et être en état de fonctionn ement en cas de be soin urgent .272 Bien évidemment, cela requiert
une planification et une organisation parfaites, en vue de réagir de manière efficace. Cela
implique également la mobilisation des collectivités territoriales et des responsables
d’activités sectorielles. Rappel ons que les collectivités territoriales sont les communes, les
conseils régionaux et généraux, ceux -ci devant, en cas d’alerte grave, réagir immédiatement et
mettre en œuvre tous les dispositifs en matière d’alerte et d’intervention.
La mise en place effec tive du plan Vigipirate s’appuie sur les textes portant sur
l’organisation générale de la Sécurité civile et de la gestion des crises, ainsi que sur la
circulaire n°5564/SG du 2 janvier 2012 du Premier ministre, relative à la gestion des crises
majeures.
La protection du rassemblement de masse constitue une des mesures de protection des
citoyens, qu’il s’agisse de manifestations sportives, culturelles, politiques ou sociales. Les
principaux acteurs sont aussi les principaux organisateurs du plan Vigipirate , qui doivent
prendre les mesures de sécurité nécessaires, ainsi que les services chargés de faire respecter
l’ordre public qui, quant à eux, s’occupent de la gestion des foules et de la circulation d es
personnes et des véhicules273, en cas de rassemblements publics ou autres évènements.
En effet, si Vigipirate a prévu de telles précautions, c’est parce que, bien souvent, les
rassemblements de personnes sont des cibles intéressantes pour les terroristes : « ils
présentent de nombreuses vulnérabilités intrinsè ques en raison de leur caractère parfois

271 Ibid.
272 Ibid.
273 Ibid., p. 24.

86
festif, du milieu ouvert dans lesquels ils ont lieu, du nombre de personnes présentées et, en
général, de leur fai ble niveau de protection »274. Dans la même perspective, toutes les
installations et bâtiments publics sont également soumis à la protection contre le risque
terroriste.
Il est à souligner qu’un autre domaine fait aussi l’objet de protection. : Les systèmes
informatique et numérique, qui constituent aussi une cible part iculière pour les terroristes .275
En eff et, les atteintes à l’informatique sont susceptibles de lourdes conséquences en cas
d’attaques terroristes. De ce fait , afin de garantir la sécurité de ce « patrimoine national », un
dispositif de cyber sécurité a été mis en place par le plan Vigipirate.
Entrent également en compte au niveau de la protection contre l’attaque terroriste les
secteurs aérien et maritime, les transports terrestres, le secteur de la santé, les réseaux d’eau,
d’électricité, de gaz, d’hydrocarbure s, ainsi que les réseaux de commun ication.
Autrement dit, le nouveau plan Vigipirate a élargi son réseau de sécurité et assure,
aujourd’hui, un niveau de protection élevé dans un maximum de domaines. Soulignons
toutefois, ici, que ce plan Vigipirate nouveau a été créé en 2013, il ne prend donc pas en
compte les actes terroristes q ui ont frappé la France en 2015 et à Nice en 2016 . Nous
supposons qu’il sera à nouveau révisé et que des dispositions encore plus strictes seront mises
en œuvre, comme par exemple une plus grande vigilance aux fro ntières et dans les aéroports.
À cet égard, la France pourrait prendre l’exemple sur les États -Unis qui, depuis les
attentats qui les ont frappés en 2001, opèrent des fouilles systématiques extrêmement
rigoureuses, voire parfois contraignantes pour les pa ssagers , ce qui dissuade certaines
personnes malintentionnées.

Paragraphe 2 : Le nouveau projet de loi

Suite aux attentats brusquement survenus en 2015, la France a repensé son
programme de sécurité et s’est empressée de mettre en œuvre de nouvelles me sures, afin de
protéger les populations. En effet, dès le 18 mars 2015, plusieurs mesures ont été créées

274 Ibid., p . 21. Ajoutons à cet égard, le dernier attentat meurtrier en date du 14 juillet 2016, perpétré une
nouvelle fois contre la France, à Nice, alors qu’une foule immense comprenant de nombreux enfants et
adolescents était réunie pour voir le traditionnel feu d’article : un individ u s’est élancé avec son camion sur la
foule , tirant au moins sur 84 personnes et blessant plusieurs centaines d’autres.
275 Ibid., p . 30.

87
visant la lutte contre le financement du terrorisme, en encadrant les actes terroristes de
manière plus stricte (A) et en instaurant un service de pro tection de haut niveau (B).

Sous -paragraphe 1 : Des actes terroristes plus encadrés

La France, suite aux attentats terroristes qui ont meurtri les populations à tous les
niveaux, a pris des mesures drastiques pour encore mieux lutter contre le phénomène
terroriste. Plus particulièrement, les législateurs français se sont attachés à durcir le Code
pénal comme nous le verrons dans la Deuxième partie de cette étude. Quelques heures
seulement après l’attaque du journal « Charlie hebdo », le Conseil des minist res s’est réuni en
urgence et a adopté un décret déclarant l’état d’urgence. En application de ce décret, les
préfets de police sont autorisés à « interdire le séjour dans certaines parties du territoire à
toute personne susceptible de créer un trouble à l ’ordre public, d’interdire certaines réunions
publiques, de fermer des lieux de réunion »276, s’ils le jugent nécessaire.
Concernant ce dernier point, plusieurs lieux publics parisiens (transports en commun,
grands magasins…) ont été brusquement évacués que lques jours ou semaines ayant suivi les
attentats de novembre. À notre avis, si cette mesure rassure les populations qui se voient
protégées et mieux sécurisées, elle tend aussi à créer un état de psychose ou de panique
publique.
Sans vouloir entrer dans une étude sociologique, nous voudrions simplement indiquer
que le comportement humain, dans de semblables états d’urgence, ne se trouve pas dans une
situation normale, et qu’il est à prendre très au sérieux. Autrement dit, parfois, les gens sont
en proie à la panique et peuvent avoir des réactions d’auto -défense incontrôlées, voyant un
peu partout des terroristes et des colis piégés. D’un autre côté, cet état de vigilance accrue
rassure les foules, permettant aux personnes de circuler plus librement
Pour r evenir au sujet, le projet de loi du 18 novembre 2015, présenté en Conseil des
ministres, prévoit d’élargir le dispositif d’assignation à résidence et autorise les
« perquisitions administratives dans to us les lieux publics et privés »277.

276 Le projet de loi Taubira « contre le cri me organisé et le terrorisme dévoilé : le figaro.fr ; publié le 05/01/2016.
Consulté le 30 janvier 2016.
277 Article : « Trente ans de législation antiterroriste » ‘mis à jour le 2311/2015, chronologie de la vie publique,
consultable sur le site : vie-publiq ue.fr

88
Le projet de loi e nvisage également « la dissolution en Conseil des Ministres des
associations ou groupements de faits qui participent à la Commission d’actes portant une
atteinte grave à l’ordre public (…) compte tenu notamment du rôle de soutien logistique ou
de recrutem ent »278.
Ainsi, après la seconde série d’attentats du 13 novembre 2015, l’ex -Ministre de la
justice, Christine Taubira, avait décidé d’un projet de loi « contre le crime organisé (…) et le
terrorisme »279.
Ce nouveau texte , rédigé peu après les attentats, pré voit les grands axes à prendre en
compte. Un certain nombre de mesures, en effet, ont été prévues pour les services d’ordre et
de sécurité publique, mais aussi pour les préfets et les différents parquets, afin de lutter
efficacement contre le terrorisme or ganisé et la menace terroriste, présents sur la France.
Plusieurs poin ts ont donc été pris en compte.
Premièrement, un contrôle renforcé des personnes « soupçonnées d’avoir fait le djihad
en Syrie ou en Irak et de vouloir commettre des attentats en France »280. Ainsi, ces personnes,
qui font l’objet de soupçon, et donc, de contrôle, sur décision du Ministre de l’intérieur,
peuvent être mises à résidence ou subir, de manière régulière, des contrôles administratifs
dans la mesure où il n’existe aucune preuve à leur encontre les accusant de terrorisme, ni
« d’éléments suffisants pour les mettre en examen »281. Il s’agit surtout de personnes ayant
séjourné pour un temps plus ou moins long à l’étranger, et plus particulièrement dans des pays
dits à risque, comme la S yrie, l’Irak, ou encore le Pakistan.
Deuxièmement, dans la même perspective, un renforcement sur le plan des
perquisitions de domiciles et de fouilles durant la nuit a été proposé. Ces nouvelles
dispositions permettent non plus au seul Procureur de la répu blique d’opérer, mais, la police
et la gendarmerie peuvent aussi réaliser, à partir de cette loi, « les fouilles et perquisitions de
nuit, y compris de manière préventive, l’objectif étant de prévenir toute menace, tout risque

278 Ibid.
279 Le projet de loi Taubira : contre le crime organisé et le terrorisme dévoilé », site le figaro.fr (mise à jour le
05-01-2016).
280 Article : « Trente ans de législation antiterroriste », op. cit.
281 Ibid.

89
de menace ou d’atteinte à la vie ou à l’intégrité physique des personnes »282. Il en résulte une
utilisation plus soup le des armes pour les policiers283.
Si cela n’avait pas été autorisé auparavant, depuis novembre 2015, deuxième vague
d’attentats commis sur le territoire français cette a nnée, les policiers et gendarmes pourront
désormais utiliser, s’ils le jugent nécessaire, leur arme, afin de « mettre hors d’état de nuire
une personne ayant commis des homicides volontaires », et qui présente des risques de
récidive. Il peut souvent s’agi r de personnes figurant déjà sur les fichiers de police.284
Cette nouvelle disposition est susceptible de commentaires. En effet, elle peut
constituer un abus pour un policier qui pourrait être amené à penser qu’il se trouve dans un
cas de légitime défense et utiliser son arme alors qu’il ne serait pas en réel danger. La
disposition remet donc en question le cas de la légitime défense qui est très subjectif. En effet,
une personne peut s’estimer en réel danger de mort ou de menace grave alors qu’il n’en es t
rien. Afin d’éviter les abus, il serait souhaitable que le législateur encadre bien cette nouvelle
disposition et qu’il prévoit les cas où une personne présente un risque grave pour autrui.
De plus, de nouvelles techniques visant à intercepter les commun ications, notamment
électroniques, dans un périmètre donné, ainsi que de nouveaux outils de lutte contre le
financement terroriste, constituent une autre me sure du projet de loi Taubira. Le projet prévoit
un encadrement plus strict, une « traçabilité des c artes prépayées » et la possibilité
pour Tracfin, organisme antiblanchiment du Ministère de l’Économie, « de signaler aux
banques des opérations et des personnes à risque »285.
Enfin, une nouvelle disposition consistant à « réprimer le trafic des biens cult urels » a été
aussi créée. Elle vise notamment à dissuader d’éventuels groupes terroristes syriens ou libyens
à « recycler sur le sol français le fruit du pillage du patrimoine de l’humanité »286.
Ces nouvelles mesures antiterroristes s’inscrivent dans un c ontexte de groupes terroristes,
d’entreprises collectives organisée s. L’association de malfaiteurs est un élément qui est entré
dans l’élargissement de la définition du terrorisme dans les années 1990. Soulignons que des
dispositions relatives à la lutte c ontre le terrorisme avaient déjà été prévues, en interdisant

282 Ibid.
283 Il est à noter que cette mes ure avait déjà été demandée depuis longtemps par les services de police et de
gendarmerie, pour les cas de légitime défense .
284 Article en ligne, op. cit.
285 Ibid.
286 Ibid.

90
l’accès au sol français à toutes les personnes suspectées de participer ou d’être « candidates »
au djihad, constituant un délit d’entreprise terroriste individuelle.

Sous -paragraphe 2 : Un serv ice de protection de haut niveau

Quelques mois après les attentats meurtriers à l’encontre de « Charlie Hebdo » en janvier
2015, soit le 24 jui llet, une loi a été créée, et elle est entrée en vigueur en octobre. Cette loi
détermine spécifiquement le cadre dans lequel les services de renseignement sont autorisés à
recourir à des techniques d’accès à l’information.
Ainsi, selon l’application de la loi du 24 juillet 2015, une procédure doit être respectée et
toute demande écrite doit être faite auprès du Pre mier ministre, chef du gouvernement, et
premier garant de la sécurité de l’État. Celui -ci doit ainsi donner son autorisation (ou non) de
recourir à ces techniques de contrôle, après un examen attentif de la Commission nationale de
contrôle des techniques d e renseignements. Selon le texte de loi d’octobre 2015, « on peut
être autorisé, aux seules fins de la défense et de la promotion des intérêts fondamentaux de la
Nation (…) à surveiller les communications qui sont émises ou reçues de l’étranger ».287
En réa ction à la série d’attentats, le Conseil de Sécurité de l’ONU, dont la réunion a été
demandée par le Président de la République devant le congrès, travaille dans le but d’adapter
de nouvelles mesures pour tenter d’envoyer, sinon de lutter efficacement cont re le terrorisme.
Une révision de la Constitution a également été demandée pour « agir contre le terrorisme de
guerre »288.
Outre les perquisitions administratives dans les lieux publics, hors domiciles et
véhicules, est prévue la dissolution de toute « association ou groupement de fait qui participe
à la commission d’actes portant atteinte à l’ordre public ou d’actes jugés terroristes, dans un
contexte d’urgence, en tenant compte de to ute la logistique mise en place ».
Ainsi, « fermeté, sérénité et unité » sont les trois mots d’ordre du gouvernement qui
s’engage à lutter efficacement contre le terrorisme en France, après la série d’attentats

287 Ibid.
288Ibid.

91
perpétrés en 2015, tout en prenant en compte les comportements qui évoluent chaque fois
davantage289.
En avril 2014, le g ouvernement français, compte tenu du contexte international et de la
menace terroriste qui pesait sur la France, a décidé de mettre en place un plan d’action contre
les groupes terroristes et ses filières, ainsi que contre la radicalisation du terrorisme.
Selon un récent rapport gouvernemental, au commencement de l’année 2016, plus de
« 4300 signalements de radicalisation ont été réalisés » depuis la création du numéro vert
prévu à cet effet en 2015. Parmi ces signalements, environ « 40% concernent les fem mes et
50% des personnes qui se sont récemment converties. La plus grande partie de ces individus
à moins de 26 ans et font l’objet d’un suivi spécifique »290. Concernant ce sujet, le Premier
ministre français, Manuel Valls, rappelait, dans un discours qu’il avait prononcé le 23
décembre 2015 : « le seuil des 1000 individus ayant rejoint, depuis la France, les groupes
djihadistes en Syrie ou en Irak vient d’être franchi »291. Dans le même discours, il précise que ,
quelques semaines après les attentats de novemb re, 250 personnes environ seraient retournées
en France.
Les propos du Premier ministre sont clairs : des dispositifs performants et une
surveillance rapprochée ont été mis en place et sont encore, à cette date, activés au plus haut
point. Il a également rajouté : « aujourd’hui, 10 500 personnes ont une fiche S au titre de
l’islamisme radical, à des degrés d’implication très différents. Certains font l’objet d’une
procédure judiciaire, pour d’autres, des éléments recueillis ne le permettent pas ».
Un immen se travail de ciblage est donc réalisé grâce aux mesures d’urgence qui sont
en œuvre depuis mi -novembre 2015. Selon d’autres chiffres issus du rapport du
gouvernement, « 3289 perquisitions administratives ont été menées », ayant permis « la saisie
de 560 a rmes dont 4 armes de guerre. Elles ont conduit au placement en garde à vue de 341
personnes et donné lieu à l’ouverture de 571 procédures judiciaires. Par ailleurs, 407
assignations à résidence ont été prononcées, dont 203 sont toujours en vigueur, et plus ieurs
mosquées radicales et sall es de prières ont été fermées »292.

289 Ibid.
290 La lutte contre le terrorisme. Etre intransigeant sur la sécu rité de tous », projet porté par Jean -Jacques Urvoas,
Jean-Yves Le Drian, Bernard Cazeneuve, voir site : gouvernement.fr, consulté le 5 avril 2016.
291 Voir site : gouvernement.fr
292 Ibid.

92
D’autre part, le projet de loi, qui avait été présenté le 3 février 2016 afin de renforcer,
de manière encore plus stricte, la lutte contre le crime organisé, le terrorisme et son
financemen t, a finalement été adopté en mars.
Également, la France s’adapte aux nouvelles formes de terrorisme en proposant un
travail coopératif entre tous les acteurs grâce à de nouvelles méthodes de travail des services
spécialisés de la police et de la gendarme rie à tous les niveaux, et notamment sur le plan de
l’accès et de la fluidité de l’information sur tout le territoire, ainsi qu’aux frontières.293
Dans le même sens, le pays travaille en étroite collaboration non seulement avec ses
partenaires nationaux, mai s également avec les autres pays du monde dans le but de lutter
contre le terrorisme et le crime organisé. Plus particulièrement, un large crédit a été accordé
pour perfectionner et moderniser l’ensemble des équipements des services spécialisés, afin
« d’adopter les méthodes de travail »294 aux évolutions du terrorisme qui prend des formes
chaque fois différentes.
C’est ainsi que les agents de l’État se sont focalisés sur la lutte contre la
cybercriminalité. Dans un de ses discours, le Ministre de l’i ntérieu r, Bernard Cazeneuve, a
mis en avant trois éléments importants lors de la « réunion extraordinaire du Conseil de
justice et des affaires intérieures : le PNR (Passenger name record) européen, les armes à feu
et le renforcement des contrôles aux frontières extérieures »295. Dans le même ordre d’idées,
il a décidé de s’attaquer aux dispositifs et mesures contre les menaces d’actes de terrorisme en
les réadaptant et les réorganisant, ainsi qu’en augmentant le nombre d’effectifs. Tous devront
ainsi travailler sur les plans communal, départemental, régional et national de manière
interactive.
Par ailleurs, le gouvernement agit également en collaboration avec les opérateurs de
l’Internet comme Facebook, Google, Appel, Twitter…, afin de mieux contrôler l’accès aux
services dans le but d’une lutte plus efficace et opérationnelle.
Les nouvelles technologies, internet, téléphones portables, tablettes numériques, etc…,
sont des outils très utilisés par les terroristes, car la communication et l’information circulent
en temps réel. Ainsi, il est facile d’opérer à un temps « t » dans un lieu quelconque de la
planète avec ce type d’outils très performants.

293 Ibid.
294 Ibid.
295 Voir gouvernement.fr.

93
De plus, si l’on compare le nouveau terrorisme qui sévit depuis les années 1980, et
notamment depuis les années 2000 on s’aperçoit que les actes sont plus ciblés et plus
meurtriers : l’exemple en a été donné le 11 septembre 2001 aux États -Unis, avec la
destruction des plus grands monuments du monde en seulement quelques secondes.
Si l’on compare en effet ces actes terrori stes avec ceux qui étaient perpétrés avant les
années 1970 ou 1980, ces derniers étaient plutôt des actes isolés, à travers lesquels les
délinquants opéraient en petits groupes ou individuellement. Aujourd’hui, une action
terroriste de groupe s, concertée, semble agir en menaçant la population.
Il s’avère donc indispensable, à nos yeux, de mettre en place davantage de moyens
pour contrer les interactions de la communication en ligne ou via le téléphone portable, afin
de déjouer plus en amont les projets mal intentionnés et destructeurs des terroristes.

94
TITRE 2 : LES ACTEURS SPECIALIS ÉS DANS LA
PRÉVENTION DU RISQUE TERRORISTE

La sécurité nationale, dans son rôle stratégique, vise notamment à identifier les risques
et les menaces qui pè sent sur le pays et la vie des habitants, et plus particulièrement sur leur
protection. Il s’agit de maintenir l’intégrité du territoire, et les acteurs concernés sont chargés
de tout mettre en œuvre dans cet objectif.296
Après avoir étudié les outils de pr évention du risque terroriste, il convient à présent
d’examiner l’ensemble des agents engagés dans la lutte contre le terrorisme en France.
Toutefois, on ne peut envisager une étude des acteurs sans les avoir identifiés au préalable.
Ceux -ci sont de deux t ypes : les acteurs du domaine civil et les acteurs relevant du domaine
militaire (Chapitre 1). Cependant, le Code de procédure pénale ne les distingue pas
strictement, il les indique « sous la direction et le contrôle de l’autorité judiciaire qui dispose
de pouvoirs concurrents »297. (Chapitre 1) . Les acteurs qui interviennent dans le cadre de la
lutte contre le terrorisme ne s’arrêtent pas à la Police et à la Gendarmerie ; d’autres agents
interviennent dans le cadre de la sécurité du pays. Nous verrons donc, ensuite, la politique
d’organisation élargie en matière de terrorisme (Chapitre 2).

296 Code de la défense, Titre 1erL 1111.1.
297 Vlamynck H., Droit de la police , op. cit., p. 21.

95
CHAPITRE 1 : LES AGENTS DU DOMAINE CIVIL ET
MILITAIRE

En matière de terrorisme, les différentes modalités des actions violentes, l’organisation
criminelle, ainsi que la dangerosité de certains individus nécessitent une constante adaptation,
tant au niveau des moyens mis en place, qu’au niveau des personnels administratifs , en
l’occurrence, des acteurs des forces de l’ordre. Ceux -ci sont nombreux. Ce sont plus
particulièrement les policiers et les gendarmes qui sont chargés de veiller sur la sécurité du
territoire national lorsqu’un problème sécuritaire se pose ou lorsque le pays est menacé par les
terroristes (Section 1). Toutefois, d’autres interviennent, en cas d ’urgence et de nécessité,
dans le combat antiterroriste (Section 2).

SECTION 1 : LES ACTEURS DES FORCES DE L’ORDRE ET LEUR
DÉONTOLOGIE

Lorsqu’une infraction grave est commise ou bien lorsque le pays se trouve dans un état
d’alerte maximale et que la séc urité des habitants, d’une région ou d’une ville est en danger,
les premières personnes qui interviennent directement sur le terrain, généralement, sont les
personnels de la police nationale, « force à statut civil »298 et les services de la gendarmerie
nationale, « force armée »299 (Paragraphe 1). Ces deux corps, la Police et l a Gendarmerie
nationale s, doivent obéir à un certain nombre d’exigences et user de compétences. Ces agents
sont soumis à un Code de déontologie (Paragraphe 2) dans l’exercice de leurs fo nctions.

298 Code de déontologie de la Police n ationale et de la Gendarmerie n ationale, p . 9.
299 Ibid.

96
Paragraphe 1 : La Police et la Gendarmerie nationales

Les policiers et les gendarmes sont ceux qui sont appelés à intervenir en cas de menace de
l’ordre public ou de la sécurité de l’État. Nous étudierons donc, tour à tour, la Police nation ale
(A) puis la Gendarmerie nationale (B).

Sous -paragraphe 1 : La Police nationale

La mission que l’État assigne aux fonctionnaires de police est celle d’assurer la
tranquillité et la sécurité publique s. Cependant, force est de constater que, à l’aube d u XXIe
siècle, des changements tant dans l’organisation de ces services que dans l’utilisation des
moyens mis à la disposition de ces agents, ont eu lieu, et il est impératif de les prendre en
compte. Ces modifications sont dues, d’une part, aux nouveaux o utils et aux nouv elles
technologies qui ne cessent d’évoluer en termes de performance numérique, comme nous
l’avons vu et , d’autre part, aux évolutions de la société elle -même, nécessitant des
changements conséquents au niveau du travail.
En d’autres ter mes, avec toutes les nouveautés qui sont apparues au cours des dernières
décennies, les agents de police, à tous les niveaux, ont dû , eux aussi , s’adapter. Et comme le
souligne Hélène Martini, « ces changements ont rendu plus complexe l’exercice de ce méti er,
au quotidien »300. Les policiers, aujourd’hui, sont placés sous le contrôle du Commissaire de
Police301. Ce dernier, qui dispose de pouvoirs et d’une certaine autorité, dirige ses agents en
organisant et en contrôlant leur mission .
Le commissaire de poli ce agit notamment en tant que conseiller de la sécurité publique
et travaille en coopération avec ses partenaires. Ceux -ci sont le Préfet de police et les élus
locaux, d’un côté, et les polices municipales et les services de sécurité privée, de l’autre
côté302. Il est à noter que le rôle du Préfet de police est défini dans l’article L -213 I du Code
de la sécurité intérieure. Selon l’article 1 de la loi n° 55 -385 du 3 avril 1955, l’état d’urgence
« peut être déclaré sur tout ou partie du territoire (…) soit en cas de péril imminent résultant

300 Martini H., « Le commissaire de police du XXIe siècle » in Sécurité intérieure -Les nouveaux défis , op. cit.,
p. 163. Hélène Martini est la directrice de l’école nationale supérieure de la police.
301 En ce qui concerne les policiers, il faut distinguer les Officiers de Police Judiciaire (OPJ) des Agents de
Police Judicia ire. Si les premiers sont habilités par le parquet, car i ls sont reconnus pouvoir s’occuper des actes
les plus graves au contraire des AP J qui n’ont pas cette qualité. c eux-ci sont chargés de seconder les OPJ dans
l’exercice de leurs fonctions.
302 Martini H., op. cit., p. 164.

97
d’atteintes graves à l’ordre public, soit en cas d’évènements présentant, de par leur nature et
leur gravité, le caractère de calamité publique ».
Soulignons que l’état d’urgence, incluant bien évidemment toute affaire li ée, de près ou
de loin, au terrorisme, est déclaré par décret en Conseil des Ministres.
C’est le préfet de police du département qui dispose des compétences pour interdire, s’il
le faut, la circulation des véhicules ou des personnes dans certaines zones j ugées nécessaires,
comme également le séjour à quiconque serait susceptible de nuire à l’ordre public sur le
territoire ou sur une partie du territoire départemental.
Le décret n° 2005 -939 du 2 août 2005 prévoit le statut et les attributions des
comm issaires de police : « les CP (c ommissaire de p olice) constituent un corps qui est un
corps technique supérieur à vocation interministérielle relevant du Ministère de l’intérieur.
Ils sont chargés de la mise en œuvre des doctrines d’emploi et de la direction de s services
dont ils assuren t la responsabilité organique. Ils ont autorité sur les personnels affectés dans
ces services. Ils participent à la conception, à la réalisation, à l’évaluation des programmes
et aux progrès relatifs à la lutte contre la délinqua nce. Ils exercent les attributions de
magistrats qui leur sont conférées par la loi »303.
La mission du commissaire de police, et, par conséquent, des officiers et agents de
police judiciaire dont nous décrirons le rôle plus loin, est exposée dans la loi d’ orientation
relative aux lois de Finance de 2006, dite LOLF. Ainsi, ces acteurs dont les fonctions
consistent, tout d’abord, à protéger la sécurité et la paix publique s et à faire régner l’ordre
public, sont aussi responsables de la sûreté des transports i nternationaux et de la sécurité, dans
le respect de la loi en vigueur304.
En ce qui concerne l’organisation des forces de la police nationale, elles sont réparties
en quatre catégories, toutes dépendantes de la direction générale de la police nationale, qui est
à la tête.305 Celle-ci relève du Ministère de l’i ntérieur.
 La Direction du Recrutement et des Compétences de la Police Nationale (DRCPN) qui
regroupe la Direction de l’administration de la Police Nationale et la direction de la
formation de la Police Na tionale. Sur le plan du territoire, ce sont les Secrétariats

303 « Décret n° 2005 -939 du 2 août 2005 portant statut particulier du corps de conception et de direction de la
police nationale » in Martini H., « le commissaire de police du XXIe siècle », op . cit., p. 164.
304 Ibid., p p. 164 et 165.
305 Le décret n° 2013.728 du 12 août 201 3 portant sur l’organisation de l’administration centrale du Ministère de
l’intérieur et du Ministère de l’Outre -mer décrit le rôle de la DGPN.

98
Généraux pour l’Administration de la Police (SGAP) qui s’occupent de toute
l’administration générale de la log istique des ressources humaines306. Il est à noter que
les services territoriaux consti tuent les délégations interrégionales a u recrutement et à
la formation307.
 La Direction Centrale de la Police Judiciaire (DCPJ) qui est un service national dont la
spécificité est la prévention et la répression en matière de délinquance et de
criminalité. El le s’occupe notamment de la gestion des « organes centraux de
coopération inte rnationale de police judiciaire »308. Sa principale mission consiste à
mettre en place toute une série de moyens et d’outils de police technique et
scientifique, mais également des moyens informatiques, ainsi que tout type de
documentation susceptible d’aider aux enquêtes judiciaires.
Cette direction intervient particulièrement dans les affaires liées au terrorisme et à la
grande criminalité. Les officiers de Police Judiciaire (OPJ ) qui dépendent de cette
direction, peuvent aussi avoir une compétence interrégionale, en pl us de leur
compétence nationale309. Afin de répondre aux objectifs de sécurité dans sa mission de
sécurité intérieure, la DCPJ est divisée en de nombreuses sous -direc tions que nous
n’énumérerons pas ici, la liste étant assez longue.310 Nous nous contenterons de
mentionner la SDNAT, ou Sous -Direction Nationale Anti -terroriste, qui interroge plus
particulièrement cette étude.

 La Direction Centrale de la Sécurité Publique (DCSP) dont la mission est plutôt
d’assurer la sécurité de proximité311. Parmi ses autres missions, figurent aussi celles de
rétablir l’ordre public et de le maintenir. Cette direction est également spécialisée dans
la recherche d’informations et la préventi on de la délinquance. Comme pour la
précédente, elle se divise en plusieurs sous -directions au niveau départemental.

 La Direction Générale de la Sécurité Intérieure (DGSI), nouvelle organisation ayant
remplacé la DCSI ou Direction Centrale de la Sécurité Intérieure. Son rôle est
notamment, et comme son nom l’indique, d’assurer la sécurité du territoire et de

306 Vlamynck H., op. cit., p. 37.
307 Ibid.
308 Ibid.
309 Ibid.
310 Pour la liste des sous -directions relevant de la DCPJ , nous renvoyons à notre ouvrage de référence pour cette
partie de la thèse : Vlamynck H., Droit de la police , op. cit., p. 38.
311 Ibid, p39.

99
protéger l’ordre public ; elle est également chargée de détecter « les sources
potentielles de trouble à l’ordre public ». Depuis quelques années seul ement, cette
direction est chargée d’autres activités : « lutte anti -terroriste, communautés à risque,
hooliganisme et surtout, violences humaines »312. La DGSI qui est, d’autre part,
classée « secret défense », dispose d’une « surveillance des individus et groupes
d’inspiration radicale susceptible de recourir à la violence et de porter atteinte au
secret de la défense nationale, (…) aux activités liées à l’acquisition ou à la
fabrication d’armes de destruction massive et concourt à la surveillance des activ ités
menées par des organisations criminelles internationales et susceptibles d’affecter la
sécurité nationale »313. La Direction Générale de la Police Nationale relève du
Ministère de l’intérieur.
En plus de ces quatre directions, six autres sont aussi orga nisées pour assurer la
sécurité en France :
 La Direction Centrale de la Police aux frontières, qui œuvre pour la lutte contre
l’immigration et le travail clandestins.

 La Direction de la Coopération Internationale, dont le rôle est de gérer les échanges
internationaux comme les ambassades françaises à l’étranger ou les attachés de
sécurité.

 Le Service de protection des Hautes Personnalités, tant en France qu’à l’étranger.

 L’Inspection Générale de la Police Nationale, qui dispose de plusieurs antennes dans
certaines grandes villes françaises. Ce service s’occupe particulièrement des affaires
administratives.

 La Direction Centrale des Compagnies Républicaines de sécurité qui met à disposition
des « préfets des compagnies républicaines de sécurité en vue de maintenir et de
rétablir l’ordre à l’occasion de mouvements sociaux ou de violences urbaines »314.
Elle possède également un service autoroutier compétent au niveau de la police
judiciaire.

312 Ibid., pp. 39 et 40.
313 Ibid., p. 40.
314 Ibid., p. 41.

100

 La Préfecture de Police de Paris qui réunit plusieurs directions, t outes rattachées au
préfet dont le rôle de sécurité est large. Ce rôle s’étend non seulement à la sécurité des
personnes mais également à celle des biens. La Préfecture de Police de Paris dispose
aussi des unités spéciales et les départements de la pet ite couronne lui sont
rattachés315.
L’organisation des services de sécurité au niveau de la police nationale se décline donc
en diverses catégories , chacune ayant un rôle à jouer316.
Tous ces organismes tendent à coopérer ensemble dès lors que la sécurité du terr itoire français
est menacée. Il importe également de préciser que chaque organisation obéit à une
déontologie317, en vue d’un meilleur fonctionnement des services et d’une bonne
collaboration.
Outre la Po lice Nationale, la Gendarmerie n ationale fait aussi partie, comme vu plus
haut, de l’organisation des forces de sécurité en France et dont nous allons ci -dessous en
préciser les compétences.

Sous -paragraphe 2 : La Gendarmerie nationale

La G endarmerie nationale est une force armée instituée pour veiller à l’exécution des
lois. Sans préjudice des dispositions de l’article L 421 -1 du Code de la sécurité intérieure, elle
participe à la défense de la patr ie et des intérêts supérieurs de la Nation, notamment au contrôle
et à la s écurité des armements nucléaires . L’ensemble de ses missions militaires s’exécute sur
toute l’étendue du territoire national, hors de celui -ci en application des engagements
internationaux de la France, ainsi qu’aux armées318.
Dépendant du Ministère de l’intérieur, qui est son autorité dep uis 2009, les missions
de la Gendarmerie nationale sont définies par l’article L -3211 -3 de la loi n° 2009 -971 du 3
août 2009. Cet article en précise ainsi les contours : il s’agit d’« une force armée, instituée
pour veiller à la sûreté et à la sécurité pub lique. Elle assure le maintien de l’ordre,

315 Ibid. , p. 37 à 41.
316 Nous voudrions ici préciser que le rô le du policier est encore plus étendu. En effet, dans son rôle sécuritaire, il
est chargé de toute la procédure d’enquête, depuis le début jusqu’à la phase terminale en passant par les gardes à
vue. Le policier intervient également dans les enquêtes de fla grance, les enquêtes préliminaires, les enquêtes sur
commission rogatoire, dans les enquêtes criminelles (tueurs en série…).
317 Nous allons voir plus loin et en profondeur en quoi consiste ce C ode de déontologie.
318 Code de la Défense L 3211 -3, p. 113.

101
l’exécution des lois et des missions judiciaires, et contribue à la mission de renseignements et
d’information des autorités publiques. (En outre), elle contribue en toutes circonstances à la
protection des popula tions »319.
Il importe de savoir que le corps de la Gendarmerie nationale française est organisé de
manière pyramidale, contrairement à la Police nationale où l’organisation est plutôt latérale.
Au sommet de la hiérarchie, se trouve la Direction Générale de la Gendarmerie
Nationale (DGGN)320. Dans ses locaux déclinés en « bureaux, services et sous -directions », le
Directeur général est chargé de la mobilisation et de l’exécution « des missions incombant à
l’armée », et organise la participation des personnels à toutes « les opérations militaires des
forces armées »321. Depuis 2002, l’ inspecteur général de la Gendarmerie nationale est chargé
des missions de contrôle, d’audit et d’enquêtes.
Il convient de distinguer l’inspection pour l’administration de service de la
gendarmerie de l’inspection technique de la Gendarmerie nationale, toutes deux dépendant de
l’inspection générale. Si la première s’occupe de tout ce qui est administratif, la seconde est
principalement chargée des enquêtes judiciaires.
Sur les plans r égional et départemental, des unités de gendarmerie sont implantées et y
assurent leur mission de défense. Il existe également des escadrons de gendarmerie mobile
ainsi que des brigades territoriales de gendarmerie départementale.
Depuis 2002, la loi 200 2-1094 du 29 août d’orientation et de programmation pour la
sécurité intérieure prévoit des jumelages, dans les provinces françaises, des différentes
brigades, pour une plus grande efficacité dans les enquêtes relatives aux affaires criminelles.
À ce titr e, l’institut de recherches criminelles de la gendarmerie a été mis en place pour gérer
les affaires graves de sécurité322.

La Gendarmerie nationale dispose d’autres corps de service :
– La gendarmerie maritime, qui œuvre dans les eaux ter ritoriales et sur le s littoraux ;
– La gendarmerie de l’air, chargée de la surveillance aérienne et des « enquêtes
relatives aux incidents aériens » ;

319 Vlamynck H., droit de la police , op. cit., pp. 41 et 42
320 Ibid., p. 42.
321 Ibid.
322 Ibid., p. 44.

102
– La gendarmerie de l’armement ;
– La gendarmerie de la sécurité des armements nucléaires, qui s’occupe de la
protection des arme s nucléaires et, enfin,
– La garde républicaine, qui assure, auprès des autorités étatiques, la sécurité
renforcée et les services d’honneur, notamment pour tout ce qui concerne les
relations publiques, que ce soit en France ou à l’étranger .323

Pour une mei lleure efficacité, ces différents services de gendarmerie coopèrent entre
eux. Plus précisément, les deux forces nationales de sécurité se rejoignent et collaborent entre
elles pour assurer un maximum de sécurité en cas de risque grave, comme le terrorisme ou la
criminalité organisée. Ces deux services peuvent aussi intervenir au niveau international si
cela est jugé nécessaire.
Selon l’article L 4111 -1 du Code de la défense, « l’armée de la République est au
service de la Nation. Sa mission est de préparer et d’assurer par la force des armes la défense
de la patrie et des intérêts supérieurs de la Nation. L’État militaire exige en tout es
circonstance s esprit de sacrifice, pouva nt aller jusqu’ au sacrifice suprême, discipline,
disponibilité, loyalisme et neut ralité. Les devoirs qu’il comporte et les subjections qu’il
implique méritent le respect des citoyens et la considération de la citation »324.
Il importe également de noter que le gendarme, selon l’article R434 -31 se doit de
respecter certaines règles concer nant son statut. En effet, cet article dispose notamment les
devoirs militaires de l’agent de la gendarmerie national e qui doit assurer son service à la
nation. Le même article définit aussi son devoir de mémoire325, le gendarme étant, en fait, un
militaire. Cela implique qu’il doit obéir à des règles qui relèvent du domaine militaire et qui
correspondent à son statut .
Comme son homologue, le policier national, le gendarme est le défenseur des droits
des citoyens de l’État en matière de sécurité. Ainsi, dans le respect de toute personne,
l’utilisation des armes ou l’emploi de la force ou des armes ne peuvent avoir lieu qu’en cas de
force majeure, comme la loi le prévoit en ses articles R.434.17 et 434.18 : « Toute personne

323 Ibid.
324 In : Code de déontologie de la Police nationale et de la Gendarmerie nationale.
325 Ibid. , p. 37.

103
appréhendée est placée sous la protec tion (…) des gendarmes et préservée de toute forme de
violence et de tout traitement inhumain ou dégradant »326.
Le gendarme emploie la force dans le cadre fixé par la loi, « seulement lorsque c’est
nécessaire, et de façon proportionnée au but à atteindre ou à la gravité de la menace
(…) »327.
Concernant cette disposition, il serait nécessaire que le législateur français soit plus
précis, et clarifie ce qu’il entend par « seulement lorsque c’est nécessaire ». Quelle peut en
effet être cette « nécessité » ? Par quels moyens un gendarme, dans une situation donnée,
peut-il juger n écessaire d’employer la force ? Il s’agit là d’une question dont la réponse relève
de l’acteur lui -même. Une situation peut être jugée dangereuse pour un individu et non pour
un autre. À notre avis, la loi, ici, n’est pas équitable, car tout ce qui dépend de la subjectivité,
de l’opinion, voire du jugement de l’individu n’est pas contrôlé. Il conviendrait dont de
clarifier ce point.
Il en va de même pour l’usage des armes, lorsque l’article R 434 -18 du Code de
déontologie stipule : « Le policier ou le gendarme ne fait usage des armes qu’en cas
d’absolue nécessité et dans le cadre des dispositions législatives applicables à son propre
statut »328.
Là aussi, « l’absolue nécessité » n’est pas fo rcément la même pour tous les agents de
l’État chargés de la sécurité. Certains peuvent être plus sensibles que d’autres et s’estimer en
danger face à une situation donnée.
Toutefois, nous avons bien conscience qu’il est impossible, pour le législateur, de
poser une limite de dangerosité dans la loi, étant donné que cela fait intervenir l’appréhension
de l’agent, sa sensibilité, voire même son état psychologique ou de santé à un moment donné.
De plus, il pourrait aussi être, ne serait -ce qu’un seul instant, perturbé ou déstabilisé par un
individu dangereux, par exemple, ce qui le conduirait à faire usage de son arme, alors que cela
n’aurait pas forcément été nécessaire.
Il en va de même pour la légitime défense, qui, depuis longtemps, fait débat au sein de
la doctrine française quant à savoir ce qu’il faut entendre par cette expression, et plus

326 Ibid., pp. 24 et 25.
327 Ibid., p. 25.
328 Ibid..

104
particulièrement : quand un agent de l’État chargé de la sécurité des citoyens, en situation de
danger lui -même, doit -il utiliser son arme ?
Dans le même sens, on peut ainsi se poser la question de savoir si, au nom de la loi, un
gendarme (ou un policier) a le droit (ou le devoir) de mettre sa vie en danger pour sauver une
vie.
Toutes ces questions restent ouvertes. Inversement, lorsqu’un acteur de la sécurité
faillit à ses devoirs et à ses obligations, la loi prévoit des sanctions à son égard. Mais qu’en
est-il du manquement à la règle ?
En effet, l’article R.434 -27 du Code de déontologie de la Police Nationale et de la
Gendarmerie Nationale prévoit, dans son chapitre sur la « Sanction des manquements
déontologiques » : « Tout manquement du policier ou du gendarme aux règles et principes
définis par le présent code l’expose à une sanction disciplinaire en application des règles
propres à son statut, indépendamment des s anctions pénales encourues le cas échant »329.
Nous voudrions enfin signaler, pour clore ce paragraphe, que la législation française
est assez floue sur ce point concernant l’usage des armes ou l’emploi de la force dans un cadre
« d’absolue nécessité ». Néan moins, nous avons bien conscience que, parfois, il en va du seul
jugement de l’acteur des forces de l’ordre lorsqu’il se trouve dans une situation de danger
extrême.
C’est ainsi que les acteurs de la police et de la gendarmerie nationale s française s
uniss ent leurs talents et leurs compétences pour assurer une grande sécurité nationale. Bien
évidemment, ce rapprochement et le travail en collaboration contribue à une meilleure
efficacité pour lutter contre la grande criminalité et le terrorisme sur le territ oire français,330
qui menace les citoyens.
Les policiers et les gendarmes, nous l’avons vu, qui agissent sur le terrain, sont soumis
à des autorités de contrôle hiérarchique. Les acteurs sont ainsi aidés dans le cadre de leur
mission de protection de la popu lation citoyenne par les ministères.
Par, ailleurs, il nous paraît important de mentionner ici, d’autres agents qui travaillent
à la Sécurité de l’État : la brigade des Sapeurs -pompiers de Paris, sous la responsabilité du
préfet de police. Elle est notamme nt « chargée de la prévention de la protection et de la l utte
contre les incendies (…). Elle concourt, avec les autres services concernés à la protection et à

329 Ibid. p 31.
330 Ibid., p 45

105
la lutte contre les autres accidents, sinistres et catastrophe à l’évaluation et à la prévention
des risques technologiques ou naturels, ainsi qu’aux secours d’urgence dans les limites
territoriales mentionnées à l’alinéa précédent  »331. Ainsi, dans des cas d’urgence, où la
population est en proie à la panique en raison d’un attentat terroriste, par exe mple les sapeurs –
pompiers sont amenés à intervenir, afin de mettre en œuvre, sur place, des mesures d’urgence,
de sauvegarde , et d’organiser les premiers secours, ainsi que l’évacuation de certaines
victimes. C’est le général, «  commandant la brigade des s apeurs -pompiers de Paris, qui est
chargé de la mise en œuvre de l’ensemble des moyens de secours et de défense dans les
conditions prévues par un règlement opérationnel arrêt é par le préfet de police (…) »332.

Paragraphe 2 : La déontologie de la Police et d e la Gendarmerie nationales

L’ensemble des acteurs dont nous venons de parler interviennent dans la lutte contre le
terrorisme, sous la responsabilité de l’État, et plus spécifiquement des Ministères de
l’intérieur et de la défense figurant dans le chapi tre 4 du titre 3 du livre IV du Code de la
sécurité intérieure.
En effet, si la police française possédait déjà son propre Code de déontologie, avec le
décret n° 86 -592 du 18 mars 1986, dans l’exercice de ses fonctions, le nouveau code entré en
applicatio n depuis le début de l’année 2014 intègre aussi les devoirs du gendarme. La
déontologie est un « ensemble de valeurs morales et culturelles, individuelles et collectives
sur lequel se fonde le service public (….) »333.

Le code de Déontologie de la Police et de la Gendarmerie est relativement nouveau. Il
est en effet entré en vigueur le 1er janvier 2014. Il fixe toute la règlementation de
sécurité intérieure que doivent respecter à la fois gendarmes et policiers, sous l’autorité du
Ministère de l’Intérieur. L es deux corps doivent accomplir leurs missions de sécurité
intérieure lorsque la situation s’avère nécessaire, et notamment en matière de terrorisme, cas
qui nous occupe dans cette thèse.
Rappelons tout d’abord que la Police nationale est une force à stat ut civil et que la
gendarmerie nationale est une force armée.

331 D’après le Code de la Défense : Partie règlementaire, R.1321 -19, p. 197.
332 Ibid.
333 Martini H., « Le commissaire de police du XXIème siècle » op. cit., p. 167.

106
Le Code de déontologie de la Police nationale et la Gendarmerie
nationale regroupe l’ensemble des règles issues de la Constitution, mais également des droits
Internationaux, des lois de la Répu blique française, ou bien encore des principes généraux du
droit. Les policiers et les gendarmes sont donc soumis à un ensemble de règles dans l’exercice
de leurs missions constituant à assurer la sécurité du pays. En plus de leur savoir -faire et des
opéra tions à mener en cas de nécessité , les acteurs de police et de gendarmerie doivent se
soumettre aux règles de respect des personnes et de politesse exigées par ce code.
Les règles de déontologie, destinées à ces agents de l’État, sont applicables « pendan t
ou en dehors du service (…) sans préjudice des règles statutaires et autres obligations
auxquelles i ls sont respectivement soumis »334. Il est à noter que les policiers et les gendarmes
partagent un grand nombre de dispositions concernant leurs devoirs et leur contrôle, mais
certaines relèvent davantage du corps de la police et d’autres davantage du corps de la
gendarmerie335.
Ainsi, comme le précise l’article R 434 -11, tant les gendarmes que les policiers se
doivent d’accomplir leurs missions en toute impart ialité. Autrement dit, chacun des membres
des deux corps doit accorder la même attention et le même respect envers toute personne à qui
il s’adresse ou avec qui il a aff aire. Selon cet article, aucune différence quant à la race, au
nom, à la religion ou au tre trait distinctif ne doit être faite par les policiers comme par les
gendarmes, aussi bien dans leurs actes que dans les propos qu’ils émettent avec autrui, que ce
soit des personnels de leur hiérarchie ou des citoyens, et quell es que soient les
circons tances336.
Bien évidemment, le respect envers toute personne ne les empêche pas de faire preuve
de discernement en fonction de la situation à laquelle ils se trouvent confronté s. Ils doivent
aussi mesurer les risques et agir comme il se doit, après avoir éga lement évalué les menaces
qui peuvent peser sur les personnes avec qui ils sont amenés à traiter dans l’exercice de leurs
fonctions.

334 Code de déontologie de la police et de la gendarmerie, p.10. Il est à not er que c’est en 1986 que le premier
Code de déontologie a été mis en place, dans le décret du 18 mars de la même année, afin de définir et surtout de
préciser, par écrit, les règles de droit et de devoirs du policier, afin d’éviter tout débordement. En 201 4, le
nouveau Code de déontologie inclut aussi les règles déontologiqu es de la Gendarmerie nationale qui, depuis, a
fusionné avec la police nationale française.
335 Ibid., p . 10.
336 Ibid., p. 23.

107
Les policiers et les gendarmes doivent également être calmes, posés et réfléchir sur
l’action à mener, surtout en cas d’ale rte terroriste, c’est -à-dire, ne pas agir dans la
précipitation. Cette position leur permet également d’apporter la meilleure réponse à la
situation à laquelle ils sont confrontés. Dans le même sens, le calme et le respect que les
gendarmes et les policier s doivent aux autres valent aussi pour eux -mêmes, « en tout temps,
ou en dehors, y compris lorsqu’ils s’expriment dans les réseaux sociaux
de communication électronique ». Autrement dit, les policiers et les gendarmes se doivent de
conserver leur dignité, quelles que soient les circonstances.
Pour ce qui concerne le gendarme, deux éléments importants qui se doivent de
respecter est l’esprit de sacrifice et le respect des citoyens de la nation française, faisant partie
des devoirs d’un militaire. Comme nous allons le voir plus loin, le respect envers chaque
citoyen, quels que soient sa nationalité sa religion, sa profession, son sexe, etc., entre dans la
liste des exigences imposées par l’État au gendarme. Quant à l’esprit de sacrifice, il peut
varier et aller d’une extrême à l’autre, « pouvant aller jusqu’a u sacrifice suprême »337 en
passant par la disponibilité vis -à-vis des citoyens, mais également par une certaine discipline,
par rapport à lui -même et aux autres. En outre, la loyauté fait aussi partie des devoirs du
gendarme.
Enfin, il doit, dans n’importe quelle situation, se montrer neutre et impartial, ne
devant, en aucun cas, afficher sa position politique, religieuse ou autre, en application de
l’article R434 -32. Le même article dispose que les acteurs du service de la Gendarmerie
Nationale reçoivent, comme il se doit, les honneurs militaires, « victimes du devoir du s eul
fait de porter l’uniforme »338.
Ainsi, le gendarme, véritable « soldat de la loi »339, est donc soumis « aux devoirs
prévus par le statut général des militaires défini par le Code de la dé fense, ainsi qu’aux
sujétions spécifiques liées aux conditions de l’exercice du métier de militaire de la
gendarmerie », dit le Code de déontologie de la Police nationale et de la Gendarmerie
nationale340.
Une autre caractéristique commune à la Police et à l a Gendarmerie nationale est relative
au port de la tenue. Effectivement, comme les agents de ces deux organes de sécurité sont au

337 Ibid. , p. 37.
338 Ibid.
339 Ibid.
340 Ibid. , p. 38. Pour d’autres détails sur le sujet, consulter le site du Ministère de l’i ntérieur : http://www.police –
nationale.interieur;gouv.fr/presentation -generale/deontologie -et-controle.

108
service de la population citoyenne, l’article R434 -15 leur prévoit une tenue spécifique « le
policier ou le gendarme exerce se s fonctions en uniforme. Il peut être dérogé à ce principe
selon les règles propres à chaque force »341.
Ainsi, la tenue exigée pour l’exercice des fonctions du policier et du gendarme permet à
ces deux acteurs de la sécurité d’être reconnus, identifiés par n’importe quel citoyen qui
sollicite leurs services.
Lorsqu’il est revêtu de son uniforme, le policier ou le gendarme peut exercer ses
fonctions de protection des populations en effectuant, par exemple, un contrôle d’identité.
Comme l’exige la loi, le con trôle d’identité par l’un de ces deux agents ne doit se baser sur
aucune autre signe distinctif imposant ce contrôle, hormis le fait que l’agent en question ait
reçu l’ordre de procéder à l’arrestation d’un individu déterminé.
De plus, même si la personne arrêtée qui correspond à un signalement donné est jugée
dangereuse, l’agent, dans l’exercice légal de ses fonctions, et comme le prévoit la législation
française, se doit de respecter l’individu contrôlé et ne pas, non plus, porter atteinte à sa
dignité .
La loi prévoit également, par son article R 434 -17, portant sur « la protection et le
respect des personnes privées de liberté », que la personne arrêtée et contrôlée, se trouve sous
la protection du policier ou du gendarme. Ces derniers, conformément au Code de
Déontologie, sont tenus de veiller « à leur état physique et psychologique », et de prendre
toutes les mesures possibles pour préserver la vie, la santé et la dignité de cette personne342.
Cette disposition est respectée dans le cas, bien évidemment, où l’agent de la sécurité
intérieure ne s’estime pas en danger, sinon, il devrait faire usage de la force et de son arme, tel
que le prévoit également la loi, et comme nous l’avons déjà évoqué.
D’autre part, en ce qui concerne l’usage des traitements de d onnées à caractère
personnel, mises à la disposition des services de police et de gendarmerie, déjà mentionné
plus haut, il doit se faire en conformité avec les dispositions de la loi. Lorsqu’il s accède nt à
des fichiers d’identité pour les consulter, le p olicier comme le gendarme, doivent le faire dans
le respect de la stricte confidentialité et des règles prévues.

341 Code de déontologie de la PN et GN, p . 23.
342 Ibid., p. 25.

109
Enfin, il nous paraît important de souligner un dernier élément commun aux deux
corps de police et de gendarmerie : le contrôle de leur activi té par les autorités hiérarchiques
supérieures. En effet, les deux corps de service de sécurité sont soumis au contrôle de
l’autorité judiciaire tel que le prévoit le Code de procédure pénale dans ses dispositions, ainsi
qu’au contrôle « du défenseur des d roits, conformément au rôle que lui confère l’article 71 -1
de la constitution »343.
Une autorité spécifique à l’un et à l’autre au niveau des agents, est exigée afin
d’assurer la protection des citoyens de la meilleure façon. Il est utile de préciser ici que toutes
ces règles et obligations auxquelles sont soumis les gendarmes et les policiers « font l’objet
d’une formation, initiale et continue » qui leur est dispensée344. Cette formation intègre les
consignes ayant droit au respect de la dignité des personne s et de leur intégrité physique.
Soulignons également que cette formation est remise à jour de manière régulière en
fonction des évènements mais aussi en fonction de l’évolution qui touche les missions des
agents de police et de gendarmerie, d’un point de vue tant administratif que judiciaire345.
La police et la gendarmerie nationales qui exercent ainsi leurs fonctions sont placées
sous la responsabilité du Ministère de l’ intérieur qui en assure le contrôle. Il donne les ordres
et prend les décisions . L’auto rité hiérarchique qui les gouverne veille à la bonne application
des principes, des ordres et des décisions qu’elle prend.
De plus, comme le précise le Code de déontologie destiné aux policiers et aux
gendarmes, cette autorité hiérarchique « veille à ce qu e les instructions soient précises et
apporte à ceux qui sont chargés de les exécuter toutes informations pertinentes nécessaires à
leur compréhension »346. Puis, par voie hiérarchique, les informations sont transmises et
parviennent jusqu’aux acteurs de ter rain. Inversement, si un quelconque évènement ou fait
estimé important et dont la décision ne relève pas des compétences du policier ou du
gendarme, ces derniers doivent, par la même voie hiérarchique, faire remonter l’information à
l’autorité concerné e qui devra agir en conséquence347.
Pour ce qui est des compétences des policiers et des gendarmes, elles sont d’ordre
matériel et territorial. Par exemple, le policier, lorsqu’il doit mener une enquête judiciaire, qui

343 Ibid.
344 Ibid.
345 Ibid. , p. 15.
346 Ibid. , p. 13.
347 Ibid., p . 9 article R 434.2.

110
comporte plusieurs étapes, agit dans la zon e territoriale dans laquelle il est affecté.348 L’article
R 434 -5 du Code de déontologie de la Police nationale et de la Gendarmerie nationale précise
que l’agent est responsable de ses propres actes, y compris lorsqu’un ordre lui a été transmis
par l’autori té hiérarchique : « Dans l’exécution d’un ordre, la responsabilité du subordonné
n’exonère pas l’auteur de l’ordre de sa propre responsabilité ».
Inversement, l’autorité ministérielle compétente se doit , à son tour, de protéger ses
agents et de les défendr e, conformément aux dispositions de la loi, lorsque ceux -ci sont
victimes de toute attaque, verbale ou physique, violence ou menace par n’importe quel
citoyen. C’est l’article R 434.7 qui précise cette disposition : « l’État accorde au policier ou
au genda rme la protection juridique en cas de poursuites judiciaires liées à des faits qui n’ont
pas le caractère d’une faute personnelle. Il l’assiste et l’accompagne dans les démarches
relatives à sa défense ».
En définitive, la déontologie implique de bien con naître, tant pour le policier que pour le
gendarme, son propre rôle, mais aussi les devoirs qu’il doit accomplir au quotidien, afin
d’exercer au mieux la mission dont il a reçu la charge.
Le Code de déontologie intègre également tout ce qui relève du res pect de la dignité
humaine et des libertés publiques. Dans le cadre de l’application de la déontologie policière,
l’agent est tenu de connaître parfaitement l’ensemble de ses devoirs afin de les appliquer dans
son service.
Le fait d’agir en modèle, c’est -à-dire, d’avoir une attitude exemplaire fait, entre autres, par tie
des règles de la hiérarchie349. Il est clair que l’action policière ne peut être pleinement efficace
que si elle est accompagnée d’un travail d’analyse et d’ une étude minutieuse, dans le resp ect
des libertés de chacun, en vue de garantir le respect des populations.
Comme le souligne Hélène Martini dans son article, « ces codes constituent autant
d’outils nécessaires mais demeurent insuffisants »350. Nous partageons son avis, car, après
avoir lu ce Code, qui, selon nous est tout de même assez complet, nous pensons qu’il pourrait
préciser certaines notions qui restent subjectives notamment en ce qui concerne l’emploi de
la force « lorsque c’est nécessaire », ainsi que nous l’avons évoqué .

348 Pour plus de détails à ce sujet, voir Vlamynck H., Droit de la Police , op.c it., pp. 31 à 34.
349 Ibid., p 168. Il est à noter que c’est en 1986 que le premier Code de déontologie a été mis en place, dans le
décret du 18 mars de la même année, afin de définir et surtout de préciser, par écrit, les règles de droit et de
devoirs du policier, en vue d’éviter tout débordement. En 2014, le nouveau Code de déontologie, inclut aussi les
règles déontologiques de la Ge ndarmerie nationale qui, depuis, a fusionné avec la Police nationale française.
350 Martini H., op. cit., p. 168.

111
Le Code de déontologie de la Police nationale et de la Gendarmerie nationale précise
des savoir -être, mais il pourrait aussi prolonger les règles aux savoir -faire et, pourquoi pas,
aux savoirs, comme d’autres corps de métier le font. Cela permettrait en effet au x agents de
police d’être encore plus protégés et, peut -être, à certaines populations délinquantes, de mieux
respecter les policiers. Car, avant de se faire respecter par autrui, l’agent de la Police ou de la
Gendarmerie nationales doit se respecter lui -même, principe qu’il conviendrait peut -être
d’insérer selon l’article R.434 -28, dans : « considération, respect et devoir de mémoire ».

SECTION 2 : AUTRES ACTEURS INTERVENANT DANS LA LUTTE
ANTITERRORISTE

Nombreux sont les acteurs qui sont concernés pa r la lutte contre le terrorisme. En plus
des policiers et des gendarmes œuvrant directement sur le terrain, le corps de l’armée
constitue un autre agent de l’État qui dispose de compétences pour combattre le terrorisme
(Paragraphe 1). Cependant, la lutte n e s’arrête pas aux forces de l’ordre et aux autorités
étatiques, les citoyens sont aussi des acteurs impliqués, à leur niveau, dans ce combat et on t
leur rôle à jouer (Paragraphe 2).

Paragraphe 1 : L’armée : autre agent de la sécurité intérieure

L’armée est un organe chargé de défendre et de protéger le territoire lorsque cela est
nécessaire. Avec l’évolution de la société durant ces dernières décennies, les choses ont
beaucoup changé. La menace directe d’invasion de la France qui pouvait exister durant t oute
la fin du XXe siècle, est aujourd’hui écartée.351 En effet, Du point de vue des relations
internationales, la France n’a pas d’ennemi direct susceptible d’envahir son territoire et de lui
déclarer la guerre.

351 DEBELLESCIZE R., « L’armée, autour de la sécurité intérieure » in Sécurité intérieure – les nouveaux défis ,
op. cit., p. 182.

112
Cela est dû à la loi de programmation milita ire n° 96 -589 du 2 juillet 1996 qui stipule
que « la protection du territoire est une exigence permanente, qui doit pouvoir être assurée en
toutes circonstances ; elle est une mission essentielle des forces armées »352. Toutefois, la loi
continue en ajoutant : « en l’absence de menaces extérieures majeur es directes sur nos
frontières, elle est aujourd’hui une mission de sécurité intérieure plutôt qu’une mission de
défense proprement militaire »353.
Autrement dit, le danger peut provenir de l’intérieur même du territoire français. Et la
grande délinquance, la grande criminalité et le terrorisme sont les principaux éléments
susceptibles de perturber la sécurité du pays ; on parle alors plutôt de gestion de crise.
Ce rapprochement de ces deux forces de sécurité ét atique, constitue une première dans
l’histoire de la République française. En réalité, en 2002, la gendarmerie avait déjà été placée
sous la responsabilité du Ministère de l’ intérieur, pour ses missions sur le territoire.
Comme l’a également souligné l’ex -Ministre de l’ intérieur le 16 décembre 2008, Mme
Michèle Alliot -Marie, le rapprochement entre police et gendarmerie nationales répond à une
volonté de modernisation et d’efficacité dans la défense du territoire national.
Cette nouvelle modalité des deux f orces de sécurité a cependant été contestée par de
nombreux opposants qui y voient une porte ouverte « à toutes les dérives »354. D’autres
personnes, comme le général Caperont, y voient une rupture historique et non une simple
mesure administrative. Selon lu i, « ce bouleversement institutionnel (…) pourrait avoir à
terme des conséquences sur la sécurité des Français »355. Comme beaucoup d’autres
personnes, cet ancien major général de la gendarmerie ne croit pas au statut militaire durable
de la gendarmerie en c essant ainsi d’appartenir à l’armée, et en étant rattachée à un autre
ministère que celui de l’intérieur.
La gendarmerie doit être, aujourd’hui, active, au même titre que les autres services de
sécurité. Nous pensons qu’ainsi unie à la police, ces agents d e sécurité sont indispensables sur
le territoire pour garantir, ou tout au moins rassurer les habitants dans les grandes villes.
N’est -il pas en effet rassurant de voir, de nos jours, dans les couloirs du métro parisien,
patrouiller des hommes en tenue mil itaire, l’arme à la main, à l’heure où la menace terroriste
pèse encore sur le territoire ? N’est -il pas rassurant de savoir que dans le cas d’un danger

352 Ibid.
353 Ibid.
354 Discours de Bacquet J.-P., sur la loi, cité par Ramu de Bellescize, p . 184.
355 Debellescize R., Ibid, p. 183.

113
quelconque, un habitué des transports en commun, à Paris, peut se tourner vers des hommes
en tenue mili taire même si ceux -ci ont perdu leur statut ? Les questions restent ouvertes.
Selon Ramu de Belliscize, l’objectif de la marine est triple :
– Affronter toute forme de menace qui pourrait venir de la mer ;
– Défendre les « droits souverains » de la mer ;
– Assur er la ma îtrise.
Il est à noter que c’est le premier ministre qui dirige les missions assurées par le préfet
maritime et non le Ministre de la défense. Le préfet maritime est la person ne qui représente
l’État en mer356.
En ce qui concerne la sécurité et la d éfense aériennes, un dispositif de veille et d’alerte
sont mis en place par l’armée de l’air, ayant pour principal but d’assurer la sécurité du
territoire français. En vue d’assurer cette sécurité, il y a dans le ciel, en permanence, un
important dispositi f d’avions de chasse et d’hélicoptères qui veillent, non seulement au bon
déroulement de la circulation aérienne, mais aussi à tout appareil susceptible d’entraver la
sécurité de la zone surveillée.
Ce dispositif est aussi composé de différents centres de commandement et de radars
performants, capables de détecter la moindre anomalie. Il est à souligner que les zones
« autour des centrales nucléaires et des sites industriels (considérés comme) sensibles » sont
écarté es des zones de surveil lance car elles s ont interdites357.
Quant à l’armée de terre, c’est la seule parmi les trois à disposer, comme l’explique
Ramu de Bellescize dans son article, de compétences afin de programmer ses actions au sol et
« de conduire ses opérations terrestres »358. Ce corps d’armée peut agir seul, sur le sol
français afin d’en assurer la défense.
Ainsi, comme la police et la gendarmerie, vues plus haut, l’armée de terre, de l’air et
de la mer font partie des acteurs qui participent à la défense et à la sécurité intérieure du
territo ire national.
Cependant, comme le rôle de l’armée, surtout terrestre, s’est considérablement modifié
depuis la fin de la Seconde Guerre mondiale, et que la menace d’invasion directe du territoire

356 Le rôle du préfet maritime est fixé dans le décret n° 2004 -1112 du 6 février 2004 relatif à l’organisation de
l’action de l’État en mer.
357 Ibid., p. 181.
358 Ibid., p. 180.

114
par un ennemi étranger est quasiment écartée, une certaine d octrine pense qu’elle aurait
tendance à se marginaliser en tant d’agent de la sécurité du pays.
Toutefois, comme le fait remarquer Ramu de Bellescize , la place de la gendarmerie au
« sein de l’armée tend à sortir du droit commun »359.
En d’autres termes, les services de gendarmerie , selon cette loi, se rapprochaient de
ceux de la police nationale, avec à long terme, une possible union de ces deux services.
La loi du 03 août 2009 relative à la gendarmerie nationale, venue redéfinir les
caractéristiques de s on service, a marqué un tournant dans toute l’histoire de cet acteur de
l’état.
Ramu de Bellescize pense, à l’instar d’autres au teurs, que cette considération
« pourrait conduire, à plus long terme, à la disparition de la gendarmerie »360. Bien que le
statu t militaire de la gendarmerie soit maintenu, il n’en reste pas moins que celle -ci, en se
rapprochant de la police nationale, s’est peu à peu éloigné de l’armée.
Selon le rapport de l’assemblée nationale n°1703 du 03 juin 2009, la loi vise à
favoriser « une coopération renforcée entre la police nationale et la gendarmerie afin
d’accroître l’efficacité de l’action publique et d’en réduire le coût »361.
Il paraît ici important de se pencher sur cette loi de 2009, figurant dans le Code de la
défense : sans préjud ice des attributions des autorités judiciaires pour l’exercice de ses
missions judicaires, la gendarmerie nationale est placée sous l’autorité du Ministre de
l’intérieur, responsable de son organisation , de sa gestion, de sa mise en condition d’emploi et
de l’infrastructure militaire qui lui est nécessaire , comme nous l’avons vu.
Pour l’exécution de ses missions militaires, notamment lorsqu’elle participe à des
opérations des forces armées à l’extérieur du territoire national, la gendarmerie nationale est
placée sous l’autorité du Ministre de la défense. « Ce dernier participe à la gestion des
ressources humaines de la gendarmerie nationale (…) en matière de discipline ».362
Comme le stipule aussi le Livre blanc, afin d’assurer la défense et la sécurité nation ale,
« des opérations strictement militaires sur le territoire national sont exclues à l’horizon
prévisible, en dehors de l’appui à des opérations de gestion de crises consécutives, par

359 Ibid., p. 183.
360 Ibid.
361 Rapport Ass.nat. n°1703, 3 juin 2009, cité par Ramu de Bellescize, p183 .
362 Article L3225 -1 du Code de la défense.

115
exemple, à des attaques terroristes, ou à une catastrophe naturelle ou technologique. C’est
donc à distance du territoire national que les forces armées continueront à mener des
opérations en défense de nos intérêts de sécurité et en soutien de l’action politiq ue et
diplomatique de la nation »363.
De nos jours, il est indispen sable, mais aussi rassurant pour la population française, de
savoir que l'armée veille consta mment à la protection du pays. Elle compte sur elle, en plus
des services de police, pour agir rapidement en cas de menace grave, de danger ou de crise.
On se sou vient, lors des deux attaques terroristes survenues en 2015, de l’intervention
rapide de tous les agents de l’État, qui avaient uni leur intelligence et leurs forces pour sortir
le pays du danger, ayant su gérer les opérations avec grande efficacité.
Bien évidemment, les crises ne sont pas toujours provoquées par des crimes ou des
attaques terroristes. Comme cela est stipulé dans le Livre blanc, des catastrophes naturelles
(tempêtes, raz de marée…) , des accidents nucléaires ou des épidémies graves peuvent
également engendrer un état de crise nécessitant l’intervention des forces de sécurité, dont
l’armée.364
Cette situation , qui était devenue intolérable pour les habitants, a été considérée par
l’État comme une situation de crise, celui -ci ayant jugé que l’arm ée avait ici son rôle à jouer.
Protéger le territoire implique que celui -ci est, ou est susceptible d’être, dans une
situation de danger. C’est pourquoi l’armée, dont la mission d’origine était d’assurer la
défense de toute menace extérieure ,365 a transféré cette fonction à la gendarmerie nationale.
Selon l’article de R Bellescize , « l’armée, acteur de la sécurité intérieure » se dote de
la mission essentielle de protection du territoire national. En fait, cette mission remonte à la
constitution de 1958, qui accorde une importance accrue à la protection du territoire intérieur,
et notamment par la relation étroite entre « le territoire e t l’indépendance » de la Nation366. La
mission de défense du territoire français a été de nombreuses fois définie, revisitée, p lus
particulièrement par des lois de programmation militaire. Cette mission est légitime, et elle
consiste à « assurer, en tout temps, en toutes circonstances et contre toutes les formes

363 Livre blanc sur La défense et la sécurité intérieure dace au terrorisme , op. cit., to me III, p.129.
364 Soulignons qu’en 2007, lors d’une grève générale des éboueurs parisiens et de banlieue, qui avait duré plus de
3 semaines, et durant laquelle les ordures s’entassaient devant les bâtiments et sur les trottoirs, attirant les rats
et autres prédateurs, l’armée nationale était intervenue pour procéder à l’enlèvement des ordures et au
nettoyage des rues.
365 Voir loi de 2009, séparation de la police et de la gendarmerie .
366 Debellescize R. , ibid, p.178.

116
d’agression, la sécurité et l’intégrité du territoire, ainsi que la v ie de la population », stipule
le Code de la défense en son article L -1111 -1. Le territoire français a, lui aussi, reçu une
définition, car même si cela paraît évident, il convient, lorsqu’il s’agit de la loi et de la
protection des habitants, d’en définir exactement les contours.
Ainsi, le territoire est un « espace physique donné »367. Et dans la France d’après –
guerre, la logique a voulu que ce soit les forces armées qui assurent la protection et la défense
du territoire national contre tout danger suscepti ble de troubler la sécurité des habitants.
D’autre part, les différentes lois de programmation ont, tour à tour, affirmé
l’importance de l’indépendance militaire qui est une des conditions de la sécurité du territoire,
comme l’explique R. de Bellescize.368
Ainsi, la loi n : 76-531, du 19 juin 1976 sur la programmation militaire, donne des
précisions quant au lien étroit entre sécurité et indépendance : « pour un peuple libre, (…), la
sécurité se confond avec la sauvegarde de cette liberté fondamentale qui es t la première (…)
qui s’appelle l’indépendance de la nation ».
À partir de là, l’on peut en déduire que, dans n’importe quelle circonstance, la France
demeure en accord avec ses positions et reste, si elle le souhaite, à l’écart d’autres positions.
En d’au tres termes, elle s’impose en ce qui concerne les décisions et les modalités de tel ou tel
engagement. Cette loi est aussi valable pour ce qui relève de la puissance nucléaire.
Quoi qu’il en soit, l’objectif est réellement de protéger, en cas de crise grav e, d’attaque
de tout ordre, d’accident, de catastrophe, les habitants du territoire national.

367 Ibid., p. 178.
368 Ibid.

117
Paragraphe 2 : Les citoyens : des acteurs sociaux responsables

Le terrorisme tel qu’il appara ît aujourd’hui est un phénomène de grande ampleur. Et
dans sa lutte, tout individu doit être engagé. En effet, ce ne sont pas uniquement les services
de sécurité nationale , régionale ou locale, ni non plus seulement les gendarmes et les policiers,
les citoyens dans leur intégralité, ont aussi un rôle à jouer dans la lutte contre le terrorisme.
Bien évidemment, leur « mission », si l’on peut dire, n’est pas au même niveau que
celle des services policiers. Cependant, leur rôle premier consiste à agir en tant que personne s
responsable s, et ce , au quotidien. Par exemple, un « colis suspect » dans les couloirs du métro
parisien, dans une gare ou un lieu public quelconque, ou bien une valise abandonnée dans la
rue, peuvent être signalés par les citoyens. Il en va de même pour un individu qui semblerait
suspect, ou encore un groupe de personnes dont la conversation ou les actions paraîtraient
étranges, toutes ces cituations doivent attirer l’attention des passants. Ainsi, ces derniers,
devant toute situation qui leur semblerait suspecte doivent avoir le réflexe de l a signaler , soit à
un agent de police dans la rue, soit au responsable du lieu public .
D’ailleurs, le Livre blanc sur la sécurité intérieure propose des services à contacter,
dans le cas o ù des citoyens se trouveraient face à « l’existence d’une situation suspecte ». En
effet, trois services sont à la disposition du public :
 Le commissariat de police ou la brigade de gendarmerie est le « contact de
premier niveau », proposé au citoyen qui doit signaler une situation ou un
individu qu’il jugerait suspect(e). Dans une p arenthèse, il est même
stipulé : « (pour tout signalement ou même en cas de doute) ». Autrement dit,
même s’il n’est pas certain de la situation qui se présente à ses yeux, le citoyen
peut (ou doit) la signaler à la police ou à la gendarmerie, qui à son to ur
estimera la situation et prendra les mesures adéquates. Nous pensons que cette
possibilité laissée ainsi au citoyen, non seulement lui permet d’être rassuré,
mais elle le rend également participatif dans sa démarche de lutte contre le
terrorisme.
 « L’un e des directions zonales ou des brigades territoriales de la Direction de
la surveillance du territoire, la Direction de la protection et de la sécurité de
la défense (DPSD), la gendarmerie nationale ou, le cas échéant, les pôles
régionaux de lutte (…) dan s chaque direction régionale des renseignements

118
généraux » sont aussi des services vers lesquels peut se tourner le citoyen qui
se trouve ou pense se trouver devant une situation suspecte.
 Enfin, « la Direction de la surveillance du territoire, la Directio n centrale des
renseignements généraux, la (DPSD) ou la gendarmerie nationale » restent à
la disposition des citoyens qui souhaiteraient signaler la présence de
circonstances suspectes en lien direct avec des « secteurs économiques ou
administratifs spécif iques »369.
Ces mesures interviennent dans la politique de prévention du gouvernement. Elles
apparaissent également dans un but informatif, et même éducatif, où le citoyen doit être , à son
niveau , impliqué dans la lutte contre le terrorisme.
Ainsi, dans sa « diffusion de culture de prévention », l’État français agit en toute
transparence, en tant que responsable démocratique vis -à-vis des citoyens. En effet, en
affirmant qu’ « il n’existe pas de politique préventive efficace dans le domaine de la lutte
antiterroriste sans la vigilance de tous »370, le pays implique chaque habitant en lui faisant
prendre conscience qu’il a un rôle à jouer. Et ce rôle, pouvons -nous dire, continue au
quotidien lorsque les citoyens facilitent la tâche aux agents de sécurité à l’ent rée d’un lieu
public lors du contrôle des sacs ou de l’identité.
Cette prise en compte de la dimension publique repose sur une relation de confiance
mutuelle entre la population et les services de sécurité publique, et à un plus haut niveau,
l’État. Cette démarche permet également aux services publics d’intégrer les populations dans
leur politique de lutte antiterroriste, en leur montrant ce qui est fait en la matière.
De plus, dans les gares et les aéroports , des « appels, régulièrement répétés tout au
long de la journée se bornent (…) à prescrire une attitude générale, sans que des consignes
précises soient données pour guider les comportements en cas de problèmes »371. Ces
messages réguliers dans les lieux de transport en commun ont également pour but, non
seulement de rassurer les passagers, mais aussi de rappeler que la vigilance ne doit pas
diminuer, même si le pays se trouve dans une période « longue de répit laissée par les
terroristes »372.

369 Livre blanc sur la sécurité intérieure face au terrorisme , p.102
370 Ibid.
371 Ibid., p. 105.
372 Ibid.

119
Il existe également des réseaux, des sites où les personnes, que lles qu’elles soient ,
peuvent dialoguer, parler sur les attentats, sur les risques d’attaque, ou tout simplement pour
s’exprimer .
L’implication des citoyens dans la politique de lutte contre le terrorisme passe aussi
par l’information donnée aux élèves dan s les établissements scolaires. Car « l’école est le lieu
privilégié pour sensibiliser aux risques et aux menaces qui pèsent sur la société dans son
ensemble et sur les moyens d’y f aire face de manière préventive »373.
Durant les périodes ayant suivi des at tentats, il est très important que les enseignants
se montrent vigilants et informent leur élèves afin de répondre à leurs demandes. Car les
élèves de primaire, comme de collège ou de lycée doivent être sensibilisés à la question du
terrorisme . Plus partic ulièrement, selon le Livre blanc, les classes de secondaire (collège,
lycée) ont prévu des « modules de programme permet[tant] d’aborder la question du
terrorisme, en particulier en cours d’histoire, de géographie et d’éducation civique ».
En tant que futu rs citoyens, il est aussi très important que les élèves soient informés
sur la sécurité de leur pays, les mesures mises contre les attentats terroristes, et puissent poser
des questions à leurs enseignants qui doivent se montrer compétents.
De cette manièr e, en faisant participer tous les citoyens à la lutte contre le terrorisme,
l’État assume son rôle de pédagogue et d’éducateur, et les citoyens deviennent, à leur niveau,
des agents de lutte contre le terrorisme car, il ne faut pas l’oublier : le terrorism e est l’affaire
de tous.

373 Ibid., p. 106.

120

CHAPITRE 2 : POLITIQUE D’ORGANIS ATION ÉLARGIE

Les dispositifs de coopération policière ont été mis en place par la Convention de
Schengen du 19 juin 1990 .374 Afin de garantir l’efficacité dans la protection des citoyens lors
d’un risque terroriste ou d’un attentat ou encore d’une infraction grave mettant en danger la
vie d’autrui, la coordination entre toutes les forces de l’ordre des différents États -membres
dans le respect, de leur législation respective, s’avère nécessaire . C’est en effet lorsque tous
les acteurs, non seulement nationaux mais aussi internationaux, agissent en coordination,
visant un seul but, et combattant pour une même cause, la lutte contre le terrorisme, que la
protection des territoires des États partie s peut être assurée. Cette disposition peut s’étendre
au-delà du territoire national. Cela implique une bonne organisation et une collaboration
efficace de tous (Section 1), ainsi qu’une gestion commune des services (Section 2).

Section 1 : Organisation e t coopération de l’ensemble des forces
de l’ordre

C’est la convention de Schengen du 19 juin 1990, entrée en vigueur le 26 mars 1995,
qui instaure la nécessité, pour les États parties, d’agir en équipe et de mettre au service des
différents citoyens des d ivers pays l’ensemble des dispositifs, outils, services et compétences,
afin de prévenir et de combattre toute forme de délinquance et de criminalité. Plus
particulièrement, le texte de la Convention a « largement inspiré la loi n°2009 -435 du 21 avril
2009 autorisant l’approbation de l’accord entre le Gouvernement de la République française
et le Conseil fédéral suisse relatif à la coopération transfrontalière en matière judiciaire,
policière et dou anière (…) »375. Il est ainsi prévu que les différents pays p uissent échanger des
informations, formelles ou informelles, à des fins policières, principalement issues de
procédures judiciaires.
Dans cette section, nous nous pencherons sur l’assistance mutuelle organisée par
l’ensemble des États membres, en accord av ec leur propre législation nationale, (Paragraphe

374 Bauer A. et Souillez Ch., op. cit., p. 207.
375 Vlamynk H., op. cit., p. 225.

121
1) avant d’aborder les stratégies de la sécurité intérieure que la France a mis en place, en tant
que partenaire européen (Paragraphe 2).
Paragraphe 1 : L’assistance mutuelle

L’assistance mutuelle implique un effort de tous les pays membres d’une organisation
à s’entraider dans un bus commun, qui est, ici, la lutte contre le terrorisme. Cette coordination
entre les pays existait déjà, mais avec les nouvelles formes de terrorisme qui sont apparues fin
XXème début XXIème siècles, les États se sont vus dans l’obligation de renforcer leur
coopération (A). Dans cette perspective, des organes ont été créés, notamment aux niveaux
mondial et européen (B).

Sous -paragraphe 1 : Renforcement de la coopération internati onale

La coopération policière a été « institutionnalisée par le Traité de Maastricht, entré en
vigueur en 1992 dans le cadre du « troisième pilier de l’Union Européenne », lequel
« regroupait la coopération en matière de justice et d’affaires intérieures »376.
Selon A. Bauer et C. Soullez, dans leur ouvrage Terrorismes, « le dispositif de
coopération de police (…) repose sur un devoir, l’assistance mutuelle, et l’exercice de deux
droits : le droit d’observation, d’une part, le droit de poursuite, d’autre pa rt ».377
L’assistance mutuelle, dans l’objectif d’une protection renforcée, s’étend bien au -delà
des frontières nationales, et particulièrement lorsqu’il en va du ressort de la sécurité des
citoyens. Dans cette perspective, les États coopératifs font en sort e que leurs services de
police mettent tout en œuvre pour aider les pays jugés à risque, c’est -à-dire les pays dont la
sécurité est menacée.378
Ainsi, les services de police des différents pays membres qui collaborent ensemble, en
fonction de leurs pouvoirs et de leurs compétences, doivent se mettre en accord aux fins de
l’enquête ou de l’affaire punissable et de la prévention des faits.379

376 Renaudineau G., « L’Union Européenne, acteur de la sécurité intérieure, in Sécurité intérieure Les nouveaux
défis , coordonné par Debove F., et Renaudie O., op. cit. , p. 210.
377 Bauer A., Soullez Ch., op cit, p 207.
378 Généralement, des dispositions sécuritaires sont prises dans une grande partie des États européens.
379 Bauer A., Soull ez CH., op. cit., p. 207.

122
C. Soullez et A. Bauer expliquent que « cette coopération s’effectue en liaison avec
l’organisation, à l’échelle de l’Uni on européenne, d’un système d’échanges d’informations
au sein d’un office européen de police »380. Cet organisme s’appelle Europol, organisation sur
laquelle nous allons revenir.
En ce qui concerne le droit d’observation, il faut noter que les agents, dans l e cadre
d’une enquête judiciaire, par exemple, peuvent garder dans leur état un individu soupçonné
d’avoir participé à un acte ou à un délit grave et punissable par la loi, « et pouvant donner lieu
à extradition »381. Comme mentionné plus haut, la convention de Schengen du 19 juin 1990 a
institué la nécessité, pour les États parties, de collaborer et de mettre en œuvre leurs
compétences communes, soit en échangeant des informations, soit en appliquant le droit
d’observation ou le droit de poursuite .382
Les info rmations sont échangées entre les services policiers des différents États
parties, dont la visée est seulement pour la sécurité des pays. Ces informations peuvent être
soit formelles soit informelles. Ainsi, ces données peuvent être des procès -verbaux ou e ncore
divers rapports judiciaires. Il est à noter que ce s informations, comme l’indique383 Hervé
Vlamynck, ne sont en aucun cas délivrées en tant que preuves, sauf si les autorités judiciaires
des pays d’où elles sont issues le permettent.384
Selon cet auteur, le droit d’observation prévu par la convention de Schengen de 1990
est compliqué. En effet, « il consiste à autoriser dans certaines conditions, et selon certaines
modalités, les agents de l’un des États parties agissant dans le cadre d’une enquête
judici aire », à poursuivre l’observation d’un individu qui fait l’objet de poursuite ou qui est
« soupçonné d’avo ir participé à une infraction »385. Les acteurs de police compétents en la
matière ont ainsi le droit, à cette fin, de prendre des photos, de filmer, e tc., en somme, de
recueillir des informations sur l’individu concerné, dans un État partie, afin d’empêcher toute
récidive d’une infraction grave.

380 Ibid.
381 Ibid p 208.
382 Vlamynck H., op. cit, p . 225.
383 Ibid.
384 Ibid., p. 226.
385 Ibid.

123
De plus, seuls les agents français sont autorisés à poursuivre le droit d’observation sur
le territoire franç ais ; autrement dit, les services de police étrangers ne peu vent exercer ce
droit en France386.
En résumé , les agents de police ont le droit de poursuivre l’observation d’un individu
jugé sur le territoire de l’autre partie, à partir du moment où cette derni ère autorise
l’observation transfrontalière en se fondant sur une demande d’entraide judiciaire présentée au
préalable. Cependant, il faut souligner que le droit d’observation sur le territoire français ne
s’en tient qu’à ces procédés, les perquisitions, l es arrestations ou encore l’usage de la force en
vue d’obtenir une information étant strictement prohibés .
Il importe de noter que le droit d’observation ne peut s’exercer que si un cas urgent se
présente, et uniquement pour certaines catégories d’infract ions, et correspondant plus
précisément à la criminalité organisée et au terrorisme.387
Quant au droit de poursuite, il autorise les acteurs de la police d’un État à engager des
poursuites à l’encontre d’une personne sur le territoire d’un autre État partie, si cette personne
a commis ou vient de commettre un crime ou une « infraction flagrante grave », et plus
particulièrement si elle vient de s’évader alors q u’elle se trouvait en détention388.
Ce droit de poursuite, comme le stipule l’article 41 de la convent ion de Schengen, n’a
lieu qu’en cas d’urgence ou de gravité extrême, comme, en l’occurrence, la survenance
d’actes terroristes ou jugés comme tels.
Comme pour le droit d’observation, pour le droit de poursuite, les agents d’un pays
étranger ne peuvent pas engager une poursuite sur le territoire d’un État partie, excepté si les
autorités compétentes de cet État ont été averties et ont donné leur accord. Il est également à
signaler que les agents « ne disposent pas du droit d’interpellation »389.
Enfin, si une personne soupçonnée est poursuivie, puis arrêtée par les autorités de
police judiciaire, elle peut être gardée à vue. Si toutefois cette personne « n’a pas la
nationalité de l’État où elle a été arrêtée, elle est mise en liberté au plus tard six heures ap rès

386 Il importe de mentionner, concernant l’observation transfrontalière, que le droit d’observation ne peut avoir
lieu dans un pays par un agent étranger qu’avec l’autorisation du pays en question, sauf sans les cas urgents ou le
policier étranger peut franchir la frontière à condition d’en avertir le pays rapidement, ibid, p.227.
387 Bauer A. et Soullez Ch., op. cit, p. 209.
388 Ibid.
389 Ibid., p . 227.

124
l’interpellation, étant précisé que les heures entre minuit et 9 heures ne sont pas
comptées »390.
En matière de sécurité nationale, il est clair, ici, que le droit de poursuite comme
d’ailleurs le droit d’observation, est intrinsèquement lié à la notion d’état d’urgence.
Pour ce qui est des ressortissants étrangers, « la procédure pourra aboutir, (en
France), à une application de l’article 11 de la loi du 10 mars 1927 relative à
l’extradition »391.
La coopération nationale est donc essentielle lorsqu’il s’ agit de lutter contre le
terrorisme. Pour agir dans une optique commune, tous les États parties doivent être impliqués
et adopter des principes et des objectifs communs.

Sous -paragraphe 2 : Des organes de coopération policière au service de la
sécurité

C’est dans ce but coopératif qu’en 1923, l’organisation internationale de police
criminelle, Interpol , a été créé e. Cette coopération policière intervient au niveau international.
Bien évidemment, des changements importants ont lieu depuis sa création, et notamment sur
le plan de la technicité, de la logistique et de la haute technologie. Interpol a été initié, tout
d’abord, pour lutter contre le terrorisme en favorisant l’échange d’informations sur des
individus ou des groupes d’individus jugés terroriste s, entre les États parties « par le biais
d’un système de notices internationales »392.
Aujourd’hui, Interpol, également nommé OIPC, est présent dans plus de 184 pays et a
son siège à Lyon.393
Ce nouveau dispositif bénéficie d’une assistance. En effet, chaque pays membre peut,
en cas de terrorisme ou de crimes terroristes, avoir l’appui d’une cellule de crise fournie par
cet organisme. Ce dernier est chargé de publier diverses informations, comme par exemple
« les notices internationales, en ce qui concerne les individus dangereux, et notamment

390 Ibid, p 228.
391 Bauer A., et Soullez Ch., op. cit., pp. 209 et 210.
392 Ibid., p. 223.
393 Bénissad H., op.cit., p. 54 et Vernier É., op. cit., p. 147.

125
lorsque ceux -ci sont en fuite, grâce au fichier informatisé des empreintes digitales, ou bien à
la coordination des opérations d’identification des victimes »394. Les acteurs, lorsque la
coordination est bien assurée, peuve nt interagir ensemble et tentent de parvenir à leur objectif
consistant à lutter contre le terrorisme et son financement.
À partir de 2002, Interpol a créé un outil, dénommé « Fusion », afin de mieux aider les
pays coopératifs dans leur lutte contre les ac tions terroristes, car, à cette époque, le terrorisme
avait déjà changé de forme. Ce nouvel outil mis en place s’inscrit donc dans une démarche
« régionale et multidisciplinaire »395. Il intervient notamment dans la criminalité financière et,
donc, le financ ement du terrorisme, la cybercriminalité et la haute technologie, ainsi que le
blanchiment d’argent sale.
Ainsi, grâce à « Fusion », les différents acteurs de police des divers pays membres
pouvaient agir au niveau de l’identification des individus terrori stes ou des groupements
terroristes en exploitant la base de données mise à disposition.
Interpol dispose d’une base de données, appelée « Terroriste », qui renseigne sur les
individus présumés ou sur leurs actes. En outre, chaque année, l’organisation se réunit pour
faire le point sur les éléments opérationnels en matière de lutte contre le terrorisme. Grâce à
cet outil, qui se veut toujours plus performant, des réseaux terroristes sont découverts et des
personnes sont arrêtées. Bien que cela ne soit pas t oujours rapporté au public par la presse,
nombre de démantèlements et d’arrestations sont régulièrement effectués grâce à Interpol.
Dans cette perspective, la coopération internationale entre des services ou des pays ne
peut être que bénéfique dans l’espoi r de combattre la criminalité et le terrorisme. Dans la
même optique, il est utile d’affirmer que les Nations Unies elles -mêmes ne cessent d’œuvrer
pour combattre le terrorisme international, ayant, elles aussi, voté de nombreuses conventions.

De son cô té, l’Union européenne, a également mis en place des organes d’échange
entre les États parties afin de lutter contre le terrorisme.396

394 Ibid, p 224.
395 Ibid.
396 « C’est en 1976 que débute la coopération policière formelle entre les 12 États m embres de la Communauté
européenne (CE) avec la création du groupe TREVI 1 (terrorisme, radicalisme, extrémisme et violences
internationales). Cette structure intergouvernementale regroupe des responsables des ministères de la
Justice et de l’Intérieur » dans le but de « développer une coopération policière à l’échelle européenne », in
Bauer A., et Soullez Ch., op. cit., p . 215.

126
C’est en 1995 qu’a été créé l’Office européen de Police ou Europol pour les États
membres de l’Union européenne, dans le bu t de coordonner et de faciliter le combat contre la
criminalité et le terrorisme, l’objectif étant également d’assurer la sécurité au sein des pays
européens appartenant à l’Union.
Cet organisme européen, qui a établi son siège à la Haye, facilite l’échang e et diverses
informations entre les pays de l’espace européen, ainsi qu’entre les polices nationales.
Comme Interpol, Europol s’occupe de transmettre à travers les différents pays des données ou
renseignements sur des personnes, des informations provenant de diverses enquêtes
judiciaires. L’office européen, s’occupant aussi de lutter contre le financement du terrorisme
et le trafic de stupéfiants, surveille les transactions de capitaux dans les pays européens. Il
traite également les trafics des véhicules, d’armes, ainsi que les filières d’immigration
clandestine.
Ainsi, dans l’échange de données, Europol « coordonne et centralise des enquêtes à
l’encontre d’organisations criminelles de dimension européenne (…). Dans le cadre de la
lutte contre la criminali té, [l’office] apporte son concours aux équipes communes d’enquêtes
par l’intermédiaire des unités nationales (…) ainsi qu’à la structure de liaison opérationnelle
des responsables des services de police européens (…), afin de permettre un échange
d’expéri ences et de pratiques contre la criminalité transfrontalière »397.
Il importe de souligner qu’Europol se décline également en d’autres organismes tels
que, par exemple , Cepol, étant le collège européen de police, qui s’occupe de former les hauts
responsables des services policiers des pays membres de l’Union européenne. Son rôle
consiste à « approfondir la connaissance des systèmes et structures nationaux des autres
États membres, d’Europol et de la coopération transfrontalière »398.
TECS est, quant à lui, le s ystème informatique d’Europol. Il propose un système
informatisé des données, comprenant un système d’analyse, un système d’index et un autre
relatif aux informations. Le contenu de l’ensemble des données est géré par une autorité de
contrôle, laquelle sur veille également la bonne utilisation de l’ensemble des informations par
l’Office européen.
Très bien organisé, Europol dispose d’une assistance technique dotée d’experts
judiciaires, disponibles pour aller enquêter dans différents pays de l’Union, concern ant des

397Vernier É., op. cit., p . 145.
398 Ibid, p . 145.

127
affaires graves. Ces personnels chargés d’enquêtes agissent sous la responsabilité juridique
des différentes polices nationales.
Notons enfin, en qui concerne Europol , que le Conseil des Ministres est le responsable
direct de ses différentes orient ations399.
Afin de faciliter et de renforcer l’aide judiciaire et une bonne coordination des
enquêtes et des poursuites dans les affaires criminelles, l’Union européenne a instauré, en
2002, Eurojust, organe constitué notamment de magistrats. L’objectif d’Eu rojust est de
combattre toutes les formes de criminalité organisée, y compris le financement du terrorisme.
L’organe travaille en étroite collaboration avec ses différents partenaires des États membres,
en facilitant les enquêtes, ainsi que les demandes d’ extradition.
Comme les autres organes, Eurojust dispose d’un important stock de données et en
facilite l’échange à travers les États parties.400
Notons qu’en matière de lutte contre le financement du terrorisme, Eurojust dispose
d’un système efficace, capabl e de « déclencher directement des enquêtes conduites par les
autorités nationales et de coordonner ces enquêtes et les poursuites qui peuvent en
découler »401.
Il convient également de mentionner, au niveau européen, le Traité de Prüm, signé le
27 mai 2005 e n Allemagne par les États parties, consistant à renforcer la coordination des
policiers transfrontaliers, dans l’objectif de combattre plus efficacement le terrorisme, mais
également les actions criminelles organisées. Le traité vise à rendre plus solides les liens entre
les pays, notamment en échangeant les informations jugées nécessaires.
Dans le même sens, afin de faciliter la coopération entre les États membres de l’Union
européenne, qui ont le même objectif de lutte contre le terrorisme, la Décision ca dre
2006/960/JA du Conseil du 18 décembre 2006 a été votée. Elle autorise tous les services de
sécurité d’un pays à échanger, avec un autre pays membre, des informations, même
confidentielles, à des fins de protection des citoyens, sur des individus jugés dangereux pour
la population . Il est évident que la transmission de ces données doit s’effectuer dans le respect

399 Ibid., p. 146.
400 L’article 69D du traité de Lisbonne définit les missions d’Euroj ust
401 Bauer A., et Soullez Ch., op. cit., p . 218.

128
de ce principe, comme le stipulent l’article 695 -9-31 et suivants du Code de procédure
pénale.402
De plus, la mise en place d’un système de visio conférence, en application de l’article
706-71 du Code de procédure pénale, autorise à diffuser aux États étrangers des auditions,
interrogations, voire des confrontations d’individus, en cas de nécessité, dans l’objectif de
combattre la criminalité, alors qu’auparavant, ce système n’était limité qu’au territoire
national.403
Enfin, il ne faut pas oublier une directive récemment instituée, celle à propos de la
décision d’enquête européenne, mise en œuvre le 14 mars 2014. Le but premier de cette
directive est d’autoriser l’Union européenne à « exécuter des mesures d’enquête à la requête
d’un autre État membre sur la base de la reconnaissance mutuelle »404. La nouveauté de cette
directive est qu’elle autorise un pays membre à obtenir, en plus des informations sur les
personnes jugées dangereuses, des données bancaires et autres opérations financières, des
accès à des comptes de personnes surveillées ou poursuivies, et même des renseignements sur
des victimes.
Ainsi, au vu de ce que nous venons de développer dans c e paragraphe, nous pouvons
affirmer que les pays européens, comme ceux de la communauté internationale dans le même
objectif de lutter contre le terrorisme, mettent tout en œuvre pour parvenir à des résultats. Des
moyens matériels, technologiques et inform atiques, ainsi que des moyens humains, sont sans
cesse mis en place, mais aussi examinés, voire modifiés ou améliorés pour faciliter l’accès
aux informations de personnes se trouvant dans différents pays, le but étant, pour les acteurs,
d’agir dans le même consensus afin de combattre le fléau terroriste.
Aujourd’hui, le terrorisme n’est plus une affaire sectorielle ou simplement nationale, il
concerne tous les pays. C’est pourquoi tous les États agissent de concert et, après avoir écarté
les conditions qui pourraient être favorables au terrorisme, ils doivent prévenir, combattre et
renforcer leur capacité de lutte, sans oublier toutefois de respecter les droits de l’homme.405

402 Ibid., p. 230.
403 Ibid., p. 233.
404 Ibid.
405 Ibid., pp. 228 et 229.

129

Paragraphe 2 : Les stratégies d’une sécurité intérieure

Le 1er décembre 2009, e st entré en vigueur le Traité de Lisbonne, qui avait été signé, le
13 décembre 2007, le Conseil européen s’étant réuni un peu plus tôt, les 18 et 19 octobre de la
même année. Ce traité a été à l’initiative de nombreux changements en matière de sécurité
interne. Il rappelle que « la sauvegarde de la sécurité intérieure et le maintien de l’ordre
public » dépen dent toujours des États membres406. Ce traité réunit dans un même ensemble
tous les problèmes concernant la sécurité, mais également la justice et la libe rté. Ainsi, en
matière d’entraide pour la sécurité des pays, la coopération des services de police se veut
opérationnelle, et si nécessaire, renforcée.407 Avec le traité de Lisbonne, (A) les compétences
de l’Union Européenne sont élargies grâce à l’instaurat ion « d’un système intégré de gestion
des frontières extérieures »408, venu intensifier le système déjà existant d’Europol, afin
d’assurer une meilleure sécurité (B).

Sous -paragraphe 1 : L’apport du Traité de Lisbonne dans la coopération judiciaire en
matiè re civile et pénale

Le Traité de Lisbonne est venu modifier le Traité de Maastricht dans de nombreux
domaines, et notamment en matière de coopération judiciaire.
Ainsi, en son article 65, il est stipulé : « 1. L’Union développe une coopération
judiciaire dans les matières civiles ayant une incidence transfrontalière, fondée sur le
principe de reconnaissance mutuelle des décisions judiciaires et extrajudiciaires. Cette
coopération peut inclure l’adoption de mesures de rapprochement des dispositions
législat ives et règ lementaires des États membres. 2. (…) Le Parlement européen et le Conseil,
statuant conformément à la procédure législative ordinaire, adoptent, notamment lorsque
cela est nécessaire au bon fonctionnement du marché intérieur, des mesures visant à assurer :

406 Renaudineau G., « l’Union européenne, acteur de la sécurité intérieure », op. cit., pp. 214 et 215.
407 Ibid.
408 Ibid.

130
a) La reconnaissance mutuelle entre les États membres des décisions judiciaires et
extrajudiciaires et leur exécution ; b) la signification et la notification transfrontières des
actes judiciaires et extrajudiciaires ; (…) c) la coopération en matière d’obtention des
preuves (…) »409.
De même, en matière pénale, la coopération judiciaire, selon l’article 69 A, se fonde
« sur le principe de reconnaissance mutuelle des jugements et décisions judiciaires et inclut le
rapprochement des dispositions législatives et règlementaires des États membres (…). Le
Parlement européen et le Conseil (…) adoptent les mesures visant : (…) d) à faciliter la
coopération entre les autorités judiciaires ou équivalentes des États membres dans le cadre
de poursuites pén ales et d e l’exécution des décisions […]. L es règles […] portent sur : a)
l’admissibilité mutuelle des preuves entre les États membres (…) »410.
Le Traité de Lisbonne prévoit , en outre , la mise en place d’un Parquet européen ainsi
que d’un Comité permanent d e sécurité intérieure ou Cosi, ce dernier ayant été créé par
décision du Conseil d u 25 février 2010411. Cette création d’un parquet européen constitue une
innovation dans ce domaine car c’est la première fois que cette idée est évoquée. Cela reflète
en effet les attentes des États, et notamment des habitants des pays d’Europe, qui souhait ent
une plus grande protection412.
Le Traité de Lisbonne a également prévu une clause de solidarité entre les pays,
mobilisant l’ensemble des instruments et des structures des pays de l’Union , y compris les
« moyens militaires en cas d’attaque terroriste contre un État membre ou d’une
catastrophe »413. Il importe de mentionner que cette clause de solidarité entre les États
membres fait suite aux attentats terroristes qui ont frapp é l’Espagne en mars 2004.

409 Article 65 du Trait é de Lisbonne sur la « coopération judiciaire en matière civile ».
410 Article 69 A du traité de Lisbonne.
411 Cité par Guillaume Renaudineau dans son article : « l’Union européenne, acteur de la sécurité intérieure ».
op. cit., M Renaudineau est professeur ch argé de cours d’institutions européennes à l’université Paris I Panthéon
Sorbonne. Il aborde, dans son article, la notion de « communautarisation » de l’Union européenne, à savoir
« l’Europe de la Sécurité ». Il considère également que, même si le traité d e Lisbonne est venu apporter de
grandes modifications en matière de sécurité intérieure concernant notamment le terrorisme, la criminalité
organisée ou le trafic de stupéfiants, des progrès restent encore à faire, et ce, malgré le rôle de premier plan des
différents États membres.

412 Selon l’article 69 E du Traité de Lisbonne : « (…) 2 – Le Parquet européen est compétent pour rechercher,
poursuivre et renvoyer en jugement, le cas échéant en liaison avec Europol, les auteurs et complices d’infractions
portant atteinte aux intérêts financiers de l’Union, (…). Il exerce devant les juridictions compétences des États
membres l’action publique relative à ces infractions. »
413 Renaudineau G., op. cit., p. 214.

131
Autrement dit, la coopération entre les pays membres est toujours d’actualité,
s’agissant de préserver la sécurité des citoyens. La stratégie européenne de prévention pour la
lutte contre le terrorisme « identifie une série de me naces pour la sécurité européenne et
établit des principes et des objectifs visant à lutter contre ces dangers »414. Le terrorisme
national et international fait partie de ces menaces, auxquelles il faut aussi ajouter la
criminalité organisée. Le réexamen de la stratégie européenne de sécurité intérieure répond
aujourd’hui à de nouveaux défis, mais également à de nouveaux besoins. Une des raisons de
ces nouveaux besoins réside dans le fait que d’autres types de criminalité sont apparus,
comme nous l’avons évo qué antérieurement, et notamment la cyber -criminalité ou les cyber –
attaques.415
C’est ainsi que les nouvelles techniques et technologies sont à l’origine d’une nouvelle
forme de criminalité, à savoir la criminalité organisée. Ces nouveaux outils permettent
effectivement de propager l’information en temps réel. Autrement dit, les réseaux internet
connectés peuvent donner lieu à des actes graves, tels que des projets d’attentats, lorsqu’ils
sont utilisés par des terroristes, désireux de mener à terme leur proje t.

Sous -pragraphe 2 : Vers un pays plus sécurisé

La France, pays européen, a également mis en place une stratégie nouvelle de sécurité,
ayant identifié les principales menaces auxquelles elle se trouve confrontée, comme ses
partenaires européens. Ces men aces sont « le terrorisme, la grande criminalité et la
criminalité organisée, la cybercriminalité, la criminalité transfrontière, la violence, ainsi que
les catastrophes d’origines naturelle ou humaine »416.
Tous ces éléments énumérés constituent des menace s pour les États européens, et plus
particulièrement pour la France, qui a subi de plein fouet plusieurs attentats terroristes en
seulement 18 mois. D’autres pays ont également été touchés, comme l’Allemagne et la
Belgique, ou encore, quelques années plus tôt, l’Angleterre et l’Espagne au début des années
2000. Mais il ne s’agit pas là d’énumérer les pays ayant été touchés par le terrorisme, la liste
serait longue. Nous voulons attirer l’attention, bien que notre objet d’étude soit la France, sur
le fait qu ’un pays, à lui seul, ne peut parvenir à combattre ce fléau.

414 Ibid, p 215.
415 Ibid.
416 Ibid.

132
Bien entendu, chaque État met en place une multitude de moyens techniques,
technologiques, numériques, électroniques ; chaque pays déploie des moyens humains
toujours plus élevés en nombre. Mai s le terrorisme est l’affaire de tous. Nous sommes
persuadés du vieil adage selon lequel « l’union fait la force ». Et c’est en agissant ensemble,
en réunissant les différentes idées et stratégies que les pays parviendront à des résultats.
L’idée est de c onstituer un modèle de sécurité qui pourrait contrer les menaces
terroristes et garantir la sécurité intérieure. En Europe, ce modèle vise notamment à édicter
certains principes que doit adopter les pays membres en cas de terrorisme ou de menaces de
terror isme. Pour ce faire, il doit y avoir un véritable équilibre entre « la sécurité, la liberté,
(…) la coopération et la solidarité », explique G. Renaudineau417.
Il existe par ailleurs, un document publié en novembre 2010 par la commission
européenne, intitul é : « La stratégie de sécurité intérieure de l’union européenne en action :
cinq étapes vers une Europe plus sûre ». Dans ce document, sont développés plusieurs points
qui visent de nouveaux objectifs dit stratégiques, grâce à l’apport de nouvelles mesures . Un
des buts majeurs est de parvenir à découvrir, puis à démanteler les réseaux organisés de
criminels. Pour ce faire, des stratégies d’identification ont été prévues, notamment « la
définition d’un cadre juridique »418 permettant d’utiliser des renseigneme nts sur les passagers
d’un vol, par exemple, en partance ou au départ d’un pays européen.
Même si ces dispositifs existaient déjà de manière plus ou moins importante, à partir de
2011, ils ont été, depuis, redéfinis, renforcés et améliorés. Plus performa nts, ils agissent en
conformité avec le contrôle aux frontières terrestres.
Au sujet du contrôle aux frontières, nous nous permettons d’exposer un avis, ou plutôt
une suggestion. Nous nous demandons si, avec un rétablissement des frontières européennes,
non pas des frontières comme précédemment, où les contrôles de papiers et de véhicules
étaient systématiques avec de réelles « barrières », mais des frontières fictives, avec un
important dispositif de sécurité et de police, les pays européens en général, et la France en
particulier, pourraient déjouer plus d’attentats et arrêter plus de terroristes.
Il va de soi que les terroristes eux -mêmes usent de toutes leurs compétences, stratégies
et de tous les outils qu’ils ont à leur disposition pour avancer dans leurs objectifs. Et un
attentat terroriste, comme l’expérience l’a montré lors des attentats perpétrés en France en

417 Ibid.
418 Ibid., p. 216.

133
2015 et 2016, se prépare de longue date. Mais il serait possible, avec un contrôle encore plus
efficace de détection de terroristes aux fro ntières, ainsi que dans les espaces aériens et
maritimes, que les services de police et de gendarmerie découvrent davantage de personnes
mal intentionnées.
Un autre objectif prévu par la stratégie européenne de sécurité intérieure, en matière de
lutte con tre le terrorisme est la prévention de la radicalisation et du recrutement des
terroristes.419 Il propose en effet, d’instaurer une « politique européenne relative à l’extraction
et à l’analyse des données des messageries financières sur le territoire europé en, sur le
modèle du programme américain TFTP » (Track ing Finance Terrorisme Program)420.
Il importe ici de signaler qu’un pays comme la France ne peut agir seul face à des
menaces terroristes sur son territoire, ni d’ailleurs aucun pays. Dans le monde de l a
globalisation, notamment, un pays menacé par les actions terroristes ne peut s’en sortir seul ;
il a besoin de ses partenaires pour renforcer sa sécurité. La France, par exemple, qui vit, au
quotidien, des menaces terroristes, reçoit l’aide et le soutien des pays partenaires de l’Union,
ainsi que de la communauté internationale. La coopération policière s’avère donc
indispensable lorsqu’un pays se trouve ainsi menacé de manière permanente.
Un autre dispositif prévu par « la stratégie de Sécurité intérieur e de l’Union
Européenne » est de lutter contre le terrorisme en luttant contre la cybercriminalité, devenue
aujourd’hui opérationnelle et organisée. C’est ainsi que l’Union européenne prévoit la
création « d’un centre européen de lut te contre la cybercrimi nalité »421. Ce centre commun
aux pays membres, vise notamment à améliorer les échanges d’informations entre les États,
en vue de déjouer, en amont, les éventuelles tentatives de criminalité organisée.
Il importe de noter que toute la doctrine est unanime s ur la question de lutter contre le
terrorisme ; et nous emprunterons d’ailleurs la phrase de Guillaume Renaudineau qui résume
à elle seule cette idée : « (…) dans une Europe à vingt -sept aujourd’hui, trente demain, seul le
recours à des coopérations renfor cées, dans le cadre des Traités ou en dehors, semble de
nature à permettre de réaliser de véritables avancées concernant l’Europe de la sécurité »422.

419 Ibid., p. 216.
420 Ibid.
421 Ibid.
422 Ibid., p . 218.

134
Cependant, il paraît évident, une fois la coopération organisée, effective et
opérationnelle, qu’une organi sation interne, à plus petite échelle, à l’intérieur de chaque pays,
soit aussi mise en place.
Un nombre de personnes accru pour la surveillance des établissements pénitentiaires,
mais aussi administratifs et techniques, gère, depuis 2011, les locaux des maisons
d’incarcération.423 Cette augmentation des effectifs dans les prisons est due au nombre
croissant des affaires criminelles graves, mais aussi au nombre, toujours plus important,
d’agressions des personnels de surveillance dans ces établissements. Aus si des équipes
régionales d’intervention et de sécurité (ERIS) ont -elles été mises en place dans le but
d’intensifier la surveillance dans les prisons, lors d’évènements particuliers.
La protection intérieure et la garantie de la sécurité passent aussi pa r la diversification,
non seulement du personnel pénitentiaire, mais également par une diversification des
établissements. Comme le signalent Pierre Pédron et Jean Philippe Duroché, les différents
publics des prisons ont été répartis dans plusieurs catégor ies telles que les maisons d’arrêt et
les établissements pour peine, ces derniers accueillant les criminels les plus dangereux.424
Mais tous ces dispositifs humains et matériels n’existeraient pas sans l’établissement
de moyens juridiques, consistant dans le contrôle et la prévention des risques. À cette fin, il
existe un Code de déontologie du service public pénitentiaire, qui demande le respect des
droits et des libertés de l’autre, afin que la cohabitation entre des individus, ayant commis des
crimes plus ou moins graves, se passe bien. Car ces derniers sont d’âge et de classes sociales
différents et ont, le plus souvent, une histoire également différente.
En plus des règles à respecter concernant le risque d’évasion, les fouilles ou encore le
contrôle des détenus, des mesures ont été mises en œuvre pour ce qui concerne les personnes
jugées dangereuses, ou ayant récidivé dans leurs actions criminelles. Par exemple, des centres
de soins susceptibles de recevoir un grand criminel ont vu le jour, et plus parti culièrement un
« centre socio -médico -judiciaire de sûreté », inauguré le 6 novembre 2008 par la garde des
sceaux de l’époque Mme Michèle Alliot -Marie.425
En fin de compte, toutes ces descriptions nous permettent d’affirmer que chaque pays
de l’Union européen ne a mis en place une protection importante pour garantir la sécurité des

423 Pédron P.,Duroché J.-Ph., « L’administration pénitentiaire, acteur de la sécurité intérieure », in Debove et
Renaudie, o p. cit., pp. 220 et 221.
424 Ibid., pp. 221 à 223.
425 Ibid., pp. 230 et 231.

135
citoyens. Et ces mesures se sont nécessairement étendues au niveau international car, comme
nous l’avons indiqué, sans une collaboration efficace entre les différents pays, mais égal ement
entre les divers acteurs internes, de police comme de gendarmerie, la protection et la sécurité
des habitants seraient mal assurées.

SECTION 2 : UNE GESTION COMMUNE DES SERVICES

Parmi tous les moyens et les outils mis en place au sein des pays memb res, chaque
pays dispose aussi d’éléments performants en matière de lutte contre le terrorisme. La France,
de son côté, dispose de nombreux organismes bien spécifiques rattachés à divers ministères
(Paragraphe 1) dans son combat contre le terrorisme, d’une part, et a également instauré
divers plans d’intervention, d’autre part (Paragraphe 2).

Paragraphe 1 : Les services administratifs et dispositifs de lutte antiterroriste

En vue de combattre la grande délinquance, les États européens ont créé, au fur et à
mesure, différents services pour protéger leurs citoyens. En effet, « chaque État a l’obligation
de défendre les droits de ses citoyens pour la conservation des personnes »426.
Selon Marie Hélène Gozzi, la sécurité fait partie, comme la liberté et la prop riété, des
« droits naturels et imprescriptibles de l’homme »427. Ainsi, comme ses partenaires européens,
la France a mis en place des systèmes de contrôle à travers différents services gérés par la
haute administration. Ces services englobent plusieurs doma ines : institutionnels,
administratifs ainsi que pratiques.
Les policiers et les gendarmes agissant sur le terrain, sont soumis à des autorités de
contrôle hiérarchique. Les acteurs sont ainsi aidés, dans le cadre de leur mission de protection
de la popula tion citoyenne, par l’État, et plus spécifiquement par les ministères.

426 Gozzi M. -H., op. cit., p. 50.
427 Ibid.

136
Quatre ministères interviennent dans la lutte antiterroriste sur le territoire français : il
s’agit notamment du Ministère de l’intérieur, du Ministère de la défense, du Ministère de
l’économie, des finances et de l’industrie et du Ministère de la justice et des libertés.428
Comme nous l’avons déjà mentionné, les deux premiers contrôlent la police et la
gendarmerie nationales.
En particulier, le Ministère de l’intérieur est à la tête de p lusieurs organes qui, tous,
œuvrent pour combattre le terrorisme. La majorité de ses services dépendent de la Direction
Générale de la Police Nationale. La direction de la Surveillance du territoire, dont le rôle est
notamment d’assurer sa mission de contr ôle terroriste grâce à ses attributions de police
judiciaire et administrative ,429 est aussi un organe chargé d’opérer directement dans la
prévention et la répression des activités terroristes.
Depuis 2008, ce service national a rejoint le service de la Dire ction centrale des
renseignements généraux, devenu désormais la Direction Centrale des renseignements
intérieurs. Il existe d’autres services tels que la Direction Centrale de la Police Judicaire, elle –
même disposant d’un organe appelé Division Nationale a nti-terroriste (DNAT). Tous ces
services, parmi d’autres, sont chargés spécialement d’une mission antiterroriste et chacun a un
rôle particulier à jouer : surveillance des groupes considérés comme « à risque » ou ayant déjà
fait l’objet de contrôles polici ers et susceptibles d’être impliqués dans des affaires de
terrorisme ; mener des enquêtes ou vérifier des données relatives à des individus pouvant être
dangereux.
L’Uclat, ou unité de coordination de lutte anti -terroriste est aussi un service
opérationne l qui « centralise les informations fournies par l’ensemble des services (…), qu’ils
relèvent du Ministère de l’intérieur, du Ministère de la défense, du Ministère de l’économie,
des finances et de l’industrie »430.
Il est évident que les divers organes qui gèrent un pays se doivent d’agir dans le même
sens pour obtenir des résultats opérationnels. C’est dans un esprit de cohésion nationale que
ces trois ministères français coopèrent afin de protéger le territoire français et, par là, les
citoyens.

428 Les quatre ministères sont répertoriés par Mario Bettati dans son ouvrage : Le terrorisme -les voies de la
coopération internationale , op. cit., p p. 234 à 238.
429 Ibid., p. 235.
430 Ibid., p. 230.

137
Les sectio ns que nous venons de citer agissent dans la prévention des risques
terroristes à travers différents moyens, matériels et humains, qui ont été mis à leur disposition.
Notons également le Raid, qui réunit un gr and nombre de policiers d’élite .
Le ministère de la Défense du territoire français dispose, lui aussi, de plusieurs
sections dont la mission est de gérer le terrorisme.
En particulier, la Direction Générale de la Sécurité Intérieure (DGSE) fournit des
informations qu’elle a recueillies, et susceptible s de renseigner sur des individus à risque.
Mario Bettati souligne que cet organe dispose, depuis l’année 2002, « d’une salle de crise
destinée à gérer les prises d’otages, en liaison avec tous les postes à l’étranger ». Plusieurs
équipes d’une dizaine de personnes, « réparties par types de crise, s’y relaient vingt -quatre
heures sur vingt -quatre, sept jours sur sept »431. La DRM ou Direction du renseignement
militaire, organisme mis en place suite à la guerre du Golfe en 1992, est chargée de fournir
des rens eignements sur les individus à risque.
Ce dispositif est doté de moyens matériels assez sophistiqués , capables de détecter et
d’analyser les informations de manière assez précise. Cet organe travaille en lien direct avec
le Ministère de la défense en assi stant et en conseillant le Ministre « en matière de
renseignement d’intérêt militaire »432.
Comme son nom l’indique, la DRM assure ses missions de renseignements d’un point
de vue militaire. Elle a aussi un rôle auprès des autorités politiques, notamment « dans le
domaine de la veille stratégique permanente », ainsi qu’au niveau de « la planification et de
la conduite des opérations (…) »433.
Le Ministère de l’économie, des finances et de l’industrie possède des organes qui sont
chargés de lutter contre le terr orisme. La Direction nationale du renseignement et des
enquêtes douanières (DNRED), avec la cellule « Tracfin » recueille et analyse les
informations sur les individus jugés dangereux. Grâce à ces outils performants, les acteurs de
la Sécurité intérieure c onnectent les données et, parfois, peuvent remonter jusqu’aux pistes
terroristes.
Cependant, comme l’affirme Mario Bettati dans son ouvrage, ce dispositif ne fait pas
l’unanimité au niveau de la Commission internationale des droits de l’homme car, sous

431 Ibid., p. 237.
432 Ibid.
433 Ibid.

138
prétexte de renforcer la sécurité sur le territoire français, ce sont « les médias et la liberté
d’expression » qui sont réprimés434.
Cette critique provient du fait que certaines ONG (Organisations non
gouvernementales), ont vu dans les nouvelles lois de la l égislation adoptées après les attentats
américain du 11 septembre 2001, certaines dispositions qualifiées « d’antiterroriste
liberticides » 435.
Nous nous permettons ici de reprendre la phrase de « Reporter Sans Frontière »
publiée par le quotidien le monde/ AFP/ du 5 janvier 2012 et citée par Mario Bettati : « nous
ne cessons de dénoncer ces textes qui permettent souvent aux autorités des pays concernés de
réprimer les médias et la liberté d’expression, au nom d’arguments sécuritaires ». Il serait
judicieux d ’examiner cette législation en vue de la critiquer.
Il est reproché à la France, selon Bettati, de détenir trop longtemps les suspects dans la
phase qui précède le procès, ainsi que les « brutalités » durant la période de garde à vue et
surtout lorsque, fi nalement, la personne suspectée n’a rien à voir avec un terroriste. En effet, il
n’est pas rare que des violences policières aient lieu au cours de la garde à vue ou de
l’interrogatoire, selon les journaux. Nombreux sont ceux qui en rapportent les faits.
Par ailleurs , certains enquêteurs auraient coutume d’utiliser leur position ou leur
fonction de pouvoir sur le délinquant qui se trouve alors en position de faiblesse.436 Il est clair
que ces faits font réagir les associations qui protègent les droits de l’Ho mme et les libertés
individuelles, s’appuyant sur le fait qu’un individu, avant d’être un criminel, est avant tout,
une personne, possédant, comme les autres, le droit d’être respectée.
Enfin, le Ministère de la justice et des libertés qui a, à sa disposit ion, un pôle
d’instruction ainsi qu’un parquet, est notamment spécialisé dans le terrorisme et le jugement
des affaires terroristes. L’article 421 -1 du Code pénal définit quels sont les actes terroristes.
De même, c’est l’État qui juge, dans les faits, si un crime peut être qualifié de terroriste ou
non. De plus, « toutes les procédures pénales portant sur des actes terroristes sont dirigées
par des magistrats spécialisés du tribunal de Grande Instance de Paris »437.

434 Ibid., p. 239.
435 Ibid.
436 Le cas n’est pas non plus réservé à la France : nombreux sont les pays où une telle coercition est exercée par
la police.
437 Ibid, p. 234.

139
Le Ministère de la Justice et des Libertés s’occupe également des victimes des
attentats ou des actes de terrorisme, aussi bien sur le plan matériel (indemnisations) que sur le
plan humain et psychologique (souffrances, préjudices) .
Nous constatons donc qu’à travers ces quatre ministères spécialis és dans la lutte contre
la grande criminalité et le terrorisme, la France s’est engagée dans ce combat, malgré le fait
que ces dispositifs soient critiqués par des organisations extérieures, notamment celles
relatives aux droits de l’Homme : la Ligue des d roits de l’Homme, la Commission nationale
consultative des droits de l’Homme (CNCDH), entre autres, notamment sur la répression des
libertés ou sur des « dérives policières »,438 sous prétexte de lutte r contre le terrorisme.
Nous pensons, effectivement, que le rôle de ces organisations est la stricte protection
des droits de l’Homme, et qu’elles font entendre leur voix dès que certains droits ou libertés
sont touchés. Il ne serait ainsi pas convenable qu’elles restent muettes face à des faits publics
qui out repasseraient ces droits.
Mais, lorsqu’il est question d’affaires graves, comme le terrorisme ou la criminalité
aggravée, où la vie des individus est menacée, ce genre de discours nous semble ni pertinent
ni fructueux car il s’agit de tout mettre en œuvre pour lutter contre le terrorisme.
Il est clair que le rôle de la Cour Européenne des Droits de l’homme est de protéger les
droits et les libertés de tous les individus. Cependant, en ce qui concerne les terroristes, le cas
est exceptionnel. Il est vrai qu e des dérives policières peuvent avoir lieu sur des individus lors
de contrôles policiers, sous prétexte de lutter contre le terrorisme. Il est important, à cet égard,
de mieux contrôler, les agents et d’augmenter l’aggravation des sanctions. Sinon, il en va de
la bonne foi des policiers et autres agents chargés de la protection de la sécurité intérieure.
En ce qui concerne les dispositifs pratiques, nous avons vu, dans le Premier chapitre ,
l’ensemble des outils mis à la disposition des organes de police et de leurs agents. Nous ne
reviendrons pas là -dessus, sauf sur la vidéo -surveillance, matériel plutôt récent et qui ne cesse
d’évoluer en fonction des nouvelles technologies.
La vidéo surveillance, (devenue vidéoprotection) , prévue dès janvier 1995, donne le
droit aux autorités publiques d’installer des caméras près des bâtiments publics susceptibles
d’être menacés par des actes terroristes, et ce, en vue d’assurer la protection des habitants.
Cela concernait plus particulièrement les grandes villes , et surtout Paris.

438 Ibid.

140
Au début, les citoyens ont beaucoup critiqué ces dispositifs, se sentant surveillés et
contrôlés. Puis, avec les attentats de juillet 1995 et ceux qui sont survenus plus tard en
Espagne et en Angleterre, ils se sont habitués, et ont accepté, au nom de leur protection, d’être
ainsi « filmés ».
La loi précise, également, que les images filmées sont uniquement destinées à la police
ou autres personnes compétentes en matière de protection intérieure, et que leur destruction
est réalisée quelques mois après.
Aujourd’hui , le dispositif de vidéo surveillance est installé pratiquement partout, et non
uniquement aux abords des bâtiments ou lieux publics. Il vient d’être renforcé suite aux
derniers attentats commis en France. La fonction première de c et outil s’est largement étendue
à quasiment tous les quartiers, non seulement des grandes villes mais aussi des villages, ou
dans les magasins. La vidéosurveillance est devenue un important instrument de surveillance
et de contrôle afin de lutter contre l e vol ou les agressions, etc…
Ajoutons à cela que les nouvelles applications des téléphones portables et autres
tablettes numériques remplacent largement cet appareil. À en juger les images et les scènes
quasi apocalyptiques des attentats de « Charlie Heb do » et surtout du « Bataclan » à Paris, où
certaines personnes ont pu filmer les évènements.
Un des points faibles de la vidéosurveillance est le fait qu’elle soit installée dans un lieu
fixe. Elle serait, à notre avis, plus efficace si elle pouvait, te l un radar détecteur, filmer tout
individu malintentionné et pourrait agir en amont, dans un but de repérage préventif.
Et comme le suggère Mario Bettati, afin de « prévenir de manière plus efficace la
perpétration d’actes terroristes, il convient de disp oser de réseaux de vidéoprotection sont
des outils permettant de réparer des engins explosifs et des comportements suspects »439.
Nous avons déjà parlé des contrôles de déplacements des suspects, des informations sur
les échanges téléphoniques ou par le bia is d’internet, qui font également partie des dispositifs
efficaces en vue de lutter contre le terrorisme et la criminalité grave, ainsi que de l’accès à des
données personnelles telles que l’identité, les informations administratives, etc. Nous ne
reviendr ons donc pas là -dessus.
Néanmoins nous trouvons intéressant un point souligné par Mario Bettati dans son
ouvrage sur le terrorisme, concernant « la centralisation de l’application des peines à Paris,

439 Ibid., p. 227.

141
en matière de terrorisme »440. Il s’agit d’une mesure qu i autorise « un suivi cohérent et
homogène des condamnés (aujourd’hui répartis dans une trentaine d’établissements
pénitentiaires) en particulier au regard de l’aménagement de l’exécution des peines (…) cette
mesure complète l’organisation judiciaire dans le domaine de la lutte contre le terrorisme
(…) »441.
Enfin, un autre point abordé par le même auteur est celui relatif à la déchéance de la
nationalité française, qui a d’ailleurs fait l’objet de nombreux débats en France ces derniers
mois, suite aux atte ntats de « Charlie Hebdo ».
C’est l’article 25 du Code Civil qui autorise la déchéance de la nationalité française à
certains individus, pour des raisons très graves et bien spécifiques, comme le fait de « porter
atteinte aux intérêts fondamentaux de la n ation, terrorisme, ou pour avoir commis, au profit
d’un État étranger, des actes incompatibles avec la qualité de Français et préjudiciables aux
intérêts de la France ».442
De plus, la loi précise trois conditions fondamentales, en plus de ce qui vient d’êt re
énuméré, pour qu’une personne soit déchue de sa nationalité française : tout d’abord, elle doit
avoir une double nationalité, sinon, elle serait apatride, ce qui poserait d’autres problèmes,
ensuite, elle doit avoir acquis la nationalité française dans une période inférieure à 15 ans ;
enfin, cette décision de la déchéance de la nationalité française doit être prise par le
gouvernement, lequel doit, au préalable, avoir obtenu l’aval du Conseil d’État.443
Plusieurs personnes ont, depuis 2006 (où la loi a r eporté de 10 ans à 15 ans la
décision), perdu leur nationalité française, ayant, pour la plupart été associées à des actes ou à
la préparation d’actes de terrorisme en France. M Bettati cite, à titre d’exemple, l’imam Ylies
Hacène, qui exerçait à la mosqu ée de Créteil, pour le motif « de tenir dans ses prêches, des
propos « antioccidentaux incitant la haine raciale », notamment à l’égard d’Israël et des
États -Unis .444 Le coupable, de nationalité algérienne, habitant en France depuis 1999, était
Français depu is 2005. Il a perdu sa nationalité un an plus tard, en octobre 2006, et cette
déchéance a été « rendue définitive par le Conseil d’État en septembre 2007 ».

440 Ibid., p. 237.
441 Ibid.
442 Ibid., p. 229.
443 Ibid., p. 230.
444 Ibid., L’auteur énumère d’autres individus ayant été déchus de leur nationalité française. Nous renvoyons
donc au chapitre 5 de son ouvrage, et notamment p . 230.

142
Cette mesure peut s’avérer efficace, encore faut -il trouver les preuves qui justifient une
telle décision. Néanmoins, ayant écouté les nombreux débats à ce sujet depuis les attentats de
janvier 2015, nous partageons l’avis de ceux qui disent qu’il ne faut pas donner la nationalité
française trop facilement. La motivation de devenir Français doit en ef fet être vérifiée,
prouvée, justifiée, contrôlée, notamment lorsqu’« il s’agit d’individus pouvant commettre des
actes contre la nation445, qui portent atteinte aux droits et aux libertés fondamentaux des
personnes.
Nous pensons que c e contrôle strict doit aussi s’étendre aux femmes, car celles -ci
peuvent être impliquées, directement ou indirectement, dans des actes graves terroristes. Il est
également vrai que la préfecture de Police de Paris, depuis a renforcé son contrôle et est
devenue plus sévère lorsq u’il s’agit d’accorder la nationalité française à une personne qui en
fait la demande.
À notre avis, un long travail reste encore à faire, car, à l’heure actuelle, il ne s’agit plus
de savoir de quelle nationalité est celui qui a commis un attentat mais b ien d’empêcher les
individus d’en commettre. Le contrôle aux frontières, ainsi que le contrôle des
communications téléphoniques ou numériques, même codées, restent les plus efficaces pour
atténuer, voire pour faire cesser, les actes terroristes.

Paragrap he 2 : Les plans d’intervention dans la gestion du terrorisme.

Le « Livre blanc sur la sécurité intérieure face au terrorisme » est un document
spécialisé en la matière et publié en mars 2006. C’est l’ex -Premier Ministre, M Dominique de
Villepin, qui en a rappelé la spécificité : « Avec le Livre blanc sur la sécurité intérieure face
au terrorisme, notre pays se dote pour la première fois d’une véritable doctrine pour faire
face à un fléau auquel il a été confronté plusieurs fois au cours de son histoire »446.
Ce document préconise trois objectifs : il vise, tout d’abord, à informer sur le
fonctionnement des groupes terroristes. En effet, depuis une ou deux décennies, les terroristes
n’agissent plus en tant qu’individus isolés pour commettre un attentat , comme ceux commis

445 Ibid.
446 Nous avons pris la citation dans l’ouvrage de Bettati M., p. 233.

143
en France, par exemple. Ils fondent leurs actions en s’appuyant sur de nombreux réseaux
européens et utilisent souvent les jeunes gens, n’ayant pas d’objectifs précis , professionnels
ou familiaux et les envoient dans des « camps d’entraînement terroriste »447. Le Livre blanc
propose donc une meilleure connaissance de ces réseaux ainsi que des stratégies et des outils
mis en place par les terroristes.
Ensuite, le deuxième objectif du document est de « définir cette stratégie de riposte et
de lutte adoptée à la menace. Cette stratégie doit prendre en compte les nouveaux outils
technologiques et les moyens de communication modernes utilisés par les groupes
terroristes », tout en permettant d’offrir de nouvelles « pistes d’action en matière de
coopéra tion internationale ». L’ex -Premier Ministre a insisté, lors de la publication de ce
document, sur l’importance d’appréhender et de conna ître le fonctionnement de ces réseaux
étendus, en créant ou en développant des échanges multilatéraux448.
Le dernier obje ctif du Livre blanc, enfin, est d’informer le mieux possible les citoyens
français sur le risque terroriste, car ce phénomène, à cette époque était en train de prendre de
l’ampleur (att entats à Londres et à Madrid).
Le but était ainsi de rassurer les habi tants par l’information et cela leur montrait
également qu’ils pouvaient compter sur l’État pour les protéger. D .de Villepin a aussi insisté
sur le fait qu’elle devait « s’appuyer sur une conviction partagée sur la gravité de la menace
et l’importance des règles qui doivent encadrer la lutte antiterroriste »449.
Nous avons choisi d’aborder ici la gestion du terrorisme par les différents acteurs dont
nous avons décrit les missions plus haut, car il sera question, dans la Deuxième partie, de
discuter des moyens ou des nouvelles mesures législatives à entreprendre pour appréhender le
terrorisme en France avec objectivité, dans le respect de ce qui est défini par la loi, mais
également dans le respect des droits et des libertés de chacun.
Il est clair qu’il faut t rouver le juste équilibre, mais cela n’est pas toujours une tâche
aisée à accomplir. Nous nous appuierons, dans ce paragraphe, notamment sur le Livre blanc.
Comme nous l’avons vu dans nos développements précédents, la France a mis en place un
important dis positif de sécurité suite aux différents attentats qu’elle a subis, surtout à partir de

447 Ibid.
448 Ibid.
449 Propos de M. D e Villepin cités par M. Bettati.

144
la fin des années 1980, qui s’est renforcé à plusieurs reprises dans les années 2000, puis tout
récemment, durant ces derniers mois.
À l’heure actuelle, après cette vague d’a ctes terroristes depuis 2015, d’autres mesures
ont été prises d’urgence450, et les législateurs sont encore en train de les parfaire. Plus
particulièrement, il existe, aux niveaux national, régional, départemental et local ou
communal, plusieurs plan s de lutte contre le terrorisme et la criminalité aggravée.
De nombreuses organisations administratives sont responsables du strict respect de ces
plans qui concernent surtout l’alerte, l’organisation en cas de risque et la protection des
habitants, chacu ne ayant son rôle à jouer.
Le Livre blanc est en effet assez précis sur le terrorisme de réseau, s’attachant à
donner au citoyen une vision claire et objective. Organisé en trois parties, il définit le
terrorisme en tant que menace stratégique. Après avoir tenté de déterminer les structures
agissantes, les manières d’opérer par les terroristes, il analyse la situation de la France, la
jugeant préoccupante, car elle est une « cible du terrorisme ».
Les deuxième et troisième parties consistent à prévenir le r isque en mettant en œuvre
beau coup de moyens, en renforçant le s capacités de gestion de crise et en tentant, surtout,
d’apporter des s olutions, en « gagnant » trois batailles : la bataille du quotidien, la bataille
technologique et la bataille des idées.
Nous trouvons intéressant de comprendre, en tant qu’étudiant issu des Émirats Arabes
Unis, pourquoi la France est considérée comme un pays ciblé par les terroristes, et notamment
en 2006.
Après avoir annoncé son principal objectif politique, qui consiste à « prôner le respect
du droit et le multilatéralisme et qui est à l’écoute des pays les plus défavorisés »,
l’introduction d u chapitre 3 de la première partie du Livre blanc insiste bien sur le fait que
cette politique française ne s’adresse à aucun pays e n particulier.451
Selon le document, plusieurs « griefs » seraient reprochés à la France, plus
particulièrement sa laïcité « sans faille » avec la loi du 15 mars 2004 qui interdit les signes
religieux dans les établissements scolaires. Il s’agit de la loi n° 2004 -228, qui « encadre, en
application du principe de laïcité, le port de signes ou de tenues manifestant une

450 Loi Taubira .
451 Livre blanc, op. cit., p. 33.

145
appartenance religieuse dans les écoles, collèges et lycées publics. Son application est
circonscrite aux écoles publiques de l’enseignement pri maire et secondaire »452. De plus, un
attentat avait déjà eu lieu en 2002, contre les ingénieurs de la DCN (Direction des
Constructions Navales) et d’autres avaient aussi été déjoués.
Cependant, nous pensons que c’est la loi sur l’interdiction du port de sig nes religieux
dans les établissements scolaires qui a constitué, pour le peuple musulman, un acte violent
contre son identité, d’autant plus que l’Europe, et la France notamment , accueillent « un
nombre important de musulmans », qui voient ainsi leurs prin cipes et leur religiosité bafoués.
Dans son analyse des risques terroristes, le Livre blanc énumère quatre facteurs453
qu’il qualifie de facteurs d’aggravation :
– « le développement d’une génération de « révoltés à domicile » de nationalité
française ou non, musulmans de longue date ou récemment convertis ;

– Le fait que les « combattants maghrébins » partis de France en Irak pourraient
représenter une force d’attraction pour de nombreux jeunes de la même génération.
Ces nouveaux gradés pourraient devenir l’ar me de nouveaux réseaux, auxquels ils
apporteraient en outre des compétences en matière de terrorisme urbain ;

– Le mouvement « de transnationalisation du terrorisme de groupes algériens,
libyens, marocains et tunisien ». La France pourrait alors héberger de s « cellules
de soutien », comme par exemple le GSPC, et passer « de l’appui logistique au
combat en Algérie à des actions violentes dirigées contre elle -même » ;

– L’accès facile au réseau internet à diverses compétences, voire la « radicalisation
en milie u carcéral (qui) dispense les apprentis terroristes de toute intégration à un
mouvement fondamentaliste et de tout déplacement vers des écoles coraniques ou
vers des camps d’entraînement moins nombreux et plus lointains »454.

Concernant ces facteurs, nous p ensons qu’ils sont pertinents, bien évidemment, mais
depuis 10 ans maintenant, d’autres éléments interviennent. Plus spécialement, au niveau des
réseaux et des échanges d’information immédiats, de plus en plus rapides, qui diffusent en

452 Ibid., p 34.
453 Ibid., p.35.
454 Les facteurs de risques sont énumérés dans le Livre blanc, op. cit., p. 35 et 36.

146
temps réel l’informa tion. C’est d’ailleurs ce même procédé qui a été utilisé par les internautes
pour « le printemps arabe » en 2011, lors de la Révolution tunisienne, ayant provoqué la chute
de son président Ben Ali. La rapidité de la transmission de l’information entre la T unisie, la
France, ainsi que d’autres pays dont les États -Unis, a conduit l’ex -président à sa chute.
La France, dans sa politique de lutte contre le terrorisme, se doit de se montrer encore
plus performante dans la prévention. C’est en effet sur ce point q u’elle doit se focaliser pour
éviter, pour déjouer les attentats éventuels, en contrôlant systématiquement les sacs à l’entrée
d’un magasin ou d’un lieu public. Et même , bien souvent, l’attentat arrive souvent du côté où
l’on s’y attend le moins. Pour cela , tous les angles doivent être étudiés, analysés dans un
objectif de prévention. En agissant ainsi en amont, le s citoyens français seraient encore plus
rassurés quant à leur protection. Mais nous n’allons pas nous attarder sur cette idée, car nous
avons ré servé notre deuxième partie à cet effet.
En plus du plan Vigipirate, le plan ORSEC (Organisation des secours) est prévu au niveau
départemental et doit, en principe, être déclenché par le préfet de département. Ce plan est
destiné aux victimes d ’attentats ou de situations graves. Il s’agit d’un plan opérationnel qui
était focalisé, d’abord, sur les victimes elles -mêmes. Cependant , depuis le 13 septembre 2005,
son cont enu s’est étendu non seulement à la protection des biens de la population, mais
également « aux conséquences de tout type d’évènement majeur, y compris d’un attentat
terroriste de grande ampleur ».455
Ainsi, comme le préconise le Livre blanc, le plan ORSEC « aborde tout le champ de
la gestion de crise : le recensement et l’analyse préalables des r isques et des conséquences
des menaces communes à tous les services ; un dispositif opérationnel, cœur actif du plan,
définissant une organisation unique de gestion des évènements majeurs ; des phases de
préparation et d’entraînement nécessaires à la mise en œuvre opérationnelle ».456
D’autres plans ont également été mis en place comme le plan PIRATE ou PIRANET.
Le premier, selon le Livre blanc (p 70) est « déclenché par le Premier ministre en cas de
menace précise ou d’attaque terroriste utilisant un moyen d’agression spécifique ».457

455 Ibid. , p. 80.
456 Ibid.
457 Ibid., p. 70.

147
Comme le prévoit également le Livre blanc, une bonne coordination entre les
différents organisateurs et responsables de ces plans est nécessaire pour une performance
optimale de lutte contre le terrorisme.
Il est clair que si un e série de mesures, aussi efficaces qu’elles puissent paraître, ne
sont pas strictement observées par les acteurs et les autres agents de l’État, chacun à son
niveau, le combat contre le terrorisme restera vain.
Cependant, cela ne veut pas dire que la lutt e ne repose que sur des outils matériels,
numériques et humains toujours plus performants. Les terroristes, eux aussi, ont des
dispositifs toujours plus sophistiqués. Comme nous le verrons dans la Deuxième partie, une
des solutions serait de renforcer le t ravail en amont, c’est -à-dire au niveau de l’alerte.
Le Livre blanc insiste aussi sur l’entraînement dans la gestion de crise, consacrant un
paragraphe au sujet : « 2-s’équiper, s’entraîner, se préparer par la simulation de crises. Il
appartient à chaque ministère d’équiper ses propres services en tenues de protection, en
moyens de transport, en équipements d’intervention et de secours »458.
Les différentes lois d’orientation et de programmation militaire ont mis l’accent sur la
nécessité de « moderniser les moyens d’action de la police et des forces armées », grâce à
l’instauration « d’unités spécialisées civiles et militaires qui ont développé une expertise
solide dans le domaine terroriste »459. Par ailleurs, le même document a mis en place « une
palette d’o utils juridiques » jugés par lui comme « incomplètement adaptés ». Il souligne
également l’importance de communiquer, non uniquement ou niveau des outils, mais aussi
chez les acteurs. Tous ces outils doivent ainsi s’adapter, non seulement à l’érudition de la
société, qui est très rapide, mais aussi aux développements des mentalités, des besoins des
populations.
Le dispositif qui était en vigueur en 2006 se base sur des expériences nombreuses et
enrichissantes, et plus spécialement en matière de communicatio n « destinées à gérer des
situations d’urgence qui ne relevaient pas d’un attentat terroriste ». Il stipule à cet égard tout
ce qui relève de la catastrophe naturelle.
La communication au public d’informations face au terrorisme, ainsi que la
centralisatio n vers l’État, comme l’explique toujours le Livre blanc460, constituent un poids

458 Ibid., p. 83.
459 Ibid.
460 Ibid., p.87.

148
particulièrement lourd pour ce dernier, ce qui implique, comme nous l’avons mentionné, une
coordination impeccable et sans faille entre tous les acteurs, tant au niveau gouverne mental,
départemental que régional, pouvant également s’étendre aux autres pays.
Les deux mots d’ordre préconisés par le Livre blanc face à la gestion de crise terroriste
sont : fédérer et orchestrer. Fédérer revient à rendre encore plus effectif des insti tutions et les
dispositifs déjà existant s et orchestrer est « garantir la crédibilité de la communication » ainsi
que l’opinion publique. Dans son objectif de lutte contre le terrorisme, le Livre blanc rappelle
l’esprit de cohésion entre les pays de l’Unio n européenne et ses objectifs stratégiques.
Plus précisément, un objectif se concrétise sous formes d’actes ou d’actions opérés par
les différentes acteurs qui se résument ainsi : « assurer la prévention notamment en
empêchant le recrutement de nouveaux te rroristes ; assurer une meilleure protection des
cibles potentielles ; désorganiser les réseaux (terroristes) existants ; améliorer (les) capacités
de réaction (de la France) et de gestion des conséquences en cas d’attentats terroristes »461.
Toujours dans l e même esprit de consensus et de coopération internationale, outre les
Nations Unies qui « mobilisent sur le plan politique l’ensemble des États dans la lutte contre
le terrorisme »462, l’Union Européenne qui s’organise à cette fin, le Livre blanc, occupe , à lui-
seul une place importante dans la prévention de la menace terroriste. Il a fait du terrorisme,
depuis maintenant près de deux décennies, une de ses priorités, en inscrivant dans ses
objectifs préventifs, des actions « qui ont trait à la sûreté de l’av iation civile, notamment à
travers la biométrie et la lutte contre la prolifération des missiles solaires portatifs (…), à la
traçabilité des avoirs terroristes et à la lutte contre la fraude documentaire »463.
De son côté, l’OTAN concentre ses efforts et re nforce ses actions dans le domaine
militaire.
Ces différents organismes, dans leurs actions concrètes, s’attachent en effet à être des
barrières contre ceux qui cherchent à se procurer des armes lourdes de destruction massive,
car de nombreux terroristes, pour mener à bien leurs intentions destructrices, n’hésitent pas à
détourner ce type d’armes outrepassant la loi.

461 Ibid.
462 Ibid.
463 Ibid.

149

Conclusion de la première partie
Dans sa mission consistant à lutter contre le terrorisme, l’ État français a mis en place
toute une série de dispositifs visant à prévenir l’action terroriste. Ces dispositifs ont été
renforcés depuis les attentats de janvier 2015 survenus à Paris. Parmi eux, on distingue les
outils de prévention tels les nombreux fichiers de police qui regroupent des informa tions
diverses et des données à caractère personnel. D’autres outils de prévention existent comme
les statistiques criminelles, la vidéo protection, l’écoute téléphonique, l’infiltration dans les
groupes criminels organisés, ainsi que l’enquête policière.
Afin de renforcer son action de prévention dans son combat contre le terrorisme, l’ État
français agit contre le financement du terrorisme en facilitant les opérations de contrôle par
des mesures très strictes. À cette fin, le GAFI ( Groupe d’action Financi ère Internationale)
agit au niveau international en mettant en œuvre toute une série de recommandations en vue
de lutter contre le blanchiment de capitaux. De nombreux autres organes agissent également
contre le financement du terrorisme à travers une étro ite collaboration.
Sur le territoire national, le plan Vigipirate, introduit par le Livre Blanc relatif à la
protection et à la défense de la sécurité nationale , a été renforcé. L’ensemble de ces moyens,
dispositifs et autres mesures fonctionne grâce à des acteurs, aux niveaux local, régional,
national et international, dotés de compétences bien définies. C’est ainsi que policiers,
gendarmes et militaires sont engagés, ensemble, dans la lutte contre le terrorisme, invitant
même les citoyens à devenir des ac teurs responsables.
Les agents des divers organes, comme par exemple Europol, qui intervient au niveau
européen, facilitent le combat contre la criminalité et le terrorisme, l’objectif étant également
d’assurer la sécurité au sein des pays européens appart enant à l’Union.
Différentes stratégies ont ainsi été mises en place par les États au niveau international
(Traité de Lisbonne) mais également sur le plan national, pour une meilleure coopération
judiciaire, tant en matière civile qu’en matière pénale. Tou s les pays tentent d’assurer une
gestion commune des divers services de lutte contre le terrorisme en appliquant les mesures
renforcées, ainsi qu’en s’appuyant sur leurs expériences communes, visant à protéger les
populations et à garantir leur sécurité.

150
DEUXI ÈME PARTIE : LES MOYENS RÉPRESSIFS
FACE À LA MENACE TERRORISTE

En évoquant la question du terrorisme, de nombreux thèmes viennent à l’esprit. Pour
les législations internationales, la tâche a d’abord été de saisir le phénomène. Ainsi , après
avoir ten té de le définir, elles ont cherché à l’incriminer. C’est aussi la tâche à laquelle les
théoriciens contemporains se sont attelés . Plus largement, il a fallu prendre en compte les
différentes formes de terrorisme sa globalisation et sa nature même, considé ré comme une
vraie menace pour la sécurité.
En examinant de près ces actions terroristes, les législateurs vont élaborer un cadre
juridique pour la répression (Titre 1). Ensuite, compte tenu de l’évolution du phénomène
terroriste, il sera important d’exam iner les conséquences, ou plutôt l’impact de l’incrimination
du terrorisme (Titre 2).

151

TITRE 1 : BASES JURIDIQUES DE LA RÉPRESSION DU
TERRORISME

Le terrorisme a particulièrement marqué la société contemporaine depuis ces dernières
années, s’im posant non seulement par la multiplication des actes criminels, mais également
par leur violence. Compte tenu de l’ampleur qu’a prise ce phénomène, les législateurs des
pays démocratiques se sont vus dans l’obligation de l’étudier de près en proposant un m odèle
juridique, et en mettant en place un certain nombre de dispositions afin de répondre à ces
nouvelles fo rmes de terrorisme. Il apparaît utile d’examiner l’incrimination du terrorisme.
Nous allons donc voir que le législateur a non seulement incriminé le phénomène, (Chapitre
1) mais qu’il a également incriminé les différents comportements terroristes (Chapitre 2).

152
CHAPITRE 1 : LE PHENOMENE TERRORISTE ET SON
INCRIMINATION

Si le terrorisme apparaît aujourd’hui sous de nouvelles formes, et qu e le terme qui le
désigne est assez récent, plus moderne, le phénomène en lui -même est ancien. Nous avons vu
qu’il était apparu dans la langue française en 1794, lors de la révolution française pour
signifier le régime de terreur politique incité par Robes pierre.
Depuis, sa signification s’est élargie, et le phénomène a également subi de profondes
mutations. Avant examiner l’incrimination du terrorisme, (Section 2) nous allons aborder plus
en détails le terrorisme sous toutes ses formes et dans tous ses ét ats (Section 1).

Section 1 : Le phénomène terroriste dans tous ses états

Comme son nom l’indique, le terrorisme est une action menée par un ou plusieurs
individus dans le but de semer la terreur au sein de la population. Il s’agit d’un acte violent et
agressif, qui, tout en évoluant, peut prendre des formes différentes, mais l’objectif, lui, ne
change pas.
Après avoir examiné les diverses formes qu’a pu prendre le terrorisme au cours de
l’histoire (Paragraphe 1), nous allons voir quels en sont les véritab les caractéristiques
(Paragraphe 2).

153
Paragraphe 1 : Les différentes formes de terrorisme à travers l’histoire

Le phénomène terroriste, nous l’avons dit, a subi de grands changements liés, depuis
ses débuts, à l’évolution des sociétés et des mental ités. Examiner les formes du terrorisme
actuel nécessite de connaître celles qu’il adoptait dans le passé. De cette façon, nous pourrons
mieux comprendre son évolution, et peut -être ce qui motive les auteurs à s’engager dans de
telles entreprises.
Il faut souligner avant tout, que le terrorisme, quelle que soit la forme qu’il prend, est
caractérisé par la violence qu’il implique, liée au comportement agressif des malfaiteurs.
Marie -Hélène Gozzi464 classe le phénomène terroriste selon deux sources : « les
sources institutionnelles et les sources individuelles ». Les premières sont à l’initiative d’un
État ou d’une association structurée et organisée. De son côté, le terrorisme individuel est,
selon M. Wieviorka, issu de « demandes sociales elles -mêmes plus ou m oins transformées en
colère (…) »465. Il est vrai que, comme le souligne également Marie -Hélène Gozzi, le
terrorisme institutionnel et le terrorisme individuel, ayant le plus souvent la même origine, ne
font qu’un, les deux usant de la violence466.
De cette façon, terrorisme et action terroriste sont synonymes.467 Le terrorisme
institutionnel ou terrorisme d’État, constitue une action menée par la brutalité et la violence en
vue d’obtenir le pouvoir. Nous avons évoqué la figure de Robespierre. Celui -ci, en sema nt la
terreur, au sein du peuple français, pour imposer ses valeurs et ses idées, peut aussi être
rapproché du personnage de Staline, qui imposait, à son époque, un nouveau pouvoir.468
En ce qui concerne les motivations des individus qui sont impliqués dans le terrorisme
d’État, elles peuvent être de plusieurs ordres : soit pour perturber l’institution en place, soit (et
cela est souvent le cas) pour « se démarquer d’une autorité publique (…), résolue(s) à
obtenir son indépendance »469. On peut également cite r, dans cette catégorie, des mou vements
terroristes comme l’ETA470.

464 Gozzi M. -H., op. cit., p. 9.
465 Wievi orka J.-M., Face au terrorisme , Liona Levi, 1995, p . 23.
466 Gozzi M. -H., op. cit., p. 9.
467 Ibid., p. 80.
468 Ibid., p. 10.
469 Ibid.
470 L’ETA est une organisation révolution naire clandestine apparue en 1959 dans le pays basque espagnol, plutôt
extrémiste, du mouvement nationaliste 1975 -1985, qui a mené des actions violentes en commettant des attentats,
avant d’annoncer officiellement , en 2011, qu’elle renonçait à la lutte arm ée.

154
François Heisbourg et Jean -Luc Marret, dans leur ouvrage Le terrorisme en France
aujourd’hui, expliquent que ce type de terrorisme était, en fait, assez courant, et qu’il s’était
surtout dév eloppé « au cours du XIXème siècle et au début du XXème».471 Généralement, dans
ce type d’action terroriste, contrairement au terrorisme individuel, les terroristes n’hésitent pas
à agir pour la destruction des masses. Ces individus sont animés par une volon té, des moyens
très divers, et disposent d’outils différents.
Il est clair que le développement des moyens de transport durant la deuxième phase du
XXe siècle a beaucoup favorisé les terroristes. De plus, il semblerait que le développement
des explosifs tr ès puissants, comme le disent F.Heisbourg et J.L. Mar ret, « aient permis le
passage à des prises d’otages massives et des massacres d’une ampleur nouvelle »472.
Ainsi les décennies 1960 -1970 ont surtout été marquées par les attentats à la voiture
piégée, ind iquant le passage à une « nouvelle échelle de la violence »473. Cette forme de
terrorisme prend un caractère offensif : les terroristes cherchent à frapper l’opinion publique
en utilisant, dans leurs actes criminels, les attaques contre différents moyens de transports, et
plus particuliè rement le détournement d’avions474.
D’autres actes criminels de ce genre auront également lieu au Proche -Orient, où par
exemple le colonel et chef d’État libyen Mouammar Kadhafi, aurait été impliqué dans un
certain nombre d’att entats terroristes à la fin des années 1980, causant la mort de plusieurs
dizaines de personnes.475
On peut également citer des attentats visant des personnalités politiques, comme par
exemple celui qui visait le général de Gaulle en 1962, alors qu’il trave rsait le Petit-Clamart.
Ce dernier avait été la cible de « trois hommes armés de pistolets mitra illeurs »476.
Mentionnons également celui commis à l’encontre du président Jacques Chirac, le 14 juillet
2002, tandis qu’il assistait au défilé national du 14 jui llet sur les Champs -Élysées à Paris477.

471 Heisbourg F., et Marret J.-L., Le terrorisme en France aujourd’hui , Paris, éditions des Équateurs, p . 16.
472 Ibid., p.15.
473 Ibid.
474 « Par exemple, le détournement d’un appareil de la TWA sur Damas le 29 août 1969 , ou encore le 21 février
1970, l’expos ition en vol d’un avion de la Swissair avec ses 48 passagers. (…) le détournement de l’appareil
d’Air France le 28 juin 1976 et de ses 248 passagers dirigés par le terroriste Carlos Verra une des plus
importantes actions antiterroristes de tous les temps. L’assaut mené par des parachutistes israéliens sur l’aéroport
d’Entebbe les 3 et 4 juillet 1976, se conclura par la mort de 7 terroristes et la libération des otages. Après avoir
assuré sa fuite, Carlos fera diffuser un message télévisé », mobilisant de ce fait l’attention internationale ; Gozzi
M.-H., op. cit., p. 13.
475 Ibid.
476 Bettati M., op. cit., p. 24.
477 Ibid.

155
Les attentats commis en France, le plus souvent, contre des populations civiles, comporteront
toujours une revendication politique : attentat de la rue de rennes à Paris, « le 17 septembre
1986 (…) qui réclame la libér ation du chef libanais Georges Ibrahim Abdallah »478. Notons
enfin les prises d’otages, et en particulier celle des journalistes M. Carton, M. Fontaine et et
J.-P. Kauffmann, étant restés trois ans entre les mains d’une organisation pro -iranienne.479
Dans son ouvrage, le terrorisme , Marie -Hélène Gozzi explique que la France, souvent
terre d’accueil et de refuge, « de par son héritage des traditions libertaires » (révolution de
1789) va servir de lieu de rencontre pour les terroristes du monde entier et qui, le plus
souvent, y mènent leurs actions commencées dans leur pays d’origine. C’est ainsi que se
concentrent sur le seul territoire français, diverses formes de terrorisme480. La France se
trouve donc « au carrefour du terrorisme national et international »481.
La deuxième catégorie de terrorisme, le terrorisme individuel, est définie par Marie –
Hélène Gozzi comme « la prise en charge d’un acteur qui, à partir d’un mode culturel,
communautaire et religieux, dérape vers une violence défensive ou offensive »482. Cette forme
de terrorisme est issue, généralement, d’une revendication précise, notamment politique, et
vise un État.
Au XIXe , la France connaît une violence anarchiste, prenant des allures
révolutionnaires, où les auteurs utilisent des bombes pour faire entendr e leur voix. Ce geste a,
pour eux, beaucoup plus d’impact et de puissance auprès du public qu’un simple discours.
C’est dans ce sens qu’une bombe a été déposée à Lyon, en 1882, dans le restaurant du théâtre
Bellecour. Puis, quelques années plus tard, la Fr ance assiste à une vague de violences, où les
criminels anarchistes agissent seuls ou en petits groupes.483
Ce sont généralement des intellectuels qui en sont les commanditaires à cette époque,
dont Charles Chatel, rédacteur à la « revue anarchiste ».

478 Ibid., p p. 24 et 25.
479 Ibid.
480 Avec les assassinats, à Paris de Fadi Dani, le 23 juillet 1982, un dirigeant de l’OLP ou de Chapour Bakhtiar,
premier Ministre iranien réfugié, le 6 août 1991, ou encore avec l’attentat dans le restaurant de la rue des Rosiers
par un commando du groupe d’Abou Nidal, la France connaît le terrorisme séparatiste moyen -oriental avec la
présence sur son territoire du Ji had, Ibid., p p. 16 et 17.
481 Ibid., p . 16.
482 Ibid., p . 19.
483 Gozzi M.-H., mentionne le criminel Ravachol qui en 1892, a réalisé un attentat dans un immeuble du
Boulevard Saint Germain à Paris, voulant venger des anarchistes qui, auparavant, « avaient été co ndamnés pour
avoir tiré sur des policiers qui les appréhendaient ». Ou encore l’assassinant de Sadi Carnot, Président de la
République, par Casero, qui voulait, quant à lui, venger « l’anarchiste Auguste Vaillant condamné à mort et
exécuté pour avoir lancé une bombe au Palais Bourbon ; enfin, le terminus de la gare Saint -Lazare a aussi été le
lieu d’un attentat, le 12 février 1894, perpétré par Emilie Henry qui y avait lancé une bombe.

156
Puis, à la fin du XIXe siècle et au début du siècle suivant, cette forme de terrorisme,
sous l’allure d’activités anarchistes, se traduit par une violence qui devient collective,
notamment parmi les syndicats d’ouvriers qui refusent l’autorité du patronat et, do nc, de
l’État.
Ces formes de violence, où la lutte sociale est au cœur des mouvements, se traduiront
par diverses actions, surtout jusqu’à la veille de la Première Guerre mondiale. En effet, les
anarchistes manifestent leur mécontentement, passant de la g rève générale au travail, au
sabotage et à la violence criminelle. Cette forme de « terrorisme révolutionnaire », pour
emprunter l’expression à Marie -Hélène Gozzi, marque les esprits, fascine aussi certaines
populations, mais s’avèrera être un échec.
Ensui te, du début de la Première Guerre mondiale et jusqu’à la fin des années 1940, la
France ne connaîtra pas de formes de terrorisme important, compte tenu du contexte de la
guerr e. Cependant, comme l’explique H Lauren s dans son article , « le Second conflit m ondial
va singulièrement compliquer le problème de la définition du terrorisme ». Là aussi, des
populations civiles, semant la panique, sans parler des fusillades ou bombardements anglo –
américains »484. Est -il convenable, dans un contexte de guerre, tel que le Second conflit
mondial qui se caractérise surtout par un nombre considérable de victimes civiles, de parler de
terrorisme ?
À notre avis, la réponse peut sembler confuse. En effet, d’un côté, si l’on s’en tient à la
définition basique du terrorisme qui « sème la terreur » au sein des populations, nous pouvons
affirmer que, oui, il s’agit bien de terrorisme, compte tenu de la violence des actes perpétrés.
Mais, de l’autre côté, une guerre a toujours une cause, et cette cause est généralement
connue ; le plus souvent, elle revêt un caractère politique, voire social ou économique. De
plus, une guerre se déclare et elle est généralement fondée sur un projet, sur la revendication
d’une cause.
Cependant, en cas de guerre, il y a, en principe, deux parties en conflit, l’une qui
attaque, l’autre qui se défend, selon la définition de la guerre sous sa forme la plus basique. La
partie attaquante commet des actes de violence et s’exprime en massacrant des personnes, et
presque toujours des populations civiles. De s on côté, la partie attaquée, à son tour, riposte en
contre -attaquant et en occasionnant aussi des victimes, souvent d’un nombre supérieur. Dans
ce cas -là, on pourrait se demander qui sont les terroristes ? Probablement les deux camps.

484 Laurens H., « Le terrorisme comme personnage historique » in Terrorism e-histoire et droit , op. cit. p . 38.

157
Toutefois, la véritab le question qui se pose ici est celle de savoir comment saisir cette forme
de terrorisme. Le terrorisme fait -il toujours des morts ? Ou bien peut -on aussi parler de
terrorisme moral ? Nous tenterons, plus loin dans cette thèse, d’approfondir le sujet.
Mais , revenons ici aux formes que le terrorisme a prises au cours du temps.
Parallèlement à l’ETA qui sévit sur le territoire espagnol et qui s’organise à travers la lutte
armée, des années 1960 aux années 1990, la Corse connaît aussi ses heures de terrorisme ;
avec le FLNC. En effet, durant les années 1980, le Front de libération nationale c orse proteste
contre le statut particulier donné à l’île .485 Le terrorisme corse est assez virulent. Le
mouvement sera, en effet, à l’origine de très nombreux attentats et vi sera aussi bien des
personnalités politiques que des particuliers ou des équipements publics.486

Paragraphe 2 : Les différentes caractéristiques du terrorisme

Après avoir vu les différentes formes que peut prendre l’acte terroriste, il est
nécessaire d’exa miner de plus près les caractères du terrorisme, bien qu’il soit difficile de
définir et de classifier ce phénomène. Nous pensons en effet qu’il est utile de voir d’abord les
différentes caractéristiques d’une action considérée comme terroriste, avant de p asser à
l’étude de son incrimination, ce que nous étudierons dans la section suivante.
Les auteurs s’accordent à dire que si le terrorisme (dans le sens de terroriser les
populations) a toujours existé, l’étude du phénomène remonte seulement au XIXème siècle.
En effet, Henry Laurens, dans son article : « le terrorisme comme personnage
historique », attribue la naissance du terrorisme moderne à « l’invention de la dynamite par
Alfred Nobel en 1866 -1867, et au perfectionnement général des explosifs »487.
D’autre part, P. Fabre , dans de la complicité intellectuelle et des délits d’opinion, de la
provocation et de l’apologie criminelles (1895), explique également le développement d’un
terrorisme dit moderne, qui serait lié aux progrès de la science, de la techn ologie et de la

485 C’est alors que s’organisent pour réagir, une lutte armée contre les autorités de la métropole ; plusieurs
groupes apparaissent : l’ANC (Accolta nationale Corse), le MPA (Mouvement pour l’autodétermination), en plus
du FLNC. Affichant leur opposition contre « l’Etat français colonialiste »,485 les terroristes corses mènent
plusieurs actions destructrices et criminelles, dont la plus importante est l’assassinat du préfet Erignac le 6
février 1998, qui, depuis a fait coule r beaucoup d’encre. Ce n’est qu’en 2003 que son présumé meurtrier, Yvan
Colona, sera arrêté par les membres du raid.
486 Bettati M., op. cit., p p. 26 et 27.
487 Laurens H., « Le terrorisme comme personnage historique », op. cit., p. 18.

158
chimie. Ces ouvrages, parmi d’autres très nombreux, tentent moins de définir cet acte que
d’en saisir les contours. Le dénominateur commun est la terreur qu’il engendre au sein de la
population.
Vers la fin du XIXème siècle, époque de grand s progrès scientifiques, le terrorisme
revêt un caractère politique. On peut noter à ce sujet les attentats contre Louis Philippe au
milieu du XIXe siècle ou celui contre Napoléon III par Orsini en janvier 1838.488
Il convient de s’arrêter quelques instants sur le terme de terreur. Le mot revêt un sens
large ainsi qu’un caractère assez subjectif. Comme le souligne Madame Gozzi, reprenant les
propos de R Ottentif : « (…) l’imprécision du caractère « terreur » ne permet pas de dépasser
le « caractère déroutant engendré par les aspects protéiformes du terrorisme »489.
Nous trouvons effectivement le terme de « terrorisme » imprécis, à partir d’où la
terreur atteint -elle la population ? Faut -il aussi prendre en compte la psychose engendrée dans
une ville, une régio n, où encore un pays, par un acte barbare, n’ayant pas forcément causé de
victimes ? La réponse est difficile à évaluer, compte tenu de l’imprécision du terme.
Quoi qu’il en soit, une caractéristique du terrorisme, outre le fait qu’il sème la terreur
parmi les habitants d’une ville ou d’une région , est qu’il atteint un grand nombre de
personnes, que ce s oit physiquement ou moralement.
Nous pouvons mentionner à titre d’exemple les bombardements du World Trade
Center en 2001, ay ant causé des milliers de mort s et, dans une monde mesure, les attentats à
Istanbul en novembre 2003 (57 morts), à Madrid en novembre 2004 (192 morts), à Londres en
juillet 2005 (52 victimes) ou, plus récemment, dans la capitale française à deux reprises en
2015 et 2016. Dans tous ces cas, il règne, dans les pays concernés, voire dans le monde, avec
la propagation de l’information par les médias et l’Internet, un climat de frayeur et
d’insécurité, directement lié à l’acte.
En revanche, il est rare qu’un acte terroriste ait lieu dans u n village avec peu
d’habitants. C’est dans les années 1990 qu’on a assisté à un « terrorisme nouveau », pour
emprunter l’expression à François Heisbourg et Jean Luc Marret : la capacité de destruction

488 Ibid.
489 Ottenhof R., « Lignes directrices pour une approche criminologiqu e du terrorisme », RSC, 1988, p. 371, i n,
le terrorisme, Gozzi M.-H., op. cit., p. 31.

159
massive, « avec en précurseur les attaques chimiques de la secte au gaz sarin au Japon en
1994 -1995, ainsi que l’apparition de terroristes prêts à s’immoler pour la cause »490.
Nous constatons ici, que le recours au terrorisme n’est pas politique, mais plutôt
idéologique ou religieux. Peu importe le moyen utilis é pour semer la terreur, les efforts sont
les mêmes. Nous observons également que le phénomène terroriste change au cours du temps,
ses caractéristiques étant ainsi modifiées.
De ce fait, les acteurs , s’adaptent aux circonstances pour revendiquer une caus e,
qu’elle soit idéologique ou politique. À titre d’exemple, nous pouvons citer les nouvelles
technologies et l’informatique, tels que les réseaux sociaux ou Internet, utilisés par les
terroristes. Ces nouvelles méthodes employées par les criminels permett ent de diffuser des
informations en temps réel, ce qui peut expliquer les divers attentats qui ont lieu en même
temps .
Les terroristes, pour parvenir à leurs fins, s’adaptent donc à la diversité des situations.
Comprendre le fonctionnement du terrorisme, a vant d’en saisir la cause, s’avère important,
car cela permettrait en premier lieu de sécuriser les habitants, qui sont souvent paniqués par le
trouble ainsi causé. Comme l’affirme Marie -Hélène Gozzi, le terrorisme « est évènementiel »,
et il est souvent c onsidéré comme « un phénomène hors normes » pour le législateur.491
Cerner précisément les caractéristiques du terrorisme n’est pas facile, parce qu’il ne cesse
d’évoluer, et notamment depuis ces derniers temps.
De plus , décrire le comportement terroriste a fin de pouvoir l’expliquer et en
déterminer les traits distinctifs est difficile mais nécessaire , car les liens entre les individus ne
sont pas connus, ceux -ci agissant généralement par petits groupes répandus un peu partout
dans le monde. D’ailleurs, à l’ heure où nous écrivons cette partie de la thèse, nous venons
d’apprendre un nouveau massacre terroriste ayant eu lieu à Orlando aux États -Unis, « une
tuerie dans un club gay »492.
La presse fait état de « 50 morts et d e 53 blessés ». L’attaque a eu lieu dans la nuit du
samedi au dimanche 12 juin 2016 par un « homme lourdement armé (qui) a tiré sur la foule
réunie au Pulse, un club embléma tique de la cause homosexuelle. Il a ensuite pris en otage
les clients, avant que des troupes d’élites locales ne décident d’entrer dans l’établissement ».

490 Heisbourg F., et Maret J.-L., op. cit., p. 15.
491 Gozzi M. -H., op. cit., p. 31.
492 Le quotidien « Direct matin » du 13 juin 2016, p. 14.

160
Selon le journal, « Direct matin », cet attentat par fusillade est le plus meurtrier qu’ont connu
les États -Unis, et de plus, le tireur isolé, « avait (…) prêté allégeance à Daesh avant de passer
à l’acte, dans un appel tél éphonique au service d’urgence (911). Le groupe islamiste a
ensuite lui -même revendiqué l’attaque (…) ». Il est encore trop tôt, aujourd’hui, pour analyser
précisément l’intention de l’auteur, ses revendications qui expliqueraient cet acte délibéré.
À notre humble avis, il s’agirait là non d’une revendication à caractère politique, mais
plutôt à caractère idéologique, dans le sens où l’attaque est bien ciblée : un club homosexuel.
On peut donc penser que le terrorisme s’attaque ici à des libertés dont il n e partage pas les
valeurs, Mais on peut aussi penser que l’acte, purement prémédité, est une manière, pour
l’auteur du crime, de « communiquer » ses idées en affichant ainsi publiquement sa haine
envers ce groupe de plusieurs personnes.
Cette attaque du 12 juin 2016 à Orlando, qui est bien une attaque terroriste, puisque
l’auteur a revendiqué son acte et qu’il a semé la panique, non seulement dans la région mais
aussi dans le pays tout entier, voire sur la scène internationale. Le contexte a ravivé la
mémoi re de la France qui s’est, à cette occasion, souvenue des attenta ts contre « Charlie
Hebdo » et le « Bataclan ». En ce qui concerne le comportement terroriste, nous pensons qu’il
ne correspond pas à une logique propre, car nous pouvons observer divers comp ortements,
apparemment similaires, mais dont le retentissement et la portée sont différents.
En effet, dans ce s cas, l’acte viole les droits et libertés fondamentaux des individus, en
entraînant la terreur parmi les populations. Comme l’explique Marie -Hélè ne Gozzi, en
distinguant ces actes de guerre ou de toutes formes de révolution de ce genre, « la logique
terroriste est une combinaison de surprises et de menaces destinées à créer de manière
durable l’insécurité dans le corps social. Cette lutte fait usag e d’une violence ponctuelle (…).
Le terroriste mène des actions symboliques accomplies dans le cadre d’un dessein préparé à
l’avance »493.
De plus, il importe de signaler que de tels actes sont presque toujours imprévisibles
par les services de sécurité ou l es gouvernements, notamment parce qu’ils sont divers et
isolés. Cette diversité peut en effet se traduire par une fusillade, la pose d’une bombe dans un
établissement ou dans un lieu public (restaurant, théâtre, transports), mais il peut aussi s’agir
de pr ises d’otage ou encore, à plus grande échelle, de détournement ou d’explosion d’un
avion, avec des attentats suicides. Tous ces exemples montrent le caractère divers et varié que

493 Gozzi M. -H., op. cit, p. 32.

161
peut prendre le terrorisme. Le dénominateur commun à ces actes terroristes es t la frayeur
répandue et la violence exercée. On est, aujourd’hui, loin de l’époque ou la prise d’otage
touchait une famille ou un groupe d’individus qui visaient à obtenir une rançon. Ces actes
étaient plutôt réalisés par des individus qualifiés de malfai teurs, de criminels ou encore de
gangsters. Le terme de « terrorisme » n’était pas utilisé à cet effet. Dans le même sens, des
populations urbaines ont pu connaître un état de psychose causé par un tueur en série, qui
visait des victimes bien précises (sou vent des jeunes femmes). Là non plus, il ne s’agissait pas
de terrorisme. De fait, l’acte terroriste est ainsi qualifié lorsqu’il parvient à paralyser par la
terreur toute une population, et qu’il met en alerte les plus hautes autorités étatiques. L’usage
de la violence est souvent, comme nous l’avons déjà évoqué, une manière de communiquer un
message.
L’objectif du terroriste est alors d’agir sur l’opinion publique en touchant au maximum
les esprits, car les auteurs savent que les médias vont transmettre immédiatement
l’information. L’arme qu’ils utilisent est donc une « arme psychologique », c’est -à-dire pour
emprunter l’expression à Marie -Hélène Gozzi, « l’arme des faibles »494.
La stratégie utilisée a un effet spectaculaire, en touchant les populations vulnérables, et
par l’intervention des médias et des caméras en temps réel, l’effet de psychose est atteint,
même si l’apogée de la violence ne peut être maintenue dans cette situation trop longtemps.495
Nous pensons également que la diffusion dans le monde entier d’une tuerie aggravée
est amplifiée aujourd’hui par les médias, et c’est peut -être en raison de l’état de psychose qui
est souvent transmis à grande échelle, sur le plan international, que l’on parle de terrorisme.
En effet, dans des temps plus anci ens, les barbares semaient aussi la terreur parmi les
habitants d’une région pour conquérir leur territoire, nous pouvons imaginer, que là aus si, la
violence et la terreur ré gnaient au sein de ces peuples.
Nous pouvons ici qualifier de tels actes de terro ristes, compte tenu de l’effet de terreur
qu’ils pouvaient engendrer, ainsi que des violences qu’ils pouvaient perpétrer.
Le terrorisme « modifie peu ou prou le comportement de ceux qu’il vise », affirment
Heisbourg et Marret.496 Et cela, le Président améric ain, Barack Obama, l’a bien compris,
lorsqu’il s’est exprimé après la fusillade du club homosexuel d’Orlando survenue la nuit du

494 Ibid, p 33.De même, H Laurens et M Delmas -Marty ont affirmé : « En tant qu’instrument, le terrorisme est
défini comme une arme du faible contre le fort ».
495 Ibid.
496 Heisbourg F., et Marret H., op. cit, p. 11.

162
11 au 12 juin 2016 : « aucun acte de terreur et de haine ne peut changer qui nous
sommes »497. Avant d’aborder comment le Code pé nal distingue les divers actes terroristes et
comment le législateur les incrimine, aussi bien en France que dans les autres pays du monde,
il convient de faire le point sur la conception du phénomène terroriste contemporain.
Tous les auteurs qui travaill ent sur le sujet s’accordent à dire que le terrorisme a subi,
depuis ces deux ou trois dernières décennies, une profonde mutation498. A cet égard, F.
Heisbourg et J -L Marret parlent de « terrorisme nouveau », où les acteurs sont capables de
détruire massivem ent, plaçant ainsi l’action terroriste « sous le signe du « principe
d’aggravation ».
Dans ce cas, « la capacité de nuire de groupes terroristes est largement fonction des
moyens de destruction auxquels ils peuvent avoir accès »499. H. Laurens et M Delmas -Marty
évoquent un « changement de problématique » et un « terrorisme d’état »500.
Il est aujourd’hui de plus en plus difficile de définir la frontière entre une criminalité
organisée, collaborative, liée au trafic de drogue et de stupéfiants, et une criminali té,
également organisée, mais où les acteurs agiraient pour une cause politique. Ainsi, dans un
cas comme dans l’autre, il s’agit d’un système structuré de criminalité organisé à des fins
violentes. Et comme l’indique encore Madame Gozzi, de telles « entités criminelles officient
dans des zones de non droit, des territoires échappant à tout contrôle étatique », à savoir des
« zones grises »501. L’auteure cite des pays tel que la Colombie, le Pérou , la Bolivie, et
notamment les bidonvilles, ou encore l’Afghani stan.
Ces lieux , seraient propices à l’organisation logistique des groupes terroristes qui se
cachent dans ces régions isolées du monde, où il n’existe aucun contrôle policier. Ils
deviennent alors la plaque tournante d’actions terroristes où les auteurs préparent leur passage
à l’acte en toute tranquillité, pouvant ainsi manipuler aussi bien des stupéfiants, des armes,
que des matières chimiques et radioactives. Nous aurons l’occasion de traiter plus loin le
tourisme écologique.
Un autre caractère qui ma rque la « modernité » du phénomène terroriste est, nous en
avons déjà parlé, l’immédiateté de son impact, ainsi que son aspect spectaculaire, mis en

497 Le quotidien « Direct matin » du lundi 13 juin, p . 14.
498 Voir à ce sujet : Gozzi M.-H., pp. 37 à 44 ; Laurens H., et Delmas -Marty M., Terrorismes, histoire et droit ,
op. cit, Heisbourg F., et Maret J.-L., Le terrorisme en France aujourd’hui , op.ci t.
499 F Heisbourg et J -L Maret, op.cit, p 17.
500 Henry Laurens et Mireille Delmas -Marty, op. cit., p. 303.
501 Gozzi., op. cit, p. 38.

163
scène par les médias. Les nouvelles technologies, les nouveaux outils numériques contribuent ,
en quelques s orte, à la propagation du terrorisme, lorsqu’un acte a eu lieu, et « servent d’écho
à l’expression » de ses exigences502.
À ce sujet, nous voudrions souligner un point. Un même acte terroriste, par exemple,
l’assassinat de plusieurs personnes lors d’une pri se d’otages, a un impact beaucoup plus grand
s’il est médiatisé par les organes de presse sur la scène internationale que s’il est limité à une
région localisée. On n’hésitera pas à parler, dans les médias , d’action terroriste, surtout si
l’auteur a revend iqué ses actions au nom d’un groupe d’appartenance, alors que si l’acte n’est
pas médiatisé, il passera inaperçu. Pourtant, dans les deux cas, il y a eu massacre de
personnes. Soulignons également que les revendications des auteurs des actes criminels se
font toujours par le biais des médias, afin d’obtenir un impact national et international. Et
nous revenons, là encore, à l’aspect spectaculaire et médiatique voulu.
Sur ce point, on peut donc distinguer le terrorisme national et le terrorisme
internationa l, le premier étant davantage lié à des intérêts politiques nationaux, voire
indépendantistes, le second, revêtant une caractéristique beaucoup plus large, un « élément
d’extranéité »503, pour reprendre encore l’expression de Madame Gozzi.
Cependant, le terr orisme dit national, par le biais des médias, peut prendre une
tournure internationale très rapidement. Car, en dépit de l’aggravation de l’acte terroriste , en
touchant de plus en plus de personnes et en devenant de plus en plus fréquent à l’heure
actuelle , le terrorisme, en plus d’être spectaculaire, devient fascinant, notamment pour des
jeunes, dépourvus de cadre culturel ou de valeurs.
En effet, pour des jeunes issus de milieux populaires et qui cherchent souvent une
identité, les actes terroristes serv ent de modèle, les acteurs publics représentent pour eux des
héros, et le geste de s criminels exprime leur colère ou leur haine vis -à-vis de l’autorité,
comme les se rvices de police ou de justice, parmi ces jeunes délinquants.
Enfin, il ne faut pas oublier non plus, outre l’amplification que peuvent parfois donner
les médias à un acte terroriste, la rumeur qui, à son tour, « peut jouer un rôle de caisse de
résonnance non mais efficace dans des sociétés dépourvues de médias libres ou de sources
d’information crédibles »504.

502 Ibid. , p. 39.
503 Ibid., p . 41.
504 Heisbourg F., et Marret J.-L., op. cit., p. 31.

164
Ce que nous pouvons retenir de ce qui précède, c’est que le terrorisme, quelle que soit
la forme qu’il prend, se fonde sur la terreur, la violence et l’oppression. Les auteurs d’actes
terroristes ont recours à toutes formes de violences, don t le point commun est la destruction.
Cela peut être la destruction d‘un bien matériel mais aussi d’êtres humains, Dans le premier
cas, on pourrait penser que l’objectif des auteurs est de semer la panique, de causer la frayeur
au sein des populations, ou encore d’attirer l’attention sur eux. Il s’agit ici d’actes individuels
visant à créer l’insécurité, mais, très certainement, à transmettre aussi un message, souvent
politique. On se souvient qu’en France, dans la seconde moitié des années 1990, quelque
temps après l’attentat dans le RER à Saint -Michel (Paris), des bombes ont été déposées dans
plusieurs poubelles, dans la capitale française, mais il n’y avait pas eu de victimes. Ces actes
étaient le fait d’individus ayant agi de manière isolée, et non en groupes.
Un des objectifs des auteurs était probablement d’attirer l’attention des médias, tel un
spectacle. Car, comme l’écrit Marie – Hélène Gozzi, « une spécificité propre au terrorisme
(…) est son impact instantané. Ce dernier est le fait de l’action des médias qui en font un
évènement international ( …) »505.
Les terroristes ont besoin de spectateurs. Pour ce faire, l’acte ne vise que la destruction
matérielle ; le terrorisme cherche à semer la panique autour du lieu attaqué, mais aussi au sein
de la popul ation en général ; il veut la déstabiliser. C’est ainsi que la Corse, durant les années
1990 -2000, a connu de nombreux attentats de ce type, où, tour à tour, des pagodes et d’autres
bâtiments explosaient à cause de bombes qui y étaient déposées, n’occasion nant cependant
que de rares victimes, voire aucune. Dans ce cas, il peut s’agir de règlements de comptes d’un
individu (ou plusieurs) à l’encontre d’un autre individu (ou d’autres opposants) avec un enjeu
politique. De telles actions touchent, bien évidemm ent, les libertés fondamentales, dans la
mesure où elles affolent la population nationale ou régionale. Ces actes isolés, qui seraient
plutôt apparentés à des actions délinquantes graves, doivent aussi être considérés comme des
actes terroristes. Il est clair que la frontière entre les deux est floue.
Le terrorisme de malfaiteurs doit -il être assimilé au terrorisme politique ?
Probablement, car les acteurs de la criminalité de droit, qui interviennent dans les mafias, ont
tendance à se politiser506. En effet , comme l’explique Marie -Hélène Gozzi dans une de ses
notes à ce sujet, « en 1992, Toto Rina, à la tête de Cosa Nostra (un groupe mafieux), décide

505 Gozzi M. -H., op. cit., p. 39.
506 Ibid. p. 41.

165
d’affronter directement l’État par des attentats meurtriers. Par exemple les assassinats des
juges Falcone et Borsellino »507.
Nous pouvons également mentionner le meurtre du préfet Erignac en 1998 à
Ajaccio .508 Ici, les personnes visées sont des figures d’autorité, ce qui montre bien une
revendication de politique nationale. Cela peut être aussi comme l’indiquent Fr ançois
Heisbourg et Jean -Luc Marret, une forme de communication, « visant, par définition, à semer
l’effroi et à influencer les comportements de la population en général ou, dans certains cas,
auprès de segments spécifiques de la société »509. Nous pensons, comme ces deux auteurs,
que le criminel de ce type, même s’il a prémédité son acte, cherche moins l’effet spectaculaire
que la revendication, voire la vengeance.
Nous sommes aussi d’accord sur le fait qu’il s’agit d’une manière d’interpeller les
dirigeant s politiques ou certaines autorités (personnels de l’administration de la justice). Dans
ce cas, pour que l’affaire ne prenne pas une ampleur nationale ou internationale, l’État ou les
personnes visées doivent mettre tout en œuvre pour maîtriser immédiatem ent la situation en
ouvrant le dialogue. De cette manière, les effets de la terreur seront atténués et la population
se sentira sécurisée.
Cependant, afin de prévenir de tels actes criminels, il revient aux autorités de l’État
d’anticiper sur l’évènement, dès lors qu’un problème prend de l’ampleur et que le risque
devient imminent.
A ce stade, après avoir passé en revue les différentes formes de terrorisme ainsi que
ses caractéristiques, il convie nt d’aborder son incrimination.

507 Ibid.
508 Claude Erignac a été abattu de trois balles « de calibre 9 mm, une dans la nuque à bout portant, deux pour
l’achever alors qu’il est à terre. L’arme du crime avait été volée cinq mois plus tôt (…) pendant la prise d’otage
de deux gendarmes à la caserne de Pietrosella(…) », in Bettati M., op. cit., p. 27.
509 Heisbourg F. et Marret J.-L., op. cit., p. 20.

166

Section 2 : L’incrimin ation du terrorisme

Bien que le terrorisme qui sévit aujourd’hui à travers le monde soit nouveau, le
phénomène terroriste en soi est assez ancien, comme nous l’avons évoqué à plusieurs reprises
Face à cette situation, le législateur a fait entrer dans la législation, la répression aux
comportements terroristes par l’infraction de droit commun, en identifiant la forme ainsi que
le contenu à donner à cette incrimination.
Pendant longtemps, le terrorisme n’a pas été le souci majeur du législateur du droit
pénal, car il s’occupait surtout des violences faites aux personnes, des destructions, etc., et
considérait le phénomène comme un fait de société. L’acte criminel était puni en fonction de
la gravité de la faute. Mais, depuis ces dernières décennies, le droi t pénal s’est attaché à
revoir les choses de près et à se préoccuper davantage du terrorisme en tant que phénomène
nouveau, en abordant le problème de son incrimination. Compte tenu des multiples formes
qu’il prend, l’incrimination du terrorisme n’a pas ét é une tâche facile à exécuter.
Après avoir tenté de donner une incrimination unique au terrorisme, ce qui s’est avéré
vain, la législation a décidé de le particulariser et de lui conférer une incrimination multiple
(Paragraphe 1). Les différentes instance s à l’échelle internationale, européenne et nationale
ont également tenté, selon leurs points de vue, d’incriminer le terrorisme (Paragraphe 2).

Paragraphe 1 : Les diverses tentatives d’incriminer le terrorisme

Dans la lutte contre le terrorisme, non se ulement le droit international mais aussi le
droit européen ont recours au droit pénal. Le droit pénal est un système de répression des
criminalités de toutes sortes, pouvant aller du simple vol avec violences au meurtre de
plusieurs personnes. Le terroris me, phénomène nouveau si l’on considère les formes qu’il a
prises depuis ces dernières décennies, voire depuis ces dernières années, a fait l’objet d’une
incrimination unique (A) mais cette tentative s’est avéré e difficile, et même impossible (B).

167

Sous -paragraphe 1 : Possibilité d’une incrimination unique

Dans la mesure où l’ordre et la sécurité publics sont troublés par des actions
criminelles graves, les auteurs de ces actes sont punis par la loi (Code pénal) en fonction de
leur gravité. Le terrorisme e st jugé comme un acte grave et a , lui aussi, fait l’objet d’une
incrimination. Étant donné la nouveauté du phénomène terroriste, et notamment des diverses
formes qu’il a prise s au cours de l’histoire, le législateur français a jugé bon de le cerner et de
le réprimer en tant qu’acte unique. En effet, en France, la question de l’incrimination du
terrorisme s’est posée suite à la première vague d’attentats, au milieu des années 1980.510
L’État a donc dû prendre des mesures pour incriminer le terrorisme mais surt out pour
l’inscrire dans le droit pénal. Pour ce faire, il a fallu le déterminer, le qualifier.
Ainsi, dans sa volonté de lutter contre le terrorisme, l’État, dans son rôle protecteur
des citoyens et garant de leur sécurité, s’est, tout d’abord, orienté ve rs l’incrimination unique.
Et « cette unicité de l’incrimination traduit (sait) l’unicité de la conception »511 que l’État se
faisait du phénomène. À ce stade, l’acte terroriste, considéré comme une infraction grave ou
droit pénal, prend un caractère unique. Dans cette perspective, il s’agit de mettre en place une
sanction/répression en fonction de l’acte commis.
Mais que cache réellement le terme de terrorisme ? Comment distinguer un acte
terroriste d’un crime grave ? Comme l’a indiqué Julie Alix , « incrimin er, c’est définir un
crime, au sens large d’infraction pénale. Donc à la fois nommer et diviser. Notamment une
situation, un comportemen t, parfois innomé jusqu’alors. Diviser l’espace de liberté par un
nouvel interdit (…) »512.
Dans le même sens que Mireill e Delmas Marty, si l’on veut mettre un nom sur un
comportement ou une situation non définis jusqu’à présent, il importe de la singulariser.513 Et
singulariser un acte ou un comportement revient, en quelque sorte, à le classer dans une même
catégorie.

510 Alix J., Terrorisme et droit pénal . Étude critique des incriminations terroristes, op, cit ., pp. 26 et 27.
511 Ibid., p.27.
512 Ibid., p.28.
513 Ibid.

168
Autrem ent dit, cette évocation unique supposerait que le phénomène terroriste soit
limité à un acte unique et qu’il soit « exprimé, ressenti, vécu, de façon unitaire »514.
C’est ce qu’a tenté de faire la « Convention pour la prévention et la répression du
terrori sme » lors des conférences antiterroristes de Genève, suite à un attentat qui ava it eu lieu
à Marseille en 1934,515 les responsables politiques s’étaient penchés sur cette question du
terrorisme, notamment sur sa définition et sur son champ d’application.
Plus particulièrement, dans son article premier, la convention a défini le terme
d’« actes de terrorisme » comme « des faits criminels dirigés contre un État dont le but ou la
nature est de provoquer la terreur chez des personnalités déterminées, des groupe s de
personnes ou dans le public »516.
Ainsi, cette première approche de l’acte de terrorisme présente le phénomène comme
étant « dirigé contre un État, c’est -à-dire non contre une personne ou un groupe de
personnes déterminées ». Cette définition, à notre avis, même si elle « s’est soldée par un
échec »,517 est une premiè re tentative, qui a distingué un acte criminel dirigé contre une
personne particulière. Ici, la « personne » visée est l’État ; autrement dit, la motivation de/ des
auteur(s) de l’acte terro riste est a priori , politique. Cependant, comment savoir si l’intention
de l’auteur du crime est politique ou non ?
Cette définition ne le dit pas (bien q ue cela soit difficile de connaî tre la véritable
intention de l’aut eur s’il ne la revendique pas). Dans le même sens, une tuerie de plusieurs
personnes, même si elle n’est pas revendiquée, peut tout aussi bien être dans un but terroriste.
Quoi qu’il en soit, la définition donnée par la convention de Genève restait encore
imprécise, aux contours flous. Ell e constituait cependant un premier pas dans la tentative de
déterminer un acte terroriste.
Aussi les législateurs ont -ils rapidement constaté cette lacune, tout comme d’ailleurs
Henri Donnedieu de Vabres qui l’avait jugée « trop large » en raison de son e ffet « émotif qui

514 Ibid.
515 Ibid., p . 28. Lors de cet attentat, l’ancien président du Conseil, Louis Barthon et Ministre des Affaires
étrangères de l’époque, ainsi que le roi Alexandre de Yougoslavie, avaient été tués.
516 Convention pour la prévention et la répression d u terrorisme, Genève, 16 novembre 1937, SDN, doc. C
548.M.385.1937.V, in, Terrorisme et droit pénal , op. cit., p. 29.
517 Ibid.

169
est présent dans tout acte criminel », mais aussi « trop étroite », dans la mesure où lorsqu’ une
action terroriste vise un État, elle peut , dans le même temps, en viser plusieurs.518
L’incrimination unique d’un acte terroriste n’est donc pa s la bonne voie. La logique
dirait de tenter, d’emblée , l’incrimination multiple. Dans ce cas, il importe de mieux cerner ce
qu’est l’acte terroriste en soi, ce qui mène inéluctablement à la question de sa définition. Nous
avons vu qu’il était difficile de définir le terrorisme, du fait des formes variées qu’il prend.
Cependant, il serait utile, même si une définition stricte est impossible, en raison justement de
ses formes multiples, de clarifier, ou de catégoriser l’acte terroriste.
Mais pour catégorise r quelque chose, il faut s’appuyer sur des caractéristiques
précises. Plus particulièrement, d’après le fameux dictionnaire Littré, définir quelque chose
revient à « expliquer une chose pas des attributs qui la distinguent »519.
À partir de cette définition, il est très difficile de l’appliquer à l’acte terroriste dans la
mesure où cet acte peut prendre plusieurs formes, et surtout lorsqu’il est commis dans une
intention bien particulière. Ces diversités de formes, de l’intention de l’auteur, mais également
des cibles visibles et du mode opératoire, sont trop nombreuses pour être fixées.
De plus, comme nous l’avons dit souvent, l’acte terroriste a évolué depuis ces
dernières années, donc ce n’est pas un phénomène fixe. Par conséquent, il est difficile de
donne r une définition stricte à un phénomène évolutif.
Dès lors qu’un acte porte atteinte aux droits et aux libertés fondamentales figurant
dans la Déclaration des Droits de l’Homme et du citoyen (DDHC), il est qualifié de crime
grave et est puni par la loi. B ien évid emment, l’action terroriste, de par les actes de violence
qui accompagnent souvent la terreur propagée, n’échappe pas à la règle. En se basant sur la
DDHC, chaque État signataire a le devoir de défendre ses citoyens ainsi que leurs droits, et,
en prévention des actes criminels et terroristes, leur sécurité.
Et le terrorisme, généralement, atteint la sécurité collective, et non seulement
individuelle.
À cet effet, la mise en œuvre de mesures strictes fait partie des actions de la part des
dirigeants politiques pour garantir la sécurité des habitants. L’acte terroriste est doublement
condamnable : d’une part, il est condamnable moralement, d’autre part, il est condamnable

518 Ibid., p . 29. H. Donnedieu de Vabres est intervenu lors des conventions de Genève dans un article intitulé :
« La répression int ernationale du terrorisme. Les conventions de Genève (16 novembre 1937), p . 42.
519 Littré , dictionnaire de langue française, Pari s, Hachette, 1881, tome 2, p. 1015.

170
juridiquement. On c ondamne moralement un acte lorsqu’on juge que cet acte a enfr eint des
limites, dépassé des bornes qu’avait instaurées une démocratie moderne, ou bien encore
lorsqu’il a porté atteinte à des valeurs ou à des droits fondamentaux.
Comme nous l’avons vu, une des caractéristiques de l’action terroriste est la violence,
et cette dernière est commise lorsqu’un individu ou un groupe d’individus s’insurgent contre
une autorité et qu’il rend légitime son acte. Ainsi, en violant les droits de l’autre tout en usant
de la force, même si l’acteur juge légitime son action, celle -ci est qualifiée de terroriste.
Cependant, s’il s’avère quelque peu difficile de juger un acte moralement, la tâche
n’est pas plus aisée lorsqu’il s’agit de le juger juridiquement. C’est ce que nous allons voir
dans le développement suivant.

Sous -paragra phe 2 : La difficile incrimination de l’acte terroriste

Généralement, un acte est sanctionné par la loi lorsque celle -ci est violée. En matière
de terrorisme, les choses sont assez compliquées car, comme nous l’avons vu, il n’y a pas de
définition stricto sensu de la notion de terrorisme, malgré le fait que depuis longtemps, le
législateur se soit efforcé de trouver une définition à ce terme. Si le Code pénal ne comporte
aucune définition du terrorisme, il prévoit toutefois une classification en fonction d e la nature
de l’infraction commise.
En effet, le législateur, s’est demandé comment il devait incriminer l’acte terroriste,
sur quels critères il devait se baser, compte tenu du fait que les formes de terrorisme évoluent
et changent assez rapidement. Le m otif du terroriste ou du groupe terroriste étant souvent
politique, il est difficile, voire impossible de s’appuyer sur ce critère pour incriminer l’acte. Il
reste donc au législateur de recourir aux moyens terroristes utilisés pour incriminer le
terrorism e.

Comme nous l’avons évoqué plus haut, le terrorisme apparaît sous plusieurs formes :
prises d’otages, fusillades, dépôts de bombes ou détournement d’avions. Tous les moyens sont
bons pour les terroristes afin de heurter l’opinion publique, attirer sur eux la presse
internationale et semer la terreur dans le monde. Afin de bien comprendre le sujet, il convient
de remont er aux années 1930, où déjà, les instances internationales s’étaient attelées à traiter

171
la question du terrorisme. De fait, « la Conventi on pour la prévention et la répression du
terrorisme ainsi que la Convention pour la création d’une cour pénale internationale » à
Genève en novembre 1937520 ne sont pas parvenues à leur fin.
Cependant, il en est ressorti que le terrorisme devait être Trai té de manière non globale
mais par secteur. C’est ainsi que, suite à la prise d’otages de joueurs, lors des jeux
Olympiques de Munich en 1972, l’ONU s’est penchée sur la question du terrorisme et, dès
1973, « de nombreuses conventions internationales de lu ttes contre le terrorisme ont été
adoptées »521. Tenter de cerner le phénomène de terrorisme de manière sectorielle, en
adoptant des conventions sectorielles « suppose que chacune d’elles entend lutter contre un
type de terrorisme. Son objet est donc nécessa irement déterminé par référence à un type
d’actes de terrorisme, c’est à dire à des comportements matériels, et non à un état
d’esprit »522.
Afin de saisir le problème terroriste, les organisations internationales se sont donc
attachées à rapprocher le phéno mène de « la criminalité de droit commun »523. Cette manière
de banaliser l’acte terroriste en tentant de le catégoriser ou de le classifier, montre bien le
consensus international par rapport à la question du terrorisme, ainsi que l’efficacité du droit
international.

Paragraphe 2 : Les droits européen et français dans l’incrimination terroriste

Nous allons traiter ici de l’incrimination terroriste par le droit européen (A), puis par la
législation française (B).

Sous -paragraphe 1 : Le droit européen

520 Jules Alix, op.cit, p 44.
521 Ibid, p 46.
522 Ibid., p 47.
523 Ibid.

172
La no tion de terrorisme, nous l’avons vu, est difficile à déterminer, tant en France que
dans les autres pays du monde. Nombreux sont les documents juridiques et internationaux qui
ont tenté de la cerner précisément524.
Cette difficulté de saisir le terrorisme c onstitue une limite dans le droit pénal, voire un
obstacle. Il est vrai, toutefois, que le terme même de terrorisme réunit à lui seul divers
éléments, notions, ce qui étend la définition, si tant est qu’il y en ait une. Tous les législateurs,
malgré le fai t qu’ils ne se soient pas accordés sur une définition commune, s’entend ent tous,
quel que soit le pays du monde, sur la condamnation du phénomène terroriste.
A cet égard, Marie -Hélène Gozzi souligne que la communauté internationale, dès le
lendemain de l’ attentat aux États -Unis du 11 septembre 2001, notamment l’ONU dans sa
résolution 1368 ou encore le Conseil européen extraordinaire qui s’est réuni à Bruxelles ont
fermement condamné l’acte, mais qu’il est « étonnant de condamner un acte sans lui avoir
donn é au préalable un contenu précis »525. Nous partageons cet avis car, effectivement,
comment condamner une action sans en avoir défini les contours avec précision ? Bien
évidemment, l’acte en lui -même est condamnable : comment ne pas condamner une action où
plusieurs milliers d’êtres humains ont trouvé la mort par l’acte de terroristes ? Cependant,
juridiquement, un acte est condamné dès lors qu’il a été clairement identifié.
Il est à noter que, suite aux attentats du 11 septembre 2001, toutes les organisatio ns
juridiques ont réagi. Plus particulièrement, le Conseil européen , dans sa Décision -cadre
adaptée le 13 juin 2002, a montré la volonté du législateur européen de lutter contre le
terrorisme.526. L’Union européenne était déjà intervenue dans le secteur de l a lutte contre le
terrorisme, dans le Traité de Maastricht du 7 février 1992.
Par ce Traité, l’Union européenne, qui venait d’ailleurs de se créer officiellement,
acquérait des « compétence s en matière de Justice et Affaires intérieures, particulièrement e n
matière pénale (…) domaine régalien par excellence (…) »527. La lutte contre le terrorisme
était déjà prise en compte par les pays européens avant 1992. Les différe nts pays
combattraient ensemble le terrorisme, dans un consensus judiciaire et pol icier, aus si bien dans
sa lutte que dans sa prévention.

524 Cumin D., « Pour une déf inition objective du terrorisme à l’aide des critères de la polémologie et du droit des
conflits armés » in Chabbi M., et Bourgou T. in Terrorisme : regards croisés dans l’après 11 septembre , Paris,
L’Harmattan, 2001 , pp. 63 à 101, pp. 96 à 98.
525 Gozzi M. -H., op. cit., p. 73.
526 Alix J., op. cit, p. 58.
527 Ibid., p. 59.

173
Souligno ns à ce titre le groupe TREVI (T errorisme, Radicalisme, Extrémisme,
Violence Internationale), cré é le 1er décembre 1975, lors de la décision du Conseil européen
de Rome. Son but était de lutter contre les attentats « qui sévissaient en Europe à cette
époque » l’Italie et l’Allemagne étant les pays les plus touchés528.
En effet, ce groupe rassemblait « des chefs de police des États membres, il était
essentiellement une structure d’échanges d’informations et de définition de stratégies
complémentaires de lutte contre le terrorisme »529. L’Europe s’était donc déjà dotée
d’instruments contre le phénomène terroriste. Soulignons ici que le terrorisme à cette époque
était totalement différent de celui qui sévit au jourd’hui. En 1992, les États membres de
l’Union Européenne s’étaient attachés à définir un cadre d’actions communes, des
compétences, en matière de lutte antiterroriste.530 Ces actions européennes faisaient ainsi
l’objet d’un consensus, mais elles étaient n éanmoins limitées à des sources normatives. Il est
également à noter que la convention Europol a été adaptée dans ce cadre, le 26 juillet 1995531.
La Décision -cadre du 13 septembre 2002 ne faisait donc que renforcer les pays
membres de l’ Union européenne da ns leur lutte contre le terrorisme, ou la gravité de telles
actes a été réaffirmée, faisant ainsi infraction au droit interne.
De même, le 2 octobre 1997, le Traité d’Amsterdam avait aussi réaffirmé la volonté de
lutter con tre le terrorisme, bien qu’il ne soit entré en vigueur que le 1er mai 1999. C’est ainsi
qu’avant les années 2000 , un certain nombre de mesures avaient déjà été instaurées pour
prévenir et lutter contre ce fléau. Les législateurs des différents États membres étaient
soucieux de se montrer coopérants, surtout en matière judiciaire et policière.
Notons enfin que toutes ces entreprises qui constituaient la preuve même d’une
volonté collective de combattre les actions criminelles et terroris tes se sont , aujourd’hui,
renforcées, et elles se son t même diversifiées, et plus particulièrement dans le droit pénal.532

528 Ibid.
529 Ibid.
530 Citons à ce propos « l’action commune 96/610/JAI du 15 octobre 1996 relative à la création et à la tenue d’un
répertoire des compétences, des connaissances et des expertises spécialisées en matière de lutte antiterroriste
entre les États membre de l’Union européenne ». Mentionnons également « l’action commune 78/733 JAI du 21
décembre 1998 relative à l’incrimination de la participation à une organisation criminelle dans les Ét ats membres
de l’Union », in Terrorisme et droit pénal , op cit, p 59.
531 « Convention Europol, du 26 juillet 1995, JOCE, n° : C 316, in, Terrorisme et droit pénal , de Julie Alix, Ibid.
532 Ibid., p . 60.

174
Ce changement s’effectue en fonction des réflexions des instances internationales,
mais également en fonction de l’évolution du phénomène terroriste et des formes qu’il prend.
Mais qu’en e st-il de l’acte terroriste, sinon qu’il renvoie à des infractions de droit commun ?
La Décision -cadre du 13 juin 2002, que nous avons mentionné e plus haut, a tout de même
déterminé, dans ce document, l’objectif ainsi que les moyens employés pour combattre le
terrorisme et la criminalité grave.
Voici ce que dit l’article 1er de cette Décision -cadre : « Article premier infractions
terroristes et droits et principes fondamentaux : 1 chaque État membre prend les mesures
nécessaires pour que soient considérés c omme infractions terroristes les actes intentionnels
visés aux points a) à i), tels qu’ils sont définis comme infractions pour le droit national, qui,
par leur nature ou leur contexte, peuvent porter gravement atteinte à un pays ou à une
organisation inter nationale lorsque l’auteur les commet dans le but de gravement intimider
une population ou contraindre indûment des pouvoirs publics ou une organisation
internationale à accomplir ou à s’abstenir d’accomplir un acte quelconque ou gravement
déstabiliser ou détruire les structures fondamentales politiques, constitutionnelles,
économiques ou sociales d’un pays ou une organisation internationale :
a) les atteintes contre la vie d’une personne pouvant entraîner la mort ;
b) les atteintes graves à l’intégrité physique d’une personne ;
c) l’enlèvement ou la prise d’otage ;
d) le fait de causes des destructions massives à une installation gouvernementale ou
publique, à un système de transport, à une infrastructure, y compris un système
informatique (…) à un lieu public ou une p ropriété privée susceptible de mett re en
danger des vies humaines ou de produire des pertes économiques considérables ;
e) la capture d’aéronefs ou de navires ou d’ autres moyens de transport collectifs ou de
marchandises ;
f) La fabrication, la possession d’acqu isitions, le transport ou la fourniture ou
l’utilisation d’armes à feu, d’explosifs, d’armes nucléaires, biochimiques et chimiques,
la recherche et le développement ;
g) la libération de substances dangereuses, ou la provocation d’incendies, d’inondations
ou d’explosions, ayant pour effet de mettre en danger des vies humaines ;
h) la perturbation de l’interruption de l’approvisionnement en eau, en électricité ou toute
autre ressource naturelle fondamentale ayant pour effet de mettre en danger des vies
humaines ;

175
i) la menace de réaliser l’un des comportements énumérés aux points a) à h) ».
Nous avons jugé utile d’énumérer cette longue liste des infractions que les législateurs ont
qualifiées d’infractions terroristes, car, faute de définition précise du phénomène, ce tte liste
permet de reconnaître des actes répréhensibles et condamnables par le droit européen.
Elle permet également de s’appuyer sur des exemples concrets, renvoyant à une action
terroriste qui sera ensuite sanctionnée en conséquence. Elle donne ainsi u ne première idée des
actes à reconnaître comme terroristes et à incriminer. Cependant, à notre avis, certains points
restent imprécis, vague, par exemple : le point c « l’enlèvement ou la prise d’otage ». Cette
infraction criminelle grave ne s’étend pas, s elon nous, au seul phénomène terroriste. Un
criminel peut en effet enlever une personne (ou un enfant) dans le but d’obtenir une rançon ou
de faire du chantage pour une cause personnelle. Dans ce cas -là, l’acte d’enlèvement n’est pas
un acte terroriste à n os yeux. Cette ambiguïté vient de la complexité même du phénomène
terroriste, ne permettant pas de trouver une définition précise.
À ce sujet, nous pouvons mentionner les prises d’otages et séquestrations par les employés
d’une usine qui devait licencier u n grand nombre de personnels à l’encontre du dirigeant .
Celui -ci avait en effet été séquestré dans son bureau quelques jours, afin qu’il promette de
trouver une autre solution que le licenciement économique. Le même cas s’est répété en
2009 ou en 2010 au s ein de plusieurs entreprises dont les PDG avaient annoncé le
licenciement d’employés ainsi que le ur départ anticipé à la retraite. Ces exemples
montrent bien qu’i l y a eu prise d’otage, mais ces actes n’étai ent pas une action terroriste :
l’intention des o uvriers était seulement de négocier leur emploi ou des droits
supplémentaires pour leur vie économi que et professionnelle. Ainsi, l e point c) de la
Décision -cadre du Conseil européen relative à la lutte contre le terrorisme mérite d’être
précisé. Comme cel a est énoncé plus haut dan s la même d écision, l’acte, de par sa nature,
est bien commis « dans le but de gravement intimider ».
Encore une fois, il ne s’agit pas d’un acte terroriste. Dans le même sens, si l’on
examine le point « a) : les atteintes contre la vie d’une personne pouvant entrainer la mort »,
considéré par les législateurs européens comme une infraction terroriste, nous pouvons être
interpellés . En effet, si l’on reprend l’exemple cité plus haut, où le dirigeant d’une entreprise
avait été « pr is en otage » dans son bureau, même avec « menace de mort », il est difficile

176
d’assimiler cette affaire à une affaire terroriste. Là non plus, le point a) reste trop vague. La
différence doit alors porter sur l’intention : celle -ci est -elle légitime ou non ?
Mais comment con naître à l’avance l’intention d’ un individu qui s’apprête à
commettre un tel délit ? De plus, si l’on veut aller plus loin, que signifie exactement la
légitimité ? L’action des ouvriers peut être entendue comme légitime, mais un terroris te ne
peut-il pas, non plus , trouver son acte légitime, lorsqu’il dépose par exemple une bombe dans
un lieu public pour revendiquer une cause ou faire passer un message. Là encore de
nombreuses questions se posent. En résumé, si l’on se penche sur l’ensemb le de ces points
énumérés plus haut, on s’aperçoit que, généralement, l’action de porter atteinte à une vie
humaine (ou plusieurs) est un acte terroriste, selon la Décision -cadre on se trouve là face à
une extension massive de la notion même de terrorisme qui, il faut le rappeler, prov ient du
mot « terreur ».533
Nous partageons, bien entendu, l’idée que la notion de terrorisme est très difficile à
définir, ce que nous montre d’ailleurs cette Décision -cadre, dont l’objectif était d’harmoniser
l’ensemble des lé gislations pénales des pays membres de l’Europe. Comme l’indique
Madame Gozzi, « seuls 6 pays étaient dotés (à l’époque) d’une législation spécifique » à
savoir la France, l’Espagne, le Royaume Uni, l’Italie, l’Allemagne, et le Portugal534.
Dans la même Déci sion-cadre, l’article 2 continue d’énumérer les infractions
terroristes, mais, cette fois, relatives à un « groupe terroriste ».
Citons -le :
« 2-chaque État membre prend les mesures nécessaires pour rendre punissable s les actes
intentionnels suivants :
a) La direction d’un groupe terroriste ;
b) La participation aux activités d’un groupe terroriste, y compris en fournissant des
informations ou des moyens matériels ou par toute forme de financement de ses
activités, en ayant connaissance que cette participation c ontribuera aux activités
criminelles du groupe terroriste »535.

533 À l’heure actuelle, ces infractions ont aussi été éten dues, et les partenaires européens se sont, depuis lors,
penchés sur la question. M.-H.,
534 Marie -Hélène Gozzi, op.cit, p 93.
535 Alix J., op. cit ., p. 61.

177
Ici, les points évoqués ne disent rien sur ce qu’il faut entendre par « groupe terroriste ».
Toutefois, ces mesures s’attachent à incriminer l’appartenance à un groupe jugé terroriste.
Enfin , l’article 3 énumère les infractions liées aux activités terroristes. Selon cet article,
chaque État européen doit prendre les mesures nécessaires pour rendre condamnable
l’implication dans les activités d’un groupe jugé terroriste, ainsi que le fait d’être à la
direction d’un tel groupe ou son complice. Sont également punis, par cet article, le chantage
ainsi que « l’établissement de faux documents administratifs en vue de commettre l’un de ces
comportements ».
Or, ce qui n’est pas signalé, c’est comment iden tifier concrètement un comportement
terroriste. Cette Décision -cadre, assez complète, mais imprécise à cause de la grande difficulté
à définir le terrorisme, est l’un des premiers instruments à avoir ainsi été mis en place juste
après les attentats du 11 s eptembre.
Cela montre la volonté des États européens à s’unir afin de combattre plus efficacement le
phénomène terroris te qui semblait prendre une tournure encore jamais vue auparavant.
Après avoir vu ce que prévoit le droit de l’Union européenne en matiè re de terrorisme,
penchons -nous maintenant sur le droit que prévoit la France.

Sous -paragraphe 2 : Le droit français

Le terrorisme est considéré comme une infraction de droit commun où chaque État
s’emploie à mettre tout en œuvre pour incriminer les acte s terroristes en essayant de trouver,
de la manière la plus précise possible, des éléments capables d’identifier le terrorisme. Et la
France a joué un rôle significatif dans cette recherche :
Tout d’abord, la France a dû partir de la « définition unique du terrorisme et de son
assimilation aux infractions de droit commun »536 pour instaurer un traitement dérogatoire à
des actes ou à des comportements jugés terroristes. Dans ce sens, la loi n°86 -1020 du 9
septembre 1986 a été créée, et l’article 706 -16 du Code Pénal a délimité le champ
d’application des actes terroristes.537 Cet article énumère les infractions qui ont un lien avec

536 Alix J., op. cit., p. 53.
537 Ibid.

178
« une entreprise individuelle ou collective ayant pour but de troubler gravement l’ordre
public par l’intimidation ou la terreur ».
Ainsi, l’article 706 -19 du Code de procédure pénale (loi du 9 septembre 1986 n°86 –
1020) énumère toutes les infractions identifiées dans les articles du Code en question. Ces
articles insistent sur tout ce qui concerne les explosifs, « les armes et munitions des première
et quatrième catégories » (art.35 CPP), les articles qui fixent « le régime des matériels de
guerre, armes et munitions » (art 31 et 35 du décret -loi du 18 avril 1939), ainsi que ceux
« interdisant la mise au point, la fabrication, la détenti on, le stockage, l’acquisition et la
cession d’armes biologiques ou à base de toxine » (art 1er et 4 de la loi n° 7 -467 du 9 juin
1972)538.
Nous constatons que, dans le souci d’incriminer le terrorisme, le droit français étend
les dispositions à un champ as sez vaste, où de nombreuses infractions sont susceptibles d’être
apparentée s à des infractions de type terroriste. Ainsi, si la loi de 1986 instaurait les
infractions de terrorisme, même parfois de manière non tellement explicite , quelques années
plus tard , la France a transféré la définition du terrorisme du Code de procédure Pénale par la
loi n° 92 -686 du 22 juillet 1992539. Dans ce sens, l’article 421 -1 du Code pénal (issu de la loi
du 22 juillet 1992) dispose, comme le disposait l’article 706 -16 du même c ode, ce qui
constitue les actions terroristes. Ainsi, selon cet article, un acte est qualifié de terroriste dès
lors qu’il est « en relation avec une entreprise individuelle ou collective, ayant pour but de
troubler gravement l’ordre public par l’intimidat ion ou la terreur ».
L’article reprend, en fait, le dispositif issu de la loi de 1986 en justifiant les règles
dérogatoires au droit commun.
Il insiste notamment sur les « infractions en relation avec une entreprise individuelle
ou collective ayant pour b ut de troubler gravement l’ordre public par l’intimidation ou la
terreur »540. Toutes ces constatations nous permettent d’affirmer que le législateur français est
soucieux de donner un cadre au terrorisme, notion qui reste encore relativement complexe, en
donnant ainsi une liste large des infractions liées au terrorisme, tout en désirant sanctionner de
tels actes.

538 Pour d’autres détail sur le sujet, voir Bernard Boul iac op. cit., p. 402 et 403.
539 Alix J., op. cit ., p. 55. Il s’agit de la loi portant réforme « des dispositions du Code Pénal relative à la
répression des crimes et délits contre la nation, l’État et la paix publique, JORF, n° 169, 23 juillet 1992 »
540 Gozzi M. -H. op. c it., p. 97 et 98.

179
Cependant, une frange de la doctrine, dont un de nos auteurs de référence, Julie Alix,
est d’accord sur le fait qu’en ayant ainsi identifié les inf ractions de droit commun, les
législateurs français ont été conduits à banaliser le champ d’application du terrorisme.
De cette manière, « toute atteinte au principe de légalité » est évitée541. Mais, un
problème qui se pose ici, est celui du comportement à qualifier de terroriste, car les infractions
énumérées sont, en fait, liées au comportement du criminel. Ce comportement doit faire
preuve d ’une violence particulière visant à perturber l’ordre public en semant la terreur, en
utilisant des armes ou d’autr es moyens pour troubler la vie des citoyens.
Ce comportement d’intimidation à l’égard de la population civile doit « être
suffisamment grave (…) pour qu’il soit nécessaire de l’incriminer systématiquement »542.
Toutefois, compte tenu de l’évolution rapide d u phénomène terroriste et par conséquent, du
comportement, le législateur dans sa tâche d’incriminer ce comportement, a dû répertorier les
infractions en « infractions de terrorisme autonome »543.
Cette qualification provient du fait que de plus en plus, le terrorisme change de forme ;
et il s’agit dans la législation, de sanctionner non plus seulement le criminel qui commet
l’acte, mais les auteurs indirects ayant participé à l’infraction. Cela renvoie au terrorisme
écologique dont nous allons parler plus l oin.
Dans cette situation, le législateur a donc introduit dans les infractions, « à côté des
infractions de droit commun, des comportements qui ne relèvent pas du droit pénal
classique »544, notamment par la loi du 22 juillet 192 mentionnée ci -dessus. Puis , la loi n° 96 –
647 du 22 juillet 1996 est venue « renforcer la répression du terrorisme et des atteintes aux
personnes dépositaires de l’autorité publique ou chargée s d’une mission de service public et
comportant des dispositions relatives à la police judi ciaire »545.
Cette loi complète la loi de 1992 en prenant en compte les informations graves
commises par un groupe d’individus, qui sera elle -même complétée par la loi du 15 novembre
2001, relative à la sécurité quotidienne, qui inclut les infractions liées au blanchiment
d’argent, en référence au financement du terrorisme. Il est à noter que cette loi intervient suite
aux attentat s meurtriers survenus aux États -Unis. L’ampleur des dégâts indiquait à l’évidence

541 Alix J., p. 56.
542 Ibid., p. 57.
543 Ibid., p. 57.
544 Ibid.
545 JORF, n° 170, 23 juillet 1996, p 11104, in Julie Alix, Terrorisme et droit pénal , op. cit., p. 13.

180
que le crime commis n’était pas le fait d’un in dividu isolé, mais bien celui d’un groupe de
personnes et qu’il avait été longuement prémédité.
Nous venons de voir que, comme l’U nion européenne, la France s’est attachée à
répondre juridiquement au terrorisme, et plus particulièrement aux nouvelles for mes qu’il
avait adoptées après ces dernières décennies.
Les attentats du 11 septembre , rappelons -le, ont clairement marqué la fin du terrorisme
classique, si l’on peut dire ainsi, avec la naissance d’un nouveau phénomène en la matière :
l’action conjointe d’un terrorisme de groupe, qui impliquait de prendre en compte d’autres
facteurs, comme le financement du terrorisme, dont nous allons parler dans le chapitre
suivant.
Quoi qu’il en soit, la France, dès le début du XXIe siècle, a montré, en collaboration
avec ses partenaires européens, la nécessité de se doter d’outils juridiques et de moyens
efficaces pour incriminer les infractions commises dans un but terroriste.

181
CHAPITRE 2 : L’INCRIMINATION DU COMPORTEMENT
ÉTENDU À L’ACTE TERRORISTE

L’action terroriste est réprimée d’un point de vue juridique et pénal dans une
appréhension toute nouvelle des crimes visant à perturber l’ordre public. En raison des
nouvelles formes de criminalité que les forces de l’ordre sont amenées à combattre, le
légis lateur s’est vu dans la nécessité de repousser l’incrimination du comportement terroriste
et de l’étendre désormais, non plus à un seul individu, mais à un ou plusieurs groupes. En
droit français, la répression du terrorisme, selon Julie Alix, a toujours é té associé E « à la
répression de ses comportements préparatoires »546, jusqu’au milieu des années quatre -vingt –
dix, où une vague d’attentats a touché la France. À partir de là, la motion de terrorisme a
changé, étant passée d’une « conception criminologique » à une « conception finaliste », en
incluant « l’appréhension des comportements périphériques ». La législation s’est donc
attachée à élargir le champ des incriminations et à doter le droit de moyens juridiques plus
performants.
C’est la loi n° 96 -647 du 22 juillet 1996 qui a renforcé la répression du terrorisme « et
des atteintes aux personnes dépositaires de l’autorité publique ou chargées d’une mission de
service public et comportant des dispositions relatives à la police judiciaire ».547
Par cette loi, le champ de l’incrimination du t errorisme s’ est étendu et le phénomène a
dès lors été considéré comme « un phénomène criminel global ».548 Dans le but d’incriminer
les entreprises soutenant le terrorisme, que ce soit par des moyens ou des outils humains ou
matériels (Section 1) ou plus important encore, par des moyens financiers (Sections 2), la
législation française est donc intervenue. De plus, l’acte terroriste, non plus considéré comme
une unité, inclut aussi les phases préparatoires. L’incrimination inte rvient donc dans chacune
de ces phases en amont qui mène nt à l’aboutissement de l’acte.

546 Alix J., op. cit., p. 112.
547 Ibid., p. 113.
548 Ibid.

182
Section 1 : Le soutien humain et matériel au terrorisme et la
répression de l’acte terroriste

Les nombreuses infractions énumérées dans le Code de procédure pénale, puis dans le
Code pénal, montrent la volonté du législateur français de réprimer les actes criminels graves
incitant la t erreur au sein de la population et, par conséquent, les comportements jugés
terroristes549. Compte tenu des nouvelles formes que prennent les actes terroristes , il va de soi
qu’elles sont le fait de groupes et que, afin de commettre de tels actes, non seulement les
auteurs s’appuient sur des réseaux de criminels , mais ils ont également besoin de moyens
matériels (Paragraphe 1). L’acte terr oriste, le plus souvent, a été préparé à l’avance et les
auteurs interviennent, dans ce cas, dans des étapes préalables et bien organisées. Nous verrons
comment l’action terroriste violente dans son ensembl e est incriminée (Paragraphe 2) .

Paragraphe 1 : La répression du soutien humain et matériel au terrorisme

Nous verrons, dans un premier temps, la répression du soutien humain au terrorisme
(A) et, dans un second temps , sa répression matérielle (B).

Sous -paragraphe 1 : La répression du soutien humain a u terrorisme

Nous avons vu que le terrorisme, aujourd’hui, se manifestait sous des formes
multiples. Cela peut être l’action d’un individu isolé, mais, le plus souvent, il s’agit d’actes
fondés sur une entreprise terroriste, c’est -à-dire une association d e malfaiteurs. Les deux
séries d’attentats commis en France en 2015 le prouvent. Afin de lutter efficacement contre ce
fléau, il convient de remonter à la source en punissant également les auteurs qui ont contribué
à la réalisation de l’acte criminel, même s’ils n’y ont pas directement participé.

549 Parmi les comportements que le législateur a désormais décidé d’incriminer, figurent les comportements dits
préparatoires de l’acte de terrorisme, à savoir vol, extorsion, fourniture en armes, association de malfaiteurs,
entre autres. Ces actes, appelés aussi « soutien au terror isme » interviennent aussi bien en amont qu’en aval de
l’action terroriste, constituant ainsi des phases périphériques à cette action, qu’il conviendra d’examiner.

183
Le législateur a donc décidé d’incriminer « le fait de participer à un groupement formé
ou à une entente établie en vue de la préparation (d’un acte terroriste) caractérisée par un ou
plusieurs faits matériels (…) ».550
Le soutien humain au terrorisme inclut également l’incitation à commettre de tels actes
de violence, la complicité, l’aide dans la fourniture d’informations dans le but de commettre
un acte terroriste, voire à développer une idée dans ce sens. Tous ce s éléments, et notamment
l’incitation à commettre un crime terroriste par le fait même d’en parler, touche à la liberté
d’expression, dans un pays démocratique, et plus particulièrement aux droits de l’homme et
aux libertés fondamentales.
Une fois de plus , le législateur français se voit confronté à une difficulté, entre « la
protection de la liberté d’expression et la protection de l’acte public »551. Le droit international
et européen s’était déjà penché sur la question , notamment en 1937 dans la Conventio n de
Genève, à « la particip ation intentionnelle » ainsi qu’à « l’association ou l’entente en vue de
l’accomplissement de tels actes »552.
La Convention de Genève concevait le terrorisme comme une forme de criminalité
globale, à travers laquelle les actions et leur préparation ont incité les législateurs à
commencer à percevoir les relations implicites entre plusieurs acteurs terroristes.
À cette période, bien que le terrorisme n’eût pas les formes qu’il prend aujourd’hui, la
législation internationale conce vait déjà le terrorisme non pas comme une entreprise
individuelle mais comme une action organisée, structurée, ou entraient en compte plusieurs
malfaiteurs. Puis, au fur et à mesure, d’autres conventions ont pris en compte la criminalité
organisée, notamme nt la Convention internationale du 4 décembre 1989, qui visait à lutter
contre « le recrutement, l’utilisation, le financement et l’instruction des mercenaires »553.
De son côté, l’Union européenne a également traité la question de la criminalité
organisée e n s’attaquant aux structures terroristes, comme par exemple avec le « programme
d’Action relatif à la criminalité organisée »554. Un an plus tard, l’action commune 98/733/JAI
du 21 décembre 1998, a été adaptée par le Conseil européen. Cette loi était relativ e à

550 Gozzi M. -H., op. cit., p. 63.
551 Alix J., op. c it., pp. 150 et 151.
552 Ibid., p. 136.
553 Ibid., p. 137.
554 JOCE, n°c251, 15 août 1997, pp 1 et s., in : Alix J., op. cit, p . 139.

184
« l’incrimination de la participation à une organisation criminelle dans les États membres de
l’Union Européenne »555.
Dans la Décision -cadre de l’Union européenne relative à la lutte contre le terrorisme
du 13 juin 2002, il a été décidé de réprimer « la participation et la direction d’un groupe
terroriste »556. Il apparaî t ainsi évident que l’Union européenne, a, elle aussi, le souci de lutter
contre le terrorisme en s’attaquant à cette lutte en amont, c’est -à-dire en appréhendant les
actes et autres comp ortements visant à préparer un acte terroriste.
Ainsi, en voulant lutter contre le phénomène terroriste, le législateur européen lutte
aussi contre son soutien humain, notamment les actes de participation « à une occupation de
recrutement ou d’entraînemen t, en qualité de complice, d’organisateur, d’instigateur, ou
encore de membre d’un groupe de personnes agissant de concert »557. Cette incrimination est
assez récente. C’est dans le but de toujours élargir l’incrimination en s’adoptant aux nouvelles
formes d e terrorisme, plus « organisées », que l’article 3 de la Décision -cadre du 13 juin 2002
a été modifié le 28 novembre 2008.
Cet article, intitulé : « infractions liées aux activités terroristes » a ajouté dans ses
développements, le fait de considérer « le recrutement pour le terrorisme », ainsi que
« l’entraînement pour le terrorisme » comme étant des infractions associées au terrorisme .558
Mais qu’en est -il pour le droit français ? En fait, le droit français s’appuie sur plusieurs bases,
et il est, en cela, plus varié que le droit européen ou international. Ayant ainsi considéré
plusieurs types de groupes terroristes, comme nous allons le voir par la suite, le droit français
a pour objectif principal de lutter efficacement contre le terrorisme en s’efforçant tout d’abord
de protéger la population. Dans cette perspective, la priorité est donc de défendre l’ordre
public ainsi menacé, en ga rantissant aux citoyens soutien et protection. À cet égard, Madame
Alix souligne, en reprenant l’ancien Code pénal, que « l’étude du droit pénal spécial révèle
(…) que la protection de la crise publique est notamment assurée par l’incrimination de
comportements collectifs, structures criminelles en puissance ».559
En effet, l’ancien Code Pénal (ACP) réprimait déjà, au XIXème sièc le, les atteintes à
la sûreté de l’État, afin de protéger la paix publique. Même si le terme de « terrorisme » ne

555 Ibid. , Soulignons que plusieurs directives et d’autres conventions avaient été tentées avant ce programme
d’action commune.
556 Ibid., p. 140.
557 Ibid., p. 148.
558 Ibid.
559 Ibid., p. 142.

185
figurait pas en tant que tel dans les textes de loi, il était tout de même suggéré, voire peut être
pressenti, car le droit a été amené à prot éger l’État. Aujourd’hui, le nouveau Code pénal a
repris, en d’autres termes, les actions qui all aient à l’encontre de la paix et de la sérénité de
l’État, ce qui était, le plus souvent, le fait d’actes organisés, impliquant un groupe de
personnes. Aujourd ’hui, il est à distinguer plusieurs associations de terroristes que le droit
incrimine.
Premièrement, l’association de malfaiteurs. Cette appellation n’est pas nouvelle, car
depuis longtemps, de nombreux crimes sont commis par le regroupement de plusieurs
personnes. L’article 706 -16 de la loi du 16 déc.1992, du Code de procédure pénal, issu de la
loi d’adaptation du Code pénal, prévoyait ainsi : « Les actes de terrorisme incriminés par les
articles 421 -, 421 -2 et 421 -4 du Code pénal, le délit de participati on à une association de
malfaiteurs prévu par l’article 450 -1 du même code lorsqu’il a pour objet de préparer l’une
de ces infractions ainsi que les infractions connexes ».
À notre avis, l’association de malfaiteurs est une expression assez large. En effet , un
malfaiteur est , selon le dictionnaire petit Larousse 2015, un « individu qui commet des actions
criminelles »560. D’après cette définition, un cyberterroriste serait inclus dans le groupe des
malfaiteurs. Or , Julie Alix distingue l’association de cybert erroriste s.
L’association de cyberterroriste s, en deuxième lieu, est une expression créée pour
réprimer une nouvelle forme de criminalité. Elle a été intégrée à l’article 421.1 de la loi n° 92 –
1336 du 16 décembre 1992 relative à l ’entrée en vigueur du nouv eau Code pénal. Elle vise
notamment les individus qui communiquent par voie informatique.
Troisièmement, l’association de terroristes. Cette appellation peut se confondre avec
l’association de malfaiteurs citée plus haut. Toutefois, l’article 421 -2-1 issu de la loi du 22
juillet 1996 a écarté l’appellation d’association de malfaiteurs qui était imprécise, car elle
n’impliqua it pas la notion de terrorisme, car un groupe de malfaiteurs n’a pas toujours un but
terroriste. L’intention peut effectivement n’être que financière, par exemple. Ainsi, comme
l’explique à juste titre Julie Alix, l’association de terroristes implique que chacun des
membres de cette association est un terroriste, et est punissable par la loi.

560 Le petit Larousse illustré 2015, p . 696.

186
Au contraire, « l’association de malfaiteurs à but terroriste » n’inclut pas le fait que
chaque membre est un terroriste. Dans ce cas, on reste dans une conception trop globale du
phénomène. Grâce à la loi du 9 mars 2004, le droit français distingue la répression de la
participation à un groupe terro riste et l’organisation d’une entreprise terroriste.
Le droit français prend donc en compte le degré de responsabilité des membres de ce
groupe, à savoir l’intention ou le projet561.
Quatrièmement, le groupement en matière d’armes chimiques. Par la loi du 1 7 juin
1998, la direction ou bien l’organisation d’un groupement dont l’objectif est « l’emploi, la
mise au point, la fabrication, le stockage, la détention, la conservation, l’acquisition, la
cession, l’importation, le travail, le commerce ou le courtage :
1- d’une arme chimique ;
2- d’un produit chimique (…) à des fins autres que médicales, pharmaceutiques, de
recherche ou de protection »562.

Enfin, sont à distinguer les autres groupements, tels que les groupes de combat ou le
recel de malfaiteurs, qui intervi ennent également dans la lutte contre le terrorisme. En effet, il
est constaté que de plus en plus d’actes à but terroriste, constats établis par les acteurs comme
les forces de l’ordre, sont organisé s par des groupements ou des organisations. Les nouvelle s
incriminations concernent alors les comportements collectifs. Le droit français devient donc
de plus en plus précis pour incriminer le terrorisme, car il considère au sens large la
multiplicité des actes liés au terrorisme.
De ce fait, dans sa lutte et sa prévention de cette criminalité, le droit français a élargi le
champ d’application de la loi en envisageant le terrorisme comme le fait de groupes,
groupements ou comportements collectifs jugés menaçants, et susceptibles de perturber
l’ordre public et l a sécurité des citoyens. Il importe également de noter que la répression du
soutien humain au terrorisme englobe aussi l’incitation criminelle, la complicité, les actes de
provocation, incluant les « provocations non suivies d’effet »563. Parmi les associati ons de
malfaiteurs, figurent aussi les associations de cyberterroriste s.

561 Alix J., pp. 146 à 147.
562 Voir art. L2342 -59 du Code de la défense.
563 Alix J., op. cit., p. 153.

187
Cette forme assez récente a également été prise en compte par le Code pénal en son
article 421 -1, faisant apparaître « l’incrimination à titre autonome d’une association de
malfaite urs en vue de commettre des actes de cybercriminalité ».564 Le cyberterrorisme est
aussi considéré comme une association de malfaiteurs qui se destinent à commettre des
infractions en matière informatique.
Ayant ainsi élargi la répression du terrorisme à sa périphérie, la France entend
combattre efficacement les différents comportements humains. Dans cet objectif, elle vise
également à punir le soutien matériel au terrorisme.

Sous -paragraphe 2 : La répression du soutien matériel au terrorisme

Comme pour l’ incrimination du soutien humain au terrorisme le droit international et
européen prévoit également d’incriminer tout type de soutien matériel, qu’il soit numérique,
logistique etc. La convention de Genève de 1937, en son article 2 -5, avait aussi prévu la
nécessité de réprimer « le fait de fabriquer, de se procurer, de détenir ou de fournir des
armes, munitions, produits explosifs ou substances nocives en vue de l’exécution, en quelque
pays que ce soit, d’une infraction prévue par le présent article »565. Dans la même
perspective, l’article 3 en son point 5 réprime aussi « la complicité par aide ». Cette question
de complicité et d’aide à l’accompagnement d’actes terroristes, qui fait aujourd’hui, plus que
jamais, débat non seulement en France mais également au sein de la communauté
internationale, était déjà au cœur des discussions au siècle dernier.
Il s’agissait de réprimer « la détention, le recel, la cession, le vol, (…) le détournement
de matières nucléaires »566. La convention de New York du 13 avril 2005 reprend ces
éléments en demandant également aux pays d’être vigilants quant à la détention de matières
radioactives et de détention d’armes, de fabrication d’engins explosifs ou radioactifs, ou
encore d’installations nucléaires. Il est à noter que le fait même de transporter des substances
explosives ou autres matières radioactives par bateau, tout en sachant que le but final est de
détruire, de causer la mort, dont l’objectif est terroriste , fait l’objet d’incrimination par le droit
international.

564 Ibid., p.145.
565 Art. 2 -5 de la Convention de Genève du 16 novembre 1937.
566 Alix J. , op. cit., p. 118.

188
Dans la même optique, l’Union européenne, par sa Décision -cadre relative à la lutte
contre le terrorisme du 13 juin 2002, exige de réprimer tout type d’infractions qui sont
associées aux activités terroristes. Dans sa liste, la Décision -cadre fait figurer le vol, le
chantage, ainsi que la fabrication de faux documents administratifs, l’incitation publique à
commettre une infraction terroriste, le recrutement et l’entraînement, tous ces éléments étant,
bien évidemment, liés à un but terroriste.
En France, le législ ateur s’est aussi attaché à réprimer les aides matérielles et
logistiques au terrorisme, avec la loi du 22 juillet 1992. Soulignons qu’il avait retiré du Code
pénal toutes les infractions d’approvisionnement en armes dont l’intention n’était pas
qualifiée de terroriste.
Cependant, ces infractions ont été réintégrées, car ce type d’information est
aujourd’hui considéré comme susceptible de soutenir un crime à visée terroriste.
Compte tenu des formes constatées par les policiers et autres acteurs dans la l utte
contre le terrorisme, la liste des articles de la loi du 9 septembre 1996 est régulièrement mise à
jour.567 Citons, entre autres, comme moyens matériels susceptibles de souteni r le terrorisme :
l’acquisition ou la détention d’armes, leurs munitions, le transport d’une ou plusieurs armes,
la détention, le stockage, ou l’acquisition de tout matériel de fabrication « d’armes chimiques,
de documents ou objets ou la communication de toute information facilitant la violation des
dispositions relatives à l’inte rdiction des armes chimiques », la production de produits
explosifs, ou encore la détention ou le transport illégal d’engins explosifs568.
Cette longue liste étend son champ d’application aux actions préparatoires à un acte
terroriste, montrant bien la préo ccupation du législateur français à prévenir, à agir en amont,
afin de lutter plus efficacement contre le terrorisme en déjouant les plans à l’avance comme
nous l’avons vu.
La législation a également pris en compte le cyber terrorisme. En effet, par la loi du 9
mars 2004, puis celle du 21 juin 2004, le législateur français a rajouté d’autres dispositions à
but terroriste, concernant les réseaux numériques et informatiques. Par voie de l’internet, les
terroristes risquent, voire diffusent, par exemple, des p rocédés de fabrication d’engins ou de
matériels de destruction, des programmes ou logiciels qui sont susceptibles d’aider les
terroristes dans leur entreprise criminelle.

567 Ibid., pp. 120 et 121.
568 L.2353 -3 du Code de la Défense.

189
Il est clair que les législateurs, dans leur effort de combattre le fléau terrorist e, doivent
s’attaquer aux aspects du phénomène dont les formes sont extrêmement diverses et variées,
d’un point de vue logistique. La tâche n’est pas facile (ni non plus pour l’ensemble de la
communauté internationale) car le champ périphérique du terroris me est de plus en plus
étendu, à l’heure actuelle.
Par conséquent, en incriminant les actes liés au soutien matériel du terrorisme, le
législateur réprime aussi les personnes qui le commettent, les deux étant, évidemment liés. De
plus, toutes les infractio ns dont nous avons parlé montrent bien l’étendue de la phase
préparatoire du crime terroriste. Nous voudrions ici parler des Émirats Arabes Unis qui, eux
aussi, condamnent de tels actes terroristes. Cependant, dans ce pays, les choses sont
différentes , car le terrorisme sous cette forme n’existe pas. Comme le soulignent une certaine
doctrine, c’est surtout l’Occident, et notamment l’Europe, qui est visée par les terroristes .569
Nous voudrions également mentionner le discours tenu par M. Jamal Sand Al -Sanad
Al-Suwaidi ,570 le mercredi 27 janvier 2016 à Paris qui affirme, quant à lui, sa « lutte contre
l’extrémisme religieux », étant lié aux affaires de terrorisme.
Ainsi, Jamal Sanad Al -Suwaidi, directeur général du Centre émirati des études et des
recherches stratégiques, a déclaré que « la séparation entre la religion et la politique était une
exigence essentielle ». Dans cette déclaration, sont particulièrement ciblés les « Frères
musulmans » faisant obstacle au développement et qui « sont (…) à l’origine du
djihadisme »571. En effet, pour M.Al Suwaidi, « la lutte contre l’extrémisme religieux n’est
pas qu’une affaire de défense et de sécurité ; elle se joue également dans la bataille des idées.
Et cette bataille fait rage dans le monde musulman »572.
Le discour s intervient quelques jours après l’attaque de l’Ambassade d’Arabie
Saoudite à Téhéran, qui a ensuite rompu ses relations diplomatiques avec l’Iran.
Suite à cette rupture de l’Arabie Saoudite, dans un élan de solidarité visant un même
but, qui est la lutt e contre ce type d’acte terroriste, le Koweït, le Bahreïn, le Qatar et les

569 À ce sujet, nous renvoyons à l’ouvrage de Madame Mireille Delmas -Marty qu’elle a co -écrit avec M Henry,
Terrorismes -Histoire et droit.
570 Jamal Sanad al -Suwaidi est directeur général du centre émirati des études et des recherches stratégiques
(ECSSR) à Ab ou Dhabi. Il a étudié aux États -Unis à l’université du Wisconsin et est, à son tour, devenu
responsable dans l’orientation des études à la fois scolaires et Universitaires aux Émirats Arabes Unis. Il est
également conseiller proche du Prince héritier du pays, le Cheikh Mohammed Ben Zayed Al Nakyane, frère
du cheikh Mohammed Khalifa, président des Émirats Arabes Unis et souverain d’Abou Dhabi.
571 Tiré du discours de Jamal Sanad Al Suwaidi ayant eu lieu le 27 janvier 2016 dans un palace parisien du 8ème
arrondissement, publié sur « Paris planète » le 31 janvier 2016, par Jean Christophe Ploquin.
572 Ibid.

190
Émirats Arabes Unis ont suivi la même voie. M. Al -Suwaidi a justifié sa position en indiquant
que l’Iran, dans sa politique internationale, avait « un rôle majeur à jouer » en adopt ant un
comportement plus responsable, et qu’il doit insister sur la nationalité de l’individu avant son
appartenance religieuse.
À la différence du monde Occidental, les pays du Moyen -Orient prennent en compte
l’idéologie religieuse, source de nombreux co nflits politiques, et notamment les « Frères
musulmans » que Al Suwaidi considère comme « faisant partie d’un mouvement totalitaire ».
Il se montre méfiant à l’égard de ce groupe : « certains commettent une grande erreur en
considérant les Frères musulmans comme un mouvement d’opposition normal, comme une
alternative possible et crédible au région arabe ».
Pour lui, ce groupe est un groupe totalitaire qui prétend représenter le « vrai islam » en
étant les plus proches de Dieu, tels que le prétendent aussi « les salafistes et les djihadistes ».
En tant que spécialiste des Affaires stratégiques, il a bien insisté sur le fait que « la politique
était une affaire humaine, et non divine », soulignant notamment que tous les textes religieux
du monde, que ce soien t « la Torah, la Bible ou le Coran, parlent d’éthique, de morale, de
croyances personnelles mais ils ne délivrent aucun enseignement politique. On y parle de
nations, de peuples, de communautés, mais jamais d’États. Et on ne saurait y trouver le
moindre pr ojet économique ».573 Il est clair que M. Al -Suwaidi, en tant que haut responsable
politique, sait prendre ses distances avec l’idéologie religieuse qui est particulièrement en
vigueur en Arabie Saoudite.
En ce qui concerne les questions de sécurité, il s’es t dit être un « partenaire important
de la France dans le golfe Persique ». Partageant le même point de vue que cette dernière, il
s’est montré, on a pu le remarquer, très strict sur la politique menée par les « Frères
Musulmans », ainsi que dans son comba t contre ce genre d’actes à visée terroriste. Pour les
Emirats arabes Unis, à la différence de la France, la lutte contre le terrorisme est avant tout
une lutte contre l’idéologie religieuse qui tend à se confondre avec la politique. À cet égard, il
dénon ce la « théorie du complot », ce qui indique aussi sa préoccupation vis -à-vis de ce
phénomène, comme les législateurs français et européens.
Jamal Sanad Al Suwaidi a publié, en 2015, un ouvrage : Al sarab (Le M irage), dans
lequel il fait part, justement, du problème politico -islamique et de la « théorie du complot »
prônée par les groupes religieux.

573Ibid.

191
En citant la France qui a réussi à clairement faire la séparation de l’ Église et de l’État,
il se demande pourquoi certains groupes politico -religieux « explo itent la religion en la
mêlant à la politique », pensant que c’est, très certainement pour « servir (…) des intérêts
particuliers ».574
Après avoir développé l’incrimination, du soutien humain et matériel du terrorisme, et
avoir présenté quelque peu la situa tion aux Émirats Arabes Unis à travers le discours de M
Al-Suwaidi, il convient à présent d’aborder, dans le Paragraphe 2, la répressio n de l’acte
terroriste violent.

Paragraphe 2 : La répression de l’acte terroriste violent
Nous avons vu que le terrorism e était le fait d’actions organisées et que, depuis quelques
temps déjà, le champ d’application de son incrimination s’était élargi. L’infraction terroriste
n’est alors plus prise dans le seul acte, mais elle est considérée en amont (et en aval).
Autrement dit, l’action est un processus qui peut se diviser en différentes étapes,
« susceptibles de varier selon l’infraction en cause », s’articulant , notamment lorsqu’il y a
une intentionnalité, « autour d’une phase de résolution criminelle, une phase de prépar ation,
puis une phase d’exécution »575. Si l’on considère qu’une action terroriste s’organise en
plusieurs étapes, l’incrimination terroriste est aussi multiple, et non pas unique. L’action
terroriste est donc l’ensemble des moyens utilisés pour commettre de s attentats, qui
constituent, le plus souvent, une fin en soi.
Mais comment les pays du monde et la France appréhendent -ils, dans leur conception et
leur approche, l’action terroriste ? Nous verrons, tout d’abord, l’approche internationale et
européenne de l’action terroriste (A), puis l’approche française (B).

574 Ibid.
575 Julie Alix, op.cit, p 79.

192
Sous -paragraphe 1 : L’approche internationale et européenne du terrorisme
Les institutions européennes et internationales ont été amenées à se pencher sur les
nouvelles formes de terrorisme, modi fiant par là leur conception sur le sujet. Ainsi, face à
cette conception nouvelle, où terrorisme et actions terroristes sont synonymes, comme nous
l’avons dit, l’action terroriste doit être précisée. Le point commun entre terrorisme et action
terroriste e st mêlé à des violences perpétrées au sein de la population. Dans le même sens,
l’action terroriste est, selon le Dictionnaire de la langue française Le Robert , l’ « ensemble
des actes de violence (attentats individuels ou collectifs, destructions…) qu’un e organisation
politique exécute pour impressionner la population et créer un climat d’insécurité »576 Ainsi,
les institutions internationales reconnaissent toutes l’aspect violent du terrorisme, et c’est sur
ce point notamment, qu’elles ont décidé d e l’incr iminer , dans la mesure où il constitue une
menace grave pour la paix et la sécurité internationales.
Citons à cet égard la R ésolution 731 du 21 janvier 1992 et la Résolution 1373 du 28
septembre 2001, du Conseil de Sécurité des Nations -Unies, ainsi que la Résolution 1535 du
26 mars 2004 du même conseil. C’est lors de cette dernière résolution que l e terrorisme a é té
considéré comme « l’une des plus graves menaces contre la paix et la sécurité
internationales »577. En condamnant l’aspect violent du terroriste et de l’action terroriste, les
instances internationales inscrivent le terrorisme dans le droit pénal international qui « fait
reposer la lutte contre le terrorisme sur des infractions de droit commun ».578
Dans leur condamnation de l a violence de l’acte te rroriste , soucieuse de réprimer tout acte
illicite dirigé contre la sécurité, notamment de l’aviation civile internationale maritime, entre
autres579, cette approche internationale du terrorisme avait ainsi intégré les textes
internationaux avant les années 1990. Depuis, cette approche criminologique internationale
s’est largement étendue, s’étant adaptée aux nouveaux comportements terroristes. Par ailleurs,
la législation européenne s’est inspirée du droit international dans sa lutte contre le terrorisme
et la criminalité , et plus particulièrement dans sa conception de l’action terroriste.

576 Le Robert , dictionnaire de la langu e française, 1985, p . 258.
577 Alix J., op. cit., p. 81.
578 Ibid., p. 88.
579 Ibid.

193
À ce titre, il convient de mentionner la Convention européenne pour la répression du
terrorisme.580 Dans leur lutt e contre le terrorisme, chaque É tat européen doit garantir la
protection de ses citoyens ainsi que leurs droits et libertés fondamentales. Bien consciente de
cela, la Convention européenne du 27 janvier 1997 a séparé les actes ou infractions de droit
commun et les infractions politiques. Ainsi, cette Convention si gnée à Strasbourg a dépolitisé
l’action terroriste. Selon Marie -Hélène Gozzi, « selon un critère objectif s’attachant à la
nature des faits, seuls sont considérés comme politiques les agissements illégaux portant
atteinte aux droits Politiques des citoyens et à l’État dans son organ isation et son
fonctionnement. Il en est ainsi lorsque l’acte « porte atteinte essentiellement à la forme
constitutionnelle d’une nation ou aux institutions politiques qu’elle s’est donnée et dont les
manifestations sont exclusiv ement dirigées contre le gouvernement d’un pays »581.
Cette dépolitisation de l’acte terroriste est, selon nous, très importante et elle a marqué un
tournant dans la conception du terrorisme en Europe.
Cela revient à dire que, dans le cas d’un acte terrori ste, et si les auteurs le revendiquent
comme ayant été commis dans un but politique, cet acte sera classé dans les infractions
politiques, et les intérêts fondamentaux du pays concerné seront atteints. De plus, les actes
criminels assimilés à des actes ter roristes constituent des infractions de droit commun.582
Cependant, le problème qui se pose ici est celui de savoir si les actes terroristes, revendiqués
comme des actions à but politique, mais ayant aussi atteint les droits et libertés fondamentaux
en causa nt de nombreuses victimes civiles, sont vues comme des infractions politiques. Cette
considération montre bien la délicatesse de la question et l’ambiguïté du phénomène
terroriste.
En ce qui concerne la violence, les États s’accordent à dire qu’elle n e cib le pas tel ou tel
individu, dans le cas d’actes terroristes ; elle « est indiscriminée ». Selon Marie -Hélène Gozzi,
la violence terroriste ne tient compte ni de l’âge, ni du sexe, ni non plus de l’origine ou de
l’appartenance des victimes. « Par nature, le terrorisme doit faire peser sa menace sans
aucune distinction pour être pleinement efficace »583. Il importe également de mentionner la
Décision -Cadre du Conseil du 13 juin 2002 à la lutte contre le terrorisme qui, elle aussi,
retient une conception crimino logique de l’action terroriste.

580 Ibid., p. 83.
581 Gozzi M. -H., op. cit, p. 51.
582 Ibid., p. 52.
583 Ibid., p. 53.

194
Nous remarquons qu’elle intervient quelques mois après les attentats du 11 septembre
2001 aux États Unis. Cette décision -Cadre fonde sa conception de l’action terroriste, comme
la Convention européenne, sur le caractère vio lent et dangereux de l’acte commis. Ainsi que
le précise Julie Alix, « c’est avant tout la dangerosité de l’acte qui ouvre potentiellement la
voie à une qualification terroriste »584. Selon cette conception, deux formes de dangerosité
sont à distinguer : celle qui est « inhérente à l’acte », et soit « le contexte de commission » de
l’acte.585 Ainsi, la Décision -cadre du Conseil du 13 juin 2002 demande aux pays membre de
réprimer les comportements « constitutifs d’une action terroriste ».
Dans ses articles de 1 à 3, la Décision -cadre considère comme des actes terroristes à
réprimer : « les atteintes contre la v ie d’une personne pouvant entraî ner la mort », « les
atteintes graves à l’intégrité physique d’une personne », « l’enlèvement ou la prise d’otage »,
« le fait de causer des destructions massives à une installation gouvernementale ou publique,
à un système de transport, à une infrastructure, y compris un système informatique, à une
plate -forme fixe située sur le plateau continental, à un lieu public ou une p ropriété privée
susceptible de mettre en danger des vie humaines ou de produire des pertes économiques
considérables », « la capture d’aéronefs ou de navires ou d’autres moyens de transport
collectifs ou de marchandises », « la libération de substances dan gereuses, ou la provocation
d’incendies, d’inondations ou d’explosions, ayant pour effet de mettre en danger des vies
humaines », « la perturbation ou l’interruption en eau, en électricité ou toute autre ressource
naturelle fondamentale ayant pour effet de mettre en danger des vies humaines » et enfin, « la
menace de réaliser l’un de ces comportements »586. Par cette décision, nous voyons la volonté
de l’Union européenne de ne plus seulement réprimer l’acte terroriste en lui -même, mais de
l’étendre également aux menaces de commettre un acte terroriste, figurant sur la liste. Qu’en
est-il à présent du droit français. ?

584 Alix J., op. cit, p . 25.
585 Ibid.
586 Art 1er, 2 et 3 de la Décision -cadre relative à la lutte cont re le terrorisme du 13 juin 2002, in Alix J.,
Terrorisme et droit pénal -Étude critique des incriminations terroristes , op. cit., p. 85.

195
Sous -paragraphe 2 : L’approche française
Par l’article 706 -16 du Code de Procédure pénale, provenant de la loi du 9 septembre
1986, puis par la loi n°92 -686 du 22 juillet 1992, la législation française a créé les infractions
terroristes, prenant en compte non seulement l’action terroriste en elle -même, mais aussi son
soutien. Dans le droit français également, les caractères de gravité, de viole nce et de
dangerosité de l’acte étaient pris en compte, ainsi que les victimes. Cependant, comme
l’explicite Julie Alix, la loi du 22 juillet 1992 a non seulement donné « une base légale au
dispositif dérogatoire instauré en 1986 », m ais elle s’est aussi « émancipée de perspective s
répressive s ».587
À partir de cette loi de 1992, le contenu de l’action terroriste s’est élargi aussi bien
horizontalement que verticalement : horizontalement en définissant de nouvelles infractions
issus du droit commun, compte t enu des nouvelles formes qu’avait prises le terrorisme et
verticalement par « l’extension de la qualification terroriste à des comportements violents de
plus faible gravité, réelle ou potentielle »588. En ce qui concerne l’extension horizontale, sont
entrés dans le Code pénal trois types nouveaux d’infraction : « le terrorisme écologique, le
cyberterrorisme et le terrorisme chimique ». Ces nouvelles formes de terrorisme font suite à
l’évolution du phénomène terroriste mais aussi au progrès des techniques, tec hnologies et
autres outils informatiques.
Le terrorisme écologique est un crime consistant à introduire, tant dans l’air, le sol le
sous-sol, que dans l’eau ou les aliments, certaines substances chimiques qui nuisent
gravement à la santé d’autrui (humain, animaux ou végétaux). Le cyberterrorisme est, nous
l’avons vu plus haut, une action commise souvent en amont d’un acte terroriste, à travers des
réseaux de criminels qui interviennent par le biais de l’informatique.
Enfin, le terrorisme chimique, qu’il f aut distinguer du terrorisme écologique, qui
regroupe les actes consistant à fabriquer, à stocker ou à utiliser des armes chimiques dont la
finalité est la destruction.589 Le droit français s’est donc attaché à étendre l’action terroriste en

587 Ibid.
588 Ibid.
589 Il est à noter, à cet égard, l’article 41 -1-4 du Code pénal, issu de la loi n°98 -467 du 17 juin 1998 r elative à
l’application de la Convention du 13 janvier 1993 sur l’interdiction de la mise au point, de la fabrication, du
stockage et de l’emploi des armes chimiques et sur leur destruction, JORF, 18 juin 1998, n° : 139, p 9247, in,
Alix J., op. cit., p. 148.

196
prenant en compt e l’évolution d u phénomène et en s’adaptant, du même coup, aux « réalités
sociales ».
Pour ce qui est de l’élargissement vertical, il prend en compte « toutes les atteintes
volontaires à la vie ou à l’intégrité physique des personnes », ainsi que « l’ense mble des
comportements incriminés au titre des atteintes aux libertés de la personne : l’enlèvement et
la séquestration, les détournements de moyens de transport, (…) la communication d’une
fausse information en vue de compromettre la sécurité d’un moyen d e transport »590. Le
législateur français n’a pas non plus oublié d’intégrer dans l’extension verticale, les formes de
« destructions, de dégradations ou de détérioration de biens »591.
Ayant brièvement parcouru les différentes manières dont les instances int ernationales,
européennes et nationales concevraient l’action terroriste, s’accordant toutes sur son caractère
violent et dangereux, nous pourrons constater que le droit international, européen et français
s’est attaché, depuis main tenant plusieurs décenni es, à élargir le champ d’application de
l’incrimination terroriste en étendant les actions criminelles qui poursuivent un but terroriste,
et ce, que les individus soient impliqués directement ou indirectement.

Section 2 : Le financement du terrorisme
Aujo urd’hui, combattre le terrorisme n’est pas seulement s’attaquer aux auteurs qui
ont commis des actes qualifiés de terroristes ; de plus en plus d’actes relevés par les policiers
relèvent d’une structure très bien organisée où les faits proviennent de group es. De plus, l’acte
par lui -même, le plus souvent, est d’une telle ampleur qu’il paraî t évident que les terroristes,
pour parvenir à leurs fins ont utilisé beaucoup d’argent. Ce n’est que depuis le début du XXIe
siècle que toutes les instances, nationales, européennes et internationales ont renforcé leur
vigilance quant aux moyens préparatoires aux actes terroriste s, à savoir leur financement, le
droit interne français n’avait pas écarté la question relative à l’approvisionnement en argent
des terroristes. Le droit interne avait, en effet assimilé u terrorisme son financement « armes,
mais aussi les vols et extorsions »592 Il avait souvent été constaté que les terroristes, afin

590 Ibid., pp. 90 et 91.
591 Ibid.
592 Alix J., op. cit, p p. 129 et 130.

197
d’atteindre leur but, se livraient à des vols et extorsions de fonds. Ces moyens
d’approvisionnement financiers, in cluent également les hold -up.
En fait ces actes à l’époque n’étaient réprimés que dans leur activité illégale et non
comme financement d’actes terroristes, sous leur forme actuelle. Ainsi, « la dimension
financière préoccup ait peu, dans la mesure où elle était considérée comme assez
marginale »593. Il convient donc d’aborder en premier lieu la question du financement des
actes terroristes tels qu’ils apparaissent aujourd’hui (Paragraphe 1), avant de traiter, en second
lieu, de s moyens répressifs pour lutter contre le financement du terrorisme (Paragraphe 2).

Paragraphe 1 : La question du financement des actes terroristes
La question du financement du terrorisme s’est posée à toute la communauté
internationale juste après les a ttentats amércains , attentats qui ont, en effet, bouleversé le
monde entier dans la conception même de l’infraction terroriste. Des questions ont été
posées : Comment les terroristes ont -ils ainsi pu financer cet acte ? Qui se cache derrière ce
projet ?
Si de telles questions pouvait être, auparavant, occultées ou écartées des débats, c'est –
à-dire concernant les réseaux de financement du terrorisme, elles n’étaient pas totalement
absentes des discussions. En effet, dans les années 1970, la criminalité org anisée existait bien
et les auteurs avaient surtout recours aux techniques lié es au blanchiment d’argent.
Nous avons vu, dans la première partie, comment les blanchisseurs parv enaient, en
trois étapes , à blanchir de l’argent sale. Comme l’a expliqué Éric V ernier, très souvent,
l’argent, après avoir été blanchi, « sert à financer un second crime » à savoir, le terrorisme.
Selon le parlementaire René Mangin, dans son rapport de l’assemblée Nationale établi en
2001 -2002 « dans les années 1970 -1980, l’essentiel de l’argent du terrorisme international
provenait des États. Désormais, les sources sont beaucoup plus diversifiées. Celles
représentées par le grand banditisme occupent une place de plus en plus importante. Au sein
de la criminalité de droit commun, troi s types d’activités semblent particulièrement utilisées

593 Ibid., p. 130.

198
pour le financement du terrorisme : le trafic de drogue et de matières premières, les prises
d’otages, ainsi que le racket ou le hold -up »594.
Il est clair que ces méthodes citées, qui étaient jadis uti lisées, même si elles n’ont pas
totalement disparu, ont évolué ; elles intègrent, comme nous allons le voir, l’informatique et le
numérique. D’après Éric Vernier, le blanchiment d’argent sale a été incriminé pour la
première fois en 1987 par le gouvernemen t français, qui a créé « une cellule de coordination
chargée du traitement du renseignement et de l’action contre les circuits financiers
clandestins », nommée Tracfin.595. Cette cellule de coordination visant à combattre le
financement du terrorisme était u n des premiers instruments à s’êt re intéressé à lutter contre la
criminalité économique et financière, où l’argent pouvait servir à accomplir des actions
terroristes.
Un peu plus tard, l’assemblée Génér ale des Nations Unies, dans sa R ésolution 51/210
du 17 décembre 1996, insistait sur le fait que les États devaient mettre en place une série de
mesures visant à « prévenir et empêcher, par les moyens internes appropriés, le financement
de terroristes ou d’organisations terroristes »596. La résolution parle éga lement de trafic de
stupéfiants ou d’armes ou encore d’exploitation de personnes, soulignant que ces activités
sont susceptibles d’être la source de certaines actions terroristes.
Elle appelle aussi les États, s’ils le jugent nécessaire, à « adopter une r églementation
pour prévenir et empêcher les mouvements de fonds soupçonnés d’être destinés à des fins
terroristes », en insistant particulièrement sur le fait de ne pas entraver « la liberté de
circulation des capitaux légitimes »597. Puis, suite à une série d’attentats contre l’ambassade
américaine au Kenya et celle en Tanzanie en 1988, où l’on soupçonnait déjà Ou ssama Ben
Laden d’avoir financé ces actes, la convention internationale a décidé de réprimer le
financement du terrorisme, le 9 décembre 1999. La Convention était ouverte à la signature dès
le 10 janvier de l’année suivante. En plus des dispositions qui avaient été prises auparavant,
cette convention mentionne l’argent (« les fonds ») susceptible d’être utilisé pour commettre
un acte terroris te, et dont le trafiquant connaî t la finalité.

594 Alix J., op. cit, p . 125.
595 Vernier É., op. cit, p . 136.
596 Alix J., op. cit, p. 125.
597 Ibid.

199
Néanmoins, comme nous l’avons spécifié plus haut, la question du financement du
terrorisme s’est vraiment posé après le 11 septembre 2001, et la communauté internationale
en a fait sa priorité. Désormais, afin de lut ter contre le terrorisme, il faudrait prendre en
compte son financement, car, en s’attaquant ainsi directement à la source, on avait plus de
chance d’enrayer le terrorisme. Il fallait donc également considérer les nouvelles technologies
et les nouveaux out ils numériques, qui permettaient aux criminels de mieux s’organiser en
réseaux, mais surtout de faciliter les transferts financiers internationaux. L’outil Internet, cela
était maintenant évident, favorisait la « circulation de l’argent anonyme à grande vi tesse dans
le monde entier ».598
Encore une fois, dans cette lutte, la tâche ne s’annonçait pas facile, ni pour les acteurs
sur le terrain, ni non plus pour les législateurs chargés d’incriminer le financement du
terrorisme. Car comme l’affirme Éric Vernier à juste titre, les criminels ou blanchisseurs, « au
moyens de leurs ordinateurs et des antennes paraboliques », savent faire très facilement
circuler l’argent s ale « à la vitesse du clic ». Il ajoute que « sous forme d’un paiement
électronique, l’argent peut faire le tour de la terre en quelques minutes ».599 Dans ce but, le
28 septembre 2001, le conseil de Sécurité des Nations Unies a voté la Résolution 1973.
Si jusqu’en 1999, le souci de la communauté internationale se limitait au trafic illégal
de stupéf iants, c’est avec cette Résolution 1372 que le Conseil de Sécurité a demandé aux
États de « geler sans attendre les fonds et autres avoirs financiers ou ressources économiques
des personnes qui commettent, ou tentent de commettre, des actes de terrorisme, les facilitent
ou y participent, des entités appartenant à ces personnes ou contrôlées, directement ou
indirectement par elles, et des personnes et entités agissant au nom, ou sur instruction, de ces
personnes ou entités, y compris les fonds provenant de b iens appartenant à ces personnes, et
aux personnes et entités qui leur sont associées, ou contrôlés, directement ou indirectement
par elles »600.
Ainsi, ce point du Conseil de Sécurité montre la rigueur et la détermination en « gelant
sans attendre les fond s et autres avoirs financiers », mais également la prise de conscience
d’étendre le combat contre le terrorisme en luttant contre son financement, impliquant, par
conséquent, de se placer en amont de l’acte. Du côté français, il importe de souligner que « le
droit interne n’a jamais ignoré (cette) question relative à l’approvisionnement des

598 Vernier É., op.cit. p 103.
599 Ibid. , p. 103.
600 Alix J., op. cit., p. 127 .

200
terroristes ». Outre le vol, le racket ou l’extorsion de fonds, voire des prises d’otages, les
terroristes utilisent tous les moyens pour parvenir à leurs fins. Certain s emploient même la
lutte armée, comme le précise J. Alix601, à l’instar des nationalistes corses.
Et comme la majorité des pays du monde, la France a réagi suite aux attentats du 11
septembre et a voté, le 15 novembre 2001, une loi qui reprend les incrimin ations précédentes,
mais qui en rajoute de nouvelles : le blanchiment d’argent sale, les délits d’initié, ainsi que le
délit du financement du terrorisme. En introduisant ces nouvelles incriminations, le législateur
français affirme sa volonté d’intercept er les réseaux de financement d u terrorisme, réseaux qui
impliquent, le plus souvent, de nombreux délinquants.
En ce qui concerne le délit d’initié, le législateur français, en l’introduisant dans la
législation terroriste entend « lutter contre les profit s engendrés ou les pertes évitées grâce à
la connaissance d’une information liée à une action terroriste réelle ou potentielle, et à la
réinjection des sommes ainsi perçues dans l’ « économie » terroriste »602.
Quant au financement du terrorisme, cet acte e st désormais considéré comme un délit,
incluant toutes les personnes ou les actions susceptibles, de près ou de loin, de financer le
terrorisme, que ce soit en fournissant ou en gérant des fonds, en donnant des conseils, entre
autres. Le champ de la législ ation antiterroriste a donc été très élargi avec la loi du 15
novembre 2001.
Par ailleurs, il est à souligner que les attentats du 11 septembre 2001, en ce qui
concerne le financement du terrorisme, ont fait surgir, ou plutôt ont renforcé l’idée selon
laquelle l’argent servant à des fins terroristes pouvait provenir aussi bien de sources illégales
que de sources légales. En effet, les groupes ou entreprises terroristes, en vue de parvenir à
leurs fins, n’hésitent pas à exploiter « les services offerts par l es banques, les bourses, les
paradis fiscaux, les professionnels du droit »603. Notons également, à cet égard, que les
réseaux et groupements rendus responsables des attentats du 11 septembre « essentiellement
l’organisation Al Quaida, Oussama Ben Laden et l es Taliban installés en Afghanistan
faisaient déjà l’objet d’une observation particulièrement attentive et de sanctions adoptées au
sein du Conseil de Sécurité de l’ONU ».

601 Ibid., p. 130.
602 Ibid., p. 131.
603 Bénissad H., op. cit., p. 66.

201
La Résolution 1967 du 15 octobre 1999, condamnait « avec force le fait que des
terroristes continuent d’être accueillis et entraînés, et que des actes de terrorisme soient
préparés, en territoire afghan, en particulier dans les zones tenues par les taliban s (…),
déplorant que ceux -ci continuent de donner refuge à Oussama Ben Laden et de lui permettre,
ainsi qu’à ses associés, de diriger un réseau de camp d’entraînement de terroristes à partir
du territoire tenu par eux et de se servir de l’Afghanistan comme base pour mener des
opérations terroristes internationales »604. Comme nous l’avons mentionné plus haut, les
terroristes utilisent, pour leur financement, des sources diverses.
Le GAFI a mené des travaux pour lutter contre le blanchiment d’argent, et a révélé
dans son « rapport sur les typologies du blanchiment de capitaux », plusieurs sources
financières605. Les sources de financement peuvent également provenir d’argent légal, comme
nous l’avons évoqué.
C’est d’ailleurs ce qu’a révélé Kurt Eichenwald dans son article publié le 10
décembre 2001,606 dans lequel il distingue les « légitimate b usiness » et les « charitables
organisations ».
En ce qui concerne les circuits illicites, l’un des réseaux les plus importants employés
par les terroristes est le trafic de drogue et de stupéfiants, dont les fonds provenant de ces
sources sont généraleme nt blanchis. Et plus particulièrement, lorsque les blanchisseurs
utilisent les réseaux informels, il arrive souvent, comme nous l’avons expliqué dans la
première partie, que l’argent soit converti en devises pour être ensuite réintroduit dans un
circuit fi nancier légal.
Dans cette transaction, il n’y a, en principe aucune demande d’identité pour celui qui
dépose de l’argent. Cela sert, bien évidemment, aux individus qui projettent d’organiser des
actes criminels ou terroristes. Une autre source de financem ent du terrorisme sont les
différents types de fraude, comme les fraudes bancaires, financières ou fiscales, TVA ou

604 Bonifatemi Y., « La lutte contre le financement du terrorisme internationale », in Annuaire français du droit
international (AFDI), volume 48, 2002, p p. 103 à 128.
605 Ce rapport énumère e ffectivement les « trafic de stupéfiants, extorsion de fonds et enlèvement, vol avec
violence, fraude, jeux de hasard, contrebande et trafic de contrefaçons, soutien direct de certains États dons et
contributions, vente de publications légales et illégales , ainsi que fonds provenant d’activités commerciales
légitimes » : GAFI « rapport sur les typologies des blanchiments de capitaux », 2000 -2001, 1er février 2001, p
21 ; in Bonifatemi Y., op. cit., p. 108.
606 Kurt E ichenwald, « New York Times », 10 December 2001, “A Nation Challenged: the Money”, in
Bonifatemi Y., op. cit., p. 109.

202
encore les ventes frauduleuse à distance607. Ainsi, les terroristes utilisent ce genre de sources
de financement pour réaliser leurs objectifs .
Il s’avère que ces sources sont celles qu’utilisent aussi les délinquants ou les groupes
de criminalité organisée qui eux, ne visent que l’argent. Pour cette raison, les acteurs qui
luttent contre le financement du terrorisme se trouvent face à une autr e difficulté de taille :
identifier le but du délinquant. Cette difficulté est encore rendue complexe lorsque les
criminels passent par des voies de financement tout à fait légales. C’est dans ce sens que le
Groupe d’actions financières (GAFI) a décidé de surveiller de plus en plus près les
transactions de fonds en examinant les activités des criminels, en vue de distinguer « les
méthodes utilisées par les terroristes et celles utilisées par la criminalité organisée »608.
En effet, parmi les sources légales de financement du terrorisme, figurent notamment
le financement des États, mais également les « dons et contributions volontaires ou tout type
de contributions à des organismes à but non lucratif effectué pour des motifs caritatifs,
religieux, culturels, é ducatifs, sociaux ou confidentiels ».609
En ce qui concerne la participation d’un État au financement du terrorisme, ce dernier
peut soit être directement l’auteur d’un tel acte, mais il peut aussi intervenir indirectement
sans être forcément au courant ou c ontrôler la situation.
Deux cas se présentent alors : ou bien l’État abrite des terroristes, ou bien « il peut être
utilisé pour lancer une opération de terrorisme » à son insu.610 La communauté internationale
avait déjà mis en garde les États dans la Résol ution 49/60 du 12 février 1995 en exigeant de
leur part qu’ils s’abstiennent « d’organiser, de fomenter, de faciliter, d’encourager ou de
tolérer des activités terroristes et de prendre les mesures pratiques voulues pour que leur
territoire ne serve pas à des installations ou à des camps d’entraînement de terroristes, ni à
la préparation ou à l’organisation d’actes terroristes à l’encontre d’autres États ou de leurs
ressortissants »611. Pour ce qui est du mode de financement caritatif ou religieux que nous
avons évoqué ci -dessus, il proviendrait de la zakât. Il faut savoir que, dans le monde
musulman, la zakat est une aumône qu’un musulman doit verser, de manière obligatoire à la
communauté, par solidarité.

607 Ibid., p. 110.
608 Voir à ce sujet le « rapport sur les typologies du blanchiment de capitaux », GAFI, 2000 -2001, 1er février
2001, p. 31, in Yas Bonifatemi, op. cit ., p. 112.
609 Ibid., p. 111.
610 Ibid., p. 105.
611 Ibid.

203
Il n’est pas exclu que les attentats du 11 septembre 2001 aient été en partie financés
par cette aumône, comme l’a indiqué Kurt Eichenwald dans son étude,612 et notamment
lorsqu’il a évoqué les « légitimate business » et « les charitable organizations ». Yas
Bonifatemi cite ainsi M. Eichenwald : « while in Sou dan, Osama Ben Laden had an array of
businesses -including a construction company, a bakery and a cattle breeding concern which
were controlled by Sudanese holding company, wadi al aqiq. While many of those enterprises
are believed to have been liquidated, Al Qaida continued to generate money by operating
through legitimate business »613.
Au sujet des « charitable organizations », M Eichenwald explique : « After the soviet
invasion of Afghanisatan, Mr Ben Laden learned that charitable groups could be used as
fronts that direct money to terrorism, and has infiltrated legitimate groups for the purpose of
diverting humanitarian contributions. Some Arab businessmen have contributed to these
groups »614.

Les sources de financement du terrorisme étaient ainsi mélangée s entre illicites et
licites, la distinction et notamment pour le GAFI, n’en devient que plus difficile, dans la
mesure où il est pratiquement impossible de prouver l’origine de la source financière, surtout
lorsque l’argent est légal. En effet, il s’avère excessivement compliqué de prouver qu’il existe
une relation entre un dépôt légal et une transaction à but terroriste.
Dans cette situation, où les acteurs, aussi bien internationaux que nationaux, doivent
intervenir efficacement pour combattre le terror isme, quels moyens ou mesures doit -on mettre
en place pour mieux lutter contre ce fléau ? C’est ce que nous allons voir à présent.

612 Eichenwald K., op. cit.
613 Ibid., In Bonifatemi Y., op. cit ., p. 112.
614 Ibid.

204
Paragraphe 2 : Les moyens répressifs du financement terroriste

Plusieurs moyens existent pour financer le terrorisme : d’une part, les organismes
nationaux et internationaux (A), d’autre part, les mesures prises par les acteurs (B)

Sous -paragraphe 1 : Les organismes institutionnels

En vue de mener la lutte contre le financement du terrorisme, un des premiers points les plus
importants est la collaboration entre tous les États. Tous, en effet, doivent viser cet unique but.
Pour ce faire, ils doivent mettre en place des mesures adaptées de contrôle budgétaire
et financier. Cependant, il s’avère que chaque État possède ses propres textes législatifs,
bancaires et financiers. Cela crée donc une dysharmonie, risquant de freiner le travail des
acteurs. Plus particulièrement, concernant les règles financières, budgétaires et fiscales,
certains pays signataires de la Convention des Nations Unies « bénéficient directement des
capitaux blanchis »615. Et, comme le signale Éric Vernier, aucun règlement ne prévoit de
sanction à l’égard des pays qui financeraient, directement ou indirectement, des groupe s ou
individus à but terroriste .
Cela revient à dire qu’un État peut avoir signé la Convention des Nations Unies et
servir en même temps des actions criminelles, parce que son droit commercial, fiscal et
bancaire est attractif616.
Il faudrait donc que les différents États revoient leurs rè glements en ce domaine, en
durcissant, par exemple, la réglementation bancaire ou en faisant des contrôles d’identité
stricts, ce que nous verrons plus loin.
Le GAFI, un des organismes les plus importants en matière de contrôle du
financement occulte, aur ait, lui aussi , des compétences limitées dans la mesure où il n’a
« aucun pouvoir législatif ou répressif »617, son rôle étant borné à établir un certain nombre de
recommandations ou de propositions. Toutefois, cet organisme, « a sanctionné » l’état de l’ile
de Nauru, sorte de « paradis fiscal et bancaire sur lesquels auraient transité 70 M de dollars

615 Vernier É., op. cit., p. 168.
616 Ibid.
617 Ibid., p. 169.

205
de la mafia Russe »618. L’auteur pointe du doigt les mesures dites punitives mises en place par
le GAFI à l’encontre de Nauru, consistant à mettre cet État sous s urveillance et à l’obliger à
déclarer toutes ses opérations financières.
Nous notons, malgré tout, la volonté du GAFI à contribuer à la lutte contre le
financement du terrorisme à travers les recommandations qu’il fait aux différents États,
notamment le renforcement de la vigilance sur toutes les activités bancaires, que ce soient les
comptes, les virements et notamment les dépôts et les retraits, ainsi que l’identité des
déposants, « leurs activités commerciales ou les transactions liées à des lieux sens ibles ».619
Il convient également de citer, parmi les organismes internationaux qui s’impliquent
dans le combat contre le financement du terrorisme, l’ONU, q ui s’est lancée dans la guerre
« au trafic illicite de stupéfiants et de substances psychotropes » par l’adoption , en 1988, de la
Convention de Vienne, où l’accent est mis notamment sur les organisations criminelles
susceptibles de corrompre les structures de l’État620. Puis, dans la Convention de New York
de 1999, l’ONU réaffirme son rôle en matière de r épression du financement du terrorisme.
L’ONU a également adapté la Convention de Palerme en 2002 sur le crime organisé, puis la
Convention, signée à nouveau à New York en 2009 relative à la corruption.621
Comme le note Hocine Bénissad, la signature de ces c onventions a permis aux États
de revoir ou de réadapter leur législation, et particulièrement ceux qui ont ratifié ces
accords .622
Quant au conseil de Sécurité, il joue également un rôle dans le domaine, « agissant en
vertu du Chapitre VII de la Charte des Nations Unies, lui permettant de mener une actions en
cas de menace contre la paix, de rupture de la paix et d’acte d’agression, pour adapter des
mesures à portée générale »623.
Dans sa Résolution 1373 du 28 septembre 2001, dont nous avons déjà parlé plus h aut,
le Conseil de Sécurité, suite aux attentats de 2001, appelle à la collaboration « d’urgence pour

618 Ibid.
619 Bonifatemi Y., op. cit., p. 116.
620 Bénissad H., op. cit., p. 60.
621 Ibid. , p. 49.
622 Ibid.
623 Banifatemi Y., op. cit., p. 113 et 114.

206
prévenir et réprimer les actes de terrorisme, et plus spécialement « le financement et la
préparation de tout acte de terrorisme »624.
Pour le conseil de s écurité, en effet, il importe que tous les États coopèrent dans le
même but qui est de mieux contrôler les transactions financières pour lutter contre le
financement des actes terroristes et de la criminalité organisée. Par cette implication, le
Conseil d e Sécurité vise à garantir la paix et la sécurité des États.
Des mesures ont donc été mises en place par les pays, comme nous allons le voir plus
loin. Parmi ses préoccupations, le conseil demande qu’un rapport soit rédigé dans « les 90
jours sur les mesu res prises pour donner effet » à la Résolution 1373. À l’heure actuelle, les
différents États qui luttent contre le terrorisme se sont dotés d’organes chargés de la lutte
contre le blanchiment d’argent sale, en plus des services internes des polices natio nales. Ainsi,
avec, le GAFI, le groupe Egmont est un organisme qui intervient au niveau mondial. En
réunissant sous son égide les différents cellules de Renseignements Financiers (CFR), le
groupe Egmont, depuis juin 1995, se donne pour objectif d’améliorer les divers es missions
des CFR « au sein des programmes nationaux respectifs concernant la lutte antiblanchiment,
ainsi que de dév elopper les échanges automatisé s des renseignements et des expériences entre
les différentes CFR »625.Le groupe, afin d’être eff icace et d’atteindre ses objectifs, se réunit
« sous forme plénière au moins une fois par an »626. Le groupe Egmont est, en fait, une
structure informelle, dont les tâches administratives sont confiées à l’une des cellules
membr es pour une période déterminée627.
En agissant de cette manière, c’est -à-dire avec une grande souplesse, le groupe entend
bien lutter contre le blanchiment d’argent et, par conséquent, le financement du terrorisme, en
ayant créé des groupes de travail et plus particulièrement pour s’occ uper des questions d’ordre
technologiques et juridiques. Un des buts de ce groupe est de constituer un réseau
international d’échanges d’informations en créant d’autres CRF.
Par exemple, Éric Vernier rapporte que, depuis mars 2000, où le groupe Egmont
regroupait 48 cellules, il s’est considérablement étendu, ayant atteint, en mars 2012, 134 CRF,

624 Ibid., p. 114.
625 Vernier É., op. cit., p. 148.
626 Ibid.
627 Ibid., p. 150.

207
à travers le monde .628 Au niveau européen, il existe aussi plusieurs organisme qui s’occupent
de lutter contre le blanchiment d’argent : le RJE ou Réseau Judiciaire Européen.
Le Réseau judiciaire européen a été créé le 29 juin 1998 par le Conseil européen, dans
le cadre d’une action commune de coopération pour lutter contre le blanchiment d’argent. Ce
réseau judiciaire fait partie des nombreuses mesures mises en place par les États parties, et
plus particulièrement d’un programme d’actions, dont les membres « fournissent aux policiers
(…) des informations juridiques et prat iques sur l’entraide judiciaire »629.
Il importe aussi de mentionner l’unité de coopération judici aire nommée Eurojust, née
par les États membres de l’Union européenne, en 2002, afin de contrer le terrorisme ainsi que
la criminalité organisée sous toutes ses formes.630 Elle est installée à la Haye, aux Pays – Bas.
Eurojust est composé de magistrats, d’off iciers de police des pays membres de l’Union
européenne ou encore de procureurs. Cet organe est doté de la personnalité juridique et « la
compétence dans l’ensemble des pays de l’Union européenne »631.L’ensemble des partenaires
formant un collège mais chaque État est libre d’intervenir. Plus particulièrement, ses missions
sont multiples et diverse s.
En effet, elle favorise l’entraide judiciaire, ainsi que l’articulation et la coordination
des enquêtes et des poursuites parmi les différentes autorités des Éta ts-membres ; elle
encourage la coopération judiciaire internationale et vise à améliorer « l’exécution des
demandes d’extradition »632. Éric Vernier indique que cette unité de coopération « intervient
lorsque les crimes concernent au moins deux États membres de l’Union européenne ou un
État membre et des pays tiers ou encore un État membre et la Communauté européenne »633.
Une de ses missions les plus importantes consiste à échanger des données avec les
Etas parties, notamment lors d’enquêtes ou de poursuites judiciaires. Eurojust travaille

628 Ibid., p p. 150 et 151.
629 Ibid., p . 143. Il importe de souligne r d’autres groupes qui agissent en partenariat avec le GAFI ou le Conseil
de Sécurité de l’ONU, comme par exemple le Groupe d’Action contre le Terrorisme (FGLT). Le GACT a vu le
jour au moment du sommet du G8 en 2008, et il réunit en son sein des experts qui s’occupent en particulier de
lutter contre le terrorisme . Quant au FGLT, il est composé de 38 membres e t siège à New York depuis 2001. Il
se décline en groupes régionaux comprenant de nombreux délégués et experts. Tous ces membres visent un
même objectif : lutter contre le terrorisme et son financement ; in, blanchiment de Capitaux -Aspects
économiques et juridiques , Bénissad H., op. cit., p. 52 à 54.
630 Blanchiment d’argent sale, contrefaçons, cybercriminalité, trafic de drogue et de stupéfiants, trafic d’êtres
humains, terrorisme écologique, entre autres.
631 Vern ier É, op. cit., p. 143.
632 Ibid.
633 Ibid.

208
également avec d’autr es organisations comme Europol ( que nous avons déjà mentionné es), le
RJE ou encore avec l’ Office européen de lutte antifraude.
D’après ce bref regard sur les moyens de lutter contre le financement du ter rorisme, nous
pouvons constater la réelle participation des pays européens mais aussi des autres pays du
monde dans cet éternel combat. La lutte contre le terrorisme et son financement, contre la
délinquance et la criminalité organisée , se traduit par la c réation des très nombreux
organismes et la coopération entre eux sur les plans national, européen et international. Tous
les pays ont bien conscience que le terrorisme, aujourd’hui, n’est plus le fait d’un seul
individu mais de groupes scrupuleusement orga nisés, intelligents, et qui disposent ou
s’arrangent pour disposer de fonds afin de mener à bien leurs projets terroristes.
C’est pourquoi il existe de très nombreux groupes ou organes institutionnels ou
organisations désireux de combattre la criminalité e t le terrorisme en s’attaquant à leur
financement. Nous constatons également une grande coopération entre les pays, mais aussi
entre les organisations elles -mêmes, œuvrant tous pour le même but qui est d’enrayer le
terrorisme en réduisant, voire en empêcha nt son financement.
Ainsi, après avoir vu le cadre institutionnel mis en place par les différentes
organisations, nous allons, ci -dessous, nous pencher sur les mesures prises par les États, et
notamment par la France, dans sa lutte acharnée contre le finan cement du terrorisme.
La France dispose, pour lutter contre le terrorisme, de Tracfin, un organisme spécialisé
dans le combat anti blanchiment. Tracfin est, en effet, une cellule de coordination ayant été
créée en 1990, lorsque l’incrimination du blanchime nt d’argent a été décidée.
Comme nous l’avons évoqué dans la Première partie, Tracfin s’occupe du traitement
du renseignement et de l’action contre les circuits financiers clandestins. C’est la cellule de
renseignements financiers (CFR) française .634 Ce ser vice financier , rattaché au Ministre de
l’économie, des finances et de l’industrie, a été créé le 9 mai 1990. 70 personnes dont des
experts financiers de haut niveau traquent les délinquants.
L’objectif de cette cellule est notamment de : « recueillir, tr aiter, et diffuser les
informations relatives aux circuits financiers clandestins et au blanchiment de l’argent ;
recevoir et enrichir les déclarations de soupçon des organismes financiers tels que les

634 Ibid., p. 136.

209
banques, les établissements financiers publics, les bu reaux de change manuels, les sociétés
d’assurance et les agents immobiliers »635.
Il convient également de mentionner le Comité, organisation institutionnelle importante. Le
comité de Bâle est apparu au sein de la Banque des Règlements Internationaux, en 197 4,
ayant été créé par les représentants des banques centrales des dix pays (le G10 formé dans les
années 1960) .636 Le comité de Bâle a été créé afin de stabiliser le secteur bancaire et financier
par le contrôle bancaire international.
Cependant, si le comi té de Bâle n’a aucune compétence législative, il incite les pays
membres à respecter ses recommandations. Dès le 12 décembre 1988, conscient du risque,
voire de la menace de la stabilité du système financier, le Comité publie un document
universel intitulé : « Prévention de l’utilisation du système bancaire pour le blanchiment de
fonds d’origine illicite »637. Dans ce document, il suggère aux responsables bancaires d’être
vigilant s au niveau des contrôles d’identité des clients, les incite à rejeter les trans actions qui
leur semblent non conformes à la loi établie.638 D’un point de vue général, l’objectif de ces
principes fondamentaux, énumérés par le Comité de Bâle, est de lutter notamment contre le
blanchiment d’argent sale et, par là même, contre le terroris me.
Ces principes seront réaffirmés en 1997 dans une nouvelle publication : « Principes
fondamentaux pour un contrôle bancaire efficace », puis deux ans plus tard, en 1999, dans
« Méthodologie des principes fondamentaux.
Enfin, en octobre 2001, avec « Devoir de diligence des banques au sujet de la clientèle »,
le Comité de Bâle instaure de nouvelles normes internationales au niveau de la connaissance
de l’identité des clients, renforçant ainsi la vigilance, et encore plus conscient de la menace
réelle q ui pèse sur les institutions financière s. Enfin, il est à noter que, suite aux attentats
survenus en 2001, le comité a, à nouveau, renforcé son plan d’action à travers la « règle des 3
K », à savoir « Know your customers (KYC) » (connais ton client) ; « know your supplier
(KYS) » (connais tes fournisseurs) et « Know yours employees (KYE) » (connais tes

635 Ibid., p . 137.
636 À l’heure actuelle, les représentants des banques centrales et des autorités prudentielles des principaux pays
industrialisé se réunissent à Bâle, en Suisse, au sein de la Banque des Règlements Internationaux (BRI) « où est
installé le Secrétariat permanent du Comité ». Ces pays sont les suivants : Allemagne, Australie, Belgique,
Brésil, Canada, Chine, Corée, Espagne, États -Unis, France, Inde, Italie, Japon, Luxembourg, Mexique, Pays Bas,
Royaume Uni, Russie, Suède et Suisses ; in : Vernier É., ibid, p. 184.
637 Ibid.
638 Ibid.

210
employés)639. Ainsi, ces nouvelles règles traduisent la nécessité, pour les banques, d’identifier
leurs clients, et d’assurer la transparence pour combattre l e terrorisme.
Cette règle des 3 K est en réalité, une étude des comportements des clients, comme
l’explique Éric Vernier, permettant, non uniquement de mieux les connaître, mais également
d’établir, pour chacun d’eux, « un profil (…) en fonction de l’hist orique de son
comportement »640, ce profil pouvant être professionnel ou social. Soulignons que très
régulièrement, à savoir, quasiment tous les 2 ou 3 ans, le Comité publie ou réaffirme les règles
aux banques de tous les pays membres, dans le souci d’enraye r le blanchiment d’argent,
souvent réutilis é pour financer des actes terroristes.
Nous pensons que ces mesures renforcées sont, à l’heure actuelle, assez efficaces car elles
permettent aussi, en plus de détecter d’éventuelles tentatives de blanchiment d’a rgent, de
découvrir d’autres fraudes bancaires ou de documents d’identité, pour d’autres fins.
Ainsi, nous aimerions mentionner, ici, un cas cité par Hocine Bénissad dans son ouvrage,
découvert grâce à l’application des 3K : « Dans sa typologie de la crim inalité transnationale,
l’unité de renseignement financier helvétique, le Money Reporting Office of Swiyzerland cite
le cas d’une personne qui a demandé à sa banque locale une garantie pour obtenir un prêt
d’une banque étrangère ; pour obtenir cette garant ie, il a présenté à sa banque, des
bordereaux de dépôts de 2 millions de dollars auprès d’une banque étrangère ; le connaissant
bien, sa banque a relevé une incompatibilité entre ses activités courantes et le montant de son
prétendu dépôt ; prudente, elle effectue une déclaration de soupçons qui, après investigation
dévoile une tentative d’escroquerie : les bordereaux, de dépôts étaient des faux »641. Il est
clair qu’un contrôle accru non seulement de l’identité des clients, mais également de leurs
activités professionnelles, bancaires, etc., permet de détecter tout type de fraude, et ce, même
si le banquier connaît bien son client.
Dans ce sens, ces contrôles nous semblent efficaces, dans la mesure où ; ils sont aussi
appliqué s au banquier qui ne peut plus d ésormais « couvrir » son client, et par ce moyen,
participer à une fraude. Pour cela, nous estimons que ces mesures sont justes et équitables. Par
ailleurs, elles peuvent aussi déclencher des déclarations de soupçons qui ne restent que
fictives. Dans ce ca s, seules les transactions financières sont retardées. Il est à noter que les
pièces justificatives ou d’identités fournies par les clients sont conservées cinq ans après la

639 Vernier É., p. 186.
640 Ibid.
641 In Bénissad H., op. cit., p. 58.

211
fermeture du compte bancaire ou leur résiliation, permettant ainsi de procurer de s éléments
de preuve en cas de nécessité.

Sous -paragraphe 2 : Les mesures prises par les acteurs

Dans leur mission de lutte contre le financement du terrorisme, les institutions, aussi bien
internationales, européennes que nationales, ont émis un certai n nombre de recommandations
qu’elles demandent à chaque État d’appliquer. Parmi ces mesures, on distingue les mes ures
que la R ésolution 1373 de 2001 des Nations Unies avait déjà évoquées. Ces mesures sont
celles que chaque État doit mettre en place selon s es règlementations en vigueur.
Ainsi, en pratique, ces mesures s’adressent aussi bien aux pr ofessionnels de la finance
qu’à d’autres secteurs, qui pourraient être en lien avec le blanchiment d’argent, et donc,
directement liés au financement du terrorisme .
Dans cette perspective d’être plus opérationnelles, les grandes banques se sont vues
contraintes de renforcer leur contrôle en mettant en place des dispositifs. Ces dispositifs se
traduisent en moyens à la fois humains et logistiques à travers des lois claires, efficaces, afin
que chacun des professionnels puisse appliquer les mesures selon son domaine de
compétences. En ce qui concerne les mesures de prévention, les professionnels de la banque
et de la finance se basent sur des principes définis au préa lable par les autorités de
réglementation concernant la prévention.
Cette législation bancaire, selon Éric Vernier « doit s’inscrire dans un juste équilibre
entre la recherche de sécurité, et la vigilance et le respect du droit des personnes et la
protect ion de la vie privée »642.
Une des mesures majeures exigées par les institutions financières afin de lutter contre
le terrorisme en s’attaquant au financement, est l‘identification du client.
Ce devoir de vigilance apparaît alors comme le principal souci de s professionnels des
banques. Dans cette perspective, les sociétés bancaires se doivent de connaitre toutes les
activités de leurs clients, qu’elles soient professionnelles, commerciales ou autres. Les
documents présentés doivent être crédibles et inclure également leur relations partenariales,

642 Ibid., p. 187.

212
collaboratives, s’il s’agit de dirigeants d’entreprises, ou encore indiquer qu’il s’agit de
personnes morales ou d’autres entités juridiques.
Tous ces renseignements visent à faire connaître à la banque si, lors de l’ouverture
d’un nouveau compte client, par exemple, ce client doit faire l’objet de surveillance en tant
que client à haut risque, ou non. Nous trouvons cette mesure effectivement très importante,
voire indispensable, et doit être appliquée à tous les cli ents sans exception, et non uniquement
aux dits « gros clients ».
En effet, il s’avère nécessaire de connaître l’historique bancaire de tout individu qui
désire ouvrir un compte, car une personne apparemment insignifiante qui se présente sous les
traits d e quelqu’un de « normal », même de très fiable et que personne ne soupçonnait, peut
justement dissimuler une autre facette d’elle -même, totalement opposé e. Et ce que cherchent
les terroristes avant tout, c’est de s’infiltrer dans les circuits financiers lé gaux pour réaliser
leur but, à savoir, blanchir de l’argent sale, pour ensuite le réutiliser à des fins terroristes.
Connaître l’identité bancaire et professionnelle de ses clients ne suffit pas, à notre avis,
pour lutter efficacement contre le financemen t du terrorisme, il faudrait aussi que les banques
puissent vérifier si le nouveau client qui vient ouvrir un compte ne vient pas sous une fausse
identité, si son passeport ou ses papiers d’identité n’ont pas été volés ou falsifiés. Comme cela
se fait avec les fichiers de police, les banques, de la plus grande a u niveau international à la
plus petite, au niveau local, doivent disposer de fichiers destinées à contrôler strictement
l’identité du client, mais également toutes leurs activités professionnelles m ais aussi
relationnelles, patrimoniales et relationnelles. Par cette vigilance accrue, le risque de refaire
circuler de l’argent sale ou de pratiquer des transactio ns de fonds de manière illégale sous des
apparences licites, permettrait, à notre avis, de r éduire les risques de financer le terrorisme en
passant par des circuits légaux.
L’inconvénient de ce contrôle accru est le fait de pouvoir accéder ainsi à un grand
nombre de données personnelles, ce qu’un simple client pourrait peut -être contest er s’il se
sent ainsi systématiquement traqué.
Afin d’éviter ce genre de problème, il importerait , pour les banques, d’informer
préalablement le client de la finalité de cette politique bancaire. Et il ne faut pas, non plus,
oublier que, dans cette entre prise, les droits et libertés fondamentales doivent être respectés, et
la vie privé e de l’individu protégée.

213
Ajoutons enfin que cette politique de surveillance accrue doit être pratiquée sur tout le
territoire, mais encore et surtout dans les pays étrangers, y compri s dans les paradis fiscaux où
la vigilance est quelquefois réduite. Il importe de souligner, à cet égard, que les banques d’un
pays « disposent de comptes auprès de banques étrangères correspondantes ; et sur la base
de ces comptes de correspondants, a lie u le règlement de transactions internationales »643.
Cela implique que les banquiers doivent connaître l’identité des activités de « leurs
correspondants, de s’inquiéter de leur réputation » afin de vérifier que leurs activités
bancaires ne sont pas suscept ibles de faire l’objet de financements douteux ou illicites.
De la même façon, les contrôles de chèques doivent aussi permettre de lutter contre le
financement du terrorisme. Tous ces contrôles doivent également permettre à un
établissement financier d’ef fectuer une déclaration de soupçon dès l’instant où celui -ci
suspecte que les fonds proviennent ou sont susceptibles de provenir d’une activité criminelle
ou délinquante (trafic de drogue ou stupéfiants, corruptions diverses…).
Dans leurs opérations de co ntrôle les banques doivent pouvoir recourir à des tiers de
confiance pour les aider dans leur mission, car nous pensons que pour un contrôle renforcé,
toute l’attention doit être portée dessus, et cela peut également soulager le contrôleur. En ce
qui conce rne la confiance, celle -ci est un élément majeur dans cette relation banquiers clients,
car c’est sur une telle base que les objectifs fixés, à savoir la lutte contre le financement du
terrorisme peuvent être atteints. La confiance mène ainsi à parler de l a bonne foi de chacun, y
compris des banquiers eux -mêmes. Pour cela, des règles de déontologie strictes devraient être
établies afin de renforcer les chances de pouvoir mener une lutte efficace en l’occurrence.
contre le terrorisme et son financement.
Dans la même lignée, les virements électroniques, les services de transfert de fonds et
de valeurs doivent être contrôlés et surveillés. Et, comme le mentionne à juste titre Hocine
Bénissad, dès lors que « les informations sur les intervenants dans l’opération sont absentes,
ou si les opérations sont destinées aux milieux terroristes », le gel, voire l’interdiction
d’opérations doit être mis en œuvre.
Cela permet en effet de bloquer des sommes considérables, souvent destinées à des
fins criminelles644.

643 Bénissad H., op. cit ., p. 92.
644 Ibid., pp. 92 et 93.

214
Pour ce qui est des mesures de répression, il s’agit notamment des sanctions
économiques prises à l’encontre, tout d’abord, des pays qui ne respecteraient pas les règles ou
qui seraient soupçonnés de terrorisme ou autre criminalité.
Il s’agit par exemple des mesu res d’embargo, comme celles qui ont été appliquées ,
« par les États Unis à l’encontre de la Libye et de l’Iran dans la loi dite d’Amat Kennedy »645.
Ces mesures, classiques, doivent bien évidemment être accompagnées d’autres mesures,
comme le gel d’opération s financières douteuses, évoqué plus haut, ou le gel de fonds ; outre
les sanctions attribuées à un État, elles peuvent également être adressées à un individu
soupçonné ou à risque. Ces sanctions se traduisent souvent par un refus à un étranger du droit
d’asile, dès lorsqu’il est soupçonné d’activités illicites ou de terrorisme. Un même individu
peut aussi se voir interdit de transit dans un pays, pour les mêmes raisons.
Ainsi, une bonne application de ces mesures permettrait un traitement efficace et à
long terme pour le combat contre le financement du terrorisme.

645 Banifatemi Y., op. cit., p. 126.

215
TITRE 2 : VOIES JURIDIQUES DE LA R ÉPRESSION DU
TERRORISME
Le terrorisme, depuis quelques décennies, est en pleine mutation. La réponse pénale en
matière de répression qui existait aupa ravant ne correspond plus. Un tournant dans le paysage
juridique français a eu lieu sur le continent américain en 2001 . Ces év ènements, d’une gravité
extrême n’ont , en effet, pas fait que mettre le monde entier dans un état de choc. Ils ont
également eu de lourdes conséquences, et plus précisément dans le domaine de la législation.
Les législateurs se sont alors vus dans la nécessité, voire l’urgence de modifier en profondeur
l’ensemble de la sphère juridique. Dès le 12 septembre 2001, en condamnant fermeme nt cet
acte, les gouvernements et, donc, les justices nationales comme internationales, ont ainsi été
contraints de tourner la page et d’agir afin de lutter contre ce nouveau terrorisme qui était né.
Une des réponses a été de repousser les frontières de la répression, de durcir les lois,
mais également de créer, d’urgence, d’autres mesures et dispositions afin de combattre le
phénomène terroriste. C’est ainsi que plusieurs séries de mesures sur les plans internationa l,
européen et national ont été progressi vement mises en œuvre, puis appliquées dans le but de
lutter efficacement contre cette nouvelle forme de terrorisme. Nous allons donc examiner
quelles sont les voies juridiques qui ont été mises en place afin de réprimer le terrorisme
(Chapitre 1).
En plu s de la répression pénale, les responsables de la sécurité intérieure ont dû
instaurer de nouveaux outils ainsi que de nouveaux moyens, dont le renforcement de la
collaboration internationale et européenne, mais également national e, en vue de combattre
plus efficacement le terrorisme (Chapitre 2).

216
CHAPITRE 1 : ÉVOLUTION DE LA JURIDICTION EN MATI ÈRE DE
TERRORISME
Les nouvelles formes prises par le terrorisme ont incité les législateurs de tous les pays
à prendre des mesures répressives contre le terrori sme. Ainsi, nous verrons, dans un premier
temps, la réponse pénale au terrorisme (Section 1) puis, dans un deuxième temps, les
mécanismes de répression (Section 2).

Section 1 : La réponse pénale au terrorisme
Qualifier un acte de terroriste n’est pas une tâche facile dans la mesure où les
définitions qu’a tenté de donner le législateur sont multiples, car elles correspondent à
différents comportements ou faits. Il est vrai que le législateur s’est efforcé de multiplier les
différents modes de qualificatio n terroriste, montrant ainsi sa volonté d’identifier la spécificité
juridique du crime à caractère terroriste.
En prenant en compte les nouvelles méthodes utilisées par les terroristes, c’est -à-dire,
le terrorisme de groupe ou la criminalité collective, l e législateur s’est attaché à caractériser le
terrorisme, ou plus spécifiquement, l’action terroriste, ce qui lui a permis de réprimer plus
facilement cette action terroriste. Car il est préférable de bien cerner les contours d’une notion
difficile telle q ue le terrorisme, même si la définition exacte de ce terme est imprécise, pour le
réprimer. Cela nous amène à examiner quelle démarche juridique les législations ont tenté de
mettre en place (Paragraphe 1), avant d’aborder les dispositifs dérogatoires (Par agraphe 2),
nécessaires dans la prise en compte des droits de l’Homme et des libertés fondamentales pour
lutter contre le terrorisme.
Paragraphe 1 : Premiers pas vers la répression juridique du terrorisme
L’infraction du terrorisme, dans sa qualification l a plus basique, est un acte qui viole
les principes fondamentaux, les droits et les libertés de l’homme. Les attentats du World
Trade Center ont profondément marqué les consciences. Pour les professionnels du droit,
(mais aussi pour bien d’autres personnes ), ils avaient atteint le paroxysme en matière de

217
terrorisme connu jusque -là. Comme l’explique Julie Alix, il ne pouvait que « difficilement
s’analyser comme une criminalité ordinaire »646.
D’une part, de par leur ampleur considérable, d’autre part, par le d éfi qu’ils
provoquaien t sur la scène internationale, c es attentats peuvent être qualifiés d’exceptionnels.
Dès lors, les législateurs internationaux se sont vus dans l’obligation de repousser les
frontières du terrorisme classique, avant de réfléchir sur l a manière de le réprimer. Réprimer
le terrorisme sous la forme qu’il apparaissait en septembre 2001, forme à partir de laquelle il a
évolué jusqu’à aujourd’hui, à savoir le terrorisme collectif, était, bien évidemment, nécessaire.
II fallait aussi le répri mer à la mesure du crime commis, « tout en marquant le fondement de
cette gravité »647. De plus, en reconnaissant l’aspect extraordinaire (au sens de non commun)
d’un tel acte terroriste, on admettait qu’ « un traitement spécifique, juridique lui soit
réserv é »648.
Or, jusque -là, dans les pays du monde, les crimes qualifiés de terroristes n’avaient
jamais connu une telle ampleur, étant souvent le fait d’un seul individu ou d’un groupe isolé
de quelques personnes. La répression ne posait pas de problème.
Mais, avec ce nouveau type d’attentats, il fallait organiser la répression en fonction de
l’acte. Les états internationaux ont donc dû trouver les moyens pour réprimer et intégrer de
nouvelles lois sur la répression dans le Code pénal. Ainsi, on peut se demande r à quoi sert
réellement la répression ou la sanction. Autrement dit, quelles sont les fonctions de la
répression ?
Réprimer un acte terroriste, tout d’abord, c’est sanctionner le criminel qui a violé les
droits et les valeurs d’une personne, d’un groupe o u d’un État, mais réprimer, c’est aussi et
surtout protéger les autres. Comme l’explique Robert Badinter, « tout Code pénal doit remplir
une double fonction. La première, évidente, est la fonction répressive. La loi pénale a pour
finalité première la défen se de la société civile et de ses membres. À cette fin, la loi édicte des
peines qui frappent ceux qui attentent à l’ordre social. Toute loi pénale est une loi de défense
sociale. La seconde fonction de la loi pénale est plus secrète. Toute société repose sur
certaines valeurs reconnues par la conscience collective. Ces valeurs se traduisent par des
interdits. Et ces interdits, à leur tour, engendrent des peines contre ceux qui les

646 Alix J., op. cit., p. 365.
647 Ibid., p. 326.
648 Ibid.

218
méconnaissent. Ainsi la loi exprime -t-elle par les sanctions qu’elle édicte le système de
valeurs d’une société. C’est la fonction expressive de la loi pénale »649.
Cette citation est claire : la justice doit à la fois réprimer et défendre, protéger la/les
victime(s). Mais quelle juridiction appliquer quand il s’agit de terrorisme ? Il faut pour cela
une justice répressive capable de juger « correctement » un acte terroriste. C’est ce sujet que
les législateurs se sont attachés à éclaircir en réorientant la juridiction. Dans ce sens,
l’évolution de la répression doit correspondre à l ’évolution des formes du terrorisme.
Ainsi, face au terrorisme et à sa menace qui commençait à peser au milieu des années
2000, le secrétaire général des Nations Unies s’est exprimé dans son rapport, conscient qu’il
fallait avant tout saisir les limites d u phénomène, en ces termes : « tout acte qui vise à lutter
ou à blesser grièvement des civils ou des non combattants, et qui, du fait de sa nature ou du
contexte dans lequel il est commis, doit avoir pour effet d’intimider une population ou de
contraindre un gouvernement ou une organisation internationale à agir ou à renoncer à agir
d’une façon quelconque »650.
Comme beaucoup d’autres pays, la France s’est aussi orientée vers cette première
définition, en se rappelant des attentats commis une dizaine d’années auparavant dans les
stations de métro et R ER à la Maison Blanche et Saint -Michel. Avec le Livre blanc du
gouvernement sur la sécurité intérieure face au terrorisme , la France a commencé à réorienter
sa politique de répression. Ainsi, en constatant que le phénomène du terrorisme devenait de
plus en plus meurtrier, qu’il connaissait « une mutation d’une nature et d’une ampleur
comparables à celle des bouleversements provoqués par la mondialisation »651, la France, par
le Livre blanc, a tenté de fournir une « première théorisation à apporter » à l’évolution du
phénomène terroriste652. Ce nouveau terrorisme mondial est présenté comme une véritable
« menace stratégique »653 pour la sécurité interne des pays du monde entier, et de la France en
particulier.
Le Livre bla nc propose alors de procurer une doctrine pour contrer ce fléau qui
commence à prendre des allures différentes, de plus en plus menaçantes pour la sécurité des

649 Robert Badinter, Projet de nouveau code pénal , Dalloz, Paris, 1988, p 11, in Julie Alix, op.cit, p 329.
650 Rapport du secrétaire général des Nations Unies , à l’occasion du sommet de l’A ssemblée générale lors du
soixantième anniversaire de cette organisation en septembre 2005. Il a profité de cette célébration pour tenter de
cerner le terrorisme.
651 Livre b lanc, op. cit., p. 10.
652 Alix J., op. cit, p . 330.
653 Livre blanc, op. cit., p. 13.

219
individus. « Le Livre blanc a l’ambition de formuler la doctrine de la France en matière de
lutte contre le terrorisme ».654 Cet « hyperterrorisme », ainsi nommé par François
Heisbourg655, allait donner l’ordre, en quelque sorte, aux législateurs de fournir une nouvelle
orientation à la juridiction et à adopter le dispositif pénal pour lutter contre le terrorisme en le
réprimant. Nous voudrions ici ouvrir une parenthèse sur l’appellation d’un
« hyperterrorisme » qui, à la fois, tente de définir ou de cerner le terrorisme en train de naître,
mais qui, dans le même temps, est très imprécise.
Il est à soul igner que le préfixe « hyper » veut caractériser l’ampleur du phénomène,
mais également son caractère exceptionnel, enc ore jamais vu auparavant, apparu à l’aube du
XXIe siècle, et dont les contours restent flous.
Les rédacteurs du Livre blanc de 2005 -2006 ont constaté la progressive mut ation des
attentats terroristes . Ils ont notamment constaté que l’évolution du phénomène terroriste
apparaissait à l’échelle planétaire et que son caractère était de plus en plus meurtrier. La
menace terroriste contemporaine est alors devenue une menace extrême pour toutes les
populations.
Ainsi, afin de préserver leur sécurité intérieure, chaque pays doit mettre en place des
mesures afin de protéger ses citoyens. Comme l’affirme le Livre blanc : « (…) le terrorisme
auquel nou s sommes confronté aujourd’hui est l’héritier des attentats du 11 septembre (…)
qui ont fait près de 3000 victimes. C’est à cette menace que nous devons être préparés si nous
voulons protéger nos concitoyens »656. Il analyse , de plus, tous les types d’attent ats qui ont été
perpétrés durant le XXe siècle dans le monde, et spécialement ceux qui ont été les plus
meurtriers. Cela montre bien que les rédacteurs de ce Livre blanc se soucient de la menace
terroriste qui se propage à travers le monde et qui menace l a France : « Depuis vingt -cinq ans,
le nombre de victimes causées par les attentats terroristes a franchi plusieurs seuils (…). »
Ils ont également conscience que la juridiction doit œuvrer vis -à-vis de ce nouveau
phénomène terroriste qui est en train d’ém erger, et qui menace directement la France. Il
apparaît notamment « par des actions violentes, préparées clandestinement. Il est [aussi]
l’œuvre de groupes non étatiques ce qui amoindrit sa prévisibilité. Il est le fait d’individus
idéologiquement motivés, arrimés à une cause internationale dont la rhétorique s’inscrit dans

654 Ibid., p. 11.
655 Heisbourg F., Hyperterrorisme : la nouvelle guerre , Paris , Odile Jacob, 2003, p . 9, in Alix J., op. cit., p. 331.
656 Livre blanc sur la Sécurité intérieure face au terrorisme , op. cit., p . 8.

220
la durée »657. La menace terroriste est ainsi présentée, non seulement comme une menace
potentielle, mais aussi comme une « menace extrême pour la sécurité intérieure »658.
En fait, les terr oristes, à notre avis, agissent toujours pour un motif précis, qu’ils sont
les seuls à connaître. Cependant, leur objectif est de tuer, et, si possible, le plus grand nombre
de personnes, cherchant également, comme nous l’avons dit, à rendre leur acte le p lus
spectaculaire possible. Cela touche ainsi les foules à tous les niveaux. « Dans [leur]
logique », dit le Livre blanc, « tous les coups sont permis. [Les terroristes] cherchent à
obtenir un effet psychologique majeur sur les pouvoirs publics », ainsi qu e sur l’opinion
publique.659
Compte tenu de toutes ces considérations, et vu l’augmentation de la violence et de la
destruction recherchés aujourd’hui par les terroristes, le Livre blanc « constitue la première
justification d’un réexamen par la France de so n dispositif de lutte antiterroriste »660.
Une telle prise en compte de cette forme de terrorisme, nommée « hyperterrorisme »
par François Heisbourg, demande en effet de revoir toute la législation quant à la répression et
à la prévention, afin de se prémuni r, de meilleure façon, contre toute menace de type
terroriste. Pour ce faire, c’est -à-dire pour étendre la protection pénale, il paraît logique que
« l’objet de cette protection soit lui -même étendu ».
Tels sont, en effet, les premiers pas, les premières c onstatations en vue de réprimer le
terrorisme sous ses nouvelles formes.
Les incriminations du phénomène doivent, elles aussi, muter, c’est -à-dire s’adapter au
terrorisme qui sévit de nos jours. Et la France, comme les autres pays européens, s’inscrit
dans ce qu’elle nomme « le terrorisme mondial »661.
Il est vrai qu’il existait une répression, auparavant, pour les terroristes qui agissaient
seuls ou bien en petits groupes isolés. Ils étaient donc jugés par le droit pénal par rapport à
l’acte criminel qu’ils avaient commis. Et bien qu’ils aient pu mener à terme leur projet, ce
type de terroristes était facilement cernable. Or, ceux qui agissent actuellement, font

657 Ibi.d, p. 9.
658 Alix J., op. cit., p . 330.
659 Livre blanc, op. cit., p . 9.
660 Ibid.
661 Ibid., p. 10.

221
généralement partie de « structures difficilement saisissables »662, se trouvant un peu partout
dans le monde.
Cette nouvelle organisation est due en partie à l’internet et aux nouvelles technologies.
En effet, les individus terroristes « forment une vaste toile interconnectée, où la neutralisation
d’une partie a peu d’effet sur le fonctionnement du tou t »663.
De plus, étant strictement organisés et structurés, les terroristes œuvrent à leur projet
avec un véritable « savoir -faire spécialisé (en explosifs, en confection de faux documents, en
finances, en informatique) au service d’une cellule, d’une filièr e ou d’un réseau, voire de
l’ensemble de la nébuleuse »664.
Ainsi, face à ces perspectives préoccupantes, la nécessité d’une répression forte,
correspondant à la nature du terrorisme en train de sévir, s’avère nécessaire. Le champ
répressif doit aussi répond re à la question de la prévention du terrorisme, afin de mieux
protéger les citoyens. Dans ce sens, cette nouvelle question de la sécurité intérieure permet
également d’élargir le champ de l’intervention répressive. En partant du constat selon lequel
la ca pacité de destruction du terrorisme va croissant, il importe d’adapter aux nouvelles
circonstances non seulement la répression pénale mais aussi la protection pénale.665 Car,
« pour défendre efficacement la société, il ne suffit pas que le législateur prévoi e et punisse
avec plus ou moins de sévérité les actes délictueux (l’expérience démontre que l’existence
d’un Code pénal et la menace d’une sanction sont insuffisantes à elles seules pour faire
régner l’ordre, la sécurité, l’honnêteté et la vertu et garanti r la vie et les biens des individus.
Il faut encore qu’il établisse des règles qui rendent possibles la découverte rapide et la
condamnation certaine à une peine, de ceux qui ont enfreint la loi pénale. L’intérêt de la
société exige une répression rapide e t certaine des infractions »666. La répression pénale
demande au préalable, et en l’occurrence, en matière de terrorisme, d’organiser une juridiction
répressive en fixant des règles spécifiques. Les pays du monde entier, dont la France, se sont
alors efforcé s de mettre en place les grandes lignes directrices pour un dispositif répressif
opérationnel, à travers le Livre blanc, sur lequel nous reviendrons dans nos développements
suivants.

662 Ibid., p. 20
663 Ibid., p. 21.
664 Ibid., p. 23.
665 Alix J., p. 329.
666 Bouloc B., op. cit., pp. 2 et 3.

222

Le Code de procédure pénale, qui fixe les règles du procès pénal « s’appuie sur des
preuves, du moins tangibles, c’est -à-dire, sur une constatation des infractions, visant ainsi à
défendre la société. De plus, dans le procès pénal, c’est notamment l’ordre social troublé par
l’infraction »667 qui est en cause.
Compte tenu de cette affirmation de Bernard Bouloc, il est clair que la nécessité de
réorganiser le dispositif de lutte contre le terrorisme s’impose aux législateurs. Pour ce faire, il
importe de trouver d’autres outils de lutte. Ces outils, tout en répondant à la nouve lle politique
visant à combattre ce fléau, doivent, en même temps, répondre à des objectifs répressifs et à
des objectifs préventifs. À ce titre, Julie Alix souligne le lien qui existe entre la peine,
l’incrimination et le régime procédural, constituant, « ensemble, une législation »668. Cette
articulation entre ces éléments du dispositif pénal en matière de terrorisme renvoie, en fin de
compte, à la mise en œuvre d’une nouvelle politique criminelle669.
Dans cette perspective de répression des actes terrorist es et de prévention de la
sécurité des populations, il apparaît une nécessité de « défense sociale »670 qui vient s’ajouter
à la nécessité de la prévention par la politique répressive. Mais, avant tout, afin de trouver la
voie vers laquelle diriger la répres sion du terrorisme, partir de « la conception traditionnelle
de fonction répressive du droit pénal » semble indispensable. À partir de là, les législateurs
pourront commencer à comprendre et à analyser la nouvelle répression pénale dans un
objectif de lut te contre le terrorisme. Dans ce cadre, ils doivent trouver une sorte de guidance,
de chemin directeur, pour instaurer de nouveaux outils qui leur permettront d’avoir un début
de solution à la répression des nouveaux modes terroristes. L’objectif est de tr ouver, peu à
peu, des solutions répressives, des outils adaptés à la gravité de la situation et aux nouvelles
spécificités du terrorisme.
Ainsi, en prenant en compte les deux critères de répression et de protection, et en
considérant le nouveau phénomène de terrorisme comme une menace mondiale, les moyens et
outils qui doivent être mis au point sont aussi à l’échelle internationale.

667 Ibid., p . 3.
668 Ibid., p. 334.
669 À propos de la politique criminelle, nous renvoyons à l’ouvrage de D elmas -Marty M. : Modèles et
mouvements de politique criminelle , Paris Economica, 1983.
670 Ibid., p. 410.

223

Ils touchent, en matière de protection, de défense et de prévention, les droits et les
libertés fondamentaux des personnes. Face à l’insuffisance des outils répressifs pour lutter
efficacement contre le terrorisme, les institutions internationales se sont émancipées et ont
développé de nouvelles conceptions. À cet égard, il importe de mentionner la convention
européenne des dr oits de l’homme (CEDH)671.
La Convention européenne des droits de l’homme est entrée en vigueur le 3 septembre
1953 (la France l’a ratifiée le 3 mai 1974). Ont aussi été instaurés, au niveau européen, « des
mécanismes généraux de contrôle des législations n ationales »672, dont la Cour européenne
des Droits de l’homme et le Conseil de l’Europe. Soulignons ici que la Cour européenne des
Droits de l’homme « est la première instance internationale à s’être prononcée sur la
question de la lutte contre le terrorisme et de son fondement dans un état de droit »673. Selon
cette cour, dans la lutte contre le terrorisme, à l’époque, chaque État a le devoir de défendre
les droits et les libertés fondamentaux de ses citoyens. La protection des h abitants est donc
une priorité.
Cependant, dans la protection des droits et des libertés fondamentaux, il s’agit de tous
les individus (y compris les criminels et autres terroristes), ce qui pose un problème dans
l’application des outils à mettre en place. Il s’agit alors d’instaurer de s mesures dérogatoires
pour lutter contre le terrorisme. Les législateurs ont donc admis ce principe en examinant
« au cas par cas la conformité à la Convention des entraves aux droits et libertés
fondamentaux dont ces mesures sont porteuses »674. Lorsqu’il a fallu réviser l’ensemble des
dispositions répressives et tracer des lignes directrices nouvelles, face aux menaces d’attentats
qui pesaient sur le monde, les législateurs ont dû statuer sur les textes législatifs en vue de, à
la fois réprimer et préven ir les activités terroristes tout en préservant les droits et les libertés
fondamentales des individus. La première ligne directrice, en effet, qui s’est imposée en
premier lieu dans la lutte contre le terrorisme est l’obligation, de « recourir à un régime
dérogatoire »675. C’est ce que nous allons à présent examiner dans le Paragraphe 2.

671 Alix J., op. cit., p. 339 à 340.
672 Ibid., p. 341.
673 Ibid.
674 Ibid., p. 342.
675 Ibid., p. 344.

224
Paragraphe 2 : Le régime dérogatoire dans la lutte contre le terrorisme.

Afin de lutter contre le terrorisme, une législation plus sévère a été instaurée. Pour
cela, les i nstitutions internationales ont dû instaurer un régime dérogatoire dans le but de
respecter les droits des individus et leurs libertés fondamentaux. (A) De même, la France a,
elle aussi, mis en place des outils dérogatoires, dans son engagement à lutter co ntre le
terrorisme (B).

Sous -paragraphe 1 : La dérogation des institutions internationales

Afin de préserver les droits fondamentaux dans leur intégralité dans le respect de la
Convention des droits de l’homme, la législation a pris en compte la gravité de la situation et
l’urgence d’agir pour, à la fois sanctionner les terroristes, les empêcher d’agir et, surtout,
préserver les citoyens. Ainsi, il a fallu concilier le respect des droits et des libertés
fondamentaux pour tous (y compris les terroristes) e t l’obligation, pour les États « de prendre
les mesures nécessaires pour protéger les droits fondamentaux des personnes relevant de
leur juridiction à l’encontre des actes terroristes, tout particulièrement, le droit à la vie. Cette
obligation positive ju stifie pleinement la lutte des États contre le terrorisme dans le respect
des lignes directrices »676. Dans cette situation, qui posait, en fait, un défi aux législateurs
chargés de trouver une solution pour lutter contre le terrorisme, il s’est naturellemen t imposé
la nécessité de mettre en place un régime dérogatoire. Et la tâche était particulièrement ardue,
car, les conventions internationales ne disposaient pas de moyens ni d’outils spécifiques pour
réprimer effacement le terrorisme, tout au moins il éta it, selon Julie Alix, « exclu d’y voir une
quelconque obligation »677. Une évolution dans le droit répressif s’est avérée indispensable.
Et cette évolution a été « rendue possible par l’émergence, d’une véritable obligation
contraignante de lutter contre le terrorisme sur la scène internationale »678.
C’est ainsi que la Résolution 1373 a été adaptée d’urgence par le Conseil de Sécurité
des Nations Unies, dès le 28 septembre 2001679. Les États se voient alors imposer l’obligation

676 Ibid., p. 345.
677 Ibid., p. 346.
678 Ibid., p. 347.
679 Cet i nstrument nouvellement adapté par le conseil des Nations Unies « constitue la clé de voûte du système
international de lutte contre le terrorisme. Adoptées par le fondement du chapitre VII de la Charte des Nations

225
de mettre en œuvre les mesures né cessaires en vue de préserver les droits fondamentaux de
leurs citoyens afin de lutter contre le terrorisme. Dans leurs décisions, les membres du Conseil
ont donc pris en compte, pour traduire en justice les criminels, l’étendue du champ
d’application des actes de terrorisme.
Ainsi, les différents États signataires ont dû veiller au fait que les personnes
considérées comme terroriste s ou celles qui participent indirectement au terrorisme à travers
le financement, par exemple la préparation à commettre des actes de terrorisme, soient
traduites en justice et « à ce que, outre les mesures qui pourraient être prises contre ces
personnes, ces actes de terrorismes soient érigés en infractions graves dans la législation et
la réglementation nationales et à ce que la peine infligée soit à la mesure de la gravité de ces
actes »680.
Les nouvelles dispositions concernaient tous les États , y compris les pays européens,
dont la France. Parmi ces nouvelles mesures prises en considération, figure la lutte contre le
financeme nt du terrorisme. Ainsi, on s’attaquait, dans la répression du terrorisme, non
seulement aux actes, mais également aux sources de ces actes.
Nous constatons, d’après ce qui précède, que les grandes institutions internationales
(le Conseil de Sécurité des Nations Unies) et européennes (Conseil de l’Europe) ont,
malheureusement, attendu les attentats du 11 septembre 2001 pour imposer l’obligation de
lutter contre le terrorisme. Autrement dit, ce sont les attentats sanglants qui ont déclenché une
innovation dans le droit commun. Cependant, nous ne voulons pas dire que rien n’était
entrepris avant cette date, car la lutte contre le terrorisme existait depuis longtemps ; mais
pour la première fois, s’est posée la question des droits de l’homme dans la répressio n d’actes
criminels tels que le terrorisme. C’est une question, à nos yeux, fondamentale et la dérogation
pour lutter contre ces nouvelles formes de terrorisme était nécessaire. Toutefois, nous
trouvons étonnant que, depuis 1792, date de la première Déclar ation des droits de l’homme
par la France, aucun pays n’ait pensé à instaurer plus tôt un régime dérogatoire dans sa
législation. II faut dire cependant, que des actes de terrorisme de l’ampleur de ceux qui ont eu
lieu le 11 septembre n’étaient pas apparus auparavant.
Nous constatons également qu’il faut un mouvement important, à l’échelle
internationale pour que les choses bougent. En d’autres termes, l’évolution, et notamment

Unies, les décisions prises par le Conseil s’imposent aux États, et (…) une de ses dispositions porte en germe une
véritable obligation générale de lutte contre le terrorisme », in Alix J., op. cit., p. 347.
680 Ibid.

226
dans la législation, provient toujours d’une situation politique ou sociale gra ve et urgente qui
incite à prendre des mesures, souvent urgentes.

Sous -paragraphe 2 : Le cas de la France

Penchons -nous à présent sur le cas de la France, pays dit « des droits de l’homme ».
La Constitution française consacre le principe d’égalité comme étant un principe de valeur
constitutionnel, difficile à déroger. Dans le cas de dérogation, comme le souligne Julie Alix,
(notre auteur de référence), « la dérogation entraîne, par définition, la soumission de certains
individus ou de certaines situation s à des règles différentes, des règles de droit commun, et a
pour effet corrélatif de créer une inégalité entre les justifiables soumis à l’une et à l’autre
réglementations ».681 Il résulte de cette citation que les individus jugés doivent l’être dans le
cadre de la loi, sans que « le dispositif instauré (n’engendre) de discriminations incompatibles
avec d’autres principes constitutionnels ».682 Et la France s’est attachée à respecter ces droits.
Cependant, en matière de terrorisme, le cas nous semble plus gra ve que peut l’être un simple
crime, par exemple, dans la mesure où la sécurité de l’État et des habitants est menacée.
D’autre part, une autre question qui se pose dans le combat contre le terrorisme, et notamment
en amont, est celle de la répression des p ersonnes suspectées d’avoir été impliquées dans le
terrorisme ou de vouloir commettre un attentat. Comme les enquêtes policières se basent sur
des faits et des preuves, il est difficile de réprimer ces sujets.
Par ailleurs, il est à souligner que la Franc e avait pris des mesures strictes, et les a
clairement énoncées dans le Livre blanc, élaboré en 2005 -2006. La rédaction de ce document
intervient dans un contexte sécuritaire pour « anticiper et lutter contre le risque
terroriste »683.
Concernant la menace q ui pèse sur l’État français, Dominique de Villepin, alors
Premier ministre, rappelle que les « attentats de Karachi ont fait onze victimes françaises en
mai 2002 ».
Le Livre blanc est ainsi présenté comme un véritable instrument stratégique où sont
décrit es des mesures et des principes concrets, visant à lutter contre le terrorisme de manière

681 Ibid., p. 350.
682 Ibid.
683 Livre Blanc sur la Sécurité intérieure face au terroris me,op. cit., p. 5.

227
efficace . Parmi ces mesures, ce que nous trouvons intéressant, ou plutôt pédagogique, c’est
que dans un premier temps, les rédacteurs du document s’attachent à décrir e le comportement
des groupes terroristes, afin « de mieux connaître leur fonctionnement »684. En effet, sans une
compréhension des groupes terroristes comme Al Qaïda , et aujourd’hui, Daesh il peut
sembler difficile de mettre en place des outils de lutte eff icaces. Le Livre blanc fait état du
phénomène terroriste qui s’étend au niveau mondial et qui devient de plus en plus meurtrier.
Avec les attentats du 11 septembre signés par le groupe terroriste Al Qaida , on ne se
trouve plus devant des actes isolés, mai s devant un terrorisme de masse, ou les actes sont
violents, et sont souvent « l’œuvre de groupes non étatiques », réduisant ainsi leur
prévisibilité. En fait, les terroristes, d’après ce document, sont « idéologiquement motivés » et
leur objectif est de m arquer l’opinion publique en causant un nombre élevé de
victimes.685 « L’unité de compte des attentats les plus meurtriers est passée, en une
génération, des dizaines ou centaines, puis aux milliers de victimes »686. On constate une prise
de conscience, dans l e Livre blanc, du changement du mode opératoire, où les acteurs
recherchent un niveau élevé de destruction. Ce phénomène de terrorisme mondial est expliqué
par la mutation de la société, ou plus exactement, par la mondialisation. Et cette mutation a
condui t à l’apparition d’« un terrorisme d’inspiration islamiste radicale et d’envergure
planétaire, qui s’attaque indirectement aux pays occidentaux et aux nations arabes, ou plus
largement musulmans avec d es moyens de destruction jusqu’ alors inédits »687. Les mo yens
avec lesquels opèrent les terroristes, issus d’un nouveau registre, autre que le « terrorisme
régionaliste » ou « commandité par un État », sont relativement modernes, plus efficaces. Les
criminels ont, en effet, recours aux nouvelles technologies, à l’électronique, ainsi qu’au
numérique. Ces nouveaux outils leur permettent de balayer un espace très large, voi re
mondial, ce que confirme d’ailleurs le Livre blanc. Les terroristes « contribuent ainsi à
dessiner un paysage de plus en plus composite », sans précédent, connu à l’échelle planétaire.
« Le modèle qui permet le mieux de rendre compte de la propagation du phénomène
est celui du réseau internet : les terroristes forment une vaste toile interconnectée, où la
neutralisation d’une partie a peu d’eff et sur le fonctionnement du tout »688.

684 Ibid.
685 Ibid. , p. 9.
686 Ibid.
687 Ibid, p. 10.
688 Ibid, p . 21.

228
Nous avons tenu à ouvrir cette parenthèse sur les nouveaux terroristes dans cette partie
de la thèse, car nous pensons que la répression et la lutte contre le phénomène terroriste, qui
s’avère être aujourd’hui un vérita ble fléau mondial, passent nécessairement par la répression
et la sanction à la juste mesure de l’acte commis. Et la répression et la sanction sont
contrôlées et appliquées par la justice. De ce fait, le droit, qu’il soit international, européen ou
nationa l, doit être adapté et légitimé afin de lutter contre le terrorisme.
Pour cela, les régimes dérogatoires sont nécessaires afin de réprimer l’acte et
d’empêcher l’atteinte aux droits de l’homme. De ce fait, la répression absolue est difficile, elle
doit êt re examinée. En effet, par exemple, lors d’une affaire criminelle ou terroriste, même en
présence de nombreuses victimes, la protection et l’intégrité physique de l’auteur d’un crime
sont maintenues. La Cour européenne des Droits de l’homme (CEDH) interdit « même dans
les circonstances les plus difficiles, telles la lutte contre le terrorisme et le crime organisé,
(…) en termes absolus, la torture et les peines ou traitements inhumains ou dégradants ».689 Il
existe également une autre adaptation prohibée par la Cour européenne : le fait de « dénier à
une personne tout droit à s’entretenir avec un avocat pendant une garde à vue à raison de
certaines infractions, alors que ce droit est reconnu à d’autres personnes dans le cadre
d’enquêtes sur des infractions dif férentes punies de peine aussi graves et dont les éléments de
fait peuvent se révéler aussi complexes, méconnaît, s’agissant d’un droit de la défense,
l’égalité entre les justiciables »690.
Bien évidemment, ces deux décisions de la cour nous semblent justes pour la défense
de la cause d’une personne, quelle qu’elle soit. Mais en matière de terrorisme, cela nous paraît
très complexe. Selon nous, l’affaire doit être examinée au cas par cas, afin de savoir si, par
exemple, le criminel revendique ou non ses acte s, ou bien dans quelles circonstances ces
derniers ont été commis, etc… À notre avis, les autorités judiciaires, lorsqu’elles se trouvent
face à des cas aussi graves que celui du terrorisme, doivent prendre des mesures
extraordinaires afin de réprimer auss i bien l’acte que l’auteur du crime lui -même.
Par ailleurs, il importe de souligner qui, même s’il existe un droit international et un
droit européen, c’est au pays en question qu’il revient de prendre la décision du jugement. En
effet, concernant le trai tement des infractions terroristes, « il convient de laisser aux autorités
nationales une certaine marge d’appréciation pour décider les mesures à prendre, tant en

689 Alix J., op. cit., p. 359.
690 Conseil Constitutionnel ; décision n° 93 – 326 DC du 11 août 1993, in Alix J., op. cit., p. 359.

229
général que dans des cas particuliers »691. En définitive, ce qu’il convient de retenir ici, c ’est
que pour des affaires aussi graves que les attentats terroristes, car il « met en cause l’ordre
public et la sécurité nationale »692, le droit français , comme les droits international et
européen, autorise la mise en place de mesures dérogatoires, afin de réprimer les actions
terroristes. Ces mesures sont nécessaires, car elles permettent non seulement de protéger le
territoire et les citoyens contre l’aggravation du phénomène terroriste, mais aussi d’agir en
amont, en prévenant l’acte.

Section 2 : Les mécanismes de répression

Nous avons montré, à plusieurs reprises, que le terrorisme était une infraction grave à
la sécurité des personnes et du territoire. Les attentats aux États -Unis de septembre 2011 ont
déclenché, si l’on peut dire, l’alerte chez tou s les législateurs. Depuis, la législation a dû
s’adapter et changer ses dispositions en instaurant des mesures dérogatoires, afin de légitimer
la sauvegarde de l’ordre public, dans un objectif de lutte contre le terrorisme. Ainsi, tant sur
les plans inter national et européen, que national, différentes orientations ont été envisagées
afin de réprimer l’acte considéré comme terroriste. Rappelons toutefois que la tâche est très
complexe, cette complexité étant notamment due à la grande difficulté de cerner la notion et
de la définir, compte tenu des nombreuses formes que le terrorisme peut prendre. Aussi
s’avère -t-il ici utile de se pencher sur les mécanismes de répression que propose la juridiction
en examinant, en premier lieu, les divers moyens procéduraux (Paragraphe 1), puis, en second
lieu, les moyens répressifs en amont, à savoir les moyens préventifs ou d’anticipation
(Paragraphe 2).

691 CEDH, 28 octobre 1994, Margaret Murray et autr es C. Royaume Uni n° 14310/88, para . 90, in Alix J., op.
cit., p. 366.
692 Alix., op. cit., p. 368.

230

Paragraphe 1 : Les moyens procéduraux

La lutte antiterroriste n’est pas apparue à l’aube du XXIe siècle. Déjà, ave c la loi du 9
septembre 1986, le législateur français a vait instauré des dispositions particulières « en
matières d’actes de terrorisme (homicide, violences volontaires, menaces, enlèvement,
séquestration, prise d’otage, destruction par explosif, détention s d’engins meurtriers ou
d’armes, etc., en relation avec une entreprise individuelle ou collective ayant pour but de
troubler gravement l’ordre public par l’intimidation ou la terreur (…) [Il a ainsi] prévu une
compétence des juridictions de Paris, se supe rposant à la compétence normale des
juridictions locales »693.
Depuis lors, si les moyens de lutter contre le terrorisme n’ont cessé d’évoluer , la loi aussi
a dû s’adapter. Aussi verrons -nous tout d’abord les mécanismes de répression qui ont été mis
en place avec la loi du 9 septembre 1986 (A), avant d’aborder l’institution de nouveaux outils
et moyens en vue de combattre le terrorisme (B).

Sous -paragraphe 1 : Les mécanismes de répression dus à la loi du 9 septembre 1986

Depuis la loi du 9 septembre 1986, q ui a, si l’on peut dire, institutionnalisé le terrorisme, il
existe une législation terroriste qui apparaît dans le Code pénal. Avec l’adoption de cette loi,
divers instruments juridiques ont été mis en place, ayant introduit, notamment dans le Code de
procédure pénale, un titre concernant les « infractions en relation avec une entreprise
individuelle ou collective ayant pour but de troubler gravement l’ordre public par
l’intimidation ou la terreur »694. La répression, en matière de terrorisme, est traduite
notamment par l’enquête et la poursuite des auteurs du crime, mais également la
condamnation. Comme nous l’avons dit, la répression concernant le terrorisme est
relativement complexe.
Aussi d’autres phases ont -elles marqué l’instauration de règles relative s au phénomène
terroriste, comme celle du 16 juillet 1957 où déjà le texte « énumérait un certain nombre

693 Bouloc B., op. cit., p. 574.
694 Gozzi M. -H., op. cit., p. 96.

231
d’actes devant être considérés comme terroristes »695, ou encore la loi n° 92 -1336 du 16
décembre 1992.
Dans cette loi, plusieurs modifications ont eu l ieu, en tenant compte de l’évolution du
phénomène terroriste ; par exemple, l’expression « des infractions en relation avec une
entreprise individuelle ou collective ayant pour but de troubler gravement l’ordre public par
l’intimidation ou la terreur » a d ésormais été remplacée par une nouvelle formule : « de la
poursuite, de l’instruction et du jugement des actes de terrorisme ». Il est à remarquer, dans
cette nouvelle expression, l’apparition du terme de terrorisme, absent dans l’ancienne. Cela
peut ind iquer une certaine acceptation, non seulement dans l’esprit du législateur, mais
également dans la mentalité des individus, du phénomène terroriste.
De plus, comme l’indique Marie -Hélène Gozzi, « une fois l’incrimination prévue dans le
Code pénal, il n’es t plus indispensable de recourir à une formule comprenant les éléments
constitutifs de l’infraction »696. La complexité des affaires relatives au terrorisme tient au fait
de leur spécificité et, par conséquent, leur traitement est beaucoup plus lent qu’une s imple
affaire de crime. En effet, une affaire de terrorisme nécessite des analyses approfondies dans
toutes les phases de l’enquête. Outre la lenteur de l a procédure, il est à souligner la coercition
de cette dernière.
Autrement dit, afin de lutter effica cement contre le terrorisme, la législation a,
progressivement, renforcé la procédure dans chacune de ses phases. Pour ce faire, a été requis,
tout d’abord, un personnel compétent, voire expert en la matière, dans le but de garantir que
« les actes de terr orisme sont effectivement poursuivis »697. Dans le même sens, les affaires de
terrorisme ont été centralisées à Paris, afin de pouvoir mieux les traiter, puisque quasiment
toutes les institutions et services sont regroupés dans la capitale. De cette façon, la poursuite,
l’instruction et le jugement, dont « l’enjeu est national », sont rassemblés en un même lieu,
facilitant la tâche des policiers et autres acteurs chargés des affaires698. La centralisation des
affaires liées au terrorisme prend en compte, bien entendu, le terrorisme provincial ou
régional, qui existe également, comme par exemple en Corse ou au Pays Basque, sans
toutefois « dessaisir les juridictions locales en matière de terrorisme »699.

695 Ibid.
696 Ibid., pp. 97 et 98.
697 Alix J., op. cit., p. 371.
698 Gozzi M. -H., op. cit., p p. 99 et 100.
699 Ibid. Il faut ajouter que « le principe de la compétence concurrente signifie que les magistrats ont une
compétence supplémentaire s’ajoutant aux compétences territoriales classiques et que cette compétence est

232
Ainsi, toutes ces mesures font partie du renforcement des m écanismes procéduraux mis en
place pour réprimer le terrorisme. La répression s’en trouve ainsi intensifiée. En ce qui
concerne les poursuites, les actes considérés comme des actes de terrorisme sont poursuivis
avant d’être jugés, ce qui fait partie des rè gles de la juridiction700. Et pour ce qui est des
compétences juridictionnelles, « les conventions internationales terroristes comportent une
clause de compétence universelle, laquelle impose à chaque État de déroger à sa compétence
naturelle ».701 Puis, chacu n des pays se doivent de prendre « les mesures qui peuvent être
nécessaires pour établir sa compétence en ce qui concerne les infractions (…) dans le cas de
l’auteur présumé de l’infraction qui se trouve sur son territoire et où il ne l’extrade pas vers
l’un quelconque des États parties »702. Ainsi centralisées, les poursuites bénéficient, non
seulement de la spécialisation des services compétents, mais également de la proximité des
outils d’investigation ainsi que des services de police comme la police scie ntifique et
technique (qui se trouve dans la capitale française).
Comme le spécifie Julie Alix dans son ouvrage, « la centralisation des poursuites à Paris
tend ainsi, implicitement mais nécessairement, à davantage de répression »703. Au stade de
l’enquête , qu’elle soit préliminaire ou de flagrance, c’est la police judiciaire qui s’en occupe.
L’affaire est ensuite confiée au Procureur de la République qui dirige l’enquête. S’il est
prouvé que l’affaire en question est en rapport étroit avec le terrorisme, l e procureur en
informe la Chancellerie qui décide de la suite à donner704. Nous avons dit plus haut que les
affaires qui sont en lien avec le terrorisme sont complexes et généralement longues à traiter,
en raison d’ailleurs de cette complexité. Cette lenteur provient souvent du fait que les
enquêteurs recherchent des preuves, ce qui rallonge effectivement la durée de l’enquête,
malgré les nouveaux outils technologiques, informatiques et numériques dont disposent le
personnel chargé de l’enquête.
De plus, les investigations policières peuvent également être rallongées en raison de
« l’exploitation répressive de la qualification de l’association de malfaiteurs »705.

facultative. Malgré tout, le système d e la compétence concurrente implique l’aménagement des procédures
destinées à établir la compétence concurrente réelle de chaque juridiction et à éviter tout conflit entre les
autorités judiciaires en situation de concurrence », Gozzi M.-H., op. cit., pp. 100 et 101.
700 Alix J., op. cit., p. 372.
701 Ibid.
702 Article 2 de la loi du 9 septembre 1986, Ibid.
703 Ibid., p . 374.
704 Gozzi M. -H., op. cit., p. 101.
705 Alix J., op. cit., p. 375.

233
Ainsi, pour faire avancer l’enquête, il est utile de connaître les auteurs des actes
terroristes , voire de disposer d’un minimum d’informations à leur sujet706. La loi du 9
septembre 1986, qui avait introduit la législation antiterroriste, autorisait, lors d’enquêtes pour
une affaire liée au terrorisme, les perquisitions de domiciles. Cette même loi av ait changé la
durée de la garde à vue, qui était passée de quarante -huit heures à quatre jours, s’agissant
d’affaires en relation avec le terrorisme.
Puis, cette durée est passée à six jours avec la loi du 23 janvier 2006, et plus
particulièrement en cas de « risque sérieux de l’imminence d’une action terroriste en France
ou à l’étranger, ou que les nécessités de la coopération internationale le requièrent »707.
Nous pouvons ainsi constater le durcissement de la répression de la durée de la garde à vue,
en ce qui concerne l’enquête, étant passée de quarante -huit heures à six jours en une période
de vingt ans. Si cela peut apparaître, au premier abord, considérable, il faut toutefois garder à
l’esprit que six jours de garde à vue est peu pour une affaire de te rrorisme, pour plusieurs
raisons, à notre avis.
Tout d’abord, le terrorisme concerne généralement un pays tout entier, même si l’action a
eu lieu localement. Ensuite, le terrorisme, surtout celui qui sévit depuis ces dernières
décennies, n’est ni un acte isolé, ni l’affaire d’une seule personne : généralement, il a été
prouvé que les criminels faisaient partie de réseaux ou d’associations de malfaiteurs. Enfin, ne
garder des individus susceptibles d’être impliqués dans une affaire aussi grave que le
terror isme, même indirectement, que quarante -huit heures, ne semble pas sérieux ; car, avoir
des preuves formelles que le sujet suspecté est impliqué ou non dans une affaire liée au
terrorisme prend du temps. Ces trois motifs nous paraissent essentiels pour just ifier le
renforcement de la répression en matière de terrorisme, et notamment pour ce qui a trait à
l’allongement de la durée de la garde à vue.

706 « (…) les magistrats chargés des investigations se pressent de mettre en éta t le dossier relatif à la participation
à une association de terroristes. L’intérêt de cette pratique est évident : alors que la détention provisoire pour les
crimes terroristes est limitée à quatre ans et huit mois, une condamnation avant l’expiration de ce délai, à une
peine de dix ans d’emprisonnement pour participation à une association de terroriste permet de poursuivre les
investigations relatives au crime principal, tout en s’assurant que les suspects demeurent à la disposition de la
justice et sont privés de tout moyen d’action », Alix J., op. cit., pp. 375 et 376.
707 Ibid., p . 376.

234
Cette étape est très importante dans l’enquête, car elle permet, sinon d’obtenir des
preuves, de recueillir certains indices ou informations liés à l’affaire en cause, ou encore pour
« rechercher (…) les complices de tels actes (…) »708, ce qui allonge la durée des
interrogatoires et, donc, de la garde à vue. Il importe de souligner que les gardes à vue sont
soumi ses à certaines conditions, comme le fait de ne pouvoir garder à vue que des personnes
majeures ou l’autorisation de disposer d’un avocat, même s’il n’intervient, en ce qui concerne
les affaires de terrorisme, q u’à la soixante -douzième heure709.
Nous partage ons l’avis de Julie Alix qui écrit que la garde à vue, outre le fait qu’elle
permet aux enquêteurs d’obtenir des informations « à la source », est aussi un moyen « de
pression en vue de la coopération du suspect »710. En effet, nous pensons que l’allongement
de la durée de la garde à vue peut constituer un moyen de pression pour l’individu concerné,
et surtout pour celui qui n’est lié qu’indirectement et qu’il peut, par là, fournir des indices
importants pour l’enquête. De surcroît, il convient de mentionner que le juge chargé d’une
affaire de terrorisme (ou qui y est liée) peut ordonner « à titre de mesure conservatoire, la
confiscation de l’ensemble de ses biens »711 Cette mesure, comme les prolongations de la
durée de la garde à vue, peut aussi constituer un moyen de pression pour le sujet en cause,
afin de livrer des informations qui peut, à plus long terme, être amené à indemniser les
victimes.712
Comme nous l’avons déjà signalé, plusieurs lois ont, progressivement, été votées, et plus
particulièrement après l es attentats de 2001. Et d’autres outils ont été mis en place. C’est ce
que nous allons voir à présent .

708 Gozzi M. -H., op. cit., p. 110.
709 Alix J., op. cit., p. 376.
710 Ibid.
711 Ibid.
712 Ibid.

235
Sous -paragraphe 2 : La mise en place de nouveaux outils et moyens de lutte

De nouveaux outils d’enquête criminelle ont été mis en place, plus p articulièrement
avec l’intégration du terrorisme au sein de la criminalité organisée, suite aux attentats du
World Trade Center713.
Ces nouveaux outils que peuvent utiliser désormais les personnels chargés de
l’enquête sont surtout liés aux nouvelles techn ologies, comme par exemple la sonorisation des
lieux privés, en plus de l’interception des appels téléphoniques, lors de la phase d’enquête.
Les lieux privés ou lieux clos peuvent être des appartements, maisons ou autres abris
(garages) ou bien encore des voitures.
Ainsi, le magistrat chargé de l’enquête peut intercepter des images ou des sons
provenant de ces lieux, afin d’instruire l’enquête, et ce, sans forcément avertir les personnes
concernées. En effet, la sonorisation de lieux clos privés fait part ie des nouvelles mesures de
surveillance, mais elle permet aussi, le plus souvent, d’accéder à des informations inédites,
concernant des individus soupçonnés d’être impliqués dans des affaires terroristes ou y étant
liées.
Un autre outil permettant de fa ire avancer l’enquête est le fichier de police, comme le
fichier des empreintes génétiques, qui aide à reconnaître l’auteur des faits, d’autant plus que la
preuve par la génétique est quasiment à 100% efficace. Cet instrument fait donc partie des
nouveaux moyens utilisés pour les affaires de terrorisme et non uniquement pour élucider les
enquêtes mettant en cause les délinquants sexuels, comme le préconisait la loi n° 98 -467 du
17 juin 1998. Dans le même sens, au lendemain des attentats du 11 septembre 2001 , l’unité de
coopération judiciaire Eurojust a été créée le 28 février 2002 par les États membres de
l’Union européenne. Plus précisément , cette unité, composée de professionnels compétents en
matière de terrorisme vise à « améliorer la coordination des en quêtes et des poursuites entre
les autorités », tout en mettant en œuvre l’entraide judiciaire internationale714.
De même, Europol, l’office européen de police, a étendu ses activités aux frontières,
ainsi que dans la transmission et l’échange de données p ermettant d’aider à l’avancée des
enquêtes. Il analyse un plus grand nombre de données grâce à son système informatique
performant. Encore plus opérationnel, le mandat d’arrêt européen est devenu , peu à peu, un
outil efficace dans la répression contre le t errorisme en Europe, et à l’encontre des personnes

713 Ibid., p. 377.
714 Vernier É., op. cit., p. 143.

236
recherchées. On observe donc un accroissement des outils dans les mécanismes de répression,
déclenché plus spécifiquement par les attentats aux États -Unis en 2001. La communauté
européenne a également jugé nécessaire de coopérer entre tous les pays de l’Union, en vue de
lutter contre le terrorisme, voire de renforcer cette coopération. Mais les outils répressifs ne
sont pas les seuls à avoir été mis en place au début du XXIe siècle dans les enquêtes.
Dans la phase de jugement, les sanctions et les pénalités encourues ont aussi été
renforcées. En particulier, les peines prononcées à l’encontre des terroristes, jusqu’à celles
exécutées, ont été révisées par les législateurs. La loi du 9 septembre 1986 a enco re introduit
une cour d’assise spéciale « composée exclusivement de magistrats professionnels, pour juger
de la culpabilité, en première instance comme un appel, et pour punir, le cas échéant, les
accusés d’un crime terroriste ou de tout crime ou délit con nexe »715. Dans la perspective de
renforcer la sécurité intérieure, par la loi du 29 décembre 1997, les audiences peuvent avoir
lieu en dehors du tribunal. Ainsi, là encore, la délocalisation du procès ou du jugement peut
avoir lieu dans une prison, dans des cas strictement exceptionnels, et non plus au tribunal de
justice.
Quant aux peines et à leur exécution, un durcissement a également eu lieu, pour ce
qui est de la répression terroriste. Par exemple, concernant la peine privative de liberté, elle a
été r enforcée dès lors qu’il a été prouvé qu’elle intervenait dans un contexte terroriste, et
notamment par l’ajout d’une catégorie d’infractions terroristes716. Dans le même sens, pour
les infractions terroristes autonomes, la participation à une association ter roriste « fait
encourir une peine allant de dix ans d’emprisonnement à trente ans de réclusion criminelle,
selon la nature de la participation criminelle et l’objet du groupement »717.
Soulignons les articles 2.2 et 5.3 de la Déci sion-cadre du 13 juin 2002 , relative à la
lutte contre le terrorisme. En effet, il est important pour les États membres, « non seulement
d’incriminer les différents niveaux de participation à un groupement terroriste, mais
également d’adopter la sanction encourue »718. D’autres peines , lors du jugement d’un crime
terroriste, sont venues s’ajouter à celles déjà existantes. Tout d’abord, « l’interdiction de

715 Alix J., op. cit., p. 378.
716 Alix J., op. cit., p. 381.
717 Ibid.
718 « (…) aux termes de l’article 5.3 de la Décision cadre du 13 juin 2002, la direction d’un groupe terroriste ne
devrait pas faire encourir une peine maximale inférieure à quinze ans (ou huit ans lorsque le groupement a
seule ment pour but de menacer de commettre des infractions terroristes), et la participation à un tel groupe ne
devrait pas faire encourir une peine maximale inférieure à huit ans. Au contraire, en droit interne, la simple
participation à un groupement qui aura it pour but de fabriquer des faux documents d’identité, dès lors qu’elle est
commise dans un contexte terroriste, fait déjà encourir dix ans d’emprisonnement », Ibid. , p. 382.

237
territoire français »719. Cette peine est surtout adressée aux individus de nationalité étrangère
qui sont condamnés par la France d’a voir participé à des actions terroristes, directement ou
indirectement, et quelle que soit la gravité de l’infraction (soutien au terrorisme par n’importe
quel moyen que ce soit).
Cette peine aggravée peut être également prononcée à l’encontre d’étranger s
condamnés pour terrorisme, même si ceux -ci justifient de relations étroites avec la France.720
Ainsi, cette interdiction, qui avait d’ailleurs déjà été mise en place par la loi du 14 août 1993,
entraîne donc, de plein droit, la reconduite à la frontière721.
De même, l’interdiction de séjour sur le territoire français peut aussi « être
prononcée contre l’auteur d’un acte terroriste pour une durée de quinze ans et non de dix ans
comme il est prévu pour les infractions ordinaires »722. Ensuite, la confiscation des biens du
condamné, comme nous l’avons mentionné plus haut, a été associée à la lutte contre le fléau
du terrorisme. Cette peine intervient par la loi du 15 novembre 2001, faisant suite aux
attentats du 11 septembre de la même année portant sur les bien s du condamné ; elle vise
notamment à lutter contre le financement du terrorisme, et intervient dans un but de
prévention723.
Aujourd’hui, la confrontation des biens est une peine qui peut être prononcée à
l’encontre « de tout terroriste, acteur principal ou périphérique, criminel ou délinquant ».
Ces dispositions nouvelles montrent bien que le législateur a durci d’un ton les peines
relatives aux individus condamnés pour terrorisme. De la même manière, la législation a durci
les peines en ce qui concerne l eur exécution, « en favorisant leur application effective par un
allongement des délais de prescription et en s’assurant de la dureté des conditions
d’exécution de la peine privative de liberté »724. Les délais de prescription des peines, en
matière de terro risme, se font « par 30 ans à partir du jour où la condamnation est devenue
définitive »725. Il est également à noter que l’isolement fait aussi partie de l’aggravation des

719 Ibid., p . 363.
720 Ibid.
721 Gozzi M. -H., op. cit., pp. 136 et 137. « Cette recond uite à la frontière et à distinguer de l’expulsion, mesure
qui vise à éloigner du territoire un étranger dont la présence est de nature à menacer g ravement l’ordre public ».
722 Ibid., p . 135.
723 Alix J., notre auteur de référence, note que cette peine est « l’une des plus sévères du droit pénal » et que
« son excessive injustice (…) avait motivé son abrogation par la Charte de 1814 » Puis, ayant probablement été
jugée utile, elle a été réintroduite juste après la fin de la Première Guerre mondiale, « et son c hamp d’application
(s’est) progressivement étendu depuis lors ».
724 Ibid., p. 325.
725 Ibid.

238
peines, même si cela existait bien avant ; ce qui a changé, c’est plutôt la durée de l’isolement,
en particulier en ce qui concerne la dangerosité plus ou moins grande des terroristes.

Enfin, beaucoup d’autres éléments dans l’aggravation de la peine ont été modifiés,
ou plus exactement intensifiés, comme les actes de soutien au terroris me, la falsification de
documents d’identité, dans le but de commettre un attentat, le blanchiment d’argent pour
atteindre ce même objectif, ou encore la participation à une association de terroristes.
De plus, l’extension de la qualification de terroris te, également, fait l’objet de
réflexions de la part du législateur, qui s’est vu dans l’obligation d’ « ouvrir la qualification
de terroriste à de nouveaux comportements » dans le but d’intensifier la répression. Plus
particulièrement, la connexité (infra ction connexe dans la qualification du terrorisme) a été
incluse dans le champ d’application du régime dérogatoire de la qualification du terrorisme726.
D’autre part, avec la responsabilité pénale des personnes morales, d’abord introduite dans
l’article 422 -5 du Code Pénal, puis généralisée par la loi du 9 mars 2004, le législateur affiche
clairement sa volonté de lutter contre le terrorisme en durcissant les peines pour la personne
jugée et condamnée.
De la même manière, la complicité pour terrorisme ou la tentative punissable s sont
également devenues plus dures. Au vu de ce qui précède, nous sommes amenés à constater de
grandes modifications apportées par le législateur français, d’abord par la loi de 1986, puis
d’autres lois ayant introduit un certain nom bre de mesures répressives plus sévères .
Cela montre, de la part du gouvernement français, comme d’ailleurs pour tous les
autres gouvernements des pays européens et mondiaux , une véritable prise de conscience de
la dangerosité du phénomène terroriste. Co mme l’indique le Livre blanc, le nouveau
terrorisme qui sévit depuis ces dernières décennies, et qui frappe sans distinction les pays du
monde entier, est un terrorisme « stratégique » et « menaçant ». Les législateurs, qui
coopèrent ensemble dans le même but de combattre ce fléau, ont généralement opté pour les
mêmes lignes de conduite, même si chaque État dispose de ses propres règles internes. La
réponse au terrorisme qui menace actuellement le monde occidental, et la France en
particulier, est aussi une réponse pénale, où sa répression constitue à l’évidence, une
orientation bien spécifique de la politique criminelle antiterroriste.

726 Ibid., p . 394.

239
De nombreux outils, divers et variés, ainsi que des moyens adaptés aux nouvelles
formes de terrorisme ont été mis en plac e par la législation, et notamment par la législation
pénale, afin de combattre, de manière efficace, le terrorisme.
Il apparaît ainsi logique que les outils et les mécanismes de répression soient adaptés
aux formes de terrorisme, ainsi que la politique p énale. Cette mutation du droit pénal en
matière de terrorisme, si l’on peut dire ainsi, correspond à l’évolution du phénomène et à la
dangerosité des individus. Nous allons voir, dans le paragraphe suivant de cette section, que
l’intensification des moyens de répression s’étend également à l’anticipation. En effet, les
outils répressifs, aussi intenses qu’ils puissent être, ne sont pas suffisants à eux seuls, pour
lutter de manière opérationnelle et efficace contre le terrorisme : il est très important
d’anticiper la répression, d’agir en amont, afin de préserver au mieux l’intégrité de la sécurité
et de l’ordre publics.
Paragraphe 2 : Les moyens préventifs de la répression

Si la répression passe, pour éradiquer le terrorisme, par des moyens procéduraux, e lle doit
aussi passer par une phase d’anticipation préparée en amont, afin de prévenir le terrorisme,
dans le but de maintenir l’ordre public. En principe, la prévention ne fait pas partie du
domaine pénal. C’est pourquoi nous tenterons ici d’expliquer, to ut d’abord, les moyens et les
outils utilisés par la législation en matière de prévention (A). Ensuite, nous verrons quels
éléments procéduraux sont mis en place par la politique législative française afin d’anticiper
la répression (B).

Sous -paragraphe 1 : Les outils et moyens préventifs

Philippe Robert définit la prévention comme « tous les moyens à l’exception de la
répression pénale, pour réduire certains comportements incriminés par la loi pénale »727. À
partir de cette définition, nous pouvons déduire que les outils préventifs de la répression en
matière de terrorisme ne figurent pas dans le droit pénal, car celui -ci instaure des éléments
destinés à sanctionner des individus ayant déjà commis un crime. De ce fait, la prévention est
mise en place autrem ent.

727 Robert Ph., « Évaluer la prévention, Arch,pol.crim ., 1994, n°16, p 54, in Alix J., op. cit., p. 400.

240
À cet égard, nous empruntons à Maurice Cusson, cité par Julie Alix, une autre définition
de la prévention : « la prévention de la délinquance consiste en l’ensemble des actions non
coercitives sur les causes des délits dans le but spécifique d’en réd uire la proportion ou la
gravité »728.
Nous serions tentés de définir, à notre tour, la prévention de la délinquance et, par là, de la
criminalité, comme un ensemble de moyens mis en place par la société ou le gouvernement
d’un pays pour informer sur les con séquences des actes criminels ou terroristes. Ces moyens
seraient en particulier, informatifs, mais nous aurons l’occasion de revenir là -dessus plus loin.
Pour l’instant, regardons quels sont les outils de prévention que met en place le droit européen
et français. Généralement, la prévention est diamétralement opposée à la répression. En ce qui
concerne la criminalité et, par extension, le terrorisme, la prévention traditionnelle consiste à
appliquer les différentes politiques sociales mises en place, notam ment informatives, qui ne
sont que peu efficaces.729
De son côté, la Convention du Conseil de l’Europe pour la prévention du terrorisme du 16
mai 2005 à Varsovie, prévoit un outil de prévention pénale du terrorisme. En effet, elle
propose des mesures de prév ention sociale « comme le développement du dialogue
interreligieux ou interculturel (…) et repose essentiellement sur un dispositif de nature
pénale »730.
Dans son rapport, plus précisément dans la partie portant sur l’incrimination de l’opinion
publique, d u recrutement et de l’entraînement pour le terrorisme, la Convention « entend
parvenir à cet objectif (qui consiste dans la prévention du terrorisme), en qualifiant
d’infractions pénales certains actes pouvant conduire à la commission d’infractions
terrori stes, notamment la provocation publique, le recrutement et l’entraînement »731. Ainsi,
la Convention prévoit la répression des comportements, dont la finalité est terroriste ou liée au
terrorisme. On peut donc voir, ici, que l’objectif est de réprimer les pe rsonnes qui ont, non
seulement commis un acte terroriste, mais qui ont aussi l’intention d’en commettre un, voire
celles qui sont liées à des individus terroristes, de manière directe ou indirecte.

728 Maurice Cusson, Prévenir la délinquance. Les méthodes efficaces , Paris, PUF, 2002, p 10, in : Alix J., op.
cit., p. 400.
729 Alix J., p. 401.
730 Ibid., p. 408.
731 Rapport explicatif de la Convention du Conseil de l’Europe pour la prévention du terrorisme, paragraphe 26 :
Les obligations d’incriminer la provocation publique, le recrutement et l’entraînement pour le terrorisme.
(articles 5, 6 et 7 de ladite Convention), Convention du Conseil de l’Europe pour la prévention du terrorisme,
Varsovie, 16 mai 2005.

241
Cela nous permet d’affirmer que la finalité de la Convent ion est préventive. De même,
cette finalité préventive montre également le changement au niveau de la politique répressive
pénale. Cette mutation est devenue manifeste, surtout après les attentats du 11 septembre
2001. En effet, il ne s’agit plus de réprim er les troubles effectifs de l’ordre public, mais le
risque de troubler l’ordre public. C’est ce qu’indique Julie Alix : « L’incrimination ne tend
donc plus à la répression des comportements qui menacent l’ordre public, afin de prévenir le
trouble lorsqu’i l est encore en germe »732. Ainsi, la fonction préventive de la peine peut être
divisée en deux parties : d’une part, la « fonction de prévention générale », d’autre part, la
« fonction de prévention spéciale ». La première se fait notamment par la dissuasio n ou
l’intimidation ; elle est collective et apparaît dans les politiques d’information publiques
sociales, comme par exemple par le biais de l’éducation ou de la santé. Les personnes sont
informées des effets des actes criminels ou de délinquance, ces ac tions étant en lien avec la
menace de la peine.
Quant à la prévention dite spéciale, elle s’appuie sur l’idée selon laquelle, une peine
infligée est susceptible d’avoir de l’effet sur le futur délinquant (ou terroriste) afin de le
dissuader de passer à l’ acte. La dissuasion passe alors par le système répressif classique,
notamment par la menace d’infliger une peine correspondant à un acte commis. Mais la
dissuasion peut aussi se faire, pour un récidiviste, par rapport à une peine déjà infligée, celui –
ci po uvant craindre, effectivement, une sanction encore plus lourde.
De plus, l’anticipation de la prévention ici est double : elle est générale lorsqu’elle
s’applique en informant des individus susceptibles de devenir délinquants, (mais n’ayant
encore commis aucun acte criminel), et elle est particulière ou spéciale, lorsqu’elle tend à
dissuader un délinquant spécifique, en cherchant à agir sur son comportement. Face aux
nouvelles formes prises par le terrorisme, la législation française a dû, en plus d’avoir
incriminé les actes terroristes, prévoir aussi des moyens répressifs du droit pénal pour sa
prévention. Il est vrai que, d’un point de vue traditionnel, la prévention, comme son nom
l’indique, anticipe la répression.
Dans ce sens, s’il y a répression péna le sur un crime commis, cela montre que la politique
préventive n’a pas porté ses fruits : elle a donc échoué. Mais la prévention, aujourd’hui, fait
partie des résultats attendus d’une mesure de répression.733

732 Alix J., Ibid
733 Ibid. , pp. 402 et 403.

242
De plus, « le recours au dispositif pénal pour mener une politique de prévention modifie »
le rapport prévention/répression qui n’est alors plus « exclusivement successif, mais également
concomitant »734. Les mesures de prévention conduisent ainsi à anticiper la répression.
De ce fait, « la répression p énale est donc conçue comme un outil de prévention du
terrorisme »735. Mais quels outils de prévention pénale seraient efficaces ? La réponse à cette
question passe nécessairement par le droit pénal. Plus exactement, « faire de la répression
pénale un outil de prévention implique nécessairement de modifier l’objet du droit pénal.
Celui -ci peut se contenter d’appréhender les comportements porteurs d’un trouble effectif à
l’ordre public, mais doit saisir les comportements qui le menacent »736. L’objet du droit pé nal
comprend, ici, l’objet de répression liée au terrorisme.
Le terrorisme, ou plutôt l’action terroriste, n’ayant pas de définition propre, est vu comme
différentes infractions commises, où l’ordre public a été perturbé. Cette conception du
terrorisme, n ous l’avons vu, est nouvelle. Ces infractions terroristes, qui sont multiples, sont,
en réalité, reliées à une catégorie, impliquant une nouvelle conception juridique du terrorisme.
Nous avons également vu que tout comportement lié à des actes susceptible s d’être
terroristes, comme le financement du terrorisme, incluant le blanchiment d’argent, à la
fourniture d’armes, ou même l’hébergement d’une personne qui projette de commettre un acte
terroriste, était punissable par la nouvelle politique pénale, qui s ’est durcie après 2001. Depuis
cette date, le champ d’application s’est également élargi aux comportements terroristes ou
associé au terrorisme. Ainsi, par exemple, « une incrimination de soutien au terrorisme
permet d’anticiper la répression davantage que ne le fait l’une quelconque des infractions
obstacles destinées à empêcher la réalisation d’une action terroriste (…) la prévention pénale
du terrorisme atteint donc son efficacité maximale avec les infractions obstacles autonomes
du soutien au terrorisme (…) »737.
En ce qui concerne les infractions obstacles de soutien au terrorisme, elles constituent un
instrument servant à étendre le champ de la répression à des « comportements dont le lien
avec l’action terroriste n’est parfois ni direct, ni immédiat »738. Cet outil est également conçu
sur le fait que ces comportements ont un lien assez étroit avec la criminalité terroriste.

734 Ibid., p. 403.
735 Ibid.
736 Ibid.
737 Ibid. , p. 406.
738 Ibid., p . 180.

243
Il est à noter que les infractions obstacles de soutien au terrorisme peuvent être
regroupées, selon Julie Alix, en trois catégories :
 L’incrimination de groupements, comprenant toute association avec des personnes
impliquées dans des actes criminels, telles que les associations de malfaiteurs ou
de terroristes, groupes de combat ou bien de cyberterroristes, etc. À partir du
moment où l’incrimination intervient dans la destruction du projet, en
l’occurrence, du groupement à but terroriste, on parle d’infraction obstacle.
 L’incrimination d’approvisionnement, comme par exemple l’approvisionnement
en armes ou tout matériel susceptible d’êt re utile pour commettre un acte terroriste,
incluant le financement du terrorisme qui peut aider à l’achat illégal de matériel
tout aussi illégal en vue de commettre un crime terroriste.
 L’incrimination de provocation, mentionnée par la Convention de Varso vie du 16
mai 2005. La provocation publique, le recrutement et l’entraînement pour le
terrorisme constituent des actes visant à aider ou à informer afin de fournir à un
des malfaiteurs les moyens de commettre une infraction terroriste. L’empêchement
de ces actes constitue également une infraction obstacle.739
Les infractions obstacles constituent donc des outils de prévention pénale qui
interviennent en amont, afin d’anticiper sur des actions qui visent à être omises. Par ailleurs,
lutter contre le terrorisme en agissant dans la prévention de l’acte, est une mesure qui a été
adoptée par l’Assemblée générale des Nations Unies, dans son programme d’action commune
et de lutte globale contre le terrorisme. En fait, les attentats du 11 septembre 2001, qui ont
donné lieu à la Résolution 1373 ont, en quelque sorte, permis une exploration nouvelle du
champ répressif en incriminant le comportement délinquant de soutien au terrorisme, et plus
particulièrement son financement.

Le comportement terroriste a aussi été incr iminé, nous l’avons vu, par la décision
cadre de l’Union européenne de juin 2002, qui a vu la nécessité incriminer pénalement
certaines aides au terrorisme, comme les infractions relatives à un groupe terroriste, ou
encore, tout comportement incitatif, com plice, ou même qui menace de commettre une action
terroriste du type chantage, ou falsification de documents. Cette Décision -cadre a été
complétée par celle du 28 novembre 2008, qui l’a modifiée, ayant introduit l’obligation

739 Ibid.

244
d’incriminer « la provocation p ublique à commettre une infraction terroriste, le recrutement et
l’entraînement pour le terrorisme »740.
Ainsi, cette politique nouvelle d’incrimination du terrorisme, passant de la répression
de l’acte à la prévention, vise donc à incriminer non seulement l e trouble réel causé à l’ordre
public, mais également le trouble éventuel, susceptible d’être causé. Dans ce sens, la politique
criminelle sanctionne en amont le comportement d’un individu, qui vise à ou qui est
susceptible de commettre un acte terroriste. Le problème qui peut se poser ici, c’est que l’on a
affaire à une multitude d’individus au comportement déviant capable de commettre un acte
terroriste ou criminel. Le criminel ayant un comportement délinquant n’empêche pas
forcément l’acte lui -même d’êtr e produit, car les autres individus, agissant souvent en
réseaux, ne se seront pas forcément repérés voire détectés. Julie Alix l’explique plus
justement : « la criminalité terroriste est une criminalité collective et conçue juridiquement
comme telle ». Or , un des obstacles à la criminalité terroriste « réside principalement dans le
fait qu’elle a été construite sur un modèle de criminalité individuelle ».
Donc, l’examen de dangerosité n’est pas « directement transposable en l’état. En
réalité, l’incrimin ation de chaque maillon de la chaîne terroriste se justifie par la prise en
compte de la signification du comportement en cause à l’échelle globale de la criminalité
terroriste. Chaque contribution, directe ou indirecte, médiate ou immédiate à une crimina lité
terroriste quelconque est perçue comme la partie émergée de l’iceberg »741. C’est pourquoi,
l’incitation terroriste manifeste « non pas un état individuel dangereux, mais une menace
terroriste latente »742.

À nos yeux, cette nouvelle politique de prévent ion, qui intervient suite aux attentats du 11
septembre 2001, en vue de réprimer tout acte considéré comme terroriste, est également
favorable à la prévention de la délinquance juvénile, c’est -à-dire à la prévention de la petite
délinquance. Il est vrai qu e bon nombre de politiques sociales ont déjà été mises en œuvre tant
dans les écoles, collèges, lycées ou tout autre centre ou institution d’éducation, que dans les
centres médicaux. Ces établissements agissent aussi, à titre informatif, dans le but de pré venir
la première délinquance. Il est aussi probable que ces établissements parlent aux jeunes des

740 Article 3 de la Décision cadre du conseil relative à la lutte contre le terrorisme, modifié par la Décision cadre
2008/919/JAI du 28 novembre 2008, in : Alix J., op. cit., p. 408.
741 Ibid., p. 410.
742 Ibid.

245
conséquences néfastes qui accompagnent généralement un acte, même moindre, de
délinquance. Il serait également souhaitable que les jeunes, dès lors qu’ils so nt en mesure de
comprendre, soient informés sur les conséquences qui s’ensuivront tout au long de leur
existence s’ils viennent à commettre un acte de délinquance. Ils doivent aussi être informés
sur les coséquences, tant sur eux que sur les victimes de le ur acte criminel.

Sous -paragraphe 2 : Les éléments procéduraux de la politique préventive

Comme nous l’avons dit, l’objectif du droit pénal a été modifié suite à la prise en compte
de la prévention pénale du terrorisme. Ici, il s’agit de savoir quels out ils, concrètement,
peuvent être utilisés pour réprimer en amont la délinquance. En premier lieu, nous pouvons
nommer l’enquête policière, dont l’objectif, usuellement, est de trouver des indices afin de
faire avancer l’enquête judiciaire. Cette enquête, gé néralement, intervient suite à un acte
criminel déjà commis. Ainsi, ces investigations permettent non uniquement de retrouver,
éventuellement, le criminel mais également de remonter à la source, voire de découvrir
d’autres individus liés au délinquant en c ause. Or, ce cadre est, en fait « totalement inadapté
pour lutter contre les criminalités collectives et organisées en général, et contre le terrorisme
en particulier »743. Il est difficile, dans ce cas, d’identifier un individu « potentiellement
invisible » qui n’a peut -être encore jamais commis de crime.
C’est pourquoi, le législateur a prévu des outils pour prévenir le terrorisme ; ce dispositif
est « coercitif »744. La prévention du terrorisme figure dès la loi du 15 novembre 2001, qui
consacre une grande partie à ce sujet. La loi prévoit, en effet, aussi bien des incriminations
que des dispositions procédurales.
Cette prévision intervient, rappelons -le enco re, juste après les attentats de 2001 aux États
Unis. En pratique, ces outils préventifs sont divers : parmi eux, on compte par exemple :
 Les fouilles de véhicules. Cette mesure autorise, en effet, tout acteur de police
judiciaire, à procéder à la fouille des véhicules susceptibles de comporter des
indices en vue de faire progresser une enquête judiciai re. Cependant, ces contrôles
de véhicules sont aussi assimilés à des contrôles d’identité. Le but de ces fouilles,
qui étaient aussi autorisées avant cette loi de 2001, est de trouver tout indice lié à

743 Ibid., p. 411.
744 Ibid.

246
une infraction terroriste (recherche d’outils informat iques, logistiques, voire aussi
des éléments financiers…). Cette loi constitue donc un outil de lutte contre le
terrorisme et agit en prévention. Soulignons cependant que la fouille ne s’applique
qu’aux véhicules suspectés d’être liés à une affaire crimine lle ou terroriste.745
 La confiscation des biens. Comme nous en avons déjà parlé, la confiscation des
biens d’un individu gardé à vue, car soupçonné de terrorisme ou d’un individu
condamné, constitue une prévention de la répression. On peut comprendre la
confiscation comme une sanction afin d’éviter la récidive. Ici, à titre préventif,
l’objectif est double. Cette disposition poursuit un but répressif mais également
préventif. Autrement dit, la confiscation des biens « à titre conservatoire », est une
disposit ion permettant surtout « de prévenir la dispersion des biens du prévenu et
garantir le paiement des amendes et l’indemnisation des victimes »746. Cette
mesure intervient dans la prévention afin de s’assurer que l’individu en cause ne
pourra pas utiliser, ni faire utiliser par un complice ses biens ou sa fortune. Elle
permet donc de faire obstacle à toute infraction ou aide à l’infraction terroriste.
Cette mesure est prononcée « par le juge des libertés et des détentions sur requête
du ministère public, sans que l’avis du juge d’instruction ne semble être
requis »747.
 Le fichier des empreintes génétiques.
Ce fichier, qui est constitué au fur et à mesure, par les acteurs chargés d’une
enquête judiciaire, regroupe des informations à caractère personnel sur des
individus recherchés, ayant déjà été impliqués dans une affaire criminelle ou de
délinquance (il comporte aussi quelquefois des informations génétiques sur les
victimes).
L’objectif de ce fichier est, en premier lieu, de constituer une base de données afin
d’alimenter les renseignements sur les délinquants, et plus particulièrement les criminels
dangereux, les terroristes.
Comme pour les deux autres dispositions, ce fichier a été pris en compte par la loi du
15 novembre 2001, qui l’a étendu « à la grave crimi nalité », et en particulier aux crimes
terroristes », ayant au départ, été créés pour prévenir la délinquance sexuelle et pédophile. 748

745 Ibid., p. 414.
746 Ibid., p. 415.
747 Ibid.
748 Ibid.

247
Ensuite, la loi du 18 mars 2003 est venue pour l’élargir « à l’ensemble des actes de
terrorisme, et plus généralement, a transformé véritablement la nature du fichier en un fichier
général de la délinquance grave »749. En effet, figurent dans ce fichier les empreintes
génétiques de tout individu déjà condamné pour un acte terroriste ou lié à une action
terroriste. Contraireme nt au délinquant sexuel qui, après avoir purgé sa peine, demandait,
auparavant, de supprimer les informations le concernant, et pouvait voir sa demande exécutée,
« l’ex terroriste » même repenti n’est pas susceptible lui de voir sa demande exécutée, car
cette disposition intervient dans le cadre de l’accentuation des pénalités au niveau de la
prévention.
Parmi les outils procéduraux de prévention pénale figurent aussi certains procédés
clandestins consistant à lutter contre le terrorisme, et notamment à le prévenir. À ce sujet, il
faut mentionner la loi du 9 mars 2004 qui « a consacré, en droit français, la notion de
criminalité organisée, non définie, mais composée d’un certain nombre d’infractions
commises en bandes organisées et énumérées à l’article 706 -73 du Code de procédure
pénale ». Ainsi par cette loi, « le terrorisme intègre la catégorie de la criminalité
organisée »750. Il importe de souligner que les règles dérogatoires, concernant, par exemple, la
garde à vue ou les perquisitions de domiciles, ont, elles aussi, été « étendues à la criminalité
organisée », par la loi du 9 mars 2004.751
Cette criminalité organisée, qui s’étend désormais à d’autres infractions fait partie des
mesures de prévention, destinées à lutter contre le terrorisme dans un but de r épression. Elle
repose en effet sur la surveillance « des activités, des groupements et des individus
suspectés » d’avoir des liens avec des activités terroristes ou d’entretenir des relations avec
des terroristes (ou considérés comme tels). Enfin, pour ce qui concerne la prévention des actes
terroristes, la surveillance interne et la surveillance externe en font aussi partie.
La surveillance interne, ou plus exactement l’infiltration intervient lorsque le décide le
procureur de la République, comme nous l ’avons vu précédemment. Par cette mesure, tout
acteur de police devient un outil d’anticipation de la répression et, par là, « une manifestation
de la contribution de la procédure pénale à la prévention du terrorisme »752.

749 Ibid.
750 Ibid.
751 Ibid., p. 415.
752 Ibid., p. 420.

248
Quant à la surveillance externe, el le consiste à surveiller toutes les organisations
terroristes, complétant ainsi les données du fichier génétique ; elle accède à tous les individus
en relation étroite ou non avec les criminels concernés, ainsi qu’à ses activités. Ce type de
surveillance, prévu par l’article 706 -80 du Code de procédure pénale, permet d’anticiper les
éventuels agissements des organisations terroristes. Ce sont généralement les officiers de
police judiciaire compétents en la matière qui effectuent ce genre de surveillance, su rveillance
qu’ils peuvent également entreprendre dès qu’ils soupçonnent un individu susceptible
d’appartenir à une action terroriste ou d’être associé à un groupe terroriste.
Dans ce chapitre, nous avons étudié la perception et son anticipation en matière de
terrorisme. Nous avons également vu l’aggravation des peines que les législateurs ont prévue
à l’encontre des terroristes ou de tout individu suspecté de participer à des activités terroristes.
Cette étude nous conduit à nous demander maintenant si les moyens de lutte sont efficaces
malgré cette répression renforcée.

249
CHAPITRE 2 : PRÉVENTION ET R ÉPRESSION DU TERRORISME :
LA N ÉCESSITE DE S’ADAPTER

Par la loi du 9 septembre 1986, le législateur a mis en place des dispositions particulières en
matière de terrorisme. Mais les attentats du 11 septembre 2001 constituent le moment à partir
duquel les législateurs de tous les pays démocratiques ont commencé à prendre des mesures et à
adopter des lois. Le phénomène terroriste a été examiné de près et diverses formes de terrorisme
se sont dégagées . plusieurs expressions ont émergé : terrorisme individuel, terrorisme collectif,
entreprise terroriste, réseaux terroristes, etc. Les coopérations nationales et internationales se sont
renforcées afin de lutt er contre le terrorisme. Dans le même sens, une répression a été mise en
œuvre par les pays agissants. Mais, à l’heure actuelle, quinze ans après les attentats du World
Trade Center, où en est -on quant au phénomène terroriste ? Dans un monde qui ne cesse d e
changer, de se transformer, les moyens de lutte doivent, eux aussi, évoluer, et il s’avère urgent de
trouver d’autres moyens de lutte, plus modernes et surtout plus adaptés pour une gestion du risque
terroriste encore plus efficace. (Section 2). Toutefoi s l’évolution, touche aussi bien la prévention
que la répression ; mais, il n’est pas facile de prévenir ou d’anticiper un acte terroriste, tout
simplement parce qu’il n’a pas encore été commis (Section 1).

Section 1 : La nécessité de prévenir la menace terroriste

L’action des services français de police et de gendarmerie engagés dans la lutte contre le
terrorisme, ajoutée à la coopération européenne et internationale, est considérable depuis ces
dernières années. Cependant, les évènements récents perpétr és contre la France en 2015
prouvent que les moyens de lutte ne sont pas si efficaces et qu’il faut, plus que jamais savoir,
d’une part, anticiper le risque terroriste et, d’autre part, l’évaluer pour garantir la sécurité, ce
qui n’est pas une tâche aisée (Paragraphe 2). Cependant, afin de mieux réprimer et d’évaluer
l’acte susceptible d’être commis, il importe de bien connaître le phénomène terroriste lui –
même, voire de comprendre comment agissent les terroristes (Paragraphe 1).

250
Paragraphe 1 : L’organi sation des actions terroristes

Depuis les attentats commis aux États -Unis le 11 septembre 2002, une législation
antiterroriste a été mise en place. Cette législation a reconnu effectivement le caractère violent
et dangereux du phénomène terroriste (A), ai nsi que l’évidence d’un cadre collectif dans
lequel s’organisent et agissent les terroristes (B).

Sous -paragraphe 1 : Le caractère violent des actions terroristes
Depuis le début du XXIe siècle, les droits national et international ont organisé leur lutte
contre le terrorisme autour de la répression. Plus particulièrement, les législateurs ont dû se
rendre à l’évidence : les actions des terroristes avaient un caractère de plus en plus violent et
grave, et donc, de plus en plus dangereux pour les population s. Bien évidemment, de tels actes
étaient déjà réprimés, mais, depuis cette dernière décennie, il semblerait que le terrorisme,
ayant pris de nouvelles formes, frappe de plus en plus fréquemment et de plus en plus
violemment.
En effet, le terrorisme se car actérise par ses actions violentes perpétrées dans divers pays
du monde et frappe quasiment tous les peuples. Il peut s’attaquer à un individu isolé, un
groupe d’individus, mais aussi un pays, une ville, voire une communauté. Le terrorisme est
une action v iolente commise à l’encontre, le plus souvent de civils, même si la revendication
vise à atteindre les plus hauts dirigeants de l’État, portant ainsi atteinte à sa sécurité.
Il s’avère que les actions terroristes sont généralement commises par un ou plusie urs
groupes d’individus, très organisés. L’activité terroriste est souvent identifiée par la gravité de
son action à l’encontre de la cible attaquée. Et les victimes sont souvent représentatives d’un
pays. Ainsi, comme nous venons de le dire, c’est souvent le pays lui -même ou les valeurs
qu’il représente qui sont visé s par les terroristes, à en juger par les attentats sanglants qui ont
frappé les États -Unis en septembre 200 1, ayant fait plusieurs milliers de victimes. La France
n’a pas, non plus, été épargn ée avec trois attentats meurtriers en 18 mois. De telles actions
ont, à l’évidence, été préparées à l’avance par plusieurs personnes difficilement saisissables.
En effet, à ce titre, Julie Alix souligne : « d’un point de vue criminologique, […] il est diff icile
d’admettre qu’un individu agissant de façon totalement isolée puisse commettre un acte de
violence telle qu’elle soit susceptible de terroriser une population », comme l’indique le

251
terme de terrorisme de par sa définition première : un acte qui sème la terreur et la panique
parmi la population753.
Il est à souligner qu’un acte, dès lors qu’il est commis de manière collective, est
relativement dangereux et grave, car il est difficile de savoir qui, ou plutôt combien
d’individus ou de réseaux sont à la so urce, sans compter les réseaux indirects comme, entre
autres, tous les acteurs impliqués dans le financement de ces actes terroristes. De ce fait, il
convient de considérer l’action terroriste dans un contexte collectif où il importe d’établir « un
lien en tre l’action même et une organisation terroriste »754.
La qualification de terroriste tient notamment à son caractère terrorisant, porteur de
violence grave et dangereuse pour l’individu.
Selon le Petit Larousse 2015 , la violence est : « 1. Caractère de ce qui se manifeste avec
une force intense, voire brutale (…) »755.
Cette définition s’applique bien au terrorisme. En droit pénal, la violence est aussi
désignée comme « tout exercice d’une force volontaire et injuste, (…) un procédé
infractionnel. (…) il ne s’agit pas exclusivement de la force exercée par l’être humain, mais
plutôt du recours à tout dispositif de contrainte ou de destruction »756.
La violence terroriste est, par conséquent, une violence intense et grave, destinée à
l’encontre d’individus souven t pris au hasard. L’intensité et la gravité de la violence se
retrouvent généralement dans les formes elles -mêmes de terrorisme. À ce titre, on peut
mentionner, par exemple, les attentats explosifs dans les transports en communs (RER, métro,
avion…) prises d’otages, massacres de personnes dans un lieu public ou de rassemblement
lors d’un évènement.
Comme le note également Julie Alix, « la nature des actes terroristes se déduit [aussi] de
l’intention : une intention de tuer ou de blesser et a fortiori d’exe rcer une contrainte sur un
gouvernement, accompagne nécessairement un acte d’une particulière gravité, un acte qui
recèle en lui un tel effet potentiel, autrement dit un acte particulièrement violent »757.
De plus, lorsqu’un ou plusieurs terroristes ont proc édé à un massacre de personnes, peu
importe par quel(s) moyen(s) ils ont commis cet acte, il reste un acte grave et violent pour les

753 Alix J., op. cit., p. 529.
754 Ibid., p. 530.
755 Le Petit Larousse illustré , 2015, p . 1208 .
756 Alix J., op. cit., p. 499.
757 Ibid., p. 500.

252
victimes. À ce sujet, nous ne pouvons nous empêcher de penser au récent attentat commis sur
un prêtre dans une église, en j uillet 2016, alors qu’il exerçait sa fonction. Les circonstances
dans lesquelles il a été assassiné en disent long sur la violence, voire la barbarie de l’acte. Il
en va de même, bien évidemment, pour n’importe quel attentat ciblant telle ou telle personne ,
communauté, etc. En effet, « malgré la diversité de ses cibles potentielles, tout acte de
violence terroriste a pour caractéristique d’être porteur de danger pour la personne »758.
D’autre part, tout attentat terroriste constitue un acte d’agression pour l a victime, son
entourage, voire pour le pays lui -même. L’agression peut toucher aussi bien l’intégrité
physique d’une personne que son intégrité morale ou psychique, et ce, plus particulièrement
dans les pays démocratiques où l’individu possède des droits et des libertés.
Il va de soi que des actes aussi graves et violents que les attentats dernièrement commis en
France sont le fait d’actions collectives organisées et mûrement préméditées.

Sous -paragraphe 2 : Le cadre collectif des actes terroristes

Si l’acte terroriste est le fait d’une action collective, c’est qu’elle a d’abord été pensée,
conçue, voulue par un groupe de personnes. En effet, selon les actes terroristes de ces
dernières années, comme en France à trois reprises en 2015 et 2016, ou encore l a tentative
d’attentats déjoués en Belgique ou en Allemagne, etc…, l’action n’est pas individuelle : elle
est collective. En tant qu’action organisée collectivement, elle est d’autant plus dangereuse
qu’elle est capable de faire plusieurs dizaines, centain es, voire milliers de victimes. Autrement
dit, la caractéristique collective du terrorisme est source de dangerosité, provenant justement
du fait que les terroristes font partie d’un réseau ou d’une organisation.
Mais comment une organisation terroriste op ère-t-elle ? L’organisation collective
terroriste peut -elle aussi être un regroupement d’individus isolés ? En d’autres termes,
« requérir qu’une action individuelle s’inscrive dans un contexte criminel collectif conduit à
déplacer le centre de gravité de la répression terroriste, de l’individu vers l’organisation »,
explique Julie Alix759.

758 Ibid., p. 503. « Une violence contre les biens n’est terroriste que si la destruction du bien – par exemple -, met
en danger les personnes », in Alix J., ibid.
759 Ibid., p. 531.

253
L’entreprise terroriste apparaît, dans la législation française, sous l’appellation
d’association de malfaiteurs. Cela indiquerait donc qu’il y a, au départ, un projet cri minel, un
lien participatif entre les individus qui coopèrent, tendant vers un même objectif.
Du côté de la France, les rédacteurs du Livre blanc sur la sécurité intérieure face au
terrorisme , tentent également d’expliquer la notion de réseaux terroristes. Pour eux, il y aurait
trois niveaux, non pas pyramidaux, mais plutôt horizontaux, « placés côte à côte »760. Plus
particulièrement, ces réseaux horizontaux, « aux frontières poreuses constitueraient des liens
étroits et opérationnels entre eux »761.
Les trois niveaux mis en avant par le Livre blanc en 2005 -2006 sont :
 l’organisation « Al Qaïda »
 les entités terroristes qui disposent d’un enracinement territorial
 les individus, regroupés ou non en cellules.
Nous ne voulons pas entrer plus en détail concernant ces trois niveaux, mais
simplement signaler que des réseaux terroristes se constituent grâce à des relations diverses,
qui agissent librement, un peu partout dans le monde.
Au niveau de la jurisprudence, l’entreprise terroriste est assimilée à une associat ion de
malfaiteurs, punissable par la loi. Ainsi, « l’assimilation de l’entreprise terroriste à une
association de malfaiteurs conduit (…) la jurisprudence à faire de la participation à cette
association l’élément rationnel requis pour le paysage de la qua lification de droit commun à
la qualification terroriste »762. À cet égard, du point de vue de l’appellation, il est préférable
de conserver, comme le pense Julie Alix, celle d’organisation terroriste et non celle
d’association de malfaiteurs.
En effet, cet te dernière appellation ne comporte pas la notion de terrorisme, renvoyant
plutôt à l’escroquerie ou à la petite délinquance, comme le prévoyait l’ancien Code pénal.
Soulignons également que, pour qu’il y ait une organisation criminelle, il faut qu’il y ai t au
moins un nombre minimum de trois individus, constituant ainsi un groupe. Et le caractère de
dangerosité de ce groupe provient de l’association de ces personnes.
En outre, il convient de signaler que « les instruments supranationaux ont en commun
de subordonner la qualification d’organisation criminelle à une exigence de durabilité du

760 Livre blanc sur la sécurité intérieure face au ter rorisme , op. cit., p . 21.
761 Ibid.
762 Ibid., p . 22.

254
groupement ». Cette exigence se manifeste, dans la Convention de Palerme, par la condition
que l’organisation existe « depuis un certain temps », et dans la Décision -cadre relative à la
lutte contre la criminalité organisée par celle qu’elle soit « établie dans le temps »763.
Ainsi, chacun donne sa définition et tous admettent que l’action collective renforce la
structuration et l’organisation du groupe. Mais, selon nous, un réseau terroriste constitué et
organisé, et comportant, des individus appartenant à un groupe terroriste, peuvent être en
contact avec d’autres réseaux. C’est ce que révèle notre auteur de référence : « l’étude de la
forme des groupements terroristes aujo urd’hui recensés révèle, certes la mobilité de leurs
membres, l’absence d’une structure pyramidale systématique au profit d’une structure le plus
souvent réticulaire, mais elle révèle également que les groupes qualifiés de terroristes sont
composés de plus de deux membres et qu’ils sont établis dans le temps »764.
Le groupe terroriste prend le temps de préparer ses actes, à l’encontre d’un pays,
pouvant être qualifiés de crimes contre l’humanité. Ainsi, « dès lors qu’une organisation doit
être en mesure d’org aniser une attaque généralisée ou systématique contre une population
civile, (…) l’organisation en cause doit avoir acquis suffisamment de pouvoir pour
neutraliser l’État dans un territoire déterminé »765.
D’autre part, il importe de souligner que l’organisa tion terroriste se qualifie
notamment par son « objet révélateur de la vocation criminelle et politique qu’elle
poursuit »766. Il est clair que les organisations terroristes organisent leurs activités dans un but
terroriste : violenter la population en agiss ant sur un groupe de citoyens et, de cette façon,
semer la terreur. Néanmoins, ce n’est pas parce qu’un individu poursuit un but terroriste que
l’infraction doit être qualifiée de terroriste : il faut aussi que la violence soit terroriste767. Car,
« la viole nce terroriste se distingue de la violence non terroriste par l’idéologie qui
l’anime »768.
Cette caractérisation est toutefois assez subjective, car elle repose sur un point de vue,
si l’on peut dire, et non sur des faits. Il faut alors que « cette idéologi e se traduise

763 Alix J., op. cit., p p. 533 et 534.
764 Ibid., p. 533.
765 Ibid.
766 Ibid.
767 Ibid., p p. 535 et 536.
768 Ibid., p. 536.

255
matériellement dans le fonctionnement de l’organisation : c’est -à-dire, qu’elle soit l’objet
matérialisable – de l’organisation – et non de son but »769.
Il est, cependant, très difficile de prouver qu’une action terroriste agit pour des raison s
idéologiques. Car le Code pénal français prévoit seulement des faits matériels. D’ailleurs, le
plus souvent, les actes terroristes sont commis pour des raisons politiques, et non
idéologiques.
Quoi qu’il en soit, les individus qui participent à une organ isation partagent le but
commun d’organiser des actions terroristes en vue, souvent, d’une revendication. Ils
entretiennent donc, entre eux, des relations, celles -ci pouvant être matérielles ou morales.
D’un point de vue matériel, les individus préparent ensemble des actes en vue de
passer à l’action. Soulignons toutefois que « l’organisation criminelle ne constitue pas, en
elle-même, une infraction »770. Ce sont la participation à une organisation ou encore sa
création à des fins bien spécifiques qui peuven t être qualifiées pénalement.
Quant aux relations matérielles qui relient les individus à un groupe terroriste, elles
peuvent renvoyer au mode opératoire (ou « modus operandi ») détecté par les policiers lors de
l’enquête. Souvent, les mêmes individus agis sent selon le même mode opératoire, comme cela
se passe pour les tueurs en série, par exemple.
Pour ce qui est de la relation morale qui rattache des individus à un groupe terroriste, il
s’agit d’un lien entre l’action ou l’activité et l’organisation terro riste elle -même. De plus, le
lien moral doit aussi prendre en compte le fait que les individus connaissent à l’avance le but
et l’organisation de leur projet. Mais, démontrer par des preuves matérielles l’existence de cet
élément moral s’avère impossible.
La seule appartenance à un réseau ou à un groupe terroriste prouve qu’il existe un lien
« moral » entre les individus. Et même si tous ceux du groupe ne participent pas directement à
l’action terroriste sur le terrain, si l’on peut dire, tous sont nécessai rement au courant des
activités préparées. Et ce lien peut aussi impliquer les acteurs du financement au terrorisme,
sans qui l’infraction terroriste, surtout celle de grande envergure, ne pourrait avoir lieu.

769 Ibid.
770 Ibid., p. 541.

256
Paragraphe 2 : La difficulté d’anticiper et d’évaluer une menace terroriste

Nous allons, dans un premier temps, voir la difficulté d’anticiper un risque terroriste (A),
puis, dans un second temps, la difficulté de l’évaluer (B)

Sous -paragraphe 1 : La difficulté d’anticipation d’une menace terrori ste

L’anticipation, c’est la capacité d’empêcher un acte terroriste de se dérouler, en
prenant connaissance en amont des intentions et des auteurs d’un éventuel attentat, et
d’utiliser cette connaissance pour déjouer, à un moment choisi l’attaque en prép aration.
« Dans la pratique, il s’agit de la collecte du renseignement, d’une part, [de] son
traitement, [de] sa diffusion et [de] son exploitation, d’autre part », écrit François Heisbourg
dans son ouvrage récent, publié en avril 2016, et intitulé Commen t perdre la guerre contre le
terrorisme771, Dans ce livre, l’auteur s’indigne non seulement contre les terroristes qui
continuent de frapper, mais aussi et surtout contre « les insuffisances, les défaillances, les
manquements » qui empêchent de lutter cont re le terrorisme de manière efficace.772 Ce
corédacteur du Livre blanc sur la défense et la sécurité nationale analyse la situation de la
France dans son combat contre le terrorisme et dresse un bilan plutôt positif dans sa capacité à
avoir pu déjouer à l’av ance plusieurs attentats, jusqu’en janvier 2015.
Ce système est dû notamment à l’ensemble des moyens mis en œuvre par les services
de sécurité, ainsi qu’à la performance des outils : collecte d’informations, focalisation sur des
individus déjà fichés ou ju gés dangereux pour la sécurité de l’État, ou encore inscrits au
système de partage de données (SIS) de l’espace Schengen. Cependant, cette approche de la
France face au risque terroriste ne s’est pas montrée si efficace, si l’on fait le bilan des
victimes des attentats de janvier et novembre 2015, et dernièrement, ceux du 14 juillet 2016 à
Nice773.

771 Heisbourg F., Comment perdre la guerre contre le terrorisme , éditio ns Stock, Paris, avril 2016, p 19.
« François Heisbourg est conseiller spécial à la Fondation pour la recherche stratégique et il préside
l’international Institute for strategic studies de Londres et le Centre de Politique de Sécurité de Genève. Il a
publi é, entre autres, Après Al Quaida , 2009 , Secrètes histoires , (2015). Il est également membre de la
Commission du Livre blanc sur la défense et la Sécurité nationale depuis 2006 », Ibid.
772 Ibid., p . 9.
773 François Heisbourg, dans son ouvrage fait état de 17 victimes lors des attentats à Paris en janvier 2015,
(Charlie Hebdo et à l’Hyper Cacher de la porte de Vincennes) et de « 130 victimes et quelques 352 blessés ».
Selon l’auteur, ce lourd bilan de victimes, blessées ou tuées est « le plus meurtrier commis en France depuis la
guerre mondiale », ibid p p. 19 et 20.

257
Il est donc difficile pour les acteurs œuvrant pour la sécurité des habitants,
d’empêcher la radicalisation du terrorisme. Dans les faits, les terroristes de
« Cha rlie Hebdo » et du « Bataclan » ont réussi à déjouer la surveillance des services de
sécurité pour mener leurs projets d’attentat à terme. Selon F Heisbourg, apparemment, « le
manque de moyens de droit  » pourrait en partie expliquer que les auteurs des att entats, déjà
placés sous surveillance et figurant dans les fichiers, aient pu échapper à la vigilance. Il
déploie le fait qu’ils n’aient pas été «  mis sur écoute à certains moments », ainsi que
« l’absence d’une commission d’enquête  »774. Ceci proviendrait -il d’une certaine négligence
de la part de la France ? Nous ne le croyons pas.
Car, si l’on regarde l’analyse du phénomène terroriste qui est faite par le Livre blanc
sur la sécurité intérieure face au terrorisme, on s’aperçoit que l’anticipation du risque est prise
en compte. Nous pensons que l’anticipation du risque terroriste vient (probablement) d’un
manque de budget et ce, à tous les niveaux : au niveau du personnel de sécurité, des moyens
tels que les outils et plateformes techniques et numériques pl us performantes.
La difficulté d’anticipation ou bien, si l’on peut dire, le défaut d’anticipation du risque
terroriste proviendrait aussi d’une défaillance au niveau de l’organisation des services de
sécurité.775
En effet, la marginalisation des renseignem ents de proximité serait, selon F Heisbourg,
une des raisons pour lesquelles la mission de prévention du risque préconisée par le Livre
blanc est plus complexe que prévu776. En 2008, la Direction de la Surveillance du Terrorisme,
(DST), service s’occupant du contre -espionnage, a fusionné avec la Direction centrale
des renseignements généraux (DGRG) pour former la Direction Centrale des renseignements
intérieurs (DCRI), comme nous l’avons déjà dit. La fusion de ces deux services s’est
avérée difficile en raiso n d’une différence de culture administrative. En effet, si «  la DS a
une culture du secret, assez naturelle dès lors que le contre -espionnage est un des cœurs du
métier, et une vocation d’enquête mais aussi de répression  », la DCRG a pour activité
l’information et non la rép ression777. La difficulté entre ces deux services pourrait provenir
d’une divergence dans la manière de concevoir l’anticipation terroriste.
À ce sujet, il serait utile, pour ces agents de sécurité, de recevoir une formation
commune solide, afin de travailler sur de mêmes bases et, de cette manière, atteindre le même
objectif. Cette formation devra prendre en compte les nouvelles formes de terrorisme, incluant

774 Ibid., p. 21.
775 Ibid., p. 21 à 27.
776 Livre blanc, op. cit., pp. 45 et 5.
777 Heisbourg F., op. cit., p. 25.

258
la prise d’otage de masse, car, il faut le rappeler, lors de l’attentat du « Bataclan », plusieurs
otages avaient été emmenés a u premier étage de l’établissement par les trois terroristes.
Aujourd’hui, la prise d’otages de masse est un mode d’action terroriste réel, susceptible de se
reproduire. Comme le souligne F. Heisbourg, la difficulté de l’anticipation peut aussi provenir
du fait qu’il n’y ait pas une forte mobilisation dans le système de prévention qui passe par
l’information.
L’information concernant les précautions à prendre contre un risque d’attentat est aussi
très importante, à l’instar d’autres pays comme la Belgique ou le Royaume Uni qui ouvrent
des réseaux ou des sites pour expliquer à la population comment se comporter en cas
d’attaque. Ainsi, d’un côté, il devrait y avoir un accès facile à l’information, avec une forme
d’éducation des populations pour montrer comme nt agir sans perdre son sang -froid, que ce
soit dans un lieu public fermé ou dans la rue ; de l’autre côté, il est primordial d’améliorer la
surveillance des communications téléphoniques et électroniques, en contrôlant notamment les
identifiants. Pour cela une meilleure collaboration avec les services de réseaux
de téléphonie est nécessaire. Il serait intéressant que les services de sécurité travaillent en lien
étroit avec des techniciens et des informaticiens de haut niveau, et que ceux –
ci fassent partie de l’équipe policière. Les derniers attentats de Nice survenu s le 14 juillet
2016 montrent bien que la France doit évoluer dans la gestion du risque terroriste, dans la
prévention comme dans la répression.

Sous -paragraphe 2 : La difficulté d’éval uer un e menace terroriste
« Le dispositif de prévention contre le terrorisme en place dans notre pays est solide et
il a prouvé son efficacité  », affirment les rédacteurs du Livre blanc de 2006.778 Certes,
beaucoup d’attentats ont été déjoués, comme celui qui avait été prévu le 13 novembre au stade
de France, et qui visait « plus de 70 000 personnes dont le Président de la République  »779. De
nombreux réseaux ont été démantelés et, par conséquent, de nombreuse s victimes ont
très certainement été épargnées, et ce, grâc e à l’efficacité du système de protection et
de sécurité de la France. Mais, tout en sachant que le risque zéro n’existe pas, les moyens de
lutte contre le terrorisme doivent être améliorés.

778 Livre blanc, op. cit., p. 45.
779 Heisbourg F., op. cit., p. 30.

259
De leur côté, les terroristes ont également modifié leurs méthod es et changé leurs
cibles (la France faisant partie des pays visés). Aujourd’hui, des groupes terroristes issus
d’Al Qaida sont une organisation assez décentralisée, très bien organisée, très performante et
professionnelle.780 Depuis ces dernières années, le groupe terroriste utilise éga lement d’autres
méthodes de recrutement et de formation.
Il a ainsi été constaté «  une augmentation du nombre des candidats au Djihad qui sont
passés de quelques dizaines à quelques centaines, entre la période ou Al Qaida était en place
en Afghanistan puis en Irak, et la montrée de Daesh en Syrie et en Irak à partir de
2014 »781. Les terroristes qui agissent aujourd’hui sont de véritables professionnels, qui sont
répartis un peu partout dans le monde.
La radicalisation des terroristes est aujourd’hui une évi dence. Et un des outils qu’ils
utilisent et qui leur permet de mener à terme certains de leurs projets est l’internet. En effet,
en utilisant plusieurs identifiants et adresses électroniques, ils parviennent sans trop d’efforts à
échapper aux systèmes de sécurité. Une surveillance accrue serait donc à envisager du côté
d’internet. Le 25 mai 2016, a été adoptée la loi de réforme pénale qui n’entrera en vigueur
qu’en octobre. Cette loi prévoit de punir « de deux ans d’emprisonnement et de 30 000 euros
d’amend e le fait de consulter habilement des sites Internet qui incitent directement à
commettre des actes de terrorisme ou qui, par des images ou représentations montrant des
atteintes volontaires à la vie, en font l’apologie ».782. Ce projet de loi envisage de fa ire de la
consultation de sites djihadistes un délit. Le problème qui se pose ici, à nos yeux, est double.
Tout d’abord, nous pensons que l’entrée en vigueur de la loi est assez tardive par rapport à
son adoption qui a eu lieu en mai. Pour opérer et tenter de faire régner la paix et la sécurité, il
est nécessaire d’agir vite, en faisant entrer en application des lois telles que celle -ci, dès
qu’elles sont votées.
Ensuite, le fait de faire de la consultation de sites djihadistes un délit consiste, en
réalit é, à incriminer des personnes qui n’ont fait que regarder un site, touchant ainsi la liberté
de communication. Certains peuvent donc penser que c’est une atteinte aux droits de
l’homme, aux droits de communication. D’un autre côté, il serait peut -être util e de revoir
toutes les lois déjà en vigueur depuis longtemps et de les adapter au nouveau contexte social.

780 Ibid., p . 23.
781 Ibid.
782 Le quotidien Le monde en ligne. « Délit de consultation de sites terroristes serpent de mer défendu par la
droite, adopté par la gauche » par Martin Untersinger. Site : Le monde.fr, consulté le 20 juillet 2016.

260
Car, selon nous, ce sont les valeurs sociales, les mentalités qui sont en train de changer, et cela
risque de prendre du temps. C’est pourquoi, renfo rcer encore le Code pénal en abandonnant
certaines valeurs de liberté, pourrait peut -être aider à lutter plus efficacement contre le
terrorisme aujourd’hui. La communication, terme très vaste, et également très en vue, est à
prendre en compte dans le comba t contre le terrorisme.
Premièrement, internet, l’outil de communication par excellence, est très utilisé par les
terroristes pour mener leurs actions, comme nous l’avons dit plus haut. En effet, c’est
notamment par cet outil que le phénomène terroriste est «  amplifié à l’infini  » et ce, «  de façon
instantanée par la formidable caisse de résonnance que forment les réseaux sociaux et les
médias électroniques  »783.
Deuxièmement, les terroristes, souvent, par leur acte, cherchent à délivrer un message
à un pay s, ou bien, c’est en faisant une action qu’ils jugent héroïque, pour eux -mêmes ou au
nom d’un groupe, comme le suicide qu’ils communiquent à leur façon. Nous avons également
vu que les terroristes cherchaient généralement la lumière, c'est -à-dire le specta cle, à travers
leurs agissements. Comme l’explique F Heisbourg, l’auteur d’un acte terroriste
« tient généralement à signer ses méfaits  »784. Le terrorisme violent, qui répand la terreur au
sein de la population a besoin de spectateurs.
Troisièmement, s’il y a encore une dizaine d’années, les terroristes commettaient un
acte et le revendiq uaient quelques heures après par le biais des médias, aujourd’hui, il semble
que certains actes soient annoncés auparavant, par les réseaux sociaux ou Internet. C’est ce
que montre la menace qui pèse encore aujourd’hui sur la France. Certaines sources de
renseignements privés savent que le risque de récidive est grand, que ce soit par un individu
isolé, comme le «  tueur à la hache  » dans un t rain de banlieue en Allemagne, ou par un
groupe de terroristes ayant prémédité leur acte.
Il s’avère donc indispensa ble, aujourd’hui, d’améliorer le dispositif judiciaire de lutte
contre le terrorisme et la criminalité organisée, afin d’empêcher les terroristes qui ont mené à
terme leur projet et ce, notamment après les deux séries d’attentats qui ont touché la France e n
2015, puis le massacre de 84 personnes à Nice. On peut penser que le système de protection
de la France est insuffisant.

783 Heisbourg F., op. cit., p. 39.
784 Ibid., p. 40.

261
Multiplier encore la présence policière sur le sol français pourrait être une solution à
envisager. Plus spécifiquement, il faudrait une meilleure coopération entre policiers et
gendarmes au niveau local. Ainsi, un plus grand dispositif de surveillance dans les zones
rurales pourrait certainement aider à démanteler des réseaux de terroristes et de trafics
d’armes.
En effet, pour mener à bien leurs activités malveillantes, les terroristes montrent leurs projets
dans des lieux isolés, loin de la cité et peuvent opérer sans trop attirer l’attention, agissant
souvent sous des identités différentes. Cela a d’ailleurs été prouvé par les atta ques que
préparaient les frères Kouachi après l es attentats de « Charlie Hebdo ». Bien cachés dans un
hangar appartenant à un agriculteur de la région, ils ont pu préparer leurs projets sans attirer
sur eux les soupçons, vu que le local était complément is olé. De ce fait, prévoir, comme cela
existe dans certains villages de province, des brigades de police ou de gendarmerie qui
patrouilleraient constamment, pourraient s’avérer utile. Car en connaissant parfaitement
chaque recoin, les policiers et les gendar mes, suffisamment insérés dans le tissu local seraient
à même de pouvoir démanteler certains trafics et faire ainsi avortée un éventuel projet
terroriste. Dans cette perspective, l’ensemble du territoire français devrait être
surveillé , chaque périmètre, chaque mètre carré devrait être attribué à des gendarmes et
policiers locaux, non uniquement en zones rurales, mais aussi périurbaines.785

785 Ibid., p. 24.

262
Section 2 : Tentatives de propositions pour une gestion plus
efficace de la menace terroriste

Depuis les atten tats qui l’ont frappée, la France lutte non seulement contre le terrorisme,
mais aussi pour sauvegarder sa liberté qui, d’ailleurs, est inscrite dans sa devise républicaine :
« liberté, égalité, fraternité ». Dans le but de la préserver, la collaboration et le soutien au
niveau international et européen, permettront de trouver des moyens plus adaptés (Paragraphe
1). Devant la violence mais aussi la fréquence des actes terroristes qui sévissent partout dans
le monde, des mesures drastiques doivent être pri ses et des moyens de lutte toujours plus
adaptés doivent être mis en place (Paragraphe 2).

Paragraphe 1 : Renforcement de la coopération et d’autres moyens de lutte

Le 11 janvier 2015, suite aux attentats de « Charlie Hebdo » une grande partie des
pays du monde était réunie autour de la symbolique place de la République à Paris, afin de
montrer leur soutien au peuple français, mais également leur volonté de collaborer en vue de
lutter contre le terrorisme, collaboration qui se retrouve aussi au niveau na tional, dans tous les
services de sécurité (A). Cette collaboration renforcée doit également s’accompagner de
dispositifs de surveillance plus nombreux pour un meilleur contrôle de la société et une
sanction pénale accrue (B).

Sous -paragraphe 1 : Le renfo rcement des collaborations internationale et nationale.

En tant que chef d’État d’un pays étranger, le fait de s’être montré aux côtés du Président
de la République française lors du « grand rassemblement », décidé après les attentats de
janvier 2015 le d imanche 11 janvier, signalait son soutien et son désir de coopérer dans la
lutte mondiale contre le terrorisme. Face à l’intensification des actions terroristes et à la
violence de leur portée, tant sur le plan matériel que sur le plan humain et psychologi que les
États ont organisé une réponse au phénomène à travers la diplomatie, qui s’est traduit e par
une collaboration étroite.

263
Il nous paraît utile de mentionner ici l’une des plus anciennes collaborations : l’OTAN
(Organisation du Traité de l’Atlantique N ord, signée le 4 avril 1949 à Washington.786
Réunissant aujourd’hui 28 pays du monde, l’objectif de ce traité d’alliance entre les États
était notamment leur défense à la fois mutuelle et collective. En matière de lutte contre le
terrorisme et son financemen t, l’OTAN assure ainsi entre les pays membres la circulation
d’informations, les échanges de données relatives à des groupes ou toute autre organisation
pouvant nuire aux intérêts des pays occidentaux, et par conséquent, les terroristes.
Une autre organisa tion internationale dont fait partie la France est INTERPOL,
l’organisation internationale de police criminelle (OIPC), qui « reste le cadre privilégié de
l’échange de ces renseignements »787. Créé au début des années 1920 à Vienne, cette
organisation réunit actuellement 180 pays environ788. L’objectif de l’OIPC était, initialement,
de contribuer à certaines infractions et d’établir une assistance réciproque entre tous ses
membres. Mais, ce n’est qu’avec la Résolution AGN/53/7, en 1984, que l’organisation va
intégrer la répression des actes terroristes et du financement du terrorisme dans ses objectifs,
et plus particulièrement avec la naissance du groupe Fopac. Ce fonds, provenant d’activités
criminelles s’occupe des affaires de blanchiment d’argent avec la cré ation d’une base de
données sur les questions du blanchiment d’argent.789 De plus, à partir de son siège lyonnais,
cette organisation, même si elle ne peut directement diriger des enquêtes, anime des
conférences, échange des matières et des informations et a ide dans l’avancement des enquêtes
internationales grâce à son important fichier de renseignements790.
Nous pouvons aussi nommer le GACT ( Groupe d’action contre le terrorisme), crée en
2008, lors du sommet du G8 (avec la Russie). En lien avec d’autres organ ismes comme le
GAFI, une de ses principales tâches est de lutter contre toute activité liée au terrorisme et à
son financement.

786 Dès sa signature le 4 avril 1949, l’OTAN a été ratifié par 12 pays, à) savoir, les États -Unis, la France, la
Grande Bretagne, les Pays Bas, l’Islande, le Luxembourg et la Norvège. D’autres pays rejoindront l’Otan par la
suite : La Gr èce et la Turquie (1952), l’Allemagne fédérale (1955), l’Espagne (1982), la Hongrie, la République
Tchèque et la Pologne (199), la Bulgarie, la Roumanie, la Slovénie et la Slovaquie ‘2004), l’Albanie et la Croatie
(2009). Il est à noter que la France, entr e 1996 et 2009, est tenue hors de l’organisation militaire de l’OTAN.
787 Gozzi M. -H., op. cit., p. 123.
788 Elle possède son siège à Lyon.
789 Vernier É, op. cit., p . 147.
790 Bénissad H., op. cit., p . 54 ; Gozzi M.-H., op. cit., p . 124 ; Vernier É., op. cit., p . 146.

264
De même, au niveau européen, une grande collaboration s’est installée entre tous les
pays, et depuis les attentats aux États -Unis en septembre 2001, la coopération s’est
rapprochée, surtout au niveau d’Europol, ( Office européen de police) en 1993. Dans cette
organisation, qui s’occupe de toutes les affaires criminelles, de trafics de stupéfiants, d’armes
et de voitures volées, une cellule spéciale chargée de lutter contre le terrorisme a été instaurée.
Un des buts d’Europol est d’échanger des informations judiciaires entre tous les pays qui en
sont membres. Au tout début des années 2000, l’Union européenne a mis en place un réseau
de coopération judiciaire, Eurojust, composé de magistrats européens qui peuvent faciliter les
enquêtes et apporter leur coopération dans la lutte contre le terrorisme791. Il serait fastidieux,
ici, d’énumérer toutes les organisations nationales et internatio nales qui se sont créées depuis
presqu’un siècle dans le but de lutter contre la criminalité, sans compter les traités,
conventions et autres types d’accords conclus dans un objectif commun : venir à bout du
phénomène terroriste.
En effet, comme le monde e ntier devient globalisé, il est évident que des alliances
officielles se créent pour une plus grande efficacité.
Inversement, il est clair qu’aujourd’hui, un pays frappé par le terrorisme ne peut s’en
sortir tout seul et la collaboration internationale l’a ide à plusieurs niveaux : non seulement aux
niveaux militaire et matériel, ou même moral, mais il doit y avoir surtout un échange d’idées,
de propositions, de réflexions autour de la grande question autour de la lutte contre le
terrorisme. Car, à notre avi s, la répression n’est qu’un moyen de lutter à court terme, certes
nécessaire, mais il faudrait que tous les pays, avec leur expérience, réfléchissent sur les
véritables motivations des terroristes, si possible les comprendre, pour peut -être commencer à
envisager des solutions pour une plus grande sécurité.
Nous avons vu plus haut que l’ensemble des services de police et de gendarmerie
œuvraient pour un même objectif : la lutte contre le terrorisme. De plus, le plan Vigipirate et
l’ensemble des acteurs œuvr ent, eux aussi, à faire respecter les objectifs de protection
nationale.
Afin de sécuriser la population française suite aux différents attentats en 2015, puis, plus
récemment, le 14 juillet 2016 à Nice, la France a décidé, à l’unanimité, de prolonger l’é tat
d’urgence. Cette situation d’exception apparaît dans le Livre 1er de la Partie 2 au Titre III, L

791 Vernier É., op. cit., p. 143.

265
2131 -1 du Code de la Défense792. Quoi qu’il en soit, la mobilisation des acteurs est générale
quand il s’agit de la question de la sécurité et de la défense du territoire. D’ailleurs, au
lendemain de l’attentat à Nice, le Premier ministre français a appelé à l’union nationale : « Il
faut être responsables, rassemblées, et faire en sorte que nous nous retrouvions sur
l’essentiel, c’est à dire l’efficacité dan s la lutte contre le terrorisme »793. Les propos de
Manuel Valls a ppellent ainsi au rassemblement du pays, s’ag issant d’une situation grave, où
la sécurité de tous les citoyens est concernée. Nous pouvons comprendre que les dirigeants
politiques, à l’heure a ctuelle, vont entrer dans la campagne électorale pour les présidentielles
de 2017, et que chacun veut présenter son programme antiterroriste. Mais, en aucun cas, la
politique des uns et des autres ne doit servir de prétexte pour des objectifs personnels, n i non
plus pour imposer la lutte contre le terrorisme, l’union nationale doit être renforcée et chaque
acteur, à son niveau et selon sa compétence, doit œuvrer pour l’objectif qui lui revient.
En fait, l’union nationale est particulièrement efficace en ce qui concerne la riposte
terroriste immédiate, tous les partis politiques sont unis, (nous devrions plutôt dire tous les
acteurs politiques), ainsi que les forces de l’ordre et de la sécurité intérieure. C’est ce qu’ont
montré le GIGN (Groupe d’intervention de la gendarmerie nationale) et le RAID
(Regroupement des forces policières) qui avaient été mobilisés pour retrouver les terroristes
en fuite, juste après les attentats de janvier 2015. De même, lors des attentats de novembre de
la même année, les poli ciers de la BAC (Brigade anti criminelle) et, plus tard, de la BRI
(Brigade de recherche et d’intervention), ont montré leur efficacité au « Bataclan » et ont
également géré la prise d’otages, lors de laquelle, rappelons -le, des victimes sont sorties
vivan tes. Dans le même temps, au stade de France, où se déroulait un match de football,
d’autres équipes de police de la plus haute sécurité étaient à pied d’œuvre pour rajuster les
spectateurs, et les terroristes n’ont pas pu mener à terme leur projet. Ainsi, ces interventions et
cette efficacité proviennent d’une bonne coopération nationale.
Bien d’autres collaborations ont été menées avec succès sur le territoire français,
prouvant que l’union, la collaboration et la coordination de tous les acteurs, sur les plans,
matériel et humain, sont particulièrement opérationnelles.

792 Code de la Défense , Edition 2015 -12-13 droit.org, p. 44.
793 Le figaro en ligne, « Etat d’urgence prolongé : gauche et droite cherchent un accord » de Laura Peat de
Seabra, publié le 19 juillet 2016 , sur : le figaro.fr , consulté le 20 juillet 2016.

266
Or, pourquoi ces acteurs ne parviennent -ils pas à déjouer tous les projets terroristes,
qui se préparent longtemps à l’avance ?
Hormis l’anticipation dont nous avons parlé, nous pensons qu’ une plus grande
collaboration au niveau des propositions de solutions pourrait permettre d’avancer dans la
lutte de la France contre le terrorisme. Nous pensons également que la diversité peut être
source de richesses, mais il ne faut pas qu’elle engendre de la discorde. Par exemple, des
propositions comme l’extension du retrait de la nationalité française, ou encore voir les
prisons comme des centres de radicalisation du terrorisme, risquent de faire débat et aucune
solution ne peut être trouvée. Nous pa rtageons, cependant, l’idée de François Heisbourg qui
prône avant tout un consensus entre les différents dirigeants politiques. Selon lui, il faudrait
mettre au centre des discussions la sécurité des citoyens, en ce qui concerne la lutte contre le
terroris me et non le seul pouvoir politique : « notre politique contre le terrorisme en général
et le djihadisme en particulier doit être placée sous le triple signe de la rigueur dans
l’anticipation, de l’intelligence stratégique et de l’équité »794. Nous pensons comme lui que
l’une des raisons des attaques sur la France pourrait provenir de la discrimination à
l’embauche ou au logement par certaines entreprises. Il importerait donc de revoir tout le
système d’aide sociale, en reconsidérant le modèle de l’organisat ion de la société mais
également certaines valeurs.

A- Vers une société mieux contrôlée et une plus grande sanction pénale
Malgré les moyens considérables déployés par la France ces dernières années en
matière de terrorisme, certains attentats n’ont pu êtr e évités. Il semblerait donc que des failles
appa raissent dans le système de surveillance. C’est d’ailleurs ce que pense Sébastien
Pietrasanta, rapporteur de la commission d’enquête sur «  les moyens mis en œuvre par l’État
pour lutter contre le terrorisme  » depuis l’attaque à « Charlie Hebdo » .795
Le prés ident de la même Commission, Georges Fenech, va dans le même sens en
soulignant, juste après les attentats de 2015, que les moyens mis à disposition
sont entièrement à revoir, car ils «  datent des années 1980, à une époque où le terrorisme

794 Heisbourg F. op. cit., p. 113.
795 Journal Le Monde, du 5 juillet 2016, propos recueillis par Bekmezian H.

267
n’était pas ce q u’il est aujourd’hui  »796. Selon G. Fenech, il importerait de rationaliser
les services de renseignements et de les « coordonner » au niveau des autres pays européens.
Il est vrai que chaque pays possède son propre dispositif de sécurité » et ses propres moy ens
de lutte contre le terrorisme. Par exemple, comme l’explique Francis Heisbourg dans son
ouvrage, les Britanniques utilisent davantage la communication pour rassurer les populations.
Ainsi, après les attentats londoniens du 7 juillet 2005, où quatre explosions avaient fait
52 victimes, le gouvernement avait mis en place, juste après les évènements, des sites de
communication et des réseaux sur internet afin de laisser s’exprimer l’opinion publique. Ce
type de données en ligne avait été présenté en 29 la ngues différentes. De même, la société
belge avait aussi mis en place une plateforme semblable en quatre langues, lords des attentats
du 22 mars 2016. Sur cette plateforme, étaient exposés «  des consignes de comportement étant
données rapidement, notamment s’agissant des enfants des écoles  »797. Il semblerait,
cependant, que la France n’ait pas adapté ce type de communication, en tout cas pas avant les
attentats de 2015. Cette forme de communication, destinée à éduquer les populations aussi
bien les adultes q ue les enfants, et surtout dans un lieu publique serait utile actuellement, ou la
menace d’attentats pèse plus que jamais, sur la France.
En fait, des mesures de ce type, ainsi que d’autres, ont été prises récemment, lors de
l’organisation de la coupe d’E urope de football. Ces dispositions ont été prises quelques mois
avant le début des évènements, afin de sécuriser les Français, qui n’étaient pas rassurés face à
cette grande organisation, mais aussi les étrangers, sensibles à toutes ces
séries de rassembl ements publics.
On peut penser que cette vigilance accrue a peut -être écarté d’éventuels attentats dans
la mesure où les évènements se sont déroulés sans attaque terroriste. Il importerait de
la prolonger, même si cela représente (nous en avons bien consc ience), un coût financier
énorme en moyens personnels ainsi qu e matériel.

796 Ibid.
797 Heisbourg F., op. cit., p. 43.

268
Comme l’ont déclaré les membres du gouvernement français après les attentats de
Nice en juillet 2016, « l’état d’urgence  doit être prolongé »798, bien qu’il fasse partie des
mesures d’exception.
D’autre part, les services de renseignement devraient aussi être renforcés, comme les
caméras de surveillance dans les villes et à leur périphérie : «  il faut réserve r et renforcer le
renseignement territorial, ce qui permet de détecter les changements de comportement » a
déclaré Alain Juppé.799 L’ancien Premier ministre a également proposé de renforcer la
sécurité dans les écoles et les prisons, afin de surveiller « le phénomène de radicalisation  »800.
Ainsi, d’après lui , il serait nécessaire de renforcer la surveillance dans ces lieux afin de
repérer, et notamment dans les prisons, des individus susceptibles de devenir encore plus
dangereux. Concernant les écoles, il prop ose de former les enseignements à « repérer par
exemple les discours négationnistes »801. Mais parmi toutes les propositions qui ont été
émises, dans un élan de solidarité quasi général, celle qui a retenu l’attention de tous est le
renforcement des moyens e t des outils de surveillance dans les rues, les lieux publics et privés
afin de surveiller les comportements, mais aussi au niveau des services de renseignements
comme nous l’avons dit. Depuis la loi du 13 novembre 2014 relative à la lutte contre le
terror isme, puis celle du 24 juillet 2015 sur le renseignement, et enfin, celle du 3 juin 2016
renforçant la lutte contre tout type de crimes organisés et le terrorisme, une mobilisation
considérable de personnels dans la police, l’armée, la justice et les servi ces de
renseignement.802. Si l’on ajoute à ce type de surveillance, tous les contrôles des banques,
entreprises financières ou entreprises diverses, afin de lutter contre la fraude et le blanchiment
d’argent sale, susceptibles de financer des armes ou autres , en vue d’un attentat terroriste, on
peut constater que la France, comme d’ailleurs d’autres pays, passe à un mode de surveillance
accrue, ou la liberté individuelle risque d’être menacée, et certains droits fondamentaux à leur
tour, risquent d’en subir l es conséquences. Mais peut -être est -ce le prix à payer pour avoir un
maximum de sécurité intérieure ?

798 Propos recueillis sur le site internet du journal « le figaro » publié le 1 9 juillet 2016 : le figa ro.fr, consulté le
20 juillet 2016.
799 Propos recueillis sur BFMTV, le 19 juillet 2016 , consulté le 20 juillet 2016.
800 Ibid.
801 Ibid.
802 « Être intransigeant sur la sécurité de tous : la lutte contre le terrorisme » sur gouvernement.fr ; site consulté
le 21 juillet 2016.

269
« Toute proposition qui permet d’accroître encore davantage l’efficacité, même si
beaucoup a été fait depuis 2012, sera examiné avec le plus grand intérê t » a ainsi déclaré le
Premier mi nistre français au lendemain de l’attentat de Nice.803
En réaction à cet acte , chaque responsable politique en est allée de ses propositions et
autres projets de réforme en vue de mettre fin au terrorisme qui frappe la France depuis
janvier 2015 et qui déstabilise la population dans sa sécurité. Pourtant la sécurité est un droit
fondamental comme l’a affirmé la loi n° 95 -73 du 21 janvier 1995, en son article 1er : « La
sécurité est un droit fondamental et l’une des conditions de l’exercice des libertés
individuelles et collectives ».804 Puis l’article -1 est complété par l’article -2, qui précise que
« l’État a le devoir d’assurer la sécurité en veillant, sur l’ensemble du territoire de la
République, à la défense des institutions, des intérêts nationaux, au respect des lois, au
maintien de la paix et de l’ordre publics, à la protection des personnes et des biens »805.
Ainsi, puisque la sécurité a été définie comme un droit fondamental de l’individu par la
législation, il est légitime que l’État, qui en est le gérant, mette tout en œuvre pour la
préserver. Or aujourd’hui, cette sécurité est menacée, et plus particulièrement en France, pays
considéré comme fondateur des droits de l’homme. Cela veut dire qu’elle n’est pas acquise et
que pour la préserver, l’individu doit se battre.806
Une des manières de préserver la sécurité de l’individu face à la menace quotidienne
du terrorisme est le durcissement de la sanction pénale à l’encontre des terroristes. A cet effet,
des mesures ont été proposées, comme par exemple la perquisition du domicile ou du véhicule
de personnes soupçonnées ainsi que les assignations à résidence, l’exploitation des données
des téléphones et ordinateurs une fois saisis.

Après les attentats de Nice en juillet 2016, il a été question de réitérer la demande de la
rétention des individus mis en cause jusqu’à la fin de la procédure judiciaire ou encore
l’expulsion immédiate de tout étranger entretenant, de près ou de loin, des liens avec un

803 Propos recueillis sur le site du journal « Le figaro : état d’urgence prolongé : gauche et droite cherchent un
accord », par Laura Prat de Seabra, le 19/07/2016. Site : le figaro.fr, consulté le 21 juillet 2016.
804 In Alix J., op.cit, p 449. Il est à noter que cet article a été modifié par la loi du 15 novembre 2001 relative à la
sécurité quotidienne, venue renforcer le pouvoir des policiers quant aux contrôles d’identité (fouilles de
véhicules, domiciles …) afin de lut ter contre le terrorisme. Ensuite, la loi du 18 mars 2003 l’a de nouveau,
modifié en facilitant la procédure de police au niveau des contrôles d’identité et des familles de véhicules et
de domiciles, et plus particulièrement de donner de plus grandes compé tences à la police judiciaire pour
accéder aux fichiers de renseignement et surtout celui des empreintes génétiques.
805 Ibid., p . 451.
806 Soulignons que la protection de la sécurité humaine touche aussi la protection individuelle.

270
groupe terroriste. Ces mesures a vaient déjà été évoquées juste après les attentats de
2015 .807De plus, le renseignement pénitentiaire, récemment renforcé, vise à surveiller et à
contrôler les risques de radicalisation dans les prisons, et le rattachement à des réseaux
terroristes. En 2015, la Ministre de la justice, Christine Taubira avait proposé d’allouer un
important budget pour la création de nouveaux établissements pénitentiaires, ainsi qu’une
augmentation du personnel de ces centres.
La sanction pénale fait partie de la politique rép ressive mise en place par le législateur
qui a dû s’adapter aux conditions que lui imposaient, si l’on peut dire ainsi, les nouveaux
terroristes. Cette politique indique bien la volonté farouche du législateur français de venir à
bout du terrorisme en essa yant d’écarter les criminels le plus possible, pour préserver la
sécurité des citoyens, qui est de plus en plus ébranlée.
À notre avis, la France, ainsi que les autres pays européens, est très impliquée en
matière de lutte contre le terrorisme. De nombreus es mesures ont été prises depuis les
attentats de 2015. Cependant, tout le dispositif mis en œuvre, s’avère apparemment insuffisant
si l’on prend en compte le bilan des attentats de Nice. Nous pensons, encore une fois, que
l’état d’urgence doit être quasi ment permanent afin de protéger ce droit fondamental, qui est
la sécurité de l’individu.
Après avoir assisté à toutes ces séries d’attentats en moins de 18 mois sur le sol
français, notre réflexion nous a amené à penser que, peut -être une radicalisation d e la
répression des sanctions, comme le renvoi d’un terroriste étranger vers son pays d’origine,
avec un suivi, serait une solution, tout au moins immédiate, qui écarterait le criminel et
empêcherait la récidive. Mais nous sommes conscients que cette solut ion n’est pas productive
à long terme et que seule la réflexion, la compréhension pourraient, éventuellement, donner
une solution à la lutte contre le terrorisme à plus long terme.
Paragraphe 2 : Des moyens et des outils plus adaptés

Le terrorisme mondial qui ne cesse de se manifester n’est plus une menace ; il a déjà
frappé la France à trois reprises en 18 mois, sans compter les nombreuses tentatives, qui ont
été déjouées. Comme nous l’avons déjà dit, le dispositif, pourtant lourd, déployé pour lutter
contre le terrorisme semble insuffisant, tout comme les nombreuses mesures. Pour gagner « la

807 Le figaro en ligne : le f igaro.fr : « Que signifie la prolongation de l’état d’urgence ? », par Yohan Baignât,
AFP, le 19 juillet 2016 . Site : consulté le 20 juillet 2016.

271
guerre » contre le terrorisme, un nouveau renforcement des moyens déjà existants (personnels
de police, sécurité, etc.) pourrait être un début de solution (A) ; toute fois, ce renforcement ne
peut se faire sans qu’il soit accompagné d’une amélioration, voire d’une multiplication des
outils (B).

Sous -paragraphe 1 : Renforcement des moyens de lutte déjà existants

L’anticipation et la répression figurent pourtant dans le s pages du Livre blanc sur la
sécurité intérieure face au terrorisme . Cependant, il semble évident que les actions des
terroristes évoluent plus vite que celles des acteurs engagés dans leur lutte, même au niveau
mondial. Il est, par conséquent, nécessaire , pour ces derniers, de travailler du côté de
l’anticipation, de manière plus stratégique.
Ainsi, jusque -là, tous les pays, dont la France, ont réagi face aux différentes attaques
terroristes, depuis celles perpétrées sur le World Trade Center à New York, le 11 septembre
2001, jusqu’à l’attentat au camion à Nice, le 14 juillet 2016. Pendant 15 ans, les acteurs
œuvrant pour la lutte contre le terrorisme n’ont fait que répondre en ripostant par une tuerie
ou bien par l’union. Par exemple, les États -Unis, su ite aux attentats en 2001, ont riposté en
déclarant la guerre à l’Irak. En novembre 2015, la France a bombardé des territoires syriens
et irakiens, et F Hollande a même parlé de « guerre ». Pour F. Heisbourg, si le terme de
« guerre » est un mot « fort et brutal, il n’est pas péjoratif. La guerre met face à face des
combattants, des armées. Etre un guerrier, faire la guerre, n’est pas indigne (…) »808. La
riposte à une attaque, bien évidemment, nous semble tout à fait normale. Comme dans une
situation de gue rre, le groupe attaqué par l’ennemi cherche à se défendre en attaquant à son
tour. On peut également répondre à une situation terroriste par l’union suivant le vieil adage :
« l’union fait la force ».
C’est ce qui s’est passé le 10 janvier 2015 où une i mmense partie de la population
française s’est réunie autour d’une cinquantaine de chefs d’État et de ministres venus dire
« non » au terrorisme. Une telle réaction nous semble aussi normale, car il fallait assumer le
grand choc psychologique subi par les Français.
Cependant, nous pensons que la solution se trouve ailleurs. Pour tenter de lutter contre
le terrorisme, étant donné que les « anciennes méthodes » ne sont pas à 100% efficaces, il

808 Ibid.

272
faudrait changer de stratégie. Au lieu de se positionner en tant q ue défenseur, où le pays se
prépare à être attaqué en se demandant de quel côté « la frappe va arriver », il serait peut être
nécessaire de se focaliser avant tout sur l’anticipation et la prévention pour que l’action ne soit
pas matérialisée. Comme le pré conise le Livre blanc, il serait souhaitable qu’un plus grand
nombre de personnels soit formés pour anticiper d’éventuelles attaques dans la r ue, dans les
lieux publics, lors d’évènements importants ou non. Comme p ar exemple, l’opération
« Sentinelle » qui a mobilisé plus de 10 000 militaires sur le sol français pour la coupe
d’Europe de football809.
Nous pensons qu’il est nécessaire de déployer ainsi un important dispositif de sécurité,
sur le territoire tout entier, du simple petit village jusqu’aux moindre s recoins de la capitale.
Bien évidemment, cet état d’urgence est exceptionnel, nous l’avons dit, et il ne doit pas durer.
Mais tant que, la menace pèse sur la France, il faut l’intervention d’un grand nombre de
personnels dans des endroits stratégiques. Car nous croyons que la situation changera.
D’autre part, des simulations doivent être entreprises pour former les acteurs de la lutte
à d’éventuelles attaques radioactives, chimiques, aux prises d’otage, à des attentats de tout
ordre, bien que ces simul ations existent déjà. Mais, elles ne concernent pas tous les
personnels. Or, ce sont souvent les petites brigades de quartiers qui doivent, les premières,
faire face au x terroristes, improviser et tenter de sauver des victimes, en attendant l’arrivée du
GIGN ou du RAID. Nous doutons d’une formation complète de ces personnels. Ils devraient
également être plus nombreux lors de leurs patrouilles. Nous pensons également que les
patrouilles, composées de plusieurs équipes de polices, gendarmes et militaires ser aient ainsi
plus efficaces. Il est clair, toutefois, que la lutte contre le terrorisme demande un coût
important, mais ce n’est pas à négliger. Ainsi, l’anticipation doit être la focalisation des
acteurs qui luttent contre le terrorisme, tout en tenant com pte des différentes formes qu’il
prend.

Sous -paragraphe 2 : De meilleurs outils de lutte

Les outils mis en place par la France en matière de lutte contre le terrorisme se sont
avérés efficaces pendant quelques années. Tout d’abord, la collecte du renseig nement,

809 Le figaro en ligne : « Que signifie la prolongation de l’état d’urgence ? Par Yohan Blavigrat, AFP, publié le
16 juillet 2016 ; consulté le 20 juillet 2016.

273
notamment les nombreux fichiers qui regroupent un grand nombre d’informations et de
données à caractère personnel. De plus, la collaboration européenne et internationale est
également opérationnelle, puisque, depuis déjà longtemps, les États coopè rent et s’échangent
des informations.
Ensuite, l’outil informatique, très bien maîtrisé par les terroristes, doit être pour les
acteurs qui luttent contre ce fléau, utilisé à des fins de surveillance. Une coopération efficace
avec les opérateurs de télépho nie mobile pourrait permettre de maîtriser, ou de décaler
certains messages cryptés afin de mieux déjouer les attentats prévus.
Par ailleurs, toute vente d’armes, d’explosifs, de matière chimique en plus ou moins
grande quantité devrait être contrôlée, exa minée et détectée, et également justifiée. De cette
façon, on pourrait peut -être plus facilement détecter de mauvaises intentions préparées à
l’avance par les terroristes.
À notre avis, afin de mieux déjouer les actions préparées par les terroristes, deux axes
seraient à privilégier : un contrôle informatique et numérique avec des techniciens de haut
niveau et le financement du terrorisme. Ainsi travailler avec du personnel compétent, du côté
des techniciens comme du côté des services de sécurité, dans un c ontrôle et une surveillance
stricts, pourrait apporter des résultats. L’infiltration dans certains milieux ou réseaux serait
nécessaire.
Concernant le financement du terrorisme, bien que le contrôle soit déjà en place au
niveau des banques et établissement s financiers, il nous semble que ce soit la plus grande
faille. Car l’argent a toujours attiré les gens. Et être impliqué dans un groupe susceptible de
commettre un attentat ne veut pas dire, pour certaines personnes, participer à cet attentat.
Celles -ci peuvent alors fermer les yeux et, pour une importante somme d’argent, laisser faire.
Enfin, former, éduquer et préparer les citoyens à des attentats peut aussi être
bénéfique, car, comme l’a dit le Premier ministre lorsqu’il s’est exprimé après les attentat s de
Nice, « cela fait désormais partie de notre réalité ».
Avant de clore cette thèse, nous voudrions ajouter quelques éléments concernant la
mobilisation nationale, le travail en équipe de l’ensemble des acteurs de la sécurité, ainsi que
d’autres mesures . En effet, la France a beaucoup investi dans les plans antiterroristes et de
protection de la sécurité intérieure en organisant, pour certains évènements, des opérations
comme l’« Opération Sentinelle ». Cette dernière a été mise en place après les attent ats de

274
janvier 2015, en vue de protéger les citoyens. Cette opération a recruté près de 10000 soldats
chargés de surveiller les zones jugées à risque. Cette mobilisation qui, en fin de compte,
rassure les gens, a été maintenue et a porté ses fruits jusqu’à la fin de l’ « Euro 2016 », car,
pendant les évènements de football, alors que le risque d’attentats était à son maximum, rien
n’est arrivé. Ce travail d’équipe de la part des militaires s’est donc avéré efficace et, à cause
de l’attaque du 14 juillet 201 6 à Nice, l’« Opération Sentinelle » a été prolongée, s’étant
décentralisée vers la province. Leur mission, a déclaré le Premier ministre Manuel Valls le 15
juillet 2016, sera notamment concentrée sur « le contrôle des flux aux frontières, dans les
gares, les aéroports et la sécurisation des grands rassemblements estivaux »810.
Il est à souligner le caractère similaire et non policier des agents de cette opération de
sécurisation. Ainsi, comme leur « rapport au recours à la force n’est pas celui d’un
policie r », cet acteur de la sécurité intérieure n’a qu’une « vocation dissuasive »811.
Néanmoins, la présence sur le territoire national de militaires a aussi pour but, à notre avis,
non seulement de rassurer les populations, mais également de leur montrer la gran de
mobilisation de l’État dans la lutte contre le terrorisme. Le contrôle systématique aux entrées
des établissements publics, de la plupart des grands magasins, la présence accrue de caméras
et de systèmes de vidéoprotection, etc., prouvent que le pays in vestit dans son rôle de protéger
les citoyens.
Dans le même sens, toutes les précautions sont prises dans les transports en commun,
où plusieurs « colis suspects » sont découverts chaque jour soit par les forces de sécurité soit
par les citoyens . En effet , comme l’a prévu le Livre blanc de 2005 -2006, « les transports
collectifs sont par nature des cibles faciles et « rentables » pour le terrorisme. Leur
protection constitue une priorité depuis les attentats du 11 septembre 2001 ».812
Il est clair que ce son t toujours les lieux publics, rassemblant un nombre important de
personnes, qui sont visés par les terroristes, et particulièrement les espaces souterrains, étant,
le plus souvent, restreints. C’est pourquoi des endroits comme le métro, les gares, ainsi qu e
les aéroports, font l’objet de contrôles systé matiques, car ils sont propices à recevoir des
engins explosifs.

810 Ibid.
811 Heisbourg F., op. cit., pp. 97 et 98.
812 Le Livre blanc sur la sécurité intérieure, op. cit., p . 71.

275
C’est ainsi que la détection d’explosifs est devenue un enjeu important dans la
prévention de la menace terroriste. Cependant, elle « est ren due difficile par le recours de plus
en plus fréquent au masquage des explosifs et par la grande variété des matériaux ». 813
De même, selon les préconisations du Livre blanc, les mesures de sûreté font
désormais partie, en France, des précautions à prendre « dès la conception des grands
ouvrages »814. Ainsi, 10 ans après la mise en place de ce document, la menace terroriste pèse
d’un poids toujours plus lourd sur le pays. Des mesures encore plus drastiques doivent être
prises car, il ne faut pas l’oublier, le s terroristes savent s’adapter aux nouvelles règles, ou
encore déjouer l’attention. C’est ce qu’a montré, par exemple, l’attentat de Nice, où le
conducteur du camion d’explosifs s’est fait passer… pour un vendeur de glaces.
En fait, de nombreux attentats sont préparés mais n’aboutissent pas, révélant bien
l’efficacité du système de protection et du contrôle de la sécurité. Mais, c’est toujours
l’exception qui confirme le contraire, le risque zéro n’existant pas. Les responsables de la
sécurité doivent donc se réunir, se concerter et débattre, tous ensemble, dans un même
consensus, pour tenter de trouver de nouvelles mesures ou de nouveaux outils à mettre en
place afin de combattre le terrorisme.
Apparemment, même les simulations et scénarios d’attentats n’ ont pas suffi pour
écarter les actions terroristes et leurs effets. L’état d’urgence, comme nous l’avons dit, permet
de rassurer les populations et, en attendant de trouver une autre solution, il doit être prolongé,
à notre avis. Cependant, il ne faut pas oublier qu’il s’agit d’une mesure d’exception. Et une
mesure d’exception ne doit pas tomber dans la normalisation, au risque de perdre son
appellation.

Comme l’explique Vanessa Cadaccioni, dans l’introduction de son ouvrage : Justice
d’exception, l’État face aux crimes politiques et terroristes, « l’exception en droit fait partie
de l’histoire républicaine française et il existe, en France, une tradition du recours à la
justice d’exception »815. Par exemple, la Cour de sûreté de l’État avait été mise en pl ace pour

813 Ibid., p. 74.
814 Ibid.
815 Codaccioni ., Justice d’exception – l’État face aux crimes poli tiques et terroristes , op. cit., p. 253.

276
juger les crimes de guerre après la guerre d’Algérie.816 Plus particulièrement, son principal
objectif était de juger les crimes et les délits commis contre la sûreté de l’État, ainsi que
« toute une série d’infractions de droit commun en lien avec la protection de la chose
publique »817. Le champ d’application de cet organe de l’État avait été étendu à « plus de cinq
mille personnes aux profils, aux modalités d’action et aux revendications très
différenciés »818.
Or, cette cour a été supprimée « par la loi n°81 -737 du 4 août 1981 »819. De cette
façon, de nombreuses dispositions ont disparu , c’est -à-dire celles qui, autrefois, étaient prises
à l’encontre des criminels et des délinquants, et qui menaçaient la sûreté du pays. Si le
contexte socio -politique s e prêtait, au début des années 1980, à renoncer à la lutte armée, car
la France était à l’heure de la « réconciliation politique », aujourd’hui, les choses ont bien
changé : les criminels viennent de l’intérieur du pays. Les auteurs des actes terroristes d e
2015, et même de juillet 2016, étaient Français, même s’ils étaient issus de l’immigration.
Que doit donc faire la France pour parvenir à anticiper des actes terroristes
suffisamment longtemps à l’avance ? François Heisbourg suggère la « pièce d’identité
biométrique » à l’intérieur de l’espace Schengen, qui pourrait être lue à l’occasion d’un
contrôle d’identité, alors que ce type de documents existe pour le passage des frontières de
cette zone.820
Le contrôle d’identité est déjà très pratiqué actuellement et, apparemment, il est
insuffisant pour des terroristes qui préparent leurs actes depuis longtemps. De plus, un
passeport ou autre document d’identité peut facilement être falsifié. La solution n’est donc pas
de ce côté, comme elle n’est pas non plus for cément du côté du financement du terrorisme
car, on l’a vu le 14 juillet 2016, un attentat peut être mené à terme sans mettre en œuvre un
important dispositif de moyens financiers. Il faudrait peut -être interdire complètement la
vente d’armes et de produit s chimiques, tout au moins accroître leur contrôle.
Le contrôle des ventes d’armes ou d’autres instruments ou produits destinés à nuire
pourrait se faire en contrôlant strictement l’identité et le financement, à condition, bien
évidemment, que les achete urs passent par des circuits légaux et non par le biais de trafics, car
c’est souvent par ce moyen -là que les terroristes se procurent des armes ou des capitaux.

816 Ibid.
817 Ibid.
818 Ibid.
819 Ibid., p. 258.
820 Heisbourg F., op. cit., p . 107.

277
En ce qui concerne le financement du terrorisme, malgré le contrôle accru opéré par
les servi ces de sécurité, dans tous les endroits de passage ou de transactions éventuels, depuis
les attentats en France de janvier 2015, les terroristes sont parvenus à mener leurs projets à
exécution. Le gouvernement avait pourtant, dès mars 2015, mis en place un nouveau projet de
lutte contre le financement du terrorisme, en renforçant la collaboration entre les services de
renseignement dans le but de « mieux cibler les mouvements financiers susceptibles de
financer les actions terroristes »821. Il avait préconisé « le gel des avoirs détenus par les
financeurs ou les acteurs du terrorisme » et avait également décidé de faire reculer
l’anonymat afin de « mieux tracer les opérations suspectes »822.
Concrètement, il s’agissait d’abaisser le plafond de paiement en espèc es de 3000 à
1000 euros, en modifiant les dispositions figurant dans le Code monétaire et financier, « pour
les personnes physiques ou morales résidentes en France » et de « 15000 à 10000 euros pour
les non -résidents ».823
Il est clair qu’il est difficile de contrôler les transactions en espèces, et impossible de
le faire entre deux ou plusieurs personnes. Ce type de transactions, ne laisse aucune trace.
C’est ainsi que les paiements par chèque, virement ou carte bancaire devraient être
généralisés. Mais, i l restera toujours des exceptions car, comme le dit F. Heisbourg, « au fil du
temps, les terroristes apprennent les disciplines de la clandestinité, s’adaptent à leur nouvel
environnement (…) »824.
Si nous croyons au contrôle efficace de la monnaie virtuell e, en constituant un
« maillage efficace » non seulement en France mais aussi dans les pays du monde entier (qui
œuvrent contre le financement du terrorisme), à moins d’interdire formellement les espèces,
nous ne pensons pas que le contrôle de la liquidité puisse être opérationnel, malheureusement.
À notre avis, une manière de lutter efficacement contrôle le terrorisme aujourd’hui en
France, tout en sachant que demain, nous serons face à une nouvelle donne, est le consensus
total, la coopération totale entr e les policiers, militaires, gendarmes, banquiers, techniciens de
haut-niveau dans l’informatique et les nouvelles technologies de la communication, etc.

821 « Lutte contre le financement du terrorisme », dossier de presse, Ministère des Finances et des comptes
publics, mercredi 18 mars 2015.
822 Ibid.
823 Ibid
824 Heisbourg F., op. cit., p . 98.

278
De plus, les opérations de sécurité et de surveillance pour maintenir l’ordre et la paix
publics ne do ivent pas se pratiquer uniquement dans les grandes villes (car les terroristes,
opèrent, comme nous l’avons déjà évoqué, dans des endroits inédits), elles doivent s’étendre
sur l’ensemble du territoire, y compris dans les localités les plus retirées. Car c ’est souvent là
que les terroristes se cachent ou que des groupes se constituent. Et l’intensification des
contrôles aux frontières, bien entendu, pourrait acquérir une ampleur sans précédent. Mais,
tout cela nous semble bien difficile à être mis en place, et notamment de manière durable, car
faire de la France un État policier, non seulement engendrerait des coûts considérables, mais
l’on risquerait de tomber dans une grave atteinte aux droits et libertés fondamentaux.

279
Conclusion de la deuxième partie
Le terrorisme, véritable phénomène de société, ayant profondément marqué la société
contemporaine, et particulièrement ces dernières années dans tous les pays du monde, n’est
pas un phénomène nouveau. Il existe en effet depuis longtemps. Pourt ant, les législateurs ne
sont pas parvenus à lui donner une définition strictement encadrée, car il s’agit d’un
phénomène évolutif. En effet, le terrorisme peut apparaitre sous diverses formes,
individuelle s, collectives. Il est aussi très difficile de con naître les intentions de l’auteur.
Souvent, un acte qualifié de terroriste revendique une cause politique, mais une des intentions
du/des terroristes est attirer l’attention des médias.
Après de nombreux Traités et Conventions signés, notamment après les a ttentats du 11
septembre aux États-Unis, un consensus international a décidé que le terrorisme faisait l’objet
d’une incrimination unique.
Puis, au fur et à mesure de l’évolution du phénomène, compte tenu des nouvelles
technologies, les droits français, eu ropéen et international ont incriminé l’action terroriste , en
réprimant également le soutien humain et matériel. De ce fait, les législateurs se sont attachés
à la question des moyens répressifs et ont aussi tenté de lui donner une réponse pénale. C’est
notamment par la loi du 9 septembre 1986 que les mécanismes de répression ont été traités. À
partir de là, de nouveaux outils et moyens de lutte liés à la prévention ont vu le jour en France.
Le droit français a alors élargi le champ d’application des lois e n envisageant le terrorisme
comme un fait de groupe susceptibles de perturber l’ordre public et la sécurité des citoyens.
La Décision -Cadre du 13 Juin 2002 réprime, dans sa longue liste, tout type
d’infractions. En particulier depuis les derniers attentats qui ont touché la France en 2015 et
2016, cette dernière a revu tout son système de répression et a renforcé ses lois. La société e st
également mieux contrôlée grâce à l’action efficace des acteurs compétents, ainsi qu’aux
nombreuses organisations nationa les, qui agissent en relation avec les organes internationaux.
Ces derniers surveillent de près les transactions financières afin de lutter contre le
blanchiment d’argent, susceptibles de financer des actes terroristes.
Une nouvelle orientation juridique s ur les plans international et européen est alors
imposée, notamment après les attentats du 11 septembre 2001, et sur le plan français depuis
ceux de 2015 et 2016.

280
CONCLUSION GÉNÉRALE

« Le terrorisme n'est pas un crime ordinaire, pas un « personnage » ord inaire […]. Il
étonne d'abord par sa dénomination : au lieu de renvoyer à l'acte criminel, il évoque, de
façon plus subjective, le but recherché ( terroriser). Mais il détonne aussi par sa simplification
(…) »825, écrivait Madame Delmas Marty en 2013, dans so n ouvrage intitulé « Terrorisme,
Histoire et droit », qu’elle a codirigé avec Henry Laurens. Ces mots, dans le contexte actuel,
prennent tout leur sens. Trois années seulement séparent la rédaction de l'ouvrage et celle de
cette thèse. Et en trois ans, le phénomène terroriste semble avoir plus évolué que pendant la
seconde moitié du XXème siècle. Les formes qu'il a prises ces dernières années sont
multiples, les méthodes violentes ainsi que son mode opératoire n'ont plus rien à voir avec
ceux des années 198 0 ou 1990. C'est le début du XXIème siècle, avec les attentats aux États –
Unis , qui ont marqué un tournant dans l'histoire du terrorisme.
Si auparavant, le terroriste agissait généralement seul, aujourd'hui, il est actif, le plus
souvent en bandes stricteme nt organisées, au sein de structures évolutives. Les profils des
terroristes sont aussi très variés, à savoir leur origine, leur parcours ainsi que leur personnalité.
Et le contexte de commission des attentats est également différent de ce qu'il était à la fin du
siècle dernier. Cet ensemble de nouveaux paramètres a conduit le législateur, très conscient de
la complexité de la notion, à parler d'entreprise terroriste, qu'elle soit individuelle ou
collective.
Plusieurs tentatives de définition ont été entamé es. Pour le garde des Sceaux, une
entreprise individuelle ou collective revient à avoir, dans cette entreprise, « un dessin formé
ou un plan concerté se traduisant par des efforts coordonnés en vue de l'objectif à atteindre
»826. Pour d'autres, une entrepris e « se conçoit », c'est là où « on stocke des armes, des
documents des filières (…) constituant un faisceau de preuves qui n'a rien à voir avec la
subjectivité à laquelle on se réfère trop souvent »827.

825 Delmas -Marty M., in Terrorisme – Histoire et droit , op. cit., p. 165.
826 Chalandon A., séance du 7 août 1986, JORF, « Débats parlementaires Sénat » , 8 août 1986, JORF , p. 4125, in
Alix J., op. cit., p. 229.
827 Paul Masson, Séance du 28 juillet 1986, JORF, « Débats parlementaires Sénat », 26 juillet 1986, p . 3380, in
Alix J., op. cit., p. 230.

281
D'autres, enfin , voient le but terroriste à travers l'entreprise terroriste, c’est -à-dire le
fait de troubler gravement l'ordre public, de semer la terreur828. Donner une définition au
terrorisme est donc une tâche non aisée, car la notion de terrorisme est très vaste, englobant le
phénomène sous ses multipl es formes.
Mais une question se pose ici : qu'englobe -t-on exactement dans la notion de
terrorisme ? Si, comme le définit le Livre blanc sur la Sécurité intérieure face au
terrorisme , le terrorisme « incarné par Al Qaida, et aujourd'hui Daesh qui en est issu, est un
genre nouveau », que dire alors du délinquant allemand par exemple qui, quelques jours après
les attentats de Nice, a tiré sur la foule, dans un supermarché, tuant une dizaine de personnes ?
Les individus qui tuent, pour des raisons perso nnelles (ou sans raison aucune), une ou
plusieurs personnes, sont -ils aussi des terroristes ? Nous avons l'impression qu'actuellement,
la société a tendance à intégrer des « éléments » très divers sous le terme de « terrorisme ».
Peut-être est -ce un réflex e dû à des craintes, ce que l'on peut néanmoins comprendre.
Mais les médias, et surtout internet, contribuent fortement à la propagation d'une
certaine psychose par rapport au terrorisme. En effet, l'outil internet est capable de diffuser
l'information à u ne vitesse considérable et les internautes, dans la psychose, peuvent
déformer l'information. On arrive alors à une information faussée, voire à une désinformation.
D'un autre côté, les médias tels que la radio, la presse et la télévision alimentent des
débats que les journalistes, placés dans des contextes politiques très différents les uns des
autres, analysent de manière très hétérogène. Il en résulte souvent une certaine confusion pour
la population. Pour cette raison, la notion de terrorisme mérite d' être strictement encadrée par
le droit, et plus particulièrement dans « une perspective articulée » pour reprendre
l'expression de Stephano Manocorda829.
Selon l'auteur de l'article, les approches théoriques du terrorisme sont « plurielles et
complémentaires », d'une part, et « multiformes et controversées », d'autre part830. Ces
appellations nous paraissent assez justes, car la notion de terrorisme englobe un champ de
plus en plus vaste. Il revient donc aux législateurs mondiaux de classer ces différentes

828 Limouzy J., « rapport fait au nom de la Commission des lois constitutionnelles , de la législation et de
l'administratio n générale de la République, sur le projet de loi adopté par l'assemblée nationale après déclaration
d'urgence, relatif à la lutte contre le terrorisme et aux atteintes à la sureté de l'État, Assemblée nationale,
1985 -1986, n° 202, p. 6, in Alix J., op. cit., p. 230.
829 Mano corda S., « L es conceptions de l'Union Européenne en matière de terrorisme, in Terrorisme – Histoire et
droit , op. cit., p. 189.
830 Ibid.

282
conc eptions, et aux institutions nationales et régionales d'en organiser la catégorisation, en
fonction de l’évolution du phénomène.
En ce qui concerne les outils de prévention du risque terroriste, nous avons vu qu'ils
étaient nombreux, divers et variés, et qu'ils s'adoptaient au contexte d'évolution de la menace
internationale, dans le but de lutter contre le phénomène. Il en va de même pour les outils de
répression qui se sont durcis, ayant intégré des mesures également plus strictes vis -à-vis de
l'infrac tion terroriste commise. Le durcissement de ces mesures a été opéré juste après les
attentats du 11 septembre 2001, qui a marqué une nouvelle orientation dans l'histoire du
terrorisme sur le plan international. L'ampleur de ces attentats, leur orga nisation structurée,
ainsi que leur violence démesurée ont fait réagir non uniquement le monde judiciaire, mais
également l'ensemble des organisations internationales, policières, sécuritaires, soucieux de
protéger les populations.
Dans cette situation, de nombreus es lois, conventions, décisions , ont été créées,
d’autres révisées, modifiées et remaniées, dans le but d'être adaptées à ce nouveau contexte
mondial. Plus précisément, sur le plan juridique, le champ d'application de l'incrimination
terroriste a été élargi, ayant intégré des infractions nouvelles, dont le recrutement d'individus
comportant un lien avec le terrorisme, ainsi que l'entraînement pour le terrorisme. Toutes
ces modifications incluent, bien évidemment l'aggravation des peines da ns le domaine de la
répression, durcissement qui a, parfois, impliqué des dérogations aux instruments de
protection relatifs aux droits de l'homme et aux libertés fondamentaux.
Depuis le début du XXIe siècle, le phénomène terroriste a considérablement évol ué. Il
a adopté des formes très variées, ce qui a posé des problèmes aux législateurs du monde
entier pour tenter de le définir et de l'incrimine r. Même si les terroristes agissent encore de
manière isolée, c'est surtout 1e terrorisme de groupe qui s’e st développé depuis ces dernières
décénnies , ayant donné l'appellation d'entreprise terroriste ou d'hyperterrorisme. Désormais,
les acteurs engagés dans la lutte contre le terrorisme sont appelés à prendre en compte ce
nouveau phénomène. C'est donc dans cette perspective que les personnels des différents
services de police ou de gendarmerie, les diverses organisations et institutions collaborent
ensemble dans un objectif commun : le combat contre ces nouvelles formes de terrorisme.
Il importe égalemen t d’ajouter que la prise en compte de ces nouvelles formes dans la
prévention et la répression pose de délicats problèmes liés aux droits de l’homme, vu que pour

283
réprimer ou condamner un terroriste il faut avoir des preuves, et que le seul fait qu’il ait é té un
maillon de la chaine, dans le financement d’un acte terroriste par exemple, n’est pas suffisant.
Nous ne pouvons achever cette thèse sans dire un mot des attentats qui ne cessent de
frapper dans le monde, en général, et en France, en particulier. Il nous semble que ce pays soit
précisément visé par les terroristes depuis janvier 2015. À l'heure où nous écrivons ces lignes,
nous venons d'apprendre que de nouvelles victimes seraient, à leur tour, tombées entre les
mains de terroristes isolés. Revendicat ions ? Actes de vengeance ? Crise identitaire ?
Négation de certaines valeurs ? Nous pourrions ainsi énumérer une longue liste afin de tenter
de trouver un (ou des) motif(s), une signification à tous ces actes meurtriers qui sévissent
depuis quelques mois, et qui vont en s'accélérant.
Dans le contexte actuel, où la peur règne parmi les populations, malgré l'important
dispositif qui a été déployé, tant humain que matériel, ce qui, auparavant, n'était qu'un simple
meurtre, est aujourd'hui devenu un act e de terrorisme, étendant encore la notion, déjà très
vaste. L'objectif de cette thèse n'était pas, lorsque nous avons commencé cette étude,
d'analyser les causes du phénomène terroriste, ni les motivations de ses acteurs : nous laissons
cela aux spécialis tes. Quoi qu’il en soit, ce qui nous semble urgent, aujourd’hui, c’est que la
France continue de déployer l’état d’urgence, en dépit du coût énorme de cette entreprise afin
d’assurer la sécurité des populations. Nous nous trouvons dans un monde qui change à une
vitesse considérable, un monde en profonde mutation, qui doit se redéfinir.
Redéfinir le monde, reconsidérer ses valeurs, en trouver, peut -être, de nouvelles, tel
pourrait être le message que les pays européens, et notamment la France, pourraient ti rer de
cette vague d’attentats. En effet, comme ne cesse de le répéter l'ensemble des responsables
politiques français, il faut désormais vivre sous la menace terroriste, comme le font « d'autres
sociétés soumises à un terrorisme durable et de grande ample ur (…) aux conséquences
dramatique » 831.
Ce qui reste du terme de terrorisme, aujourd'hui, c'est bien la terreur qu'il diffuse
parmi la population, la panique qu’il sème dans les sociétés, un peu comme celle qui pouvait
régner pendant la Révolution frança ise, sous Robespierre. La seule différence, et non des
moindres, c'est qu'en 1792, la terreur, qui venait de l'intérieur du pays, imposait un régime
révolutionnaire qui combattait une cause connue , et pour le bien du peuple . Aujourd’hui, la
terreur vient p lutôt de l'extérieur, c'est -à-dire d'un groupe qui ne partage pas les mêmes

831 Heisbourg F., op. cit., p. 47.

284
valeurs, mais dont on ne connaît pas la cause profonde. « La radicalité » du « projet
totalitaire » de Daesh, « l'ultr aviolenc e des comportements que son idéologie inspire
repousse nt le plus grand nombre », énonce F Heisbourg832. Il est clair qu'aujourd'hui, l'ordre
social et durable, la paix publique sont profondément éprouvés, bouleversés, tant par la
puissance que par la portée des actions destructrices de ce groupe.
La question qu i se pose aujourd'hui est la suivante : comment vivre dans une société
ainsi menacée ? À notre avis, il faut plutôt réapprendre à vivre, à se réorganiser, voire peut –
être abandonner certaines valeurs fondamentales qui semblaient pourtant être acquises. Un e
telle situation implique de profondes réflexions autour des droits et libertés fondamentaux.
Quelles orientations suivre lorsque le pays vit dans un état d'urgence, lorsque les
patrouilles policières et militaires œuvrent jour et nuit sur le terrain, q ue les forces de sécurité
et la défense travaillent continuellement sur le plan opérationnel ? Comment, en outre , faire
reculer le terrorisme qui prend de plus en plus d'ampleur ? En effet, le phénomène terroriste
est, à nos yeux , à son apogée, et nous ne pouvons que rester perplexes devant la tournure qu'il
prend, mais aussi face à la manière dont il affecte les mentalités, lorsque toute information sur
un nouvel attentat favorise la pression et atteint l’individu psychologiquement.
Comme l'explique encor e François Heiberg, « la pression des circonstances donne
toute la place aux réflexes et à l'instinct, au bénéfice qu'auront apporté des mesures de
préparation adéquates en amont, élaborées de manière rationnelle et mûrement réfléchie »833.
Si la réflexion n e peut, pour l'instant, apporter une réponse permettant de comprendre ce qui
motive les terroristes à commettre sans relâche de tels actes, tous aussi inattendus les uns que
les autres, les experts pourraient s'attaquer aux éventuels dysfonctionnements de l'important
dispositif déployé, et notamment au niveau de l'anticipation.
Quelles mesures supplémentaires faudrait­il encore mettre en place pour contrecarrer
les projets terroristes et déjouer leurs plans, sans pour autant faire de la France un É tat
policier ?
Par ailleurs, il nous semble que le terrorisme se propage chez certains individus parce
qu'il les fascine et signe ses actes. La victoire des terroristes, aujourd'hui, réside dans sa
stratégie et son organisation qui parvient à « passer ent re les mailles du filet » des policiers et
agents de la sécurité.

832 Ibid., p. 55.
833 Ibid., p. 75 .

285

À chaque fois qu'un meurtre ou un massacre, collectif ou individuel, est commis, le
groupe gagne un peu plus de terrain. Et puis, à chaque attentat terroriste, même s'il n'est pas
revendiq ué comme tel, le système médiatique tout entier est activé et vient, à notre avis,
alimenter la psychose.
Nos différentes lectures sur le sujet nous ont également amené à réfléchir sur un point
très important, et qui divise les dirigeants politiques, et qu i pourrait bien faire débat dans la
société française tout e entière. Il s’agit de la déchéance de la nationalité et de l'exclusion
sociale des individus terroristes ou liés au terrorisme. La déchéance de la nationalité est cause
de grandes discussions poli tique s : les « pour » et les « contre ».
Pour les premiers , l'exclusion sociale, serait une piste de solution : « l'homme qui se
rendrait coupable d'un attentat serait en fait une victime de la société où il vit (…).
L'exclusion qu'il subirait le pousser ait à cette forme de résistance condamnable mais
compréhensible (…) »834.
Nous ne partageons pas l'argument de cette thèse, car l'exclusion sociale ne ferait
qu'augmenter la haine et propagerait encore plus de violences. Elle ne ferait que cultiver la
peur et continuerait de causer d'autres atrocités. Autrement dit, combattre le mal par le mal
n'est pas toujours une bonne solution.
Pour les partisans du « contre », comme F . Heiberg l’explique , la déchéance de la
nationalité ne peut servir dans la lutte contre le terrorisme, « pis encore, elle fournit aux
terroristes un outil remarquable de motivation, fruit de notre stupidité et de la trahison
de nos valeurs. C'est avec ce type d'initiative que l'on peut passer du problème difficile que
représe nte la lutte nécessaire contre un terrorisme meurtrier mais ultra minoritaire à une
situation ingérable aux relents de guerre civile que serait la violence de masse d'une minorité
se vivant comme rejetée en bloc »835.
Nous partageons cet avis car nous penson s qu'au contraire, l'intégration sociale et la
non-discrimination pourraient favoriser une autre forme de politique sociale. Nous ne

834 Propos recueillis dans le journal « Le Figaro » en ligne, tiré de l'article de Mathieu Bock Côté : « Déni
d'islamisme : le réarmement moral passe par un retour au réel » , publié le 20/07/2016. Sur le figaro.fr. Consulté
le 22 juillet 2016.
835 Heisbourg F., op. cit., p . 89.

286
voulons, bien évidemment , pas dire qu'une meilleure intégration sociale des groupes
minoritaires éradiquerait le terrorisme , mais nous pensons qu'elle pourrait y contribuer.
En tout cas, l’exclusion et la discrimination ne feraient, au contraire, qu’aggraver la
situation. De plus, la répression et la politique pénale comportent déjà dans leur système
« isolationnisme » de l'in dividu au sein des établissements pénitentiaire. Car, « la lutte contre
ces discriminations ne se justifie pas au nom de l'antiterrorisme : elle est un devoir humain,
social et politique . Mais elle aura pour effet de restreindre la capacité de re crutements
éventuels » 836.

Ainsi, au terme de cette étude, qu'il nous a été difficile de mener à bien, nous pouvons
indiquer que les circonstances, malgré le fait qu'elles fournissent de la matière à cette thèse,
ont compliqué la rédaction. Il nous a fall u, en effet, à chaque fois, remettre à jour et ajouter à
nos écrits. De plus, rédiger une thèse sur le terrorisme, aujourd’hui, comme nous l'avons
signalé dans l'introduction, est une entreprise extrêmement délicate. Cependant, cette
recherche s'est tout d e même révélée bénéfique, car elle nous a appris beaucoup sur les outils,
les moyens employés par les acteurs internationaux, nationaux et, surtout, français. Nous
avons également appris de nombreuses connaissances au niveau des lois et de la politique
répressive mise en place par les législateurs et les dirigeants du pays.
Nous avions au tout début , pensé faire une comparaison du système législatif et de la
politique antiterroriste entre la France et les Émirats Arabes Unis . Mais nos lectures, au fur et
à mesure, nous ont conduit à abandonner cette idée, car le système français est bien différent
de celui de notre pays. Nous nous sommes donc limités, ici, à une bien modeste analyse du
seul système français. D’après notre étude, ce qui nous a beaucoup impre ssionné, c’est la
grande collaboration qui règne au sein des équipes de gendarmerie ou de police concernant la
lutte contre le terrorisme, et ce, à tous les niveaux. Cette collaboration se retrouve également
entre les organismes institutionnels nationaux q ui visent tous le même objectif quand il s'agit
de réagir face aux attentats, même si les dirigeants politiques et chefs de partis ont quelquefois
des avis divergents au niveau de leurs propositions et de leurs mesures.
Quoi qu’il en soit, nos années de re cherche en matière de terrorisme ont été très
bénéfiques. L’étude de la prévention et de la répression du terrorisme en France nous a
conduits également à élargir la recherche au niveau européen et international. Nous avons

836 Ibid., p. 116.

287
appris de nombreuses information s sur les compétences des acteurs engagés dans la sécurité et
la protection des habitants. Nous avons également constaté l’efficacité de la coopération et la
collaboration des agents nationaux et internationaux pour lutter contre le terrorisme.
Ce que nous avons trouvé très intéressant, c’est notamment le chapitre sur le
financement du terrorisme et la prévention appliquée dans toutes les organisations financières
où il y a risque de fraude.
Nous espérons que cette bien modeste thèse pourra servir aux étudi ants qui souhaitent
traiter ce sujet, à l’avenir. Et nous aimerions aussi, après l’avoir traduite, la soumettre un jour
à notre pays, les Émirats Arabes Unis, afin qu’ils prennent connaissance de ce qui se pratique
en France au niveau de la gestion de la m enace terroriste. Et d’un point de vue strictement
personnel, à cause notamment des évènements terroristes vécus dans le monde entier, en
général, et par la France, en particulier, la fin de la rédaction de cette thèse a été, pour nous,
assez éprouvante.
Néanmoins, malgré toutes ces difficultés, nous avons beaucoup appris sur les moyens
de lutte contre le terrorisme mis en place par la France.

288
LISTE DES ANNEXES

Annexe 1 – Code de la défense : Art. L. 1111 -1 et suivants
Annexe 2 – Code de la dé fense : Art. L. 2221 -1 et suivants
Annexe 3 – Code de la défense : Art. L. 2236 -1 et suivants ; Art. L. 2311 -1 et suivants
Annexe 4 – Code de la défense : Art. L. 3125 -1 et suivants ; Art. L. 32 11-1 et suivants ; Art.
L. 3225 -1 ; Art. L. 3411 -1 ; Art. L . 341 5-1
Annexe 5 – Code pénal : Art. L.561 -1 à L.574 -4 et Art.421 -1 à 422 -7
Annexe 6 – Code de procédure pénale Art. 92 à 92-18 ; Art. 230 -1 à Art. 230 -27 ; Art. 230 -38
à Art. 230 -44 ; Art. 695 -933 ; Art. 706 -16 à Art. 706 -25-14
Annexe 7 – Traité de Lisbo nne modifiant le traité de l’Union européenne et le traité inst ituant
la Communauté européenne
Annexe 8 – Liste des Conventions : David CUMIN : « Pour une définition objective du
terrorisme à l’aide des critères de la polémologie et du droit des conflits a rmés » in
M. CHABBI, T. BOURGOU, Terrorisme : regards croisés dans l’après 11 septembre,
Paris, L’Harmattan, 2011, pp. 63 à 101, pp. 96 à 98

289
ANNEXE 1
(…)
PARTIE 1 : PRINCIPES GENERAUX DE LA DEFENSE.
TITRE Ier : PRINCIPES GÉNÉRAUX
Chapitre unique
L. 1111 -1 La stratégie de sécurité nationale a pour objet d'identifier l'ensemble des menaces et
des risques susceptibles d'affecter la vie de la Nation, notamment en ce q ui concerne la
protection de la population, l'intégrité du territoire et la p ermanence des institutions de la
République, et de déterminer les réponses que les pouvoirs publics doivent y apporter.
L'ensemble des politiques publiques concourt à la sécurité nationale.
La politique de défense a pour objet d'assurer l'intégrité du terr itoire et la protection de la
population contre les agressions armées. Elle contribue à la lutte contre les autres menaces
susceptibles de mettre en cause la sécurité nationale. Elle pourvoit au respect des alliances,
des traités et des accords internation aux et participe, dans le cadre des traités européens en
vigueur, à la politique européenne de sécurité et de défense commune.
L. 1111 -2 Le pouvoir exécutif, dans l'exercice de ses attributions constitutionnelles, prend les
mesures nécessaires pour atteind re les objectifs définis à l'article L. 1111 -1. En cas de
menace, ces mesures peuvent être soit la mobilisation générale, soit la mise en garde défi nie à
l'article L. 2141 -1, soit des dispositions particulières prévues à l'alinéa suivant. En cas de
menace portant notamment sur une partie du territoire, sur un secteur de la vie nationale ou
sur une fraction de la population, des décrets pris en conseil des ministres peuvent ouvrir au
Gouvernement tout ou partie des droits définis à l'article L. 2141 -3.
L. 11 11-3 La politique de défense est définie en conseil des ministres.
Les décisions en matière de direction générale de la défense et de direction politique et
stratégique de la réponse aux crises majeures sont arrêtées en conseil de défense et de sécurité
nationale.
Les décisions en matière de direction militaire de la défense sont arrêtées en conseil de
défense et de sécurité nationale restreint.
p.18 L. 1111 -4 Code de la défense

290
TITRE II : LE PRÉSIDENT DE LA RÉPUBLIQUE, CHEF DES ARMÉES
Chapitre Ier : Attrib utions
L. 1121 -1 Le conseil de défense et de sécurité nationale, de même que ses formations
restreintes ou spécialisées, notamment le Conseil national du renseignement, sont présidés par
le Président de la République, qui peut se faire suppléer par le Prem ier ministre.
Chapitre II : Organes collégiaux relevant du Président de la République
L. 1122 -1 La composition et les modalités de convocation du conseil de défense et de sécurité
nationale sont fixées par décret en conseil des ministres.
TITRE III : LE PR EMIER MINISTRE
Chapitre unique : Attributions
L. 1131 -1 Le Premier ministre dirige l'action du Gouvernement en matière de sécurité
nationale.
Le Premier ministre responsable de la défense nationale exerce la direction générale et la
direction militaire de la défense. À ce titre, il formule les directives générales pour les
négociations concernant la défense et suit le développement de ces négociations. Il décide de
la préparation et de la conduite supérieure des opérations et assure la coordination de l'act ivité
en matière de défense de l'ensemble des départements ministériels.
Le Premier ministre prépare et coordonne l'action des pouvoirs publics en cas de crise
majeure. Il coordonne l'action gouvernementale en matière d'intelligence économique.
TITRE IV : RESPONSABILITÉS DES MINISTRES EN MATIÈRE DE DÉFENSE
Chapitre Ier : Dispositions communes à l'ensemble des ministres
L. 1141 -1 Chaque ministre est responsable, sous l'autorité du Premier ministre, de la
préparation et de l'exécution des mesures de défense e t de sécurité nationale incombant au
département dont il a la charge.
L. 1141 -2 Dans les cas prévus à l'article L. 1111 -2, un seul ministre est responsable, pour
chacune des grandes catégories de ressources essentielles à la vie du pays -telles que matières
premières et produits industriels, énergie, denrées alimentaires, transports, entreprises de
travaux publics et de bâtiments, télécommunications -des mesures à prendre pour satisfaire au
mieux les besoins des ministres utilisateurs. Les ministres mentionné s au présent article

291
peuvent, pour la préparation ou la réalisation des mesures qui leur incombent, faire appel au
concours d'organismes professionnels et peuvent étendre, en ces matières et sous leur
contrôle, la compétence de ces organismes à l'ensemble des entreprises d'une profession,
qu'elles soient ou non adhérentes à ces organismes. Les mêmes ministres assurent la
répartition des ressources dont ils sont responsables.
L. 1141 -3 Dans les cas prévus à l'article L. 1111 -2, des décrets pris en conseil de s ministres
réglementent ou suspendent l'importation, l'exportation, la circulation, l'utilisation, la
détention, la mise en vente de certaines ressources, les taxent et rationnent leur
consommation. Des décrets pris en la même forme ordonnent la déclarati on obligatoire, par
les possesseurs, producteurs, détenteurs et dépositaires, des matières, objets, produits ou
denrées qu'ils détiennent et qui sont nécessaires aux besoins du pays.
Ces mesures sont prises après consultation d'un comité dont la compositio n et le rôle sont
définis par un décret en Conseil d'Etat.
L. 1141 -4 Tout ou partie du personnel et des établissements relevant de certains services
publics peuvent être placés dans les cas prévus à l'article L. 1111 -2, par décret en conseil des
ministres, sous l'autorité d'un ministre différent de celui dont lesdits services dépendent.
Certains éléments du personnel appartenant aux services précités peuvent, dès le temps de
paix, dans les conditions définies à l'alinéa précédent, être mis à la disposition du ministre qui
les prend sous son autorité dans les cas prévus à l'article L. 1111 -2.Les fonctionnaires civils
de toutes catégories et les militaires de tous grades appelés temporairement à constituer les
personnels ainsi détachés, continuent à figurer da ns les cadres de leurs services d'origine. Les
récompenses et les sanctions dont ils peuvent être l'objet sont proposées au ministre dont leurs
corps ou services d'origine dépendent normalement, par le ministre sous l'autorité duquel ils
sont détachés.
L. 1141 -5 En ce qui concerne l'utilisation de la main -d’œuvre dans les cas prévus à l'article
L. 1111 -2, un ministre unique est chargé en liaison étroite avec les ministres utilisateurs : 1°
De la centralisation des renseignements relatifs aux besoins des div ers services publics ou
privés et aux disponibilités en main -d’œuvre des diverses catégories ; 2° Du recrutement de la
main -d'œuvre des diverses catégories ; 3° De la répartition entre les services employeurs
publics ou privés de la main -d’œuvre disponible ; 4° De la réglementation générale des
conditions du travail et du contrôle de la main -d’œuvre. Ces différentes opérations, en
particulier l'affectation du personnel destiné aux établissements travaillant pour la défense

292
nationale, sont préparées dès le t emps de paix, sous l'autorité du ministre unique, par un
organisme spécial réparti sur l'ensemble du territoire et dont la mission, la composition et les
modalités de fonctionnement sont définies par décret.
p.20 L. 1141 -6 Code de la défense

TITRE IV : RE SPONSABILITÉS DES MINISTRES EN MATIÈRE DE DÉFENSE
L. 1141 -6 Dans les cas prévus à l'article L. 1111 -2, le ministère chargé de la communication
est dispensé de l'obligation de solliciter l'autorisation préalable de l'auteur ou de ses ayants
droit pour la diffusion par tous moyens audiovisuels des oeuvres littéraires, scientifiques et
artistiques non inédites.
Toutefois, l'oeuvre ne peut être diffusée, que ce soit intégralement ou par extraits, sous une
forme différente de celle que l'auteur lui a donnée. Le montant de la rémunération allouée à
l'auteur ou à ses ayants droit pour l'usage de son oeuvre est fixé par accord amiable ou, à
défaut, par une commission spéciale d'évaluation instituée conformément au dernier alinéa de
l'article L. 2234 -20.
Chapitre II : Dispositions particulières à certains ministres
Section 1 : Défense
L. 1142 -1 Le ministre de la défense est responsable de la préparation et de la mise en oeuvre
de la politique de défense. Il est en particulier chargé de l'infrastructure mil itaire comme de
l'organisation, de la gestion, de la mise en condition d'emploi et de la mobilisation des forces
armées, sous réserve des dispositions de l'article L. 3225 -1.
Il a autorité sur les armées et leurs services. Il veille à ce que les armées disposent des m oyens
nécessaires à leur entretien, leur équipement et leur entraînement. Il est responsable de leur
sécurité.
Il est également chargé :
-de la prospective de défense ;
-du renseignement extérieur et du renseignement d'intérêt militaire ;
-de l'anticipatio n et du suivi des crises intéressant la défense ;

293
-de la politique industrielle et de recherche et de la politique sociale propres au secteur de la
défense.
Il contribue à l'élaboration et à la mise en oeuvre de la politique d'exportation des
équipements d e défense.
En matière de communication, de transports, et pour la répartition des ressources générales, le
ministre de la défense dispose, dès la mise en garde définie à l'article L. 2141 -1, d'un droit de
priorité.
Section 2 : Intérieur
L. 1142 -2 Le minist re de l'intérieur est responsable de la préparation et de l'exécution des
politiques de sécurité intérieure et de sécurité civile qui concourent à la défense et à la sécurité
nationale et il est, à ce titre, sur le territoire de la République, respo nsable de l'ordre public, de
la protection des personnes et des biens ainsi que de la sauvegarde des installations et
ressources d'intérêt général.
A ce titre :
1° Il est chargé de l'anticipation et du suivi des crises susceptibles d'affect er la sécurité
intérieu re et la sécurité civile ;
2° Il contribue à la planification interministérielle en matière de sécurité nationale. Il prépare
les plans à dominante d'ordre public, de protection et de sécurité civiles ;
3° Il assure la conduite opérationnelle des crises ;
4° Il s'assure de la transposition et de l'application de l'ensemble de l a planification
gouvernementale par les représentants de l'Etat dans les zones de défense et de sé curité, les
départements et les collectivités d'outre -mer ;
5° Il est responsable du renseignement intérieur, sans préjudic e des compétences des ministres
chargés de l'économie et du budget.
En matière de sécurité économique, sous réserve des compétences du ministre de la défense
dans le domaine de l'armement, le ministre de l'intérieur as sure la prote ction du patrimoine
matériel et immatériel de l'économie française.
Son action s'exerce sur le territoire en liaison avec les autorités militaires en s'appuyant sur le
représentant de l'Etat dans les zones de défense et de sécurité.

294

Section 3 : Economie et budget
L. 1142 -3 Le ministre chargé de l'économie est responsable de l a préparation et de l'exécution
de la politique de sécurité économique. Il prend les mesures d e sa compétence garantissant la
continuité de l'activité économique en cas de crise majeure et as sure la protection des intérêts
économiques de la Nation.
Il oriente l'action des ministres responsables de la production, de l'approv isionnement et de
l'utilisation des ressources nécessaires à la défense et à la sécurité nationale.
Conjointement avec le ministre chargé du budget, il assure la surveillance des flux financiers.
L. 1142 -4 Le ministre chargé du budget contribue à la défe nse et à la sécurité nationale,
notamment par l'action des services placés sous son autorité en matière de contrôle douanier.
L. 1142 -5 Le ministre chargé de l'économie et le ministre chargé du budget arrêtent les
mesures d'ordre financier que nécessite la conduite de la guerre.
Section 4 : Affaires étrangères
L. 1142 -6 Le ministre des affaires étrangères tr aduit, dans l'action diplomatique au niveau
européen et au niveau international, les priorités de la stratégie de sécuri té nationale et de la
politique de défense.
Il anime la coopération de défense et de sécurité.
Il coordonne la gestion des crises extéri eures ainsi que la planificat ion civile de celles -ci avec
le concours de l'ensemble des ministères et des services de l'Etat concernés.
Il continue d'exercer ses attributions en matière d'action à l'étranger dans les cas prévus à
l'article L. 1111 -2.
Secti on 5 : Justice
L. 1142 -7 Le ministre de la justice assure en toutes circonstan ces la continuité de l'activité
pénale ainsi que l'exécution des peines. Il concourt, par la mise en oeuvre de l'action publique
et l'entraide judiciaire internationale, à la lut te contre les atteintes aux intérêts fondamentaux
de la Nation.
p.22 L. 1142 -8 Code de la défense

295

Section 6 : Autres ministres
L. 1142 -8 Le ministre chargé de la santé est responsable de l'or ganisation et de la préparation
du système de santé et des moyen s sanitaires nécessaires à la conn aissance des menaces
sanitaires graves, à leur prévention, à la protection de la population contre ces dernières, ainsi
qu'à la prise en charge des victimes. Il contribue à la planification interministérielle en ma tière
de défense et de sécurité nationale en ce qui concerne son volet sanitaire.
L. 1142 -9 Les ministres chargés de l'environnement, des transports, de l'énergie e t de
l'industrie sont responsables, chacun en ce qui le concerne, en matière d e maîtrise des risques
naturels et technologiques, de transports, de production et d'approvisio nnements énergétiques
ainsi que d'infrastructures, de la satisfaction des besoins de la défense et de la s écurité
nationale et, en toutes circonstances, de la continuité des services.
TITRE II : ORGANISATION OPÉRATIONNELLE
Chapitre unique
L. 1221 -1 Indépendamment de l'organisation territoriale prévue à l'article L. 1311 -1, les
grands commandements responsables de l'emploi opérationnel des forces sont des
commandements en chef, des comm andements supérieurs ou des commandements spécia lisés.
Les commandants en chef, à partir de leur prise de commandement, ont complète autorité sur
leurs forces et moyens militaires.
Ils sont investis par le Gouvernement dans la zone géographique int éressée des pouvoirs
relatifs à la défense civile dans les conditions prévues aux articles L. 1142 -2 et L. 1321 -2, à la
sécurité des troupes et à l'utilisation des services, personnes et biens nécessaires à la conduite
des opérations et à l'entretien de leurs forc es. Les commandements supérieurs sont
permanents et interarmées. Les commandants supérieurs disposent des éléments
d'infrastructure néce ssaires à leurs forces, peuvent recevoir, en matière de défense civile, de
sécurité des troupes, de réqu isition des serv ices, personnes et biens, les délégations
gouvernementales nécessitées par leurs missions opérationnelles. Les commandements
spécialisés répondent à des conditions particulières de mise en condition et d'emploi.
L. 1221 -2 Des décrets déterminent la portion du territoire nat ional comprise dans la zone des
armées et l'étendue des attributions territoriales dévolues dans cette zone au commandant en
chef ou à ses délégués.

296
TITRE II : DÉFENSE CIVILE
TITRE Ier : DISPOSITIONS GÉNÉRALES
Chapitre unique : Pouvoirs e n matière de défense non militaire
L. 1311 -1 Dans chaque zone de défense et de sécurité, un haut fonctionnaire civil détient les
pouvoirs nécessaires au contrôle des efforts non militaires prescrits e n vue de la défense, au
respect des priorités et à la ré alisation des aides réciproques entre services civ ils et militaires,
en vue de la défense civile et de la sécurité intérieure du territoire. Ce haut fonctionn aire civil
détient en outre les pouvoirs nécessaires pour prescrire, en cas de rupture des comm unications
avec le Gouvernement du fait d'une agression interne ou externe, la mise en garde prévue à
l'article L. 2141 -2, ainsi que les mesures nécessaires à l'exécution des plans de défense
intérieure ou extérieure.
TITRE II : DÉFENSE CIVILE
Chapitre Ier : Participation militaire à la défense et à la sécurité civiles
L. 1321 -1 Aucune force armée ne peut agir sur le territoire de la République pour les besoins
de la défense et de la sécurité civile sans une réquisition légale. Le prem ier alinéa n'est pas
applicable à la gendarmerie nationale. Toutefois, conformément aux dispositions d e l'article
L. 214 -1 du code de la sécurité intérieure, lorsque le maintien de l'ordre public nécessite le
recours aux moy ens militaires spécifiques de la gendarmerie nationale, l eur utilisation est
soumise à a utorisation dans des conditions définies par décret en Conseil d'Etat.
L. 1321 -2 Le ministre de l'intérieur reçoit du ministre de la défense, pour le développement et
la mise en oeuvre de ses moyens, le soutien des services e t de l'infrastructure des armées et,
notamment pour le maintien de l'ordre public, l'appui éventuel de forces militaires. Dans les
zones où se développent des opérations militaires et sur décision du Gouvernement, le
commandement militaire désigné à cet ef fet devient responsable de l'ordre public et exerce la
coordination des mesures de défense civile avec les opérations militaires. En cas de menace
portant sur une ou plusieurs installations prioritaires de défense, le commandement militaire
désigné à cet e ffet peut être chargé, par décret en conseil des ministres, de la responsabilité de
l'ordre public et de la coordination des mesures de défense civile avec les mesures militaires
de défense à l'intérieur du ou des secteurs de sécurité délimités autour de c es installations par
le Président de la Républi que en conseil de défense et de sécurité nationale. Des décrets en
Conseil d'Etat définissent les modalités d'application des dispositions du présent article.

297
L. 1321 -3 Les conditions d'usage des armes à feu p our le maintien de l'ordre public sont
définies à l'article 431 -3 du code pénal et à l'article L. 211 -9 du code de la sécurité intérieure.

298
ANNEXE 2

TITRE II : RÉQUISITIONS MILITAIRES

Chapitre Ier : Conditions générales d'exercice d u droit de réquisition

L. 2221 -1 Les dispositions du présent titre s'appliquent, sous réserve des dispositions du titre
précédent, aux réquisitions pour les besoins propres des forces armées.
Section 1 : Réquisitions pour l'armée de terre et la gendarmeri e nationale
L. 2221 -2 En cas de mobilisation partielle ou générale de l'armée de terre et de la gendarmerie
ou de rassemblement des troupes, le ministre de la défense détermine la date à laquelle
commence, sur tout ou partie du territoire français, l'oblig ation de fournir les prestations
nécessaires pour suppléer à l'insuffisance des moyens ordinaires d'approvisionnement de
l'armée de terre et de la gendarmerie. En dehors des cas ci -dessus prévus, lorsque les
circonstances l'exigent, cette date est détermin ée par un décret en conseil des ministres.
Section 2 : Réquisitions pour la marine nationale et l'armée de l'air
L. 2221 -3 Les dispositions relatives aux réquisitions militaires prévues aux titres II et III du
présent livre sont applicables, en tout temps et en tout lieu, aux réquisitions exercées pour les
besoins de la marine et de l'armée de l'air. Des décrets pris en Conseil d'Etat déterminent les
attributions des autorités de la marine et de l'armée de l'air ou de toute autre autorité française
qu'elles délégueraient, en ce qui concerne le droit de requérir et les conditions d'exécution des
réquisitions.
Section 3 : Principe du droit à indemnité
L. 2221 -4 Toutes les prestations donnent droit à des indemnités représentatives de leur valeur,
sauf dans les cas spécialement déterminés par l'article L. 2234 -8.
Section 4 : Règles de forme et de compétence
L. 2221 -5 Les réquisitions sont toujours formulées par écrit et signées. Elles mentionnent
l'espèce et la quantité des prestations imposées et, autant que pos sible, leur durée. Il est
toujours délivré un reçu des prestations fournies.

299
L. 2221 -6 Un décret en Conseil d'Etat détermine les conditions d'exécution du présent titre en
ce qui concerne la désignation des autorités ayant qualité pour ordonner ou exercer les
réquisitions, la forme de ces réquisitions et les limites dans lesquelles elles peuvent être faites.
Ce décret déterm ine également les personnes auxquelles le droit de réquisition peut être
délégué à raison, soit de leurs fonctions, soit de la mission spéciale qui leur a été conférée par
le ministre de la défense. Dans ce dernier cas la délégation peut, à titre exceptionnel et
seulement en cas de mobilisation, être donnée à une personne n'appartenant pas aux cadres
des forces armées.
Section 5 : Exécuti on
L. 2221 -7 Toutes réquisitions est adressées par l'autorité militaire à l a commune ; elle est
notifiée au maire. Toutefois, si aucun membre de la municipalité ne se tr ouve au siège de la
commune, ou si une réquisition urgente est impossible sur un point éloigné du sièg e de la
commune, la réquisition peut être adressée directement par l'autorité militaire aux habitants
présents. Les réquisitions exercées sur une commune ne doivent porter que sur les ressources
qui y exis tent, sans pouvoir les absorber comp lètement.
L. 2221 -8 Le maire, assisté, sauf le cas de force majeure ou d'ex trême urgence, de quatre
membres du conseil municipal appelés dans l'ordre du tableau, réparti t les prestations exigées
entre les habitants et les contribuables, alors même que ceux -ci n'habitent pas la commune et
n'y sont pas représentés. Il délivre à chacun d'eux un état des prestations fournie s. Le maire
prendra les mesures nécessitées par les circonstances pour que, dans les cas d'absence de tout
habitant ou contribuable, la répa rtition, en ce qui le concerne, soit effective. Au lieu de
procéder par voi e de répartition, le maire, assisté comme il est dit ci -dessus, peut, au compte
de la commune, pourv oir directement à la fourniture et à la livraison des prestations requises ;
les dépenses qu'entraîn e cette opération sont imputées sur les ressources générales du budget
municipal, sans qu'il soit besoi n d'autorisation spéciale. Dans les cas prévus par l'article L.
2221 -7, où les prestations requises ne so nt pas fournies dans les déla is prescrits, l'autorité
militaire fait d'office la répartition entre les habitants.
L. 2221 -9 Les communes ne peuvent comprendre, dans la répar tition des prestations qu'elles
sont requises de fournir aucun objet appartenant aux exploitan ts des mines de co mbustibles ou
d'établissements industriels et utilisé pour leur exploitation, ni aucun objet se trouvant soit sur
les voies navigables désignées pour servir aux transports militaires ou sur l eurs dépendances,

300
soit dans les entrepôts de douane et dans les m agasins généraux, soit en cours de transport par
voie ferrée.
L. 2221 -10 En cas de refus des habitants de consentir aux réquisitions, le recouvrement des
prestations est assuré au besoin par la force.
Chapitre II : Prestations générales
L. 2222 -1 Est exigi ble, par voie de réquisition, la fourniture des prestations nécessaires aux
forces armées et qui comprennent notamment : 1° Le logement che z l'habitant et le
cantonnement pour le personnel dans les locaux disponibles, ainsi que les bâtim ents, les
terrains et les plans d'eau nécessaires pour le personnel et le matériel des services de toute
nature qui dépendent des forces armées ; 2° L'alimentation quotidienne des militaires logés
chez l'habitant ; 3° Les vivres et le chauffage des forces armées ; 4° Les aér onefs, les moyens
de tra nsport de toute nature et leurs accessoires, y compris le personnel et les matières
nécessaires à leur fonctionnement ; 5° Les bateaux ou embarcations qui se trouvent sur les
fleuves, rivières, lacs et can aux ; 6° Les matériaux, out ils, machines et appareils nécessaires
pour la construction ou la réparation des voies de communication, et, en général, pour
l'exécution de tous les travaux militaires ; 7° Les cond ucteurs, ainsi que le personnel pour tous
les travaux que les différents s ervices des forces armées on t à exécuter ; 8° Le traitement des
malades ou blessés chez l'habitant ; 9° Les objets d'habillement, d'équipement, de campement,
d'armement et de couchage, les médicaments et moyens de pansemen t ; 10° Tous les autres
objets, matières et services dont la fourniture est nécessitée par l'intérêt milita ire. La
réquisition peut porter seulement sur l'usage de la chose, qui est rendue à son propriétaire
lorsque la réquisition a pris fin.
Hors le cas de mobilisation il ne peut être fai t réquisition que des prestations énumérées du 1°
au 6° du présent article. Les aéronefs, les moyens de transport de toute nature et leurs
accessoires, les bateaux et embarcations dont il est question aux cinquième et sixième alinéas
ne peuvent également ê tre requis, chaque fois, que pour une durée maximale de vingt -quatre
heures ho rs le cas de mobilisation ou de rassemblement de troupes. En dehors du cas de
mobilisation, ou de mise sur pied d'uni tés constituées en vue d'exercices de mobilisation, la
réquis ition ne peut porter que s ur les prestations énumérées du 1° au 5°. En dehors du cas de
mobilisation, de mise sur pied d'unités co nstituées en vue d'exercices de mobilisation, et de
rassemblement de troupes résultant de rappels des ré servistes en vertu de l'article 17 de la loi
n° 99 -894 du 22 octobre 1999 portant organisation de la rés erve militaire et du service de

301
défense, les moyens de transport de toute nature et leurs accessoires, les bateau x et
embarcations mentionnés aux 4° et 5° ne peuvent être req uis, chaque fois que pou r vingt –
quatre heures au maximum.

302
ANNEXE 3
(…)
Chapitre VI : Dispositions pénales
L. 2236 -1 Est puni des peines prévues au premier alinéa de l'art icle L. 2236 -2 le fait, pour le
destinataire d'une lettre d' affectation, de ne pas en accuser réception, ou d'omettre de faire
connaître son changement d'adresse, conformément au deuxième alinéa de l'article L. 2212 -3.
L. 2236 -2 En temps de paix, est puni d'un emprisonnement d'un an et d'une amende de 4
500 euros l e fait de ne pas déférer aux mesures légalement ordonné es par l'autorité publique
pour l'application des articles L. 2212 -1 et L. 2212 -2, L. 2213 -1 à L. 2213 -4, L. 2232 -1 et L.
2233 -1.
Est puni d'un emprisonnement d'un an et d'une amende de 9 000 euros le fait de fournir de
faux renseignements ou de fausses déclarations, de dissimuler ou tenter de dissimuler, à l'aide
de manoeuvres frauduleuses, des biens soumis au recensement.
Les infractions prévues aux alinéas précédents sont punies de cin q ans d'empriso nnement et
d'une amende de 15 000 euros lorsqu'elles sont commises dans les cas prévus à l'article L.
1111 -2. L. 2236 -3 Est puni d'une amende de 9 000 euros le fait de ne pas obtempérer aux
ordres de convocation de l'autorité militaire désignée par l'artic le L. 2223 -8.
La saisie et la réquisition peuvent être exécutées immédiatement, à la diligence du président
de la commission mixte ou de l'autorité militaire.
L. 2236 -4 En temps de guerre, est puni de cinq ans d'empri sonnement le fait de refuser de
donner suite à l'ordre de réquisition de l'autorité militaire.
L. 2236 -5 Dans les cas prévus à l'article L. 2223 -17, le pe rsonnel occupé ou appelé à être
occupé à l'exploitation des voies navigables placées sous l'autorité milita ire est réputé
individuellement requis. Est puni, en temps de guerre, de cinq ans d'emprisonnement le fait de
refuser, ou d'abandonner, sans motif légitime, le service ou le travail assigné. Les mêmes
peines sont applicables dans les cas prévus à l'article L. 2223 -18 pour le personnel des mines
et des établissements industriels réquisitionnés et de leurs dépendances.

303
L. 2236 -6 Le fait pour un fonctionnaire ou agent de l'autorité publique de proc éder à des
réquisitions illégales est puni des peines prévues : 1° A l'article 432 -10 d u code pén al si
l'auteur est un civil ; 2° A l'article 463 du code de justice militaire si l'auteur est un militaire.
L. 2236 -7 Est puni d'un emprisonnement d'un an et d'une amende de 9 000 euros le fait
d'utiliser ou de divulguer les renseignements obtenus par appl ication de l'article L. 2232 -1.
La tentative est punie des mêmes peines.
Ce délit est puni d'un emprisonnement de quatre ans lorsqu'il est commis par des
fonct ionnaires ou agents de l'autorité, leurs commis ou préposés.

LIVRE III : RÉGIMES JURIDIQUES DE
DÉFENSE D'APPLICATION PERMANENTE
TITRE Ier : LE SECRET DE LA DÉFENSE NATIONALE
Chapitre Ier : Protection du secret de la défense nationale
L. 2311 -1 Les règles relatives à la définition des informations con cernées par les dispositions
du présent chapitre so nt définies par l'article 413 -9 du code pénal.
Chapitre II : Commission consultative du secret de la défense nationale
L. 2312 -1 La Commission consultative du secret de la déf ense nationale est une autorité
administrative indépendante. Elle est chargée de donner un avi s sur la déclassification et la
communication d'informations ayant fait l'objet d'une classification en application des
dispo sitions de l'article 413 -9 du code pénal, à l'exclusion des informations dont les règle s de
classification ne relèvent pas des seules autorités françaises.
L'avis de la Commission consultative du secret de la défense na tionale est rendu à la suite de
la demande d'une juridiction française ou du président d'une des commissions permanentes de
l'Assemblée nationale ou du Sén at chargées des affaires de sécurité i ntérieure, de la défense
ou des finances.
L. 2312 -2 La Commission consultative du secret de la défen se nationale comprend cinq
membres :

304
1° Un président, un vice -président qui le supplée en cas d'absenc e ou d'empêcheme nt et un
membre choisis par le Président de la République sur une liste de six membres d u Conseil
d'Etat, de la Cour de cassation ou de la Cour des comptes, établie conjointement par le vice –
président du Conseil d'Etat, le premier président de la Cour de c assation et le premier
président de la Cour des comptes et comportant un nombre égal de femmes et d'hommes ;
2° Un député, désigné pour la durée de la législature par le président de l'Assemblée nationale
;
3° Un sénateur, désigné après chaque renouvelleme nt partiel du Sénat par le président du
Sénat.
Les trois membres mentionnés au 1° comprennent au moins une femme et un homme.
Pour les membres mentionnés aux 2° et 3°, le membre succédant à une femme est un homme
et celui succédant à un homme est une femme . Toutefois, en cas d'ap plication de la deuxième
phrase du dernier alinéa du présent article, le nouveau membre désigné est de même sexe q ue
celui qu'il remplace.
Le mandat des membres de la commission n'est pas renouvelable.
Le mandat des membres non parl ementaires de la commission est de six ans.
Sauf démission, il ne peut être mis fin aux fonctions de me mbre de la commission qu'en cas
d'empêchement constaté par celle -ci. Les membres de la commiss ion désignés en
remplacement de ceux dont le mandat a pris fin avant son terme normal sont nommés pour la
durée restant à courir dudit mandat. Par dérogation au septième alinéa, lorsque leur
nomination e st intervenue moins de deux ans avant l'expiration du mandat de leur
prédécesseur, ils peuvent être ren ouvelés e n qualité de membre de la commission, sous
réserve des cinquième et sixième alinéas.
L. 2312 -3 Les crédits nécessaires à la commission pour l'acc omplissement de sa mission sont
inscrits au programme de la mission "Direction de l'action du Gouverneme nt" rel atif à la
protection des droit s et des libertés fondamentales . Le président est ordonnateur des dépenses
de la commission. Il nomme les agents de la commission.
L. 2312 -4 Une juridiction française dans le cadre d'une p rocédure engagée devant elle ou le
président d'une des commissions permanentes de l'Assemblée nationale ou du Sénat chargées
des affaires de sécurité intérieure, de la défense o u des finances peut demander la

305
déclassification et la communication d'informations, protégées au titre du secret de la défense
nationale, à l'autorité administrative en charge de la classification.

306
ANNEXE 4
(…)
TITRE II : ORGANISMES ET AUTORITES MILITAIRES
Chapitre V : Organismes d'enquêtes
L. 3125 -1 Les dispositions du titre II du livre VI de la première partie législative du code des
transports applicables aux enquêtes techniques en cas d'évènement de mer ou d'accident ou
incident de transport terrestre sont applicables aux enquêtes techniques relatives aux
événements de mer affectant les bâtime nts des forces armées quel que soit l'endroit où ils se
trouvent et aux accidents ou incidents de transport terrestre mettant en cause les véhicules
spécifiques du ministère de la défense.
Les attributions du ministre chargé des transports et des organisme s permanents spécialisés
sont exercées respectivement par le ministre de la défense et par des organismes militaires
spécialisés.
L. 3125 -2 Les dispositions du titre II du livre VI de la première part ie législative du code des
transports applicables aux en quêtes de sécurité menées à la suite d'u n accident ou incident
grave de l'aviation civile, ainsi que les articles L. 6222 -2 à L. 6223 -3 du même cod e, sont
applicables à l'enquête de sécurité relative à un accident ou un incident survenu à un aéro nef
conçu exclusivement à usage militaire ou exploité en circulation aérienne militaire ou à un
aéronef qu i n'est pas inscrit au registre d'immatriculation de l'aviation civile.
Les attributions de l'autorité responsable des enquêtes de sécurité, des enquêteurs de s écurité,
des enquêteurs de première information sont exercées respectivement par le directeur d'un
organisme militaire spécialisé, les agents de cet organisme militaire spéciali sé, des agents
commissionnés ou agréés.
L. 3125 -3 Les règles relatives à la pro cédure d'enquête, aux po uvoirs d'investigation reconnus
aux enquêteurs, au respect du secret de l'enquête judiciaire et du se cret professionnel, ainsi
qu'au régime des sanctions relatives à l'enquête technique, prévues en cas d 'événement de mer
ou d'accide nt ou d'incident de transport terrestre aux articles L. 1621 -2 à L. 1622 -2 du code
des transports, sont applicables à l'enquête technique dont tout accident de tir ou de muniti ons
ou tout accident de plongée subaquatique en scaphandre autonome ou de plongé e en caisson
interv enu au cours d'une activité des armées peut faire l'objet.

307
Les attributions du ministre chargé des transports et celles de l'organisme permanent sont
exercées respectivement par le ministre de la défense et par les organismes mili taires
spécialisés mentionnés à l'article L. 3125 -1 du présent code.
L. 3125 -4 Un décret en Conseil d'Etat fixe les conditions d'a pplication du présent chapitre.

LIVRE II : LES FORCES ARMÉES
TITRE Ier : COMPOSITION
Chapitre unique
L. 3211 -1 Les forces armées com prennent : 1° L'armée de terre, la marine nationale et l'armée
de l'air, qui constituent les armées au sens du présent code ; 2° La gendarmerie nationale ; 3°
Des servic es de soutien interarmées.
L. 3211 -2 Les forces armées de la République sont au servi ce de la nation. La mission des
armées est de préparer et d'assurer par la force des armes la défen se de la patrie et des intérêts
supérieurs de la nation.
L. 3211 -3 La gendarmerie nationale est une force armée instituée pour veiller à l'exécution
des lois. Sans préjudice des dispositions de l'article L. 421 -1 du code de la sécuri té intérieure,
elle participe à la défense de la patrie et des intérêts supérieurs de la Nation, notamme nt au
contrôle et à la sécurité des armements nucléaires. L'ensemble de ses mi ssions militaires
s'exécute sur toute l'étendue du territoire national, hors de celui -ci en application des
engagements int ernationaux de la France, ainsi qu'aux armées.
TITRE II : LES ARMEES ET LA GENDARMERIE NATIONALE
Chapitre V : Organisation de la gend armerie nationale
L. 3225 -1 Sans préjudice des attributions de l'autorité judiciaire pour l'exercice de ses
missions judiciaires, et de celles du ministre de l'intérieur pour l'exercice de ses m issions
civiles, la gendarmerie nationale est placée sous l'au torité du ministre de la défense pour
l'exécution d e ses missions militaires, notamment lorsqu'elle participe à des opérations des
forces armées à l'extérieur du territoire national.

308
Le ministre de la défense participe à la gestion des ressources humai nes de la gendarmerie
nationale dans des conditions définies par décret en Conseil d'Etat et exerce à l' égard des
personnels militaires de la gendarmerie nationale les attributions en matière de discipline.
LIVRE IV : ÉTABLISSEMENTS PUBLICS
TITRE Ier : ÉTABLIS SEMENTS PUBLICS À CARACTÈRE ADMINISTRATIF
Chapitre Ier : Etablissements d'enseignement supérieur et de recherche
L. 3411 -1 Les règles relatives aux missions et à l'organisation de l'Ecole polytechnique, ainsi
qu'au recrutement et à l'instruction de ses élè ves, sont définies par les articles L. 675 -1 et L.
755-1 à L.
755-3 du code de l'éducation.
Chapitre IV : Etablissement public d'insertion de la défense
L. 3414 -1 L'établissement public d'insertion de la défense est un établissement public de l'Etat
placé sous la tutelle du ministre de la défense, du minis tre chargé de l'emploi et du ministre
chargé de la ville.
Il a pour objet l'insertion sociale et professionnelle des jeun es sans diplômes ou sans titres
professionnels ou en voie de marginalisation sociale .

309
ANNEXE 5
Chapitre Ier : Des actes de terrorisme.
Article 421 -1
Constituent des actes de terrorisme, lorsqu'elles sont intentionnellement en relation avec une
entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre pub lic par
l'intimidation ou la terreur, les infractions suivantes :
1° Les atteintes volontaires à la vie, les atteintes volontaires à l'intégrité de la personne,
l'enlèvement et la séquestration ainsi que le détournement d'aéronef, de navire ou de tout autr e
moyen de transport, définis par le livre II du présent code ;
2° Les vols, les extorsions, les destructions, dégradations et détériorations, ainsi que les
infractions en matière informatique définis par le livre III du présent code ;
3° Les infractions e n matière de groupes de combat et de mouvements dissous définies par les
articles 431-13 à 431 -17 et les infractions définies par les articles 434 -6 et 441 -2 à 441 -5 ;
4° Les infractions en matière d'armes, de produits explosifs ou de matières nucléaires d éfinies
par les articles 322-6-1 et 322 -11-1 du présent code, le I de l'article L. 1333 -9, les articles L.
1333 -11 et L. 1333 -13-2, le II des articles L. 1333 -13-3 et L. 1333 -13-4, les articles L. 1333 –
13-6, L. 2339 -2, L. 2339 -14, L. 2339 -16, L. 2341 -1, L. 2341 -4, L. 2341 -5, L. 2342 -57 à L.
2342 -62, L. 2353 -4, le 1° de l'article L. 2353 -5 et l'article L.2353 -13 du code de la défense,
ainsi que les articles L. 317 -4, L. 317 -7 et L. 317 -8 à l'exception des armes de la catégorie D
définies par décret en Conseil d'Etat, du code de la sécurité intérieure ;
5° Le recel du produit de l'une des infractions prévues aux 1° à 4° ci -dessus ;
6° Les infractions de blanchiment prévues au chapitre IV du titre II du livre III du présent
code ;
7° Les délits d'initié prévus à l'article L. 465 -1 du code monétaire et financier.
Article 421 -2
Constitue également un acte de terrorisme, lorsqu'il est intentionnellement en relation avec
une entreprise individuelle ou collective ayant pour but de troubler gravement l'ordre public
par l'intimidation ou la terreur, le fait d'introduire dans l'atmosphère, sur le sol, dans le sous –
sol, dans les aliments ou les composants alimentaires ou dans les eaux, y compris celles de la

310
mer territoriale, une substance de nature à mettre en péril la sa nté de l'homme ou des animaux
ou le milieu naturel.
Article 421 -2-1
Constitue également un acte de terrorisme le fait de participer à un groupement formé ou à
une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels,
d'un des actes de terrorisme mentionnés aux articles précédents.
Article 421 -2-2
Constitue également un acte de terrorisme le fait de financer une entreprise terroriste en
fournissant, en réunissant ou en gérant des fonds, des valeurs ou des biens quelconqu es ou en
donnant des conseils à cette fin, dans l'intention de voir ces fonds, valeurs ou biens utilisés ou
en sachant qu'ils sont destinés à être utilisés, en tout ou partie, en vue de commettre l'un
quelconque des actes de terrorisme prévus au présent chapitre, indépendamment de la
survenance éventuelle d'un tel acte.
Article 421 -2-3
Le fait de ne pouvoir justifier de ressources correspondant à son train de vie, tout en étant en
relations habituelles avec une ou plusieurs personnes se livrant à l'un ou pl usieurs des actes
visés aux articles 421 -1 à 421-2-2, est puni de sept ans d'emprisonnement et de 100 000 euros
d'amende.
Article 421 -2-4
Le fait d'adresser à une personne des offres ou des promesses, de lui proposer des dons,
présents ou avantages quelcon ques, de la menacer ou d'exercer sur elle des pressions afin
qu'elle participe à un groupement ou une entente prévu à l'article 421 -2-1 ou qu'elle commette
un des actes de terrorisme mentionnés aux articles 421 -1 et 421 -2 est puni, même lorsqu'il n'a
pas é té suivi d'effet, de dix ans d'emprisonnement et de 150 000 € d'amende.
Article 421 -2-5
Le fait de provoquer directement à des actes de terrorisme ou de faire publiquement l'apologie
de ces actes est puni de cinq ans d'emprisonnement et de 75 000 € d'amend e.
Les peines sont portées à sept ans d'emprisonnement et à 100 000 € d'amende lorsque les faits
ont été commis en utilisant un service de communication au public en ligne.

311
Lorsque les faits sont commis par la voie de la presse écrite ou audiovisuelle ou d e la
communication au public en ligne, les dispositions particulières des lois qui régissent ces
matières sont applicables en ce qui concerne la détermination des personnes responsables.
Article 421 -2-6
I.-Constitue un acte de terrorisme le fait de prépare r la commission d'une des infractions
mentionnées au
II, dès lors que la préparation de ladite infraction est intentionnellement en relation avec une
entreprise individuelle ayant pour but de troubler gravement l'ordre public par l'intimidation
ou la terre ur et qu'elle est caractérisée par :
1° Le fait de détenir, de rechercher, de se procurer ou de fabriquer des objets ou des
substances de nature à créer un danger pour autrui ;
2° Et l'un des autres faits matériels suivants :
a) Recueillir des renseignemen ts sur des lieux ou des personnes permettant de mener une
action dans ces lieux ou de porter atteinte à ces personnes ou exercer une surveillance sur ces
lieux ou ces personnes ;
b) S'entraîner ou se former au maniement des armes ou à toute forme de combat , à la
fabrication ou à l'utilisation de substances explosives, incendiaires, nucléaires, radiologiques,
biologiques ou chimiques ou au pilotage d'aéronefs ou à la conduite de navires ;
c) Consulter habituellement un ou plusieurs services de communication au public en ligne ou
détenir des documents provoquant directement à la commission d'actes de terrorisme ou en
faisant l'apologie ;
d) Avoir séjourné à l'étranger sur un théâtre d'opérations de groupements terroristes.
II.-Le I s'applique à la préparation de la commission des infractions suivantes :
1° Soit un des actes de terrorisme mentionnés au 1° de l'article 421 -1 ;
2° Soit un des actes de terrorisme mentionnés au 2° du même article 421 -1, lorsque l'acte
préparé consiste en des destructions, dégradatio ns ou détériorations par substances explosives
ou incendiaires devant être réalisées dans des circonstances de temps ou de lieu susceptibles
d'entraîner des atteintes à l'intégrité physique d'une ou plusieurs personnes ;

312
3° Soit un des actes de terrorisme mentionnés à l'article 421 -2, lorsque l'acte préparé est
susceptible d'entraîner des atteintes à l'intégrité physique d'une ou plusieurs personnes.
Article 421 -3
Le maximum de la peine privative de liberté encourue pour les infractions mentionnées à
l'article 421 -1 est relevé ainsi qu'il suit lorsque ces infractions constituent des actes de
terrorisme :
1° Il est porté à la réclusion criminelle à perpétuité lorsque l'infraction est punie de trente ans
de réclusion criminelle ;
2° Il est porté à trente ans d e réclusion criminelle lorsque l'infraction est punie de vingt ans de
réclusion criminelle ;
3° Il est porté à vingt ans de réclusion criminelle lorsque l'infraction est punie de quinze ans
de réclusion criminelle ;
4° Il est porté à quinze ans de réclusio n criminelle lorsque l' infraction est punie de dix ans
d'emprisonnement ;
5° Il est porté à dix ans d'emprisonnement lorsque l'infraction est punie de sept ans
d'emprisonnement ;
6° Il est porté à sept ans d'emprisonnement lorsque l'infraction est punie de cinq ans
d'emprisonnement ;
7° Il est porté au double lorsque l'infraction est punie d'un emprisonnement de trois ans au
plus.
Les deux premiers alinéas de l'article 132 -23 relatif à la période de sûreté sont applicables aux
crimes, ainsi qu'aux délits pu nis de dix ans d'emprisonnement, prévus par le présent article.
Article 421 -4
L'acte de terrorisme défini à l'article 421 -2 est puni de vingt ans de réclusion criminelle et de
350 000 euros d'amende.
Lorsque cet acte a entraîné la mort d'une ou plusieurs p ersonnes, il est puni de la réclusion
criminelle à perpétuité et de 750 000 euros d'amende.

313
Les deux premiers alinéas de l'article 132 -23 relatif à la période de sûreté sont applicables au
crime prévu par le présent article.
Article 421 -5
Les actes de terr orisme définis aux articles 421 -2-1 et 421 -2-2 sont punis de dix ans
d'emprisonnement et de 225 000 euros d'amende.
Le fait de diriger ou d'organiser le groupement ou l'entente défini à l'article 421 -2-1 est puni
de vingt ans de réclusion criminelle et de 500 000 euros d'amende.
La tentative du délit défini à l'article 421 -2-2 est punie des mêmes peines.
L'acte de terrorisme défini à l'article 421 -2-6 est puni de dix ans d'emprisonnement et de 150
000 € d'amende.
Les deux premiers alinéas de l'article 132 -23 relatif à la période de sûreté s ont applicables aux
infractions prévues par le présent article.

Article 421 -6
Les peines sont portées à vingt ans de réclusion criminelle et 350 000 euros d'amende lorsque
le groupement ou l'entente définie à l'article 42 1-2-1 a pour objet la préparation :
1° Soit d'un ou plusieurs crimes d'atteintes aux personnes visés au 1° de l'article 421 -1 ;
2° Soit d'une ou plusieurs destructions par substances explosives ou incendiaires visées au 2°
de l'article
421-1 et devant être réalisées dans des circonstances de temps ou de lieu susceptibles
d'entraîn er la mort d'une ou plusieurs personnes ;
3° Soit de l'acte de terrorisme défini à l'article 421 -2 lorsqu'il est susceptib le d'entraîner la
mort d'une ou plusieurs personnes.
Le fa it de diriger ou d'organiser un tel groupement ou une telle entente est puni de trente ans
de réclusion criminelle et 500 000 euros d'amende.
Les deux premiers alinéas de l'article 132 -23 relatifs à la période de sûr eté sont applicables
aux crimes prévus p ar le présent article.

314
Chapitre II : Dispositions particulières.
Article 422 -1
Toute personne qui a tenté de commettre un acte de terrorisme est exempte de peine si, ayant
averti l'autorité administrative ou judiciaire, elle a permis d'éviter la réalisatio n de l'infraction
et d'identifier, le cas échéant, les autres coupables.
Article 422 -2
La peine privative de liberté encourue par l'auteur ou le complice d'un ac te de terrorisme est
réduite de moitié si, ayant averti les autorités administratives ou judici aires, il a permis de
faire cesser les agissements incriminés ou d'éviter que l'infraction n'entraîne mort d'homme ou
infirmité per manente et d'identifier, le cas échéant, les autres coupables. Lorsque la peine
encourue est la réclusion crimin elle à perpét uité, celle -ci est ramenée à vingt ans de réclusion
criminelle.

Article 422 -3
Les personnes physiques coupables de l'une des infractions prévues par le pr ésent titre
encourent également les peines complémentaires suivantes :
1° L'interdiction des droits civiques, civils et de famille, suivant les modalités prévues par
l'article 131 -26.
Toutefois, le maximum de la durée de l'interdiction est porté à quinze ans en c as de crime et à
dix ans en cas de délit ;
2° L'interdiction, suivant les modalités prévues p ar l'article 131 -27, soit d'exercer une fonction
publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice ou à l'occ asion de
l'exercice de laquelle l'infraction a été commise, le maximum de la durée de l'interdiction
temporai re étant por té à dix ans, soit, pour les crimes prévus par les 1° à 4° de l'article 421 -3,
l'article 421 -4, le deu xième alinéa de l'article 421 -5 et l'article 421 -6, d'exercer une profession
commerciale ou industrielle, de diri ger, d'administrer, de gérer ou de contrô ler à un titre
quelconque, directement ou indirectement, pour son propre compte ou pour le compte

315
d'autrui, une entreprise commerciale ou industrielle ou une société commercial e. Ces
interdictions d'exercice peuvent être prononcées cumulativement ;
3° L'in terdiction de séjour, suivant les modalités prévues par l'article 131 -31. Toutefois, le
maximum de la durée de l'interdiction est porté à quinze ans en cas de crime et à dix ans en
cas de délit.

Article 422 -4
L'interdiction du territoire français peut êt re prononcée dans les conditions pré vues par
l'article 131 -30, soit à titre définitif, soit pour une durée de dix ans au plus, à l'encontre de tout
étranger coupable de l'une des infractions définies au présent titre.
Article 422 -5
Les personnes morales dé clarées responsables pénalement, dans les conditio ns prévues par
l'article 121 -2, des infractions définies au présent titre encourent, outre l'amende suivant les
modalités prévues par l'article
131-38, les peines prévues par l'article 131 -39.
L'interdictio n mentionnée au 2° de l'article 131 -39 porte sur l'activité dan s l'exercice ou à
l'occasion de l'exercice de laquelle l'infraction a été commise.
Article 422 -6
Les personnes physiques ou morales reconnues coupables d'actes de te rrorisme encourent
également la peine complémentaire de confiscation de tout ou partie des biens leur
appartenant ou, sous réserve des droits du propriétaire de bonne foi, dont elles ont la libre
disposition, quelle qu'en soit la nature, meubles ou immeubles, divis ou indivis.
Articl e 422 -7
Le produit des sanctions financières ou patrimoniales prononcées à l'encontre des personnes
reconnues coupables d'actes de terrorisme est affecté

316
ANNEXE 6

Titre IV : Dispositions communes Titre IV :
Chapitre Ier : De la mise au clair des donnée s chiffrées nécessaires à la manifestation de la
vérité
230-1 Sans préjudice des dispositions des articles 60, 77 -1 et 156, lorsqu'il apparaît que des
données saisies ou obtenues au cours de l'enquête ou de l'instruction ont fait l'objet
d'opérations de t ransformation empêchant d'accéder aux informations en clair qu'elles
contiennent ou de les comprendre, ou que ces données sont protégées par un mécanisme
d'authentification, le procureur de la République, la juridiction d'instruction, l'officier de
police judiciaire, sur autorisation du procureur de la République ou du juge d'instruction, ou la
juridiction de jugement saisie de l'affaire peut désigner toute personne physique ou morale
qualifiée, en vue d'effectuer les opérations techniques permettant d'obte nir l'accès à ces
informations, leur version en clair ainsi que, dans le cas où un moyen de cryptologie a été
utilisé, la convention secrète de déchiffrement, si cela apparaît nécessaire. Si la personne ainsi
désignée est une personne morale, son représent ant légal soumet à l'agrément du procureur de
la République, de l'officier de police judiciaire ou de la juridiction saisie de l'affaire le nom de
la ou des personnes physiques qui, au sein de celle -ci et en son nom, effectueront les
opérations techniques mentionnées au premier alinéa. Sauf si elles sont inscrites sur une liste
prévue à l'article 157, les personnes ainsi désignées prêtent, par écrit, le serment prévu au
deuxième alinéa de l'article 60 et à l'article 160. Si la peine encourue est égale ou su périeure à
deux ans d'emprisonnement et que les nécessités de l'enquête ou de l'instruction l'exigent, le
procureur de la République, la juridiction d'instruction, l'officier de police judiciaire, sur
autorisation du procureur de la République ou du juge d 'instruction, ou la juridiction de
jugement saisie de l'affaire peut prescrire le recours aux moyens de l'Etat soumis au secret de
la défense nationale selon les formes prévues au présent chapitre. 230 -2 Lorsque le procureur
de la République, la juridictio n d'instruction, l'officier de police judiciaire, sur autorisation du
procureur de la République ou du juge d'instruction, ou la juridiction de jugement saisie de
l'affaire décident d'avoir recours, pour les opérations mentionnées à l'article 230 -1, aux
moyens de l'Etat couverts par le secret de la défense nationale, la réquisition écrite doit être
adressée à un organisme technique soumis au secret de la défense nationale, et désigné par
décret, avec le support physique contenant les données à mettre au cla ir ou une copie de celui –

317
ci. Cette réquisition fixe le délai dans lequel les opérations de mise au clair doivent être
réalisées. Le délai peut être prorogé dans les mêmes conditions de forme. A tout moment, le
procureur de la République, la juridiction d'i nstruction, l'officier de police judiciaire, sur
autorisation du procureur de la République ou du juge d'instruction, ou la juridiction de
jugement saisie de l'affaire ou ayant requis l'organisme technique peut ordonner l'interruption
des opérations prescr ites. Les données protégées au titre du secret de la défense nationale ne
peuvent être communiquées que dans les conditions prévues par la loi n° 98 -567 du 8 juillet
1998 instituant une Commission consultative du secret de la défense nationale. 230 -3 Dès
l'achèvement des opérations ou dès qu'il apparaît que ces opérations sont techniquement
impossibles ou à l'expiration du délai prescrit ou à la réception de l'ordre d'interruption
émanant du procureur de la République, de la juridiction d'instruction, de l' officier de police
judiciaire, sur autorisation du procureur de la République ou du juge d'instruction, ou de la
juridiction de jugement saisie de l'affaire, les résultats obtenus et les pièces reçues sont
retournés par le responsable de l'organisme techni que à l'auteur de la réquisition. Sous réserve
des obligations découlant du secret de la défense nationale, les résultats sont accompagnés des
indications techniques utiles à la compréhension et à leur exploitation ainsi que d'une
attestation visée par le responsable de l'organisme technique certifiant la sincérité des résultats
transmis. p.132 230 -4 Code de procédure pénale Chapitre II : Des fichiers de police judiciaire
Les éléments ainsi obtenus font l'objet d'un procès -verbal de réception et sont versés au
dossier de la procédure. 230 -4 Les décisions prises en application du présent chapitre n'ont
pas de caractère juridictionnel et ne sont susceptibles d'aucun recours. 230 -5 Sans préjudice
des obligations découlant du secret de la défense nationale, les agents requis en application
des dispositions du présent chapitre sont tenus d'apporter leur concours à la justice. Chapitre
II : Des fichiers de police judiciaire Section 1 : Des fichiers d'antécédents 230 -6 Afin de
faciliter la constatation des infractio ns à la loi pénale, le rassemblement des preuves de ces
infractions et la recherche de leurs auteurs, les services de la police nationale et de la
gendarmerie nationale peuvent mettre en œuvre des traitements automatisés de données à
caractère personnel re cueillies : 1° Au cours des enquêtes préliminaires ou de flagrance ou des
investigations exécutées sur commission rogatoire et concernant tout crime ou délit ainsi que
les contraventions de la cinquième classe sanctionnant : a) Un trouble à la sécurité ou à la
tranquillité publiques ; b) Une atteinte aux personnes, aux biens ou à l'autorité de l'Etat ; 2°
Au cours des procédures de recherche des causes de la mort mentionnées à l'article 74 ou de
recherche des causes d'une disparition mentionnées à l'article 74-1. Ces traitements ont
également pour objet l'exploitation des informations recueillies à des fins de recherches

318
statistiques. 230 -7 Les traitements mentionnés à l'article 230 -6 peuvent contenir des
informations sur les personnes, sans limitation d'âge , à l'encontre desquelles il existe des
indices graves ou concordants rendant vraisemblable qu'elles aient pu participer, comme
auteurs ou complices, à la commission des infractions mentionnées au 1° du même article
230-6. Ils peuvent également contenir de s informations sur les victimes de ces infractions. Ces
dernières peuvent toutefois s'opposer à ce que les données à caractère personnel les
concernant soient conservées dans le fichier dès lors que l'auteur des faits a été définitivement
condamné. Ils peu vent en outre contenir des informations sur les personnes faisant l'objet
d'une enquête ou d'une instruction pour recherche des causes de la mort mentionnée à l'article
74 ou d'une enquête ou d'une instruction pour recherche des causes d'une disparition
mentionnée à l'article 74 -1. Les données personnelles concernant ces dernières sont effacées
dès lors que l'enquête a permis de retrouver la personne disparue ou d'écarter toute suspicion
de crime ou délit. 230 -8 Le traitement des données à caractère personn el est opéré sous le
contrôle du procureur de la République territorialement compétent qui demande qu'elles
soient effacées, complétées ou rectifiées, notamment en cas de requalification judiciaire. La
rectification pour requalification judiciaire est de d roit. Le procureur de la République se
prononce sur les suites qu'il convient de donner aux demandes d'effacement ou de
rectification dans un délai d'un mois. En cas de décision de relaxe ou d'acquittement devenue
définitive, les données personnelles conce rnant les personnes mises en cause sont effacées,
sauf si le procureur de la République en prescrit le maintien pour des raisons liées à la finalité
du fichier, auquel cas elle fait l'objet d'une mention. Lorsque le procureur de la République
prescrit le m aintien des données personnelles relatives à une personne ayant bénéficié d'une
décision d'acquittement ou de relaxe devenue définitive, il en avise la personne concernée.
Les décisions de non -lieu et, lorsqu'elles sont motivées par une insuffisance de cha rges, de
classement sans suite Titre IV : Dispositions communes 230 -9 p.133 Chapitre II : Des fichiers
de police judiciaire font l'objet d'une mention, sauf si le procureur de la République ordonne
l'effacement des données personnelles. Les autres décision s de classement sans suite font
l'objet d'une mention. Lorsqu'une décision fait l'objet d'une mention, les données relatives à la
personne concernée ne peuvent faire l'objet d'une consultation dans le cadre des enquêtes
administratives prévues aux articles L. 114 -1, L. 234 -1 à L. 234 -3 du code de la sécurité
intérieure et à l'article 17 -1 de la loi n° 95 -73 du 21 janvier 1995 d'orientation et de
programmation relative à la sécurité. Les décisions d'effacement ou de rectification des
informations nominatives prises par le procureur de la République sont portées à la
connaissance des responsables de tous les traitements automatisés pour lesquels, sous réserve

319
des règles d'effacement ou de rectification qui leur sont propres, ces mesures ont des
conséquences su r la durée de conservation des données personnelles. Le procureur de la
République dispose pour l'exercice de ses fonctions d'un accès direct aux traitements
automatisés de données à caractère personnel mentionnés à l'article 230 -6. 230 -9 Un
magistrat, cha rgé de suivre la mise en œuvre et la mise à jour des traitements automatisés de
données à caractère personnel mentionnés à l'article 230 -6 et désigné à cet effet par le
ministre de la justice, concourt à l'application de l'article 230 -8. Ce magistrat peut agir d'office
ou sur requête des particuliers. Il dispose des mêmes pouvoirs d'effacement, de rectification
ou de maintien des données personnelles dans les traitements mentionnés au premier alinéa du
présent article que le procureur de la République. Lors que la personne concernée le demande,
la rectification pour requalification judiciaire est de droit. Il se prononce sur les suites qu'il
convient de donner aux demandes d'effacement ou de rectification dans un délai d'un mois. Il
dispose, pour l'exercice d e ses fonctions, d'un accès direct à ces traitements automatisés. 230 –
10 Les personnels spécialement habilités des services de la police et de la gendarmerie
nationales désignés à cet effet ainsi que les personnels spécialement habilités de l'Etat investis
par la loi d'attributions de police judiciaire, notamment les agents des douanes, peuvent
accéder aux informations, y compris nominatives, figurant dans les traitements de données
personnelles prévus par la présente section et détenus par chacun de ces se rvices.
L'habilitation précise la nature des données auxquelles elle autorise l'accès. L'accès, par tous
moyens techniques mobiles, aux informations figurant dans les traitements de données
personnelles prévus par la présente section est ouvert aux seuls p ersonnels de la police et de la
gendarmerie nationales et des douanes. L'accès aux informations mentionnées au premier
alinéa est également ouvert : 1° Aux magistrats du parquet ; 2° Aux magistrats instructeurs,
pour les recherches relatives aux infraction s dont ils sont saisis. 230 -11 Un décret en Conseil
d'Etat, pris après avis de la Commission nationale de l'informatique et des libertés, fixe les
modalités d'application de la présente section. Il précise notamment la liste des contraventions
mentionnées à l'article 230 -6, la durée de conservation des informations enregistrées, les
modalités d'habilitation des personnes mentionnées à l'article 230 -10 ainsi que, le cas échéant,
les conditions dans lesquelles les personnes intéressées peuvent exercer leur dr oit d'accès.
Section 2 : Des fichiers d'analyse sérielle 230 -12 Afin de rassembler les preuves et d'identifier
les auteurs, grâce à l'établissement de liens entre les individus, les événements ou les
infractions, des crimes et délits présentant un caractèr e sériel, les services et unités de la
police et de la gendarmerie nationales chargés d'une mission de police judiciaire peuvent
mettre en œuvre, sous le contrôle des autorités judiciaires, des traitements automatisés de

320
données à caractère personnel colle ctées au cours : 1° Des enquêtes préliminaires ou p.134
230-13 Code de procédure pénale Chapitre II : Des fichiers de police judiciaire de flagrance
ou des investigations exécutées sur commission rogatoire et concernant toute infraction punie
d'au moins ci nq ans d'emprisonnement ; 2° Des procédures de recherche des causes de la mort
prévues par l'article 74 ou de recherche des causes d'une disparition prévues par l'article 74 -1.
Ces traitements peuvent enregistrer des données à caractère personnel de la nat ure de celles
mentionnées au I de l'article 8 de la loi n° 78 -17 du 6 janvier 1978 relative à l'informatique,
aux fichiers et aux libertés, dans la stricte mesure nécessaire aux finalités de recherche
criminelle assignées auxdits traitements. 230 -13 Les tr aitements mentionnés à l'article 230 -12
peuvent contenir des données sur les personnes, sans limitation d'âge : 1° A l'encontre
desquelles il existe des indices graves ou concordants rendant vraisemblable qu'elles aient pu
participer, comme auteurs ou comp lices, à la commission d'une infraction mentionnée au 1°
de l'article 230 -12 ; l'enregistrement des données concernant ces personnes peut intervenir, le
cas échéant, après leur condamnation ; 2° A l'encontre desquelles il existe des raisons
sérieuses de so upçonner qu'elles ont commis ou tenté de commettre une infraction mentionnée
au 1° du même article 230 -12 ; 3° Susceptibles de fournir des renseignements sur les faits au
sens des articles 62, 78 et 101 et dont l'identité est citée dans une procédure conce rnant une
infraction mentionnée au 1° de l'article 230 -12 ; 4° Victimes d'une infraction mentionnée au
1° du même article 230 -12 ; 5° Faisant l'objet d'une enquête ou d'une instruction pour
recherche des causes de la mort prévue par l'article 74 ou d'une e nquête ou d'une instruction
pour recherche des causes d'une disparition prévue par l'article 74 -1. 230 -14 Les articles 230 –
8 et 230 -9 sont applicables aux traitements mentionnés à l'article 230 -12. 230 -15 Les données
personnelles concernant les personnes q ui font l'objet d'une procédure pour recherche des
causes de la mort ou d'une disparition sont effacées dès lors que l'enquête a permis de
retrouver la personne disparue ou d'écarter toute suspicion de crime ou délit. Dès lors que
l'auteur des faits a été définitivement condamné, les personnes mentionnées aux 2°, 3° et 4° de
l'article 230 -13 peuvent demander l'effacement des données enregistrées dans le traitement,
sauf si le procureur de la République ou le magistrat mentionné à l'article 230 -9 en prescrit le
maintien pour des motifs liés à la finalité du traitement, auquel cas ces motifs font l'objet
d'une mention. 230 -16 Sont destinataires des données à caractère personnel mentionnées à la
présente section : 1° Les personnels spécialement habilités et ind ividuellement désignés de la
police et de la gendarmerie nationales ; 2° Les magistrats du parquet et les magistrats
instructeurs, pour les recherches relatives aux infractions dont ils sont saisis ; 3° Les agents
des douanes spécialement habilités et indi viduellement désignés, à l'occasion des enquêtes

321
visées à l'article 28 -1.L'habilitation précise la nature des données auxquelles elle autorise
l'accès. 230 -17 Les traitements relevant de la présente section ne peuvent donner lieu à
aucune utilisation à des fins administratives. 230 -18 En application de l'article 26 de la loi n°
78-17 du 6 janvier 1978 précitée, un décret en Conseil d'Etat, pris après avis de la
Commission nationale de l'informatique et des libertés, fixe les modalités d'application de la
présente section. Il précise la durée de conservation des données enregistrées, les modalités
d'habilitation des personnes mentionnées aux 1° et 3° de l'article 230 -16 ainsi que, le cas
échéant, les conditions dans lesquelles les personnes intéressées peuven t exercer leur droit
d'accès de manière indirecte, conformément à l'article 41 de ladite loi. Titre IV : Dispositions
communes 230 -19 p.135 Chapitre II : Des fichiers de police judiciaire Section 3 : Du fichier
des personnes recherchées 230 -19 Sont inscrit s dans le fichier des personnes recherchées au
titre des décisions judiciaires : 1° Les mandats, ordres et notes de recherches émanant du
procureur de la République, des juridictions d'instruction, de jugement ou d'application des
peines, du juge des liber tés et de la détention et du juge des enfants tendant à la recherche ou à
l'arrestation d'une personne ; 2° Les obligations ou interdictions visées aux 1°, 2°, 3°, 7°, 8°,
9°, 12°, 14° et 17° de l'article 138 du code de procédure pénale et à l'article 10 -2 de
l'ordonnance n° 45 -174 du 2 février 1945 relative à l'enfance délinquante ; 3° Les
interdictions prononcées en application des dispositions des 1°, 2°, 3°, 6°, 11°, 12°, 13° et 14°
de l'article 131 -6 du code pénal relatif aux peines alternatives à l'em prisonnement ; 3° bis
Lorsqu'elle est prononcée à titre de peine complémentaire, l'interdiction de conduire certains
véhicules terrestres à moteur, y compris ceux pour la conduite desquels le permis de conduire
n'est pas exigé ; 4° L'interdiction d'exercer certaines activités prononcée en application des
articles 131 -27 et 131 -28 du code pénal ; 5° L'interdiction du territoire français prononcée en
application de l'article 131 -30 du code pénal ; 6° L'interdiction de séjour prononcée en
application de l'arti cle 131 -31 du code pénal ; 7° (Abrogé) ; 8° Les obligations ou
interdictions prononcées dans le cadre d'une contrainte pénale, d'un sursis avec mise à
l'épreuve, d'un suivi socio -judiciaire, d'une libération conditionnelle, d'une semi -liberté, d'un
placeme nt à l'extérieur, d'un placement sous surveillance électronique, d'une surveillance
judiciaire ou d'une surveillance de sûreté en application des dispositions des 5° et 6° de
l'article 132 -44 et des 7° à 14°, 19° et 21° de l'article 132 -45 du code pénal et de l'article 20 -9
de l'ordonnance n° 45 -174 du 2 février 1945 précitée ; 9° L'interdiction de paraître dans
certains lieux ou de rencontrer certaines personnes prononcée en application des 2°, 3°, 4° et
11° de l'article 15 -1 de l'ordonnance n° 45 -174 du 2 février 1945 précitée ; 10° L'interdiction
de stade prononcée en application des dispositions des articles L. 332 -11 à L. 332 -15 du code

322
du sport ; 11° (Abrogé) ; 11° bis Les interdictions prononcées en application de l'article 706 –
136 du code de procédur e pénale ; 12° Les personnes considérées comme insoumises ou
déserteurs en application des dispositions des articles 397 à 404 du code de justice militaire ;
13° Abrogé 14° L'interdiction de sortie du territoire prévue aux articles 373 -2-6, 375 -7 et 515 –
13 du code civil ; 15° Les personnes inscrites au fichier judiciaire national automatisé des
auteurs d'infractions terroristes pendant toute la durée de leurs obligations prévues à l'article
706-25-7 ; 16° Les personnes inscrites au fichier judiciaire nation al automatisé des auteurs
d'infractions sexuelles ou violentes dans les cas mentionnés à l'article 706 -53-8. p.136 230 -20
Code de procédure pénale Chapitre III : Des logiciels de rapprochement judiciaire Chapitre III
: Des logiciels de rapprochement judici aire 230 -20 Afin de faciliter le rassemblement des
preuves des infractions et l'identification de leurs auteurs, les services de la police nationale et
de la gendarmerie nationale chargés d'une mission de police judiciaire ainsi que le service
national de douane judiciaire peuvent mettre en œuvre, sous le contrôle de l'autorité judiciaire,
des logiciels destinés à faciliter l'exploitation et le rapprochement d'informations sur les
modes opératoires réunies par ces services au cours : 1° Des enquêtes prélimi naires, des
enquêtes de flagrance ou des investigations exécutées sur commission rogatoire ; 2° Des
procédures de recherche des causes de la mort ou d'une disparition prévues par les articles 74
et 74 -1. 230 -21 Les données exploitées par les logiciels fais ant l'objet du présent chapitre ne
peuvent provenir que des pièces et documents de procédure judiciaire déjà détenus par les
services mentionnés à l'article 230 -20. Lorsque sont exploitées des données pouvant faire
indirectement apparaître l'identité des p ersonnes, celle -ci ne peut apparaître qu'une fois les
opérations de rapprochement effectuées, et uniquement pour celles de ces données qui sont
effectivement entrées en concordance entre elles ou avec d'autres informations exploitées par
le logiciel. 230 -22 Les données à caractère personnel éventuellement révélées par
l'exploitation des enquêtes et investigations mentionnées au 1° de l'article 230 -20 sont
effacées à la clôture de l'enquête et, en tout état de cause, à l'expiration d'un délai de trois ans.
Les données à caractère personnel éventuellement révélées par l'exploitation des enquêtes
mentionnées au 2° du même article sont effacées dès que l'enquête a permis de retrouver la
personne disparue ou d'écarter toute suspicion de crime ou délit. 230 -23 San s préjudice des
pouvoirs de contrôle attribués à la Commission nationale de l'informatique et des libertés par
la loi n° 78 -17 du 6 janvier 1978 précitée, le traitement des données à caractère personnel est
opéré sous le contrôle du procureur de la Républi que compétent qui peut demander qu'elles
soient effacées, complétées ou rectifiées, notamment en cas de requalification judiciaire. La
rectification pour requalification judiciaire est de droit lorsque la personne concernée la

323
demande. Le procureur de la R épublique dispose, pour l'exercice de ses fonctions, d'un accès
direct à ces logiciels. 230 -24 Un magistrat, chargé de contrôler la mise en œuvre des logiciels
faisant l'objet du présent chapitre et de s'assurer de la mise à jour des données, désigné à cet
effet par le ministre de la justice, concourt à l'application de l'article 230 -23. Ce magistrat peut
agir d'office ou sur requête des particuliers. Il dispose, pour l'exercice de ses fonctions, d'un
accès direct à ces logiciels. 230 -25 Peuvent seuls utili ser les logiciels faisant l'objet du présent
chapitre : 1° Les agents des services mentionnés à l'article 230 -20, individuellement désignés
et spécialement habilités, pour les seuls besoins des enquêtes dont ils sont saisis ; 2° Les
magistrats du parquet e t les magistrats instructeurs, pour les recherches relatives aux
infractions dont ils sont saisis ; 3° Le procureur de la République compétent, aux fins du
contrôle qu'il exerce en vertu de l'article 230 -23 ; Titre IV : Dispositions communes 230 -26
p.137 C hapitre IV : Des autopsies judiciaires 4° Le magistrat mentionné à l'article 230 -24.
L'habilitation mentionnée au 1° du présent article précise la nature des données auxquelles
elle donne accès. 230 -26 Les logiciels faisant l'objet du présent chapitre ne p euvent en aucun
cas être utilisés pour les besoins d'enquêtes administratives, ni à une autre fin que celle définie
à l'article 230 -20. 230 -27 Les logiciels faisant l'objet du présent chapitre ne peuvent être
autorisés que par décret en Conseil d'Etat pris après avis de la Commission nationale de
l'informatique et des libertés. Ce décret précise notamment les infractions concernées, les
modalités d'alimentation du logiciel, les conditions d'habilitation des personnes mentionnées
au 1° de l'article 230 -25 et les modalités
Section 3 : Des transports, des perquisitions, des saisies et des interceptions de
correspondances émises par la voie des télécommunications Sous -section 1 : Des transports,
des perquisitions et des saisies 92 Le juge d'instruction peut se t ransporter sur les lieux pour y
effectuer toutes constatations utiles ou procéder à des perquisitions. Il en donne avis au
procureur de la République, qui a la faculté de l'accompagner. Le juge d'instruction est
toujours assisté d'un greffier. Il dresse un procès -verbal de ses opérations. 93 Si les nécessités
de l'information l'exigent, le juge d'instruction peut, après en avoir donné avis au procureur de
la République de son tribunal, se transporter avec son greffier dans toute l'étendue du
territoire nati onal, à effet d'y procéder à tous actes d'instruction, à charge par lui d'aviser, au
préalable, le procureur de la République du tribunal dans le ressort duquel il se transporte. Il
mentionne sur son procès -verbal les motifs de son transport. 93 -1 Si les n écessités de
l'instruction l'exigent, le juge d'instruction peut, dans le cadre d'une commission rogatoire
adressée à un Etat étranger et avec l'accord des autorités compétentes de l'Etat concerné, se

324
transporter avec son greffier sur le territoire de cet Etat aux fins de procéder à des auditions. Il
en donne préalablement avis au procureur de la République de son tribunal. 94 Les
perquisitions sont effectuées dans tous les lieux où peuvent se trouver des objets ou des
données informatiques dont la découver te serait utile à la manifestation de la vérité, ou des
biens dont la confiscation est prévue à l'article 131 -21 du code pénal. 95 Si la perquisition a
lieu au domicile de la personne mise en examen, le juge d'instruction doit se conformer aux
dispositions des articles 57 et 59. p.78 96 Code de procédure pénale Chapitre Ier : Du juge
d'instruction : juridiction d'instruction du premier degré 96 Si la perquisition a lieu dans un
domicile autre que celui de la personne mise en examen, la personne chez laquell e elle doit
s'effectuer est invitée à y assister. Si cette personne est absente ou refuse d'y assister, la
perquisition a lieu en présence de deux de ses parents ou alliés présents sur les lieux, ou à
défaut, en présence de deux témoins. Le juge d'instruct ion doit se conformer aux dispositions
des articles 57 (alinéa 2) et 59. Toutefois, il a l'obligation de provoquer préalablement toutes
mesures utiles pour que soit assuré le respect du secret professionnel et des droits de la
défense. Les dispositions des articles 56 et 56 -1 à 56 -4 sont applicables aux perquisitions
effectuées par le juge d'instruction. 97 Lorsqu'il y a lieu, en cours d'information, de rechercher
des documents ou des données informatiques et sous réserve des nécessités de l'information et
du respect, le cas échéant, de l'obligation stipulée par l'alinéa 3 de l'article précédent, le juge
d'instruction ou l'officier de police judiciaire par lui commis a seul le droit d'en prendre
connaissance avant de procéder à la saisie. Tous les objets, do cuments ou données
informatiques placés sous main de justice sont immédiatement inventoriés et placés sous
scellés. Cependant, si leur inventaire sur place présente des difficultés, l'officier de police
judiciaire procède comme il est dit au quatrième alin éa de l'article 56. Il est procédé à la saisie
des données informatiques nécessaires à la manifestation de la vérité en plaçant sous main de
justice soit le support physique de ces données, soit une copie réalisée en présence des
personnes qui assistent à la perquisition. Si une copie est réalisée dans le cadre de cette
procédure, il peut être procédé, sur ordre du juge d'instruction, à l'effacement définitif, sur le
support physique qui n'a pas été placé sous main de justice, des données informatiques dont la
détention ou l'usage est illégal ou dangereux pour la sécurité des personnes ou des biens. Avec
l'accord du juge d'instruction, l'officier de police judiciaire ne maintient que la saisie des
objets, documents et données informatiques utiles à la manife station de la vérité, ainsi que des
biens dont la confiscation est prévue à l'article 131 -21 du code pénal. Lorsque ces scellés sont
fermés, ils ne peuvent être ouverts et les documents dépouillés qu'en présence de la personne
mise en examen, assistée de s on avocat, ou eux dûment appelés. Le tiers chez lequel la saisie

325
a été faite est également invité à assister à cette opération. Si les nécessités de l'instruction ne
s'y opposent pas, copie ou photocopie des documents ou des données informatiques placés
sous main de justice peuvent être délivrées à leurs frais, dans le plus bref délai, aux intéressés
qui en font la demande. Si la saisie porte sur des espèces, lingots, effets ou valeurs dont la
conservation en nature n'est pas nécessaire à la manifestation d e la vérité ou à la sauvegarde
des droits des parties, il peut autoriser leur dépôt à la Caisse des dépôts et consignations ou à
la Banque de France ou sur un compte ouvert auprès d'un établissement bancaire par l'Agence
de gestion et de recouvrement des a voirs saisis et confisqués. Lorsque la saisie porte sur des
billets de banque ou pièces de monnaie libellés en euros contrefaisants, le juge d'instruction
ou l'officier de police judiciaire par lui commis doit transmettre, pour analyse et identification,
au moins un exemplaire de chaque type de billets ou pièces suspectés faux au centre d'analyse
national habilité à cette fin. Le centre d'analyse national peut procéder à l'ouverture des Titre
III : Des juridictions d'instruction 97 -1 p.79 Chapitre Ier : Du juge d'instruction : juridiction
d'instruction du premier degré scellés. Il en dresse inventaire dans un rapport qui doit
mentionner toute ouverture ou réouverture des scellés. Lorsque les opérations sont terminées,
le rapport et les scellés sont déposés e ntre les mains du greffier de la juridiction compétente.
Ce dépôt est constaté par procès -verbal. Les dispositions du précédent alinéa ne sont pas
applicables lorsqu'il n'existe qu'un seul exemplaire d'un type de billets ou de pièces suspectés
faux, tant q ue celui -ci est nécessaire à la manifestation de la vérité. 97 -1 L'officier de police
judiciaire peut, pour les nécessités de l'exécution de la commission rogatoire, procéder aux
opérations prévues par l'article 57 -1. 98 Sous réserve des nécessités de l'in formation
judiciaire, toute communication ou toute divulgation sans autorisation de la personne mise en
examen ou de ses ayants droit ou du signataire ou du destinataire d'un document provenant
d'une perquisition, à une personne non qualifiée par la loi po ur en prendre connaissance, est
punie de 4 500 euros d'amende et de deux ans d'emprisonnement.
Section 6 : De l'échange simplifié d'informations entre services en application de la
décisioncadre du Conseil de l'Union européenne du 18 décembre 2006 Paragrap he 1 :
Dispositions générales 695 -9-31 Pour l'application de la décision -cadre 2006/960/JAI du
Conseil du 18 décembre 2006, les services ou unités de la police nationale, de la gendarmerie
nationale et de la direction des douanes et droits indirects désign és par arrêté du ministre de la
justice et, selon le cas, du ministre de l'intérieur ou du ministre chargé du budget peuvent,
dans les conditions prévues à la présente section, aux fins de prévenir une infraction, d'en
rassembler les preuves ou d'en recher cher les auteurs, échanger avec les services compétents

326
d'un autre Etat membre de l'Union européenne des informations qui sont à leur disposition,
soit qu'ils les détiennent, soit qu'ils puissent y accéder, notamment par consultation d'un
traitement automa tisé de données, sans qu'il soit nécessaire de prendre ou solliciter une
réquisition ou toute autre mesure coercitive.
706-16 Les actes de terrorisme incriminés par les articles 421 -1 à 421 -6 du code pénal, ainsi
que les infractions connexes sont poursuivi s, instruits et jugés selon les règles du présent code
sous réserve des dispositions du présent titre. Ces dispositions sont également applicables à la
poursuite, à l'instruction et au jugement des actes de terrorisme commis à l'étranger lorsque la
loi fra nçaise est applicable en vertu des dispositions de la section 2 du chapitre III du titre Ier
du livre Ier du code pénal. Elles sont également applicables à la poursuite, à l'instruction et au
jugement des actes de terrorisme commis hors du territoire de la République par les membres
des forces armées françaises ou à l'encontre de celles -ci dans les cas prévus au chapitre Ier du
titre II du livre Ier du code de justice militaire. Ces dispositions sont également applicables à
la poursuite, à l'instruction et au jugement des infractions prévues à l'article 706 -25-7 du
présent code. La section 1 du présent titre est également applicable à la poursuite, à
l'instruction et au jugement des infractions commises en détention par une personne détenue,
prévenue, condam née, recherchée dans le cadre d'un mandat d'arrêt européen ou réclamée
dans le cadre d'une extradition pour des actes de terrorisme incriminés par les articles 421 -1 à
421-6 du code pénal. Ces dispositions sont également applicables à la poursuite, à l'ins truction
et au jugement des infractions d'évasion incriminées par les articles 434 -27 à 434 -37 du même
code, des infractions d'association de malfaiteurs prévues à l'article 450 -1 dudit code
lorsqu'elles ont pour objet la préparation de l'une des infractio ns d'évasion précitées, des
infractions prévues à l'article L. 624 -4 du code de l'entrée et du séjour des étrangers et du droit
d'asile ainsi que des infractions prévues à l'article L. 224 -1 du code de sécurité intérieure,
lorsqu'elles sont commises par un e personne détenue, prévenue, condamnée, recherchée dans
le cadre d'un mandat d'arrêt européen ou réclamée dans le cadre d'une extradition pour des
actes de terrorisme incriminés par les articles 421 -1 à 421 -6 du code pénal. Section 1 :
Compétence Titre XV : De la poursuite, de l'instruction et du jugement des actes de terrorisme
706-17 p.309 Section 1 : Compétence 706 -17 Pour la poursuite, l'instruction et le jugement
des infractions entrant dans le champ d'application de l'article 706 -16, le procureur de la
République, le pôle de l'instruction, le tribunal correctionnel et la cour d'assises de Paris
exercent une compétence concurrente à celle qui résulte de l'application des articles 43, 52 et
382. En ce qui concerne les mineurs, le procureur de la Républi que, le juge d'instruction, le

327
juge des enfants, le tribunal pour enfants et la cour d'assises des mineurs de Paris exercent une
compétence concurrente à celle qui résulte de l'application des dispositions de l'ordonnance n°
45-174 du 2 février 1945 relati ve à l'enfance délinquante. Lorsqu'ils sont compétents pour la
poursuite et l'instruction des infractions entrant dans le champ d'application de l'article 706 –
16, le procureur de la République et le pôle de l'instruction de Paris exercent leurs attribution s
sur toute l'étendue du territoire national. L'instruction des actes de terrorisme définis aux 5° à
7° de l'article 421 -1 du code pénal et aux articles 421 -2-2 et 421 -2-3 du même code peut être
confiée, le cas échéant dans les conditions prévues à l'artic le 83 -1, à un magistrat du tribunal
de grande instance de Paris affecté aux formations d'instruction spécialisées en matière
économique et financière en application des dispositions du vingt et unième alinéa de l'article
704. 706 -17-1 Pour le jugement des délits et des crimes entrant dans le champ d'application de
l'article 706 -16, le premier président de la cour d'appel de Paris peut, sur les réquisitions du
procureur général, après avis des chefs des tribunaux de grande instance intéressés, du
bâtonnier d e Paris et, le cas échéant, du président de la cour d'assises de Paris, décider que
l'audience du tribunal correctionnel, de la chambre des appels correctionnels de Paris ou de la
cour d'assises de Paris se tiendra, à titre exceptionnel et pour des motifs de sécurité, dans tout
autre lieu du ressort de la cour d'appel que celui où ces juridictions tiennent habituellement
leurs audiences. L'ordonnance prise en application du précédent alinéa est portée à la
connaissance des tribunaux intéressés par les soins du procureur général. Elle constitue une
mesure d'administration judiciaire qui n'est pas susceptible de recours. 706 -18 Le procureur
de la République près un tribunal de grande instance autre que celui de Paris peut, pour les
infractions entrant dans le champ d'application de l'article 706 -16, requérir le juge
d'instruction de se dessaisir au profit de la juridiction d'instruction de Paris. Les parties sont
préalablement avisées et invitées à faire connaître leurs observations par le juge d'instruction ;
l'ordonnance est rendue huit jours au plus tôt et un mois au plus tard à compter de cet avis.
L'ordonnance par laquelle le juge d'instruction se dessaisit ne prend effet qu'à compter du
délai de cinq jours prévu par l'article 706 -22 ; lorsqu'un recours est exercé en application de
cet article, le juge d'instruction demeure saisi jusqu'à ce que l'arrêt de la chambre criminelle
de la Cour de cassation soit porté à sa connaissance. Dès que l'ordonnance est devenue
définitive, le procureur de la République adre sse le dossier de la procédure au procureur de la
République de Paris. Les dispositions du présent article sont applicables devant la chambre de
l'instruction. 706 -19 Lorsqu'il apparaît au juge d'instruction de Paris que les faits dont il a été
saisi ne co nstituent pas une des infractions entrant dans le champ d'application de l'article
706-16 et ne relèvent pas de sa compétence à un autre titre, ce magistrat se déclare

328
incompétent, soit sur requête du procureur de la République, soit, après avis de ce dern ier,
d'office ou sur requête des parties. Celles des parties qui n'ont pas présenté requête sont
préalablement avisées et invitées à faire connaître leurs observations ; l'ordonnance est rendue
au plus tôt huit jours après cet avis. Les dispositions du deu xième alinéa de l'article 706 -18
sont applicables à l'ordonnance par laquelle le juge d'instruction de Paris se déclare
incompétent. Dès que l'ordonnance est devenue définitive, le procureur de la République de
Paris adresse le dossier de la procédure au p rocureur de la République territorialement
compétent. p.310 706 -20 Code de procédure pénale Section 2 : Procédure Les dispositions du
présent article sont applicables lorsque la chambre de l'instruction de la cour d'appel de Paris
statue sur sa compétence. 706-20 Lorsque le tribunal correctionnel ou le tribunal pour enfants
de Paris se déclare incompétent pour les motifs prévus par l'article 706 -19, il renvoie le
ministère public à se pourvoir ainsi qu'il avisera ; il peut, le ministère public entendu,
décerner, par la même décision, mandat de dépôt ou d'arrêt contre le prévenu. 706 -21 Dans les
cas prévus par les articles 706 -18 à 706 -20, le mandat de dépôt ou d'arrêt conserve sa force
exécutoire ; les actes de poursuite ou d'instruction et les formalités in tervenus avant que la
décision de dessaisissement ou d'incompétence soit devenue définitive n'ont pas à être
renouvelés. 706 -22 Toute ordonnance rendue sur le fondement de l'article 706 -18 ou de
l'article 706 -19 par laquelle un juge d'instruction statue su r son dessaisissement ou le juge
d'instruction de Paris statue sur sa compétence peut, à l'exclusion de toute autre voie de
recours, être déférée dans les cinq jours de sa notification, à la requête du ministère public,
des parties, à la chambre criminelle de la Cour de cassation qui désigne, dans les huit jours
suivant la date de réception du dossier, le juge d'instruction chargé de poursuivre
l'information. Le ministère public peut également saisir directement la chambre criminelle de
la Cour de cassation lorsque le juge d'instruction n'a pas rendu son ordonnance dans le délai
d'un mois prévu au premier alinéa de l'article 706 -18. La chambre criminelle qui constate que
le juge d'instruction du tribunal de grande instance de Paris n'est pas compétent peut
néanmoins, dans l'intérêt d'une bonne administration de la justice, décider que l'information
sera poursuivie à ce tribunal. L'arrêt de la chambre criminelle est porté à la connaissance du
juge d'instruction ainsi qu'au ministère public et signifié aux part ies. Les dispositions du
présent article sont applicables à l'arrêt rendu sur le fondement du dernier alinéa des articles
706-18 et 706 -19 par lequel une chambre de l'instruction statue sur son dessaisissement ou sa
compétence. 706 -22-1 Par dérogation aux dispositions de l'article 712 -10, sont seuls
compétents le juge de l'application des peines du tribunal de grande instance de Paris, le
tribunal de l'application des peines de Paris et la chambre de l'application des peines de la

329
cour d'appel de Paris pour prendre les décisions concernant les personnes condamnées pour
une infraction entrant dans le champ d'application de l'article 706 -16, quel que soit le lieu de
détention ou de résidence du condamné. Ces décisions sont prises après avis du juge de
l'applic ation des peines compétent en application de l'article 712 -10. Pour l'exercice de leurs
attributions, les magistrats des juridictions mentionnées au premier alinéa peuvent se déplacer
sur l'ensemble du territoire national, sans préjudice de l'application d es dispositions de l'article
706-71 sur l'utilisation de moyens de télécommunication. Section 2 : Procédure 706 -23 L'arrêt
d'un service de communication au public en ligne peut être prononcé par le juge des référés
pour les faits prévus à l'article 421 -2-5 du code pénal lorsqu'ils constituent un trouble
manifestement illicite, à la demande du ministère public ou de toute personne physique ou
morale ayant intérêt à agir. 706 -24 Les officiers et agents de police judiciaire, affectés dans
les services de polic e judiciaire spécialement chargés de la lutte contre le terrorisme, peuvent
être nominativement autorisés par le procureur général près la cour d'appel de Paris à procéder
aux investigations relatives aux infractions Titre XV : De la poursuite, de l'instru ction et du
jugement des actes de terrorisme 706 -24-1 p.311 Section 3 : Du fichier judiciaire national
automatisé des auteurs d'infractions terroristes entrant dans le champ d'application de l'article
706-16, en s'identifiant par leur numéro d'immatriculat ion administrative. Ils peuvent être
autorisés à déposer ou à comparaître comme témoins sous ce même numéro. L'état civil des
officiers et agents de police judiciaire visés au premier alinéa ne peut être communiqué que
sur décision du procureur général prè s la cour d'appel de Paris. Il est également communiqué,
à sa demande, au président de la juridiction de jugement saisie des faits. Les dispositions de
l'article 706 -84 sont applicables en cas de révélation de l'identité de ces officiers ou agents de
polic e judiciaire, hors les cas prévus à l'alinéa précédent. Aucune condamnation ne peut être
prononcée sur le seul fondement d'actes de procédure effectués par des enquêteurs ayant
bénéficié des dispositions du présent article et dont l'état civil n'aurait pas été communiqué, à
sa demande, au président de la juridiction saisie des faits. Les modalités d'application du
présent article sont, en tant que de besoin, précisées par décret en Conseil d'Etat. 706 -24-1 Les
articles 706 -88 à 706 -94 du présent code ne son t pas applicables aux délits prévus à l'article
421-2-5 du code pénal. 706 -24-3 Pour l'instruction du délit d'association de malfaiteurs prévu
par l'article 421 -5 du code pénal, la durée totale de la détention provisoire prévue par le
deuxième alinéa de l' article 145 -1 est portée à trois ans. 706 -25 Pour le jugement des accusés
majeurs, les règles relatives à la composition et au fonctionnement de la cour d'assises sont
fixées par les dispositions de l'article 698 -6. Pour le jugement des accusés mineurs âgé s de
seize ans au moins, les règles relatives à la composition et au fonctionnement de la cour

330
d'assises des mineurs sont également fixées par ces dispositions, deux des assesseurs étant pris
parmi les juges des enfants du ressort de la cour d'appel, confo rmément aux dispositions de
l'article 20 de l'ordonnance n° 45 -174 du 2 février 1945 relative à l'enfance délinquante, dont
les huitième à dernier alinéas sont applicables. Pour l'application de l'alinéa précédent, le juge
d'instruction ou la chambre de l' instruction qui prononce la mise en accusation constate que
les faits entrent dans le champ d'application de l'article 706 -16. 706 -25-1 L'action publique
des crimes mentionnés à l'article 706 -16 se prescrit par trente ans. La peine prononcée en cas
de cond amnation pour l'un de ces crimes se prescrit par trente ans à compter de la date à
laquelle la condamnation est devenue définitive. L'action publique relative aux délits
mentionnés à l'article 706 -16 se prescrit par vingt ans. La peine prononcée en cas de
condamnation pour ces délits se prescrit par vingt ans à compter de la date à laquelle la
condamnation est devenue définitive. Le présent article n'est pas applicable aux délits prévus
à l'article 421 -2-5 du code pénal. Section 3 : Du fichier judiciaire na tional automatisé des
auteurs d'infractions terroristes 706 -25-3 Le fichier judiciaire national automatisé des auteurs
d'infractions terroristes constitue une application automatisée d'informations nominatives
tenue par le service du casier judiciaire nati onal sous l'autorité du ministre de la justice et le
contrôle d'un magistrat. Afin de prévenir le renouvellement des infractions mentionnées à
l'article 706 -25-4 et de faciliter l'identification de leurs auteurs, ce traitement reçoit, conserve
et communiqu e aux personnes habilitées les informations prévues au même article 706 -25-4,
selon les modalités prévues à la présente section. p.312 706 -25-4 Code de procédure pénale
Section 3 : Du fichier judiciaire national automatisé des auteurs d'infractions terrori stes 706 –
25-4 Lorsqu'elles concernent une ou plusieurs des infractions mentionnées aux articles 421 -1
à 421 -6 du code pénal, à l'exclusion de celles mentionnées à l'article 421 -2-5 du même code,
ainsi que les infractions mentionnées à l'article L. 224 -1 du code de la sécurité intérieure, sont
enregistrées dans le fichier les informations relatives à l'identité ainsi que l'adresse ou les
adresses successives du domicile et, le cas échéant, des résidences des personnes ayant fait
l'objet : 1° D'une condamnati on, même non encore définitive, y compris d'une condamnation
par défaut ou d'une déclaration de culpabilité assortie d'une dispense ou d'un ajournement de
la peine ; 2° D'une décision, même non encore définitive, prononcée en application des
articles 8,15, 15-1,16,16 bis et 28 de l'ordonnance n° 45 -174 du 2 février 1945 relative à
l'enfance délinquante ; 3° D'une décision d'irresponsabilité pénale pour cause de trouble
mental ; 4° D'une décision de même nature que celles mentionnées aux 1° à 3° prononcées pa r
les juridictions ou les autorités judiciaires étrangères qui, en application d'une convention
internationale ou d'un accord international, ont fait l'objet d'un avis aux autorités françaises ou

331
ont été exécutées en France à la suite du transfèrement des personnes condamnées ; 5° D'une
mise en examen lorsque le juge d'instruction a ordonné l'inscription de la décision dans le
fichier. Le fichier comprend aussi les informations relatives à la décision judiciaire ayant
justifié l'inscription et la nature de l'infraction. Les décisions mentionnées aux 1° et 2° sont
enregistrées dès leur prononcé. Les décisions mentionnées aux mêmes 1° et 2° sont inscrites
dans le fichier sur décision de la juridiction ou, dans les cas prévus aux 3° et 4°, sur décision
du procu reur de la République. Les décisions concernant des mineurs de moins de treize ans
ne sont pas inscrites dans le fichier. Les décisions concernant des mineurs de treize à dix -huit
ans ne sont pas inscrites dans le fichier, sauf si cette inscription est ord onnée par décision
expresse de la juridiction ou, dans les cas prévus aux mêmes 3° et 4°, du procureur de la
République. 706 -25-5 Le procureur de la République compétent fait procéder sans délai à
l'enregistrement des informations devant figurer dans le fi chier par l'intermédiaire d'un moyen
de communications électroniques sécurisé. Ces informations ne sont toutefois accessibles, en
cas de consultation du fichier, qu'après vérification, lorsqu'elle est possible, de l'identité de la
personne concernée, faite par le service gestionnaire du fichier au vu du répertoire national
d'identification. Lorsqu'ils ont connaissance de la nouvelle adresse d'une personne dont
l'identité est enregistrée dans le fichier, lorsqu'ils reçoivent la justification de l'adresse d'u ne
telle personne, ainsi que lorsqu'ils sont informés d'un déplacement à l'étranger, les officiers de
police judiciaire, les services du ministre des affaires étrangères ou le service gestionnaire,
selon les hypothèses prévues à l'article 706 -25-7, enregis trent sans délai cette information
dans le fichier par l'intermédiaire d'un moyen de communications électroniques sécurisé. 706 –
25-6 Sans préjudice de l'application des articles 706 -25-11 et 706 -25-12, les informations
mentionnées à l'article 706 -25-4 conc ernant une même personne sont retirées du fichier au
décès de l'intéressé ou à l'expiration, à compter du prononcé de la décision prévue au même
article 706 -25-4, d'un délai de : 1° Vingt ans s'il s'agit d'un majeur ; 2° Dix ans s'il s'agit d'un
mineur. Lo rsqu'elles concernent une infraction mentionnée à l'article L. 224 -1 du code de la
sécurité intérieure, les informations mentionnées à l'article 706 -25-4 du présent code
concernant une même personne sont retirées du fichier au décès de l'intéressé ou à
l'expiration, à compter du prononcé de la décision, d'un délai de : a) Cinq ans s'il s'agit d'un
majeur ; b) Trois ans s'il s'agit d'un mineur. Lorsque la personne fait l'objet d'un mandat de
dépôt ou d'un maintien en détention dans le cadre de la condamnatio n entraînant l'inscription,
ces délais ne commencent à courir qu'à compter de sa libération. L'amnistie ou la
réhabilitation ainsi que les règles propres à l'effacement des condamnations figurant au casier
judiciaire n'entraînent pas l'effacement de ces in formations. Ces informations ne peuvent, à

332
elles seules, servir de preuve à la constatation de l'état de récidive. Les mentions prévues aux
1°, 2° et 5° de l'article 706 -25-4 sont retirées du fichier en cas de décision définitive de non –
lieu, de relaxe ou d'acquittement. Les mentions prévues au même 5° peuvent également être
retirées sur décision du juge d'instruction. 706 -25-7 Toute personne dont l'identité est
enregistrée dans le fichier est astreinte, à titre de mesure de sûreté, aux obligations prévues au
présent article. La personne est tenue : 1° De justifier Titre XV : De la poursuite, de
l'instruction et du jugement des actes de terrorisme 706 -25-8 p.313 Section 3 : Du fichier
judiciaire national automatisé des auteurs d'infractions terroristes de so n adresse, une première
fois après avoir reçu l'information des mesures et des obligations mentionnée au deuxième
alinéa de l'article 706 -25-8, puis tous les trois mois ; 2° De déclarer ses changements
d'adresse, dans un délai de quinze jours au plus tard après ce changement ; 3° De déclarer tout
déplacement à l'étranger quinze jours au plus tard avant ledit déplacement ; 4° Si la personne
réside à l'étranger, de déclarer tout déplacement en France quinze jours au plus tard avant ledit
déplacement. Si la pe rsonne réside en France, elle doit se présenter personnellement au
commissariat de police ou à la brigade de gendarmerie dont dépend son domicile. Si une
personne de nationalité française réside à l'étranger, elle doit se présenter personnellement au
consu lat de France ou à la section consulaire de l'ambassade de France le plus proche de son
domicile. Si une personne de nationalité étrangère réside à l'étranger, elle doit adresser ses
justificatifs par lettre recommandée avec demande d'avis de réception aup rès du service
gestionnaire. Les obligations de justification et de présentation prévues au présent article
cessent de s'appliquer pendant le temps où la personne est incarcérée sur le territoire national.
Toute personne inscrite au fichier judiciaire nati onal automatisé des auteurs d'infractions
terroristes est enregistrée au fichier des personnes recherchées pendant toute la durée de ses
obligations. La personne est astreinte aux obligations de justification et de présentation
prévues au présent article, à compter du prononcé de la décision prévue à l'article 706 -25-4,
pendant un délai de : a) Dix ans s'il s'agit d'un majeur ; b) Cinq ans s'il s'agit d'un mineur. La
personne condamnée pour une infraction mentionnée à l'article L. 224 -1 du code de la sécuri té
intérieure est astreinte aux obligations de justification et de présentation prévues au présent
article, à compter du prononcé de la décision prévue à l'article 706 -25-4 du présent code,
pendant un délai de : -cinq ans s'il s'agit d'un majeur ; -trois ans s'il s'agit d'un mineur. Lorsque
la personne fait l'objet d'un mandat de dépôt ou d'un maintien en détention dans le cadre de la
condamnation entraînant l'inscription, ces délais ne commencent à courir qu'à compter de sa
libération. Le fait pour les perso nnes tenues aux obligations prévues au présent article de ne
pas respecter ces obligations est puni de deux ans d'emprisonnement et de 30 000 € d'amende.

333
La tentative de déplacement à l'étranger sans avoir procédé à la déclaration prévue au 3° du
présent a rticle est punie des mêmes peines. Le non -respect, par les personnes résidant à
l'étranger, des obligations prévues au présent article est puni des mêmes peines. 706 -25-8
Toute personne dont l'identité est enregistrée dans le fichier en est informée par l' autorité
judiciaire soit par notification à personne, soit par lettre recommandée avec demande d'avis de
réception adressée à la dernière adresse déclarée, soit, à défaut, par le recours à la force
publique par l'officier de police judiciaire, avec l'autor isation préalable du procureur de la
République. Elle est alors informée des mesures et des obligations auxquelles elle est astreinte
en application de l'article 706 -25-7 et des peines encourues en cas de non -respect de ces
obligations. Lorsque la personne est détenue au titre de la condamnation justifiant son
inscription au fichier et qu'elle n'a pas encore reçu l'information mentionnée au premier alinéa
du présent article, les informations prévues au même article lui sont données au moment de sa
libératio n définitive ou préalablement à la première mesure d'aménagement de sa peine. 706 –
25-9 Les informations contenues dans le fichier sont directement accessibles, par
l'intermédiaire d'un système de communications électroniques sécurisé : 1° Aux autorités
judiciaires ; 2° Aux officiers de police judiciaire, dans le cadre de procédures concernant une
des infractions prévues aux articles 421 -1 à 421 -6 du code pénal ou à l'article L. 224 -1 du
code de la sécurité intérieure, et pour l'exercice des diligences prévu es aux articles 706 -25-
7,706 -25-8 et 706 -25-10 du présent code. Les officiers de police judiciaire peuvent également,
sur instruction du procureur de la République ou du juge d'instruction ou avec l'autorisation de
l'un de ces magistrats, consulter le fich ier dans le cadre d'une enquête de flagrance ou d'une
enquête préliminaire ou en exécution d'une commission rogatoire ; 3° Aux représentants de
l'Etat dans le département et aux administrations de l'Etat dont la liste est fixée par le décret
prévu à l'arti cle 706 -25-14, pour les décisions administratives de recrutement, d'affectation,
d'autorisation, d'agrément ou d'habilitation ; 4° Aux agents des greffes pénitentiaires habilités
par les chefs d'établissement, pour vérifier que la personne a fait l'objet d e l'information
mentionnée à l'article 706 -25-8 et pour enregistrer les dates de mise sous écrou et de
libération ainsi que l'adresse du domicile déclaré par la personne libérée, ainsi qu'aux agents
individuellement désignés et habilités p.314 706 -25-10 Co de de procédure pénale Section 3 :
Du fichier judiciaire national automatisé des auteurs d'infractions terroristes du bureau du
renseignement pénitentiaire de la direction de l'administration pénitentiaire ; 5° Aux agents
individuellement désignés et habil ités des services mentionnés à l'article L. 811 -2 du code de
la sécurité intérieure et des services désignés par le décret en Conseil d'Etat prévu à l'article L.
811-4 du même code pour la seule finalité de prévention du terrorisme ; 6° Aux agents du

334
minis tère des affaires étrangères habilités pour l'exercice des diligences de l'article 706 -25-7
du présent code. Les autorités et personnes mentionnées aux 1° et 2° et 4° à 6° du présent
article peuvent interroger le fichier à partir d'un ou de plusieurs critè res fixés par le décret
prévu à l'article 706 -25-14, et notamment à partir de l'identité d'une personne, de ses adresses
successives ou de la nature des infractions. Les personnes mentionnées au 3° du présent
article ne peuvent consulter le fichier qu'à pa rtir de l'identité de la personne concernée par la
décision administrative. Les maires et les présidents des collectivités territoriales et des
groupements de collectivités territoriales sont également destinataires, par l'intermédiaire des
représentants d e l'Etat dans le département, des informations contenues dans le fichier pour
les décisions administratives mentionnées au même 3°. A l'issue des délais prévus à l'article
706-25-7, les informations contenues dans le fichier sont uniquement consultables pa r le
service gestionnaire du fichier, les autorités judiciaires, les officiers de police judiciaire
mentionnés au 2° du présent article et les agents individuellement désignés et habilités des
services mentionnés au 5°. 706 -25-10 Selon des modalités précis ées par le décret prévu à
l'article 706 -25-14, le gestionnaire du fichier avise directement le ministère de l'intérieur, qui
transmet sans délai l'information aux services compétents, en cas de nouvelle inscription, de
modification d'adresse concernant une inscription, d'information sur un départ à l'étranger,
d'un déplacement en France ou lorsque la personne n'a pas apporté la justification de son
adresse dans les délais requis. Il avise directement le service gestionnaire du fichier des
personnes recherch ées des effacements auxquels il a procédé en application des articles 706 –
25-6 et 706 -25-12. Le procureur de la République peut également procéder d'office. S'il
apparaît que la personne ne se trouve plus à l'adresse indiquée, l'officier de police judiciai re en
informe le procureur de la République, qui l'inscrit sans délai au fichier des personnes
recherchées. Les services de police ou de gendarmerie peuvent procéder à toutes vérifications
utiles et toutes réquisitions auprès des administrations publiques pour vérifier ou retrouver
l'adresse de la personne. 706 -25-11 Toute personne justifiant de son identité obtient, sur
demande adressée au procureur de la République près le tribunal de grande instance dans le
ressort duquel elle réside, communication de l' intégralité des informations la concernant
figurant dans le fichier. Les troisième à avant -dernier alinéas de l'article 777 -2 sont alors
applicables. 706 -25-12 Toute personne dont l'identité est inscrite dans le fichier peut
demander au procureur de la Rép ublique de rectifier ou d'ordonner l'effacement des
informations la concernant si les informations ne sont pas exactes ou si leur conservation
n'apparaît plus nécessaire compte tenu de la finalité du fichier, au regard de la nature de
l'infraction, de l'âg e de la personne lors de sa commission, du temps écoulé depuis lors et de la

335
personnalité actuelle de l'intéressé. La même demande peut être faite au juge d'instruction
lorsque l'inscription a été prise sur le fondement du 5° de l'article 706 -25-4. La dema nde
d'effacement est irrecevable tant que les mentions sont relatives à une procédure judiciaire en
cours, sauf dans l'hypothèse d'une inscription sur le fondement du même 5°. Si le procureur de
la République ou le juge d'instruction n'ordonne pas la recti fication ou l'effacement, la
personne peut saisir à cette fin le juge des libertés et de la détention, dont la décision peut être
contestée devant le président de la chambre de l'instruction. Avant de statuer sur la demande
de rectification ou d'effacement , le procureur de la République, le juge des libertés et de la
détention, le juge d'instruction et le président de la chambre de l'instruction peuvent faire
procéder à toutes les vérifications qu'ils estiment nécessaires. 706 -25-13 Aucun
rapprochement ni a ucune interconnexion, au sens de l'article 30 de la loi n° 78 -17 du 6 janvier
1978 relative à l'informatique, aux fichiers et aux libertés, ne peuvent être effectués entre le
fichier prévu à la présente section et tout autre fichier ou recueil de données n ominatives
détenu par une personne quelconque ou par un service de l'Etat ne dépendant pas du ministère
de la Titre XVI : De la poursuite, de l'instruction et du jugement des infractions en matière de
trafic de stupéfiants 706 -25-14 p.315 Titre XVI : De la poursuite, de l'instruction et du
jugement des infractions en matière de trafic de stupéfiants justice, à l'exception du fichier des
personnes recherchées pour l'exercice des diligences prévues à la présente section. Aucun
fichier ou recueil de données no minatives détenu par une personne quelconque ou par un
service de l'Etat ne dépendant pas du ministère de la justice ne peut mentionner, hors les cas et
dans les conditions prévus par la loi, les informations figurant dans le fichier. Toute infraction
aux deux premiers alinéas du présent article est punie des peines encourues pour le délit prévu
à l'article 226 -21 du code pénal. 706 -25-14 Les modalités d'application de la présente section
sont déterminées par décret en Conseil d'Etat, pris après avis de la Commission nationale de
l'informatique et des libertés. Ce décret précise les conditions dans lesquelles le fichier
conserve la trace des interrogations et des consultations dont il fait l'objet.

336
ANNEXE 7
(…)
La présidence du comité politique et de sé curité est assurée par un représentant du haut
représenta nt de l’Union pour les affaires étrangères et la politique de sécurité.
La présidence des organes prépar atoires des diverses formations du Conseil, à l’exception de
la for mation des affaires étrangèr es, relève du membre du groupe qui assur e la présidence de
la formation concernée, sauf décision contraire conformément à l’article 4.
Article 3
Le Conseil des affaires générales assure, en coopération avec la
Commission, la cohérence et la continu ité des travaux des différentes formations du Conseil
dans le cadre d’une programmation pluriannuelle. Les Etats mem bres en charge de la
présidence prennent, avec l’assistance du secrétariat général du Conseil, toutes les
dispositions utiles à l’organisation e t à la bonne marche des travaux du Conseil.
Article 4
Le Conseil adopte une décision établi ssant les mesures d’application de la présente décision.
10. Déclaration ad article 9 D du traité sur l’Union européenne
La Conférence considère que, lorsque la Commissi on ne comprendra plus des ressortissants
de tous les Etats membres, celle -ci devrait accorder une attention particulière à la nécessité de
garantir une transparence absolue dans ses relations a vec l’ensemble des Etats membres. En
conséquenc e, la Commission devrait rester en contact étroit avec tous les Etat s membres, que
ceux -ci comptent ou non un de leurs ressortissants parm i les membres de la Commission, et, à
cet égard, elle devrait accorder une attention particulière à la nécessité de partager les
informations avec tous les Etats membres et de les consulter.
La Conférence considère, en o utre, que la Commission devrait prendre toutes les mesures
utiles af in de garantir que les réalités politiques, sociales et économiqu es de tous les Etats
membres, y compr is ceux qui ne comptent pas de ressortissant parmi les membres de la
Commission, sont pleinement prises en compte.
Parmi ces mesures devrait figurer la garantie que la position de ces Etats membres est prise en
compte par l’adoption des modalités d’organis ation appropriées.

337
11. Déclaration ad a rticle 9 D, paragraphes 6 et 7, du traité sur l’Union européenne
La Conférence considère que, en vert u des dispositions des traités, le Parlement européen et le
Conseil européen ont une responsabilité commune dans le bon déroulement du pr ocessus
conduisant à l’élection du président de la Commission europ éenne. En conséquence, des
représentants du Parlement européen et du Conseil européen procéderont, préalablement à la
décision du Conseil européen, aux consultations né cessaires dans le ca dre jugé le plus
approprié. Ces consultations porteront sur le profil des candidats aux fonctions de président de
la Commission en tenant co mpte des élections au Parlement européen, conformément à
l’article 9 D, paragraphe 7, premier alinéa. Les modalités de ces consultati ons pourront être
précisées, en temps utile, d’un commun accord entre le Parlement européen et le
Conseil européen.
12. Déclaration ad article 9 E du traité sur l’Union européenne
1. La Conférence déclare que des contac ts appropriés seront pris avec le Parlement européen
pendant les travaux préparatoires p récédant la nomination du haut représentant de l’Union
pour les affaires étrangères et la politique de sécurité , qui interviendra à la date de l’entrée en
vigueur du tr aité de Lisbo nne, conformément à l’article 9 du traité sur l’Union européenne et
à l’article 5 du protocole sur les dispositions transitoires ; le mandat du haut représentant
commencera à cette même date et durera jusqu’à la fin du mandat de la Commission alors en
exercice.

2. En outre, la Conférence rappe lle que le haut représentant de l’Union pour les affaires
étrangères et la politique de sécurité, dont le mandat commencera en novembre 2009 en même
temps et pour la même durée que la prochaine Comm ission, sera nommé conformément aux
dispositions des ar ticles 9 D et 9 E du traité sur l’Union européenne.
13. Déclara tion sur la politique étrangère et de sécurité commune
La Conférence ne souligne que les dispositions du traité sur l’Union européenne portant su r la
politique étrangère et de sécurité commune, y compris la création de la fonction de haut
représentant de l’Union pour les affaires étrangères et la politique de sécurité et la mise en
place d’un service pour l’ac tion extérieure, ne portent pas atteint e aux responsabilités des
Etats membres, telles qu’elles existent actuellement, pour l’élaboration e t la conduite de leur

338
politique étrangère ni à leur représentation nationale da ns les pays tiers et au sein des
organisations internationales.
La Conférence rappelle également qu e les dispositions régissant la politique de sécurité et de
défense commune sont sans préjudice du caractère spécifique de la politique de sécurité et de
défense des Etats membres.
Elle souligne que l’Union européenne et ses Etats mem bres demeureront liés par les
dispositions de la Charte des Nations unies et, en particulier, par la respons abilité principale
incombant au Conseil de sécurité et à ses Etats memb res du maintien de la paix et de la
sécurité internationales.
14. Déclaration sur la politique étrangèreet de sécurité commune
En plus des règles et procédures spé cifiques visées à l’article 11, paragraphe 1, du traité sur
l’Union eur opéenne, la Conférence souligne que les dispositions concerna nt la politique
étrangère et de sécuri té commune, y compris pour ce qui est du haut représentant de l’Union
pour les affaires étrangères et la politique de sécurité ainsi que du service pour l’action
extérieure, n’affecteront pas la base juridique existante, les responsabilités ni les compéten ces
de chaque Etat membre en ce qui concer ne l’élaboration et la conduite de sa politique
étrangère, son service diplomatique national, ses relations avec les pays tiers et sa
participation à des organisations internationales, y compris l’appartenance d’un Etat membre
au Conseil de sécurité des Nations unies.
La Conférence note par ailleurs que les dispositions concernant la politique étrangère et de
sécurité commune ne confèrent pas de nouveaux pouvoirs à la Commission de pr endre
l’initiative de décisions ni n’accroissent le rôle du Parlement européen.
La Conférence rappelle également qu e les dispositions régissant la politique de sécurité et de
défense commune sont sans préjudice du caractère spécifique de la politique de sécurité et de
défense des Etats m embres.
15. Déclaration ad article 13 bis du traité sur l’Union européenne
La Conférence déclare que, dès la signature du traité de Lisbonne, le secrétaire général du
Conseil, haut représentant pour la politique étrangère et de sécurité comm une, la Commiss ion
et les Etats membres devraient entamer les travaux pr éparatoires relatifs au service européen
pour l’action extérieure.

339
16. Déclarati on ad article 53, paragraphe 2, du traité sur l’Union européenne
La Conférence estime que la possibili té de traduire le s traités dans les langues visées à
l’article 53, paragraphe 2, contribue à la réalisation de l’objectif énoncé à l’article 2,
paragraphe 3, quatrième alinéa, qui prévoit que l’Union respe cte la richesse de sa diversité
culturelle et linguistique. A cet ég ard, la Conférence confirme que l’Union est attachée à la
diversité culturelle de l’Europe et qu’elle continuera d’accorder une attention particulière à
ces langues et à d’autres langues. La Conférence recommande que les Etats membres qui
souhaitent faire usage de la possibilité visé e à l’article 53, paragraphe 2, fassent connaître au
Conseil, dans le s six mois suivant la signature du traité de Lisbonne, la ou les lang ues dans
lesquelles les traités seront traduits.
17. Déclaration relative à la primauté
La Conférence rappelle que, selon une jurisprudence constante de la Cour de justice de
l’Union euro péenne, les traités et le droit adopté par l’Union sur la base des tra ités priment le
droit des Etats membres, dans les conditions définies par ladite jurispru dence.
En outre, la Conférence a décidé d’annexer au présent Acte final l’avis du Service juridique du
Conseil sur la primauté tel qu’il figure au document 11197/07 (JUR 260) :
« Avis du Service juridique du Conseil du 22 juin 2007
Il découle de la jurispru dence de la Cour de justice que la primauté du droit communautaire
est un principe fondamental dudit droit. Selon la Cour, ce principe est in hérent à la nature
particulière de la Communauté européen ne. A l’époque du premier arrêt de cette
jurisprudence con stante (arrêt du 15 juillet 1964 rendu dans l’affaire 6/64, Costa contre ENEL
[1]), la prim auté n’était pas mentionnée dans le traité. Tel est t oujours le cas actuellement. Le
fait que le principe de primauté ne soit pas inscrit dans le futur traité ne mod ifiera en rien
l’existence de ce principe ni la jurisprudence en vigueur de la Cour de justice.
(1) « Il [en] résulte (…) qu’issu d’u ne source autonome. le droit né du traité ne pourrait donc,
en raison de sa nature spécifique originale, se voir judiciai rement opposer un text e interne
quel qu’il soit, sans perdre son caractère communautaire et sans que soit mise en cause la base
juridique de la Communauté elle -même. »
18. Déclaration concernant la délimitation des compétences

340
La Conférence souligne que, c onform ément au système de répartition des compétences entre
l’Uni on et les Etats membres tel que prévu par le traité sur l’Union européenne et le traité sur
le fonctionnement de l’Union européenne, t oute compétence non attribuée à l’Union dans les
traités appartient aux Etats membres.
Lorsque les traités attribuent à l’Union une compétence partagée avec les Etats membres dans
un domaine déterminé, les Etats membres exercent leur compétenc e dans la mesure où
l’Union n’a pas exercé la sienne ou a décidé de cesser de l’exercer. Ce dernier cas de figure
peut se produire lorsque les institutions compétentes de l’Union décident d’abroger un acte
législatif, en particulier en vue de mieux garantir le respect constant d es principes de
subsidiarité et de proportionna lité. Sur l’initiat ive d’un ou de plusieurs de ses membres
(représentants des Etats membres) et conformément à l’article 208 du traité sur le
foncti onnement de l’Union européenne, le Conseil peut demander à la Commissio n de
soumettre des propositions visan t à abroger un acte législ atif. La Conférence se félicite que la
Commission déclare qu’elle accor dera une attention particulière à ce type de demande.
De même, les représentants des gouvernements des Etats membres, réunis en Conférence
intergouvernementale , conformé ment à la procédure de révision ordinaire prévue à l’article
48, paragraphes 2 à 5, du traité sur l’Union européenne, peuvent décider de modifier les
traités sur lesquels l’Union est fondée, y compris en vue d’accroître ou de réduire les
compéten ces attribuées à l’Union dans lesdits traités.

19. Déc laration ad article 3 du traité sur le fonctionnement de l’Union européenne
La Conférence convient que, dans le cadre des efforts globaux de l’Union pour éliminer les
inégalités entre les femmes et les hommes, celle -ci visera, dans ses différentes pol itiques, à
lutter contre toutes les formes de violence domest ique. Il convient que les Etats membres
prennent toutes les mesures nécessaires pour prévenir et réprimer ces actes criminels ainsi que
pour sout enir et protéger les victimes.
20. Déclar ation ad article 16 B du traité sur le fonctionnement de l’Union européenne
La Conférence déclare que, chaque fois que doivent être adoptées, sur la base de l’article 16
B, des règles relatives à la protection des données à caractère personnel qui pourraient avoir
une incidence directe sur la sécurité national e, il devra en être dûment tenu compte. Elle

341
rappelle que la législatio n actuellement applicable (voir en particulier la directive 95/46/CE)
prévoit des dérogat ions spécif iques à cet égard.
21. Déclaration sur la protection de s données à caractère personnel dans le domaine de la
coopération judiciaire en matière pénale et de la coopération policière
La Conférence reconnaît que des règle s spécifiques sur la protec tion des données à caractère
personnel et sur la libre circulation de ces données dans les domaines de la coopération
judiciaire en matière pénale et de la coopération policière se basant sur l’article 16
B du traité sur le fonctionnement d e l’Union europé enne pourraient s’avérer nécessaires en
raison de la nature spécifique de ces domaines.

22. Décla ration ad articles 42 et 63 bis du traité sur le fonctionnement de l’Union européenne
La Conférence estime que, au cas où un projet d’acte législatif fondé su r l’article 63 bis,
paragraphe 2, porterait atteinte aux aspects importants du système de sécurité soci ale d’un
Etat membre, notamment pour ce qui est du champ d’applicat ion, du coût ou de la structure
financière, ou en affecterait l’éq uilibre financier co mme le pré voit l’article 42, second alinéa,
les in térêts dudit Etat membre seront dûment pris en considération.
23. Déclaration ad article 42, deuxième alinéa, du traité sur le fonctionnement de l’Union
européenne.
La Conférence rappelle que, dans ce cas, le Conseil européen se prononce par consensus,
conformément à l’article 9 B, paragraphe 4, du traité sur l’Union européenne.
24. Déclaratio n sur la personnalité juridique de l’Union européenne
La Conférence confirme que le fa it que l’Union européenne a un e personnalité juridique
n’autorisera en aucun cas l’Union à légiférer ou à agir au -delà des compétence s que les Etats
membres lui ont attribuées dans les traités.
25. Déclar ation ad articles 61 H et 188 K du traité sur le fonctionnement de l’Union
europée nne
La Conférence rappelle que le res pect des droits et des libertés fondamentaux implique
notamment q u’une attention suffisante soit accordée à la protection et au respect d u droit des
personnes physiques ou des entités concernées de b énéficier des garant ies prévues par la loi.

342
A cette fin, et afin de gara ntir un contrôle juridictionnel rigoureux des décisions soumetta nt
une personne physique ou une entité à des mesures restrictives, les décisions en questi on
doivent s’appuyer sur ces critères clairs et di stincts. Ces critères devraient être adaptés aux
caractéristiques propres à chaque mesure restrictive.
26. Déclaration relative à la non -participation d’un Etat membre à une mesure basée sur le
titre IV de la troisième partie du traité sur le fonctionnemen t de l’Union européenne
La Conférence déclare que lors qu’un Etat membre choisit de ne pas participer à une mesure
basée sur le titre IV de la troisième partie du traité sur le fonctionnement de l’Union
européenne, le Conseil aura une discussion appr ofondie sur les implications et effets possibles
de la non -participation de cet Etat membre à cette mesure.
En outre, tout Etat membre peut i nviter la Commission à examiner la situation sur base de
l’article 96 du traité sur le fonctionnement de l’Union européenn e.
Les alinéas qui précèdent sont s ans préjudice de la possibilité d’un Etat membre de saisir le
Conseil européen de cette question.
27. Déclaration ad article 69 D, paragraphe 1, deuxième alinéa, du traité sur le
fonctionnement de l’Union européenne
La Co nférence estime que les règ lements visés à l’article 69 D, paragraphe 1, deuxième
alinéa, du traité sur le fonctionnement de l’Union européenne devraient tenir compte des
règles et pratiques nationales concernant le déclenchement d’enquêtes pénales.
28. Dé claration ad article 78 du traité sur le fonctionnement de l’Union européenne
La Conférence constate que les dispo sitions de l’article 78 doivent être appliquées
conformément à l a pratique actuelle. Les termes « les mesures (…) nécessaires (…) pour
compenser les désavantages économiques causés, par la division de l’Allemagne, à
l’économie de certaines régions de la République fédérale affectées par cette division »
doivent être interprétés conformément à la jurisprudence existante de la Cour de justice de
l’Union européenne.
29. Déclaration ad art icle 87, paragraphe 2, point c, du traité sur le fonctionnement de l’Union
européenne La Conférence constate que l’art icle 87, paragraphe 2, point c, doit être interprété
conformément à la jurisprudence existant e de la Cour de justice de l’Union européenne en

343
matière d’applicabilité de ces dispositions aux aides acco rdées à certaines régions de la
République fédérale d’Allemagne t ouchées par l’ancienne division de l’Allemagne.
30. Déclaration ad article 104 du traité sur le fonctionnement de l’Union européenne
En ce qui concerne l’article 104 , la Conférence confirme que le renforcement du potentiel de
croissan ce et la garantie de situations budgétaires saines forment les deux piliers sur lesquels
repose la politiq ue économique et bud gétaire de l’Union et des Etats membres. Le Pacte de
stabilité et de croissance est un instrument important pour la réalisation de ces objectifs.
La Conférence réaffirme son attache ment aux dispositions relatives au Pacte de stabilité e t de
croissance, qui constituent le cadre dans lequel doit s’effectuer la coordina tion des politiques
budgétaires des Etats membres.
La Conférence confirme qu’un syst ème fondé sur des règles est le meilleur moyen de garantir
le respect des engagements et u ne égalité de traitement pour tous les Etats membres.
Dans ce cadre, la Conférence réaf firme également son attachement aux objectifs de la
stratégie de Lisbonne : création d’emplois, réformes structurelles et cohésion sociale.
L’Union vise à parvenir à une croissance économique équilibrée et à la stabilité des prix. Les
politi ques économiques et budgétaires doivent, par conséquent, fixer les pr iorités adéquates en
matière de réformes économiques, d’innovation, de c ompétitivité et de renforcement de
l’invest issement privé et de la consommation durant les pé – riodes de faible croissance
économique. Cela devrait se traduire dans les orientations des décisions budgétaires au niveau
national et au niveau de l’Union, grâce notamment à une restructuration des recet tes et des
dépenses publiques, tout en respectant la discipline budgétaire conformément aux traités et au
Pacte de stabilité et de croissance.
Les défis budgétaires et économique s que doivent relever les Etats membres mettent en
évidence l’import ance d’une politique budgétaire saine pour l’ensemble du cycle économique.
La Conférence convient que le s Etats membres devraient tirer parti activement des périodes
de rep rise économique pour consolider leurs finances publiques et améliorer leur situatio n
budgétair e. L’objectif est de parvenir progressi vement à un excédent budgétaire en période de
conjoncture favorable, ce qui crée la marge de manœuvre nécessaire pour faire face aux
fléchissements de la conjoncture et contribuer ainsi à la viabilité à lon g terme des finances
publiques.

344
Les Etats membres attendent avec int érêt d’éventuelles propositions de la Commission et de
nouvelles contributions des Etats membres visant à renforcer et à clarifier la mise en œuvre du
Pacte de stabilité et de croissance. Les Eta ts m embres prendront toutes les mesures
nécessaires pour accroître le potentiel de croissance de leur économie. Une meilleure
coordination de la politique économique pourrait favoriser cet objectif. La présente
déclaration ne préjuge pas le débat futur sur le Pacte de stabilité et de croissance.
31. Décla ration ad article 140 du traité sur le fonctionnement de l’Union européenne
La Conférence confirme que les poli tiques décrites à l’article 140 relèvent essentiellement de
la compétence des Etats membres.
Les me sures d’encouragement et de coordination à prendre au niveau de l’Union
conformément aux dispositions de cet article revêtent un caractère complémentaire. Elles
servent à renforcer la coopération entre Etats membres et no n pas à harmoniser des systèmes
nationaux. Les garanties et u sages existant dans chaque Etat membre eu égard à la
responsabilité des partenaires sociaux n’en sont pas affectés. La présente déclaration est sans
préjudice des dispositions des traités attribuant des compétenc es à l’Union, y co mpris dans le
domaine social.
32. Déclaration ad arti cle 152, paragraphe 4, point c, du traité sur le fonctionnement de
l’Union européenne
La Conférence déclare que les mesures qui seront a doptées en application de l’article 152,
paragraphe 4, point c, doi vent respecter les enjeux communs de sécurité et doivent avoir pour
objectif de fixer des normes élevées de qualité et de sécurité, lorsque des normes nationales
affectant le marché intérieur empêcheraient, autrement, d’atteindre un niveau élevé de
protect ion de la santé humaine.
33. Décla ration ad article 158 du traité sur le fonctionnement de l’Union européenne
La Conférence estime que les termes « régions insulaires » figurant à l’article 158 peuvent
égalemen t désigner des Etats insulaires dans leur inté gralité, sous réserve que les conditions
nécessaires soient réunies.
34. Décla ration ad article 163 du traité sur le fonct ionnement de l’Union européenne

345
La Conférence convient que l’ac tion de l’Union dans le domaine de la recherche et du
développement te chnologique tiendra dûment compte des orientations et choix fondamentaux
inscrits dans les politiques de recherche des Etats membres.
35. Déclaration ad ar ticle 176 A du traité sur le fonctionnement de l’Union européenne
La Conférence estime que l’artic le 176 A n’affecte pas le droit des Etats membres de prendre
les disposit ions nécessaires afin d’assurer leur approvisionnement énergétique dans les
condition s pré vues par l’article 297.
36. Déclaration ad article 188 N du traité sur le fonctionnement de l’Un ion européenne
concernant la négociation et la conclusion par les Etats membres d’ac cords internationaux
concernant l’espace de liberté, de sécurité et de justice
La Conférence confirme que le s Etats membres ont le droit de négocier et de conclure des
accords avec des pays tiers ou des organisations internationales dans les dom aines couverts
par la troisième partie, titre IV, chapitres 3, 4 et 5, pour auta nt que ces accords soient
conformes au droit de l’Union.
37. Déclara tion ad article 188 R du traité sur le fonctionnement de l’Union européenne
Sans préjudice des mesures adopté es par l’Union pour s’acquitter de son obligation de
solidarité à l’égard d’un Etat membre qui est objet d’une attaque terroriste ou la vict ime d’une
catastrophe naturelle ou d’origi ne humaine, aucune des dispositions de l’article 188 R ne vise
à porter atteinte au droit d’ un autre Etat membre de choisir les moyens les plus appropriés
pour s ’acquitter de son obligation de solidarité à l’égard dudit Etat membre.
38. Déclaration ad arti cle 222 du traité sur le fonctionnement de l’Union européenne relative
au nombre d’avocats généraux à la Cour de justice
La Conférence déclare que si, confor mément à l’article 222, premier alinéa, du traité sur le
fonctionnement de l’Union européenne, la Cour de justice demande que le nombre d’avocats
généraux soit augmenté de trois personnes (soit onze au lieu de huit), le Conseil, statuant à
l’unanimité, marquera son accord sur cette augmentation.
Dans ce cas, la Conférence convi ent que la Pologne, comme c’est déjà le cas pour
l’Allemagne, la France, l’Italie, l’Espagne et le
Royaume -Uni, aura un avocat général permanent et ne participera plus au système de rotation
; par ailleurs , le système actuel de rotation comprendra cinq avocats généraux au lieu de t rois.

346
39. Déclara tion ad article 249 B du traité sur le fonctionnement de l’Union européenne
La Conférence prend acte de l’intention de la Commission de continuer à consulter les experts
désignés par les Etats membres dans l’élaboration de ses projets d ’actes délégués dans le
domaine des services financiers, conformément à sa pratique constante.
40. Déclaration ad article 28 0 D du traité sur le fonctionnement de l’Union européenne
La Conférence déclare que les Etats membres peuvent indiquer, lorsqu’ils prés entent une
demande vis ant à instaurer une coopération renforcée, s’ils envisagent déjà à ce stade de faire
application de l’article 280 H, qui prévoit l’extension d u vote à la majorité qualifiée, ou de
recourir à la procédure législative ordinaire.
41. Déc laration ad article 308 du traité sur le fonctionnement de l’Union européenne
La Conférence déclare que la référence aux objectifs de l’Union figurant à l’article 308,
paragraphe 1, du traité sur le fonctionnement de l’Union européenne vise les objectifs f ixés à
l’article 2, paragraphes
2 et 3, du traité sur l’Union eur opéenne ainsi que les objectifs énoncés à l’article 2,
paragraphe 5, d udit traité, relatif à l’action extérieure, en vertu de la cinquième partie du traité
sur le fonctionnement de l’Union eu ropéenn e. Par conséquent, il est exclu qu’une action
fondée sur l’article 308 du traité sur le fonctionnement de l’Union européenne pou rsuive
uniquement les objectifs fixés à l’article 2, paragraphe 1, du traité sur l’Union européenne.
Dans ce cadre, la Co nférence note que, conformément à l’article 15 ter, paragraphe 1, du traité
sur l’Union européenn e, des actes législatifs ne peuvent être adoptés dans le domaine de la
politique étrangère et de sécurité commune.
42. Décla ration ad article 308 du traité sur le fonctionnement de l’Union européenne
La Conférence souligne que, conformément à la jurisprude nce constante de la Cour de justice
de l’ Union européenne, l’article 308 du traité sur le fonctionnement de l’U nion européenne
qui fait partie intégrante d’un ordre institutionnel basé sur le principe des compé tences
d’attribution, ne saurait constituer un fondement pour élargir le domaine des compétences de
l’Union au -delà du cadre général résultant de l’ensemble des dispositions des traités, et en
particulier de celles qui définissent les missions et les actions de l’Union. Cet article ne saurait
en tout cas serv ir de fondement à l’adoption de dispositions qui aboutiraient en subs tance,

347
dans leurs conséquences, à une modification des traités échap pant à la proc édure que ceux -ci
prévoient à cet effet.
43. Déclaration ad article 3 11 bis, paragraphe 6, du traité sur le fonctionnement de l’Union
européenne
Les Hautes Parties Contractantes convi ennent que le Conseil européen, en application de
l’article 311 bis, para graphe 6, prendra une décision aboutissant à la modification du s tatut de
Mayotte à l’égard de l’Union, de manière à ce que ce territoire devienne une région
ultrapériphérique au sens de l’artic le 311 bis, paragraphe l, et de l’article 299, lorsque les
autorités fr ançaises notifieront au Conseil européen et à la Commission que l’évolution en
cours du statut interne de l’île le permet.
B. DÉCLARATIONS RELATIVES
À DES PROTOCOLES ANNEXÉS AUX TRAITÉS
44. Déclaration ad arti cle 5 du protocole sur l’acquis de Sch engen intégré dans le cadre de
l’Union européenne
La Conférence note que lorsqu’un Etat membre a notifié, au titre de l’article 5, paragraphe 2,
du protocole sur l’acquis de Schengen intégré dans le cadre de l’Union européenne, qu’il ne
souhaite pas partic iper à une proposition ou à une initiativ e, cette notification peut être retirée
à tout moment avant l’adoption de la mesure fondée sur l’acquis de Schengen.
45. Déclaration ad article 5, paragraphe 2, du protocole sur l’acquis de Schengen intégré dans
le cadre de l’Union européenne
La Conférence déclare que, ch aque fois que le Royaume -Uni ou l’Irlande fait part au Conseil
de son intention de ne pas participer à une mesure fondée sur une partie de l’acquis de
Schengen à laquelle l’un ou l’autre participe, l e Conseil tiendra une discussion approfon die
sur les implications possibles de la non -participation dudit
Etat membre à cette mesure. La disc ussion au sein du Conseil devra être menée à la lumière
des indications fournies par la Commission sur la relation entre la proposition et l’acquis de
Schengen.
46. Déclaration ad article 5, paragraphe 3, du protocole sur l’acquis de Schengen intégré dans
le cadre de l’Union européenne La Conférence rappelle que si le C onseil ne prend pas de
décision à l’issue d’une pr emière discussion de fond de la question, la Commission peut lui

348
présenter une proposition modifiée en vue d’un réexamen supplémentaire de fond dans le
délai de 4 mois.
47. Déclaration ad article 5, para graphes 3, 4 et 5, du protocole sur l’acquis de Schen gen
intégré dans le cadre de l’Union européenne
La Conférence note que les conditions à déterminer dans la décision
visée aux paragraphes 3, 4 ou 5 de l’article 5 du protocole sur l’acquis de Schengen intégré
dans le cadre de l’Union européenne peuvent éta blir que l’Etat membre concerné suppo rte, le
cas échéant, les conséquences financières direc tes découlant nécessairement et inévitablement
de la cessation de s a participation à certains ou à l’ensemble des acquis visés dans tout e
décision prise par le Cons eil conformément à l’article 4 dudit protocole.
48. Décl aration concernant le protocole sur la position du Danemark
La Conférence note que, en ce qu i concerne les actes juridiques devant être adoptés par le
Conseil, agissant seul ou conjointement avec le P arlement européen, et comportant des
dispositions applicables au Danemark ainsi que des dis positions ne s’appliquant pas à ce
dernier parce qu’elles sont fondées sur une base juridique à laquelle la partie I du protocole
sur la position du Danemark s’appli que, le Danemark déclare qu’il n’utilisera pas son droit de
vote pour s’opposer à l’adoption des d ispositions qui ne lui sont pas applicables.
En outre, la Conférence note que , sur la base de la déclaration qu’elle a faite sur l’article 188
R, le Danemark déclare que sa participation à des actions ou à des actes juridiques en
application de l’article 188 R aura lieu conformément a ux parties 1 et II du protocole sur la
position du Danemark.

49. Déclaration concernant l’Italie
La Conférence prend acte du f ait que le protocole concernant l’Italie, annexé en 1957 au traité
instituant la Communauté économique européenne, tel que modifié lors de l’adoption du traité
sur l’Union européenne, précisait que :
« LE S HAUTES PARTIES CONTRACTANTES, DÉSIRANT régler certai ns problèmes
particuliers inté ressant l’Italie,
SONT CONVENUES des dispositi ons ci -après, qui sont annexées au traité :

349
LES ÉTATS MEMBRES DE LA COMMU NAUTÉ
PRENNENT ACTE du fait que le gouvernement italien est engagé dans la mise en exécution
d‘un programme décennal d’expansion économique, qui a pour but de redresser les
déséquilibres de structure de l’économie italienne, notamment par l’équipement des zones
moins développées dans le Midi et dans les îles et par la création d’emplois nouveaux dans le
but d’é liminer le chômage.
RAPPELLENT que ce programme du gouvernement italien a été pris en considération et
approuvé dans ses principes et ses objectifs par des organisations de coopération
internationale dont ils sont membres.
RECONNAISSENT qu’il est de leur i ntérêt commun que les objectifs du programme italien
soient atteints.
CONVIENNENT, en vue de faciliter au gouvernement italien l’accomplissement de cette
tâche, de recommander aux institutions de la Communauté de mettre en œuvre tous les
moyens et procédur es prévus par le traité en recourant notamment à un emploi adéquat des
ressources de la Banque européenne d’investissement et du Fonds social européen.
SONT D’AVIS qu’il doit être tenu compte par les institutions de la Communauté, dans
l’application du tra ité, de l’effort que l’économie italienne devra supporter dans les prochaines
années et de l’opportunité d’éviter que des tensions dangereuses ne se produisent, notamment
dans la balance des paiements ou dans le niveau de l’emploi, qui pourraient compromet tre
l’application de ce traité en Italie.
RECONNAISSENT en particulier que, dans le cas d’application des articles 109 H et 109 I, il
faudra veiller à ce que les mesures demandées au gouvernement italien sauvegardent
l’aboutissement de son programme d’expa nsion économique et de relèvement du niveaude vie
de la population. »
50. Déclaration ad article 10 du protocole sur les dispositions transitoires
La Conférence invite le Parlement européen, le Conseil et la Commission, dans le cadre de
leurs attributions respectives, à s’efforcer d’adopter, dans les cas appropriés et dans la mesure
du possible dans le délai de cinq ans visé à l’article 10, paragraphe 3, du protocole sur les
dispositions transitoires, des actes juridiques modifiant ou remplaçant les actes v isés à l’article
10, paragraphe 1, dudit protocole.

350
C. DÉCLARATIONS D’ÉTATS MEMBRES
En outre, la Conférence a pris acte des déclarations énumérées ci -après et annexées au présent
acte final :
51. Déclaration du Royaume de Belgique relative aux parlements n ationaux
La Belgique précise que, en vertu de son droit constitutionnel, tant la Chambre des
Représentants et le Sénat du Parlement fédéral que les assemblées parlementaires des
Communautés et des Régions agissent, en fonction des compétences exercées par l’Union,
comme composantes du système parlementaire national ou chambres du Parlement national.
52. Déclaration du Royaume de Belgique, de la République de Bulgarie, de la République
fédérale d’Allemagne, de la République hellénique, du Royaume d’Espagne, de la
République italienne, de la République de Chypre, de la République de Lituanie, du Grand –
Duché de Luxembourg, de la République de Hongrie, de la République de Malte, de la
République d’Autriche, de la République portugaise, de la Roumanie, de la Répu blique de
Slovénie et de la République slovaque relative aux symboles de l’Union européenne.
l’Italie, Chypre, la Lituanie, le Luxembourg, la Hongrie, Malte, l’Autriche, le Portugal, la
Roumanie, la Slovénie et la Slovaquie déclarent que le drapeau représ entant un cercle de
douze étoiles d’or sur fond bleu, l’hymne tiré de « l’Ode à la joie » de la Neuvième
symphonie de Ludwig van Beethoven, la devise « Unie dans la diversité », l’euro en tant que
monnaie de l’Union européenne et la journée de l’Europe le 9 mai continueront d’être, pour
eux, les symboles de l’appartenance commune des citoyens à l’Union européenne et de leur
lien avec celle -ci.
Le plan Vigipirate au cœur du dispositif national de protection face à la menace terroriste La
stratégie de sécurit é nationale introduite en 2008 par le Livre blanc sur la défense et la
sécurité nationale et confirmée par le livre blanc de 2013, «a pour objet d’identifier
l’ensemble des menaces et des risques susceptibles d’affecter la vie de la Nation, notamment
en ce qui concerne la protection de la population, l’intégrité du territoire et la permanence des
institutions de la République, et de déterminer les réponses que les pouvoirs publics doivent y
apporter». Au premier rang des menaces les plus probables retenues dans la stratégie de
sécurité nationale figure la menace terroriste, qu’elle s’applique sur le territoire national,
contre nos ressortissants ou nos intérêts à l’étranger, ou dans le cyberespace. Pour y faire face,
la France dispose d’un dispositif nationa l complet, dans lequel s’insère le plan Vigipirate. La

351
menace terroriste se maintient durablement à un niveau élevé Le terrorisme reste un
phénomène complexe, parce qu’il évolue sans cesse, à la fois dans ses organisations, ses
motivations et ses objectifs , mais aussi dans les méthodes et les moyens qu’il emploie. Ne
connaissant pas de frontière, il s’est répandu de manière diffuse à travers le monde sous des
formes variées. En raison de son rôle et de ses responsabilités sur la scène internationale, la
France est exposée à la menace terroriste. Le Livre blanc sur la défense et la sécurité nationale
de 2013 le définit ainsi : «le terrorisme est devenu un mode d’action auquel ont recours des
adversaires qui s’affranchissent des règles de la guerre conventionn elle pour compenser
l’insuffisance de leurs moyens et atteindre leurs objectifs politiques. Frappant sans
discernement des civils, la violence qu’ils déploient vise d’abord à tirer parti des effets que
son irruption brutale produit sur les opinions publiqu es pour contraindre des gouvernements».
Refusant de se placer sur le terrain idéologique des terroristes, la France traite le terrorisme
comme un crime de droit commun, dont les spécificités nécessitent toutefois une réponse
globale et non pas seulement sé curitaire. Malgré les progrès importants en matière de lutte
antiterroriste conduite au niveau national ainsi qu’à l’échelle internationale, la menace en
constante évolution se maintient durablement à un niveau élevé, sans signe de décroissance à
court ou moyen terme. L’Etat organise la réponse globale contre la menace terroriste La
protection du territoire national, de la population qui y vit, des fonctions essentielles de la
Nation, et de ses ressortissants à l’étranger est une responsabilité essentielle de l’Etat. Elle
s’exerce au travers des services de police, de gendarmerie, des douanes et de l’autorité
judiciaire dans plusieurs domaines complémentaires : le renseignement, la prévention, la
protection, l’intervention et la répression.
Si le dispositif de lutte contre le terrorisme est d’abord national, il passe aussi par une
coopération internationale entre les Etats, qui s’est étendue et diversifiée pour répondre aux
enjeux du terrorisme. L’Union européenne constitue un cadre de coordination politique
privilégié pour promouvoir et soutenir les actions nationales, faciliter la coopération policière
et judiciaire entre Etats membres et exercer une action commune d’aide aux pays les plus
affectés. Son action intervient en soutien et en appui des Etats memb res, responsables de la
mise en œuvre de leurs stratégies nationales. De nombreuses organisations internationales ou
forums multilatéraux permettent de mobiliser les Etats, de développer des coopérations
politiques ou opérationnelles et d’élaborer de norme s juridiques communes, afin de mieux
coordonner la lutte contre le terrorisme. Un nouveau plan Vigipirate plus lisible et mieux
adapté à l’évolution de la menace Pour répondre à la menace terroriste, l’Etat mène une action

352
transversale qui s’inscrit dans l e respect des libertés publiques. Dans ce large éventail de
capacités d’action qui se complètent, le plan gouvernemental Vigipirate est un instrument
placé sous l’autorité du Premier ministre et qui s’inscrit dans le cadre de la vigilance, de la
prévention et de la protection. Il couvre l’ensemble des activités du pays et concourt à la
sécurité nationale. Partant du constat du maintien d’une menace terroriste à un niveau
durablement élevé, le plan Vigipirate a été profondément remanié, et ce dans deux direc tions.
Il s’agit d’abord de rendre le dispositif permanent suffisamment flexible pour s’adapter aux
évolutions de la menace et des vulnérabilités, et ne pas imposer de contraintes excessives à la
vie économique et sociale de la Nation. Cela passe par un re nforcement de l’analyse des
risques et conduit à une définition fine des mesures à prendre selon les lieux et les
circonstances. L’expression du niveau de vigilance par un code couleur a été abandonnée au
profit d’une approche plus simple et plus opération nelle distinguant deux niveaux de
mobilisation : un niveau permanent de vigilance, renforcée si nécessaire de façon ponctuelle
sur certains lieux ou domaines d’activité, et un niveau d’alerte face à un risque imminent
d’attentat. Le second axe d’évolution du plan vise à faciliter la mise en œuvre des dispositifs
de protection en associant plus étroitement tous les acteurs qui concourent à la vigilance et à
la protection contre le terrorisme en complément de l’Etat : les opérateurs d’infrastructures et
de ré seaux vitaux, les collectivités territoriales, les opérateurs économiques et l’ensemble des
citoyens. A cet effet, le nouveau plan Vigipirate comporte désormais, à côté de la partie
confidentielle qui demeure, une partie publique permettant une plus large appropriation du
plan et une communication renforcée. Les principes du nouveau plan Vigipirate Le plan
Vigipirate rénové définit des stratégies et des objectifs de sécurité, et propose des mesures
opérationnelles pour l’ensemble des acteurs concernés sur l e territoire national et à l’étranger.
Il a pour objectifs : – d’assurer en permanence une protection adaptée des citoyens, du
territoire et des intérêts de la France contre la menace terroriste ; – de développer et maintenir
une culture de vigilance de l’ ensemble des acteurs de la Nation, afin de prévenir ou de déceler
le plus en amont possible toute menace d’action terroriste ; – de permettre une réaction rapide
et coordonnée en cas de menace caractérisée ou d’action terroriste, afin de renforcer la
prote ction, de faciliter l’intervention, d’assurer la continuité des activités d’importance vitale,
et donc de limiter les effets du terrorisme. Le plan Vigipirate est conçu comme un outil
d’identification de la menace terroriste et de compréhension des enjeux de protection associés.
Par ailleurs, il décrit le dispositif permanent de protection de la Nation face à cette menace et
détaille les mesures de renforcement possibles en cas d’aggravation de la situation. Il
comprend donc deux parties : – un document pub lic visant à informer la population des

353
mesures de protection et de vigilance qui la concernent, et à mobiliser l’ensemble des acteurs
du plan ; – un document classifié, destiné aux pouvoirs publics et aux opérateurs d’importance
vitale, comprenant toutes les précisions nécessaires à sa mise en œuvre. Les principes sur
lesquels repose le plan Vigipirate sont les suivants : – une méthode croisant l’évaluation de la
menace terroriste et l’analyse des vulnérabilités ; – une organisation par domaines d’action
identifiant les leviers qui permettent de réduire les vulnérabilités en fonction de l’intensité de
la menace ; – une approche par objectifs de sécurité permettant de choisir au sein d’un
répertoire les mesures les plus adaptées au niveau de menace, dans une logique de juste
suffisance. Par ses effets meurtriers et ses conséquences multiples, le terrorisme n’est pas une
violence ordinaire. Il appelle donc une réponse collective à la hauteur des défis qu’il pose à la
Nation, réponse dont fait partie le plan Vi gipirate.
1. Le fonctionnement général du plan Vigipirate Si la sécurité est une responsabilité
première de l’Etat, le dispositif national de vigilance et de protection face à une
menace diffuse, permanente et élevée ne peut se limiter à la seule action de l’ Etat.
C’est l’objet du plan Vigipirate qui repose sur un principe de responsabilité partagée
dans la prise en compte de la menace terroriste par toute la Nation. Il propose un cadre
mobilisateur et des mesures opérationnelles pour l’ensemble des acteurs co ncernés sur
le territoire national et à l’étranger.
2. 1.1. Les principes et les objectifs
3. 1.1.1. Un plan gouvernemental de vigilance, de prévention et de protection
Le plan Vigipirate consiste en un dispositif permanent de vigilance, de prévention et
de protection face à la menace terroriste ou en réaction à une attaque. Répondant à la
nécessité d’une approche globale de la lutte, il couvre l’ensemble des activités du pays
et associe tous les acteurs de la Nation. En ce sens, il constitue un instrument maj eur
concourant à la sécurité nationale. Il vise à réduire l’exposition et la vulnérabilité à la
menace terroriste en matérialisant la responsabilité de l’Etat pour la protection de des
citoyens et du territoire et en développant une culture de la vigilance de l’ensemble de
la Nation. Il organise les moyens de réponse afin d’assurer une réaction rapide et
coordonnée de tous les dispositifs permettant de limiter les effets du terrorisme. La
vigilance est liée à la connaissance de la menace terroriste et à sa juste prise en compte
afin d’ajuster les comportements de chacun et les mesures de protection. Elle nécessite
la sensibilisation de tous les acteurs, une information adaptée sur les enjeux et des

354
réseaux d’alerte efficaces. La prévention s’appuie sur la se nsibilisation des agents de
l’Etat, des opérateurs et des citoyens à la menace terroriste, sur leur connaissance de
l’organisation du dispositif national et sur la bonne préparation des moyens de
protection et de réponse. Enfin, la protection repose sur un large panel de mesures, qui
doivent pouvoir s’adapter en permanence à la situation afin de réduire les
vulnérabilités sans induire de contraintes excessives sur la vie économique et sociale
de la Nation.
1.1.2. Un plan en deux documents :
L’un confident iel et l’autre public Le dispositif de protection mis en œuvre par l’Etat doit
bénéficier d’un certain degré de confidentialité, afin de ne pas dévoiler publiquement les
options et les priorités retenues. Le plan Vigipirate comprend donc un document confid entiel
qui précise les modalités de mise en œuvre de la stratégie générale de protection de l’Etat face
au terrorisme.
Le présent document, entièrement public, permet pour sa part à chacun de s’approprier les
objectifs de sécurité qui sont fixés et de comp rendre les mesures de vigilance et de protection
qui le concernent. Il vise à porter à la connaissance du plus grand nombre des informations
relatives :
– à la réalité de la menace terroriste ;
– à la stratégie de lutte contre cette menace menée par la F rance, dans laquelle s’insèrent la
prévention et la protection ;
– au fonctionnement du plan Vigipirate dans ses grandes lignes. Il décrit au sein des différents
domaines d’activités :
– les objectifs de sécurité propres au domaine,
– les mesures perman entes de vigilance et de protection à mettre en œuvre en toutes
circonstances, et qui constituent le socle permanent de vigilance, de prévention et de
protection ;
– les mesures additionnelles non classifiées susceptibles d’être mises en œuvre en fonction de
l’évaluation de la menace terroriste ou de périodes de vulnérabilités particulières. L’ensemble
de ces mesures peuvent avoir soit un caractère de recommandation, soit un caractère
d’obligation prévu par la loi. Elles sont détaillées dans la partie 2 du document. Outil de

355
pédagogie, le document public du plan Vigipirate est un vecteur de promotion des guides de
bonnes pratiques en matière de sécurité qui existent dans certains domaines d’activité, bonnes
pratiques que chaque entité et chaque citoyen doit s’approprier. Dans le même esprit, le
document précise de manière synthétique la base juridique permettant l’application de
l’ensemble des mesures, étant entendu que le plan Vigipirate ne crée pas de droit nouveau
mais s’appuie sur le corpus juridique exi stant.
1.2. Les différents acteurs de la Nation Outil de mobilisation de l’ensemble de la population
face à la menace terroriste, le plan Vigipirate associe autour de l’Etat les différentes catégories
d’acteurs qui représentent des cibles potentielles pou r les terroristes, et qui disposent de
moyens d’action pour y faire face. „ L’Etat Le Premier ministre décide la mise en œuvre des
dispositions et des mesures prévues par le plan gouvernemental Vigipirate, sur le territoire
français, en mer, ou encore à l’ étranger lorsqu’elles sont compatibles avec la souveraineté du
pays dans lequel les représentations, les ressortissants, les biens ou les intérêts français sont
menacés. Le ministre de l’intérieur, responsable de la sécurité intérieure, de l’ordre public, de
la protection des personnes et de la sauvegarde des installations et des ressources d’intérêt
général, veille à la bonne exécution opérationnelle des mesures sur l’ensemble du territoire. Il
donne à cette fin toutes instructions aux préfets. Dans les dé partements et collectivités
d’outre -mer, cette responsabilité est exercée par le ministre chargé des outre -mer.
Le ministre des affaires étrangères assure les relations avec les ambassadeurs, qui représentent
la France à l’étranger, et avec les gouvernemen ts étrangers. Lorsque la menace vise des
ressortissants, des représentations, des biens ou des intérêts français à l’étranger, la
responsabilité de la mise en œuvre des décisions gouvernementales et des mesures spécifiques
rendues nécessaires par les circo nstances lui incombe, ainsi qu’au représentant de la France
dans le pays concerné. Le ministre de la défense veille à l’emploi des armées lorsqu’elles sont
engagées dans le cadre du plan Vigipirate. Elles sont déployées sur terre en complément des
forces d e police et de gendarmerie, et elles assument des responsabilités permanentes de
sûreté en mer et dans l’espace aérien. Chaque ministre met en œuvre les mesures applicables
aux directions, établissements et services centraux et déconcentrés du périmètre do nt il a la
charge. Il transmet les consignes et mesures appropriées aux opérateurs d’importance vitale,
aux services publics, aux grandes entreprises et aux organismes professionnels qui
interviennent dans ses champs de compétence. A l’échelon local, les p réfets – sous la
coordination des préfets de zone de défense et de sécurité – veillent à l’information des
différents acteurs publics et privés et à la cohérence de la mise en œuvre des mesures dans les

356
territoires, dans le respect de leurs compétences et responsabilités respectives. En cas
d’urgence ou pour tenir compte d’une situation ou d’une menace particulières, ils peuvent
prendre d’initiative les mesures figurant dans le plan rendues nécessaires par les
circonstances. „ Les collectivités territoriale s Les collectivités territoriales exercent des
responsabilités dans de nombreux secteurs de la vie économique et sociale de la Nation. Elles
possèdent de ce fait d’importantes capacités d’action dans des domaines essentiels du plan
Vigipirate. Les communes exercent leurs compétences en particulier sur les écoles, ainsi que
dans les domaines de la culture, du sport, de l’action sociale, de l’environnement et des
transports urbains et scolaires. Par ailleurs, le maire dispose du pouvoir de police
administrati ve pour prendre des mesures destinées à prévenir des troubles à l’ordre public,
c’est -à-dire au bon ordre, à la sûreté, à la sécurité et à la salubrité publiques. Il représente
également l’Etat dans la commune. De nombreuses communes disposent par ailleurs d’une
police municipale. Les départements possèdent des compétences en particulier sur les
collèges, ainsi que dans les domaines de la culture, de l’environnement et des transports, et
exercent la tutelle des services départementaux d’incendie et de secou rs. Les régions
possèdent des compétences en particulier sur les lycées, ainsi que dans les domaines de la
culture, du sport, du tourisme, de l’environnement et des transports. Les collectivités
territoriales sont donc concernées à plusieurs titres par la mise en œuvre du plan Vigipirate :
– pour la protection de leurs propres installations et de leurs agents ;
– pour la continuité des services publics dont ils ont la responsabilité ;
– pour la protection de leurs infrastructures et de leurs réseaux ;
– pour la sécurité des rassemblements culturels, sportifs ou festifs qu’elles organisent
ou qu’elles accueillent.
Les collectivités territoriales participent donc à la mise en œuvre des mesures du plan
Vigipirate qui s’appliquent à leurs propres domaines de compétence et permettent ainsi
d’assurer la continuité territoriale du dispositif général de vigilance, de prévention et de
protection. Les préfets assurent la bonne information des collectivités territoriales et veillent à
la cohérence de leurs actions av ec celles des services de l’Etat.
Les opérateurs :
Un certain nombre d’opérateurs publics et privés exploitant des établissements ou
utilisant des installations et ouvrages indispensables au fonctionnement des activités

357
d’importance vitale, sont désignés opérateurs d’importance vitale. Pour chaque installation
désignée comme point d’importance vitale, ils ont l’obligation légale de mettre en œuvre des
mesures de protection spécifiques, incluant les mesures du plan Vigipirate, permanentes et
graduées, qui les concernent. L’ensemble des dispositions prises pour assurer la protection
d’un point d’importance vitale sont récapitulées dans un plan particulier de protection,
approuvé par le préfet de département. D’une manière générale, tous les responsables publ ics
et privés d’installations ou d’organismes, sont chargés d’organiser leur propre protection.
Cette protection interne a vocation à assurer l’intégrité des lieux et de l’activité face à toute
sorte de risques malveillants ou accidentels. Dans le même ord re d’idée, tout organisateur de
réunion publique, de spectacle ou de manifestation doit mettre en œuvre les mesures
nécessaires pour garantir la sécurité du public et des participants. „ Les acteurs à l’étranger A
l’étranger, la sécurité des ressortissants français, qu’ils soient dans le cadre professionnel ou
personnel, est en premier lieu à la charge de l’Etat où ils se trouvent. Tout opérateur, toute
entreprise a l’obligation d’assurer la sécurité de ses employés. Le ministère français des
affaires étran gères est quant à lui en charge de la protection des intérêts français à l’étranger et
de l’assistance aux ressortissants français hors du territoire, via les consulats. Il possède un
centre de crise permanent qui coordonne l’action du ministère, en répons e à toutes les crises
internationales impliquant des ressortissants français ou appelant une réponse humanitaire, en
liaison avec tous les autres ministères concernés. Ce centre de crise assure une information
publique en temps réel, via son site internet « France diplomatie », sur toutes les questions de
sécurité qui concernent les pays étrangers. La rubrique Conseils aux voyageurs du site internet
donne en temps réel des informations et des conseils nécessaires relatifs à la sécurité dans les
différents p ays. Une cartographie classe selon une approche tous risques (risques naturels,
risques sanitaires, instabilité politique, insécurité, risques terroristes) les zones géographiques
en quatre catégories : vigilance normale, vigilance renforcée, déconseillé s auf raison
impérative et formellement déconseillé. „ L’ensemble des citoyens L’adhésion de la Nation
est la condition de l’efficacité du dispositif de protection mis en œuvre par l’Etat et de la
légitimité des efforts qui lui sont consacrés. Acteur à part entière de sa propre sécurité, tout
citoyen contribue par son comportement responsable, à la vigilance, à la prévention et à la
protection de la collectivité contre les menaces terroristes. Il doit donc être sensibilisé aux
risques auxquels il peut être co nfronté dans son environnement quotidien, afin de comprendre
la justification des mesures de sécurité qui peuvent lui être imposées ou recommandées
d’adopter, et d’y adhérer.

358

1.3. Les niveaux du plan Vigipirate : vigilance et alerte
Le niveau Vigipirate est destiné à signifier la vigilance de la Nation face à la menace
terroriste et, en cas de nécessité, la mise en alerte du pays dans une situation de menace avérée
ou d’attentat réalisé. Il ne concerne que le territoire national. Il ne s’applique pas à l ’étranger
en raison de la grande diversité des situations rencontrées selon les pays. Il est décidé par le
Premier ministre, à la suite de l’évaluation du risque terroriste faite par les services de l’Etat.
Deux niveaux sont distingués : la vigilance et l’ alerte. – La vigilance correspond à la posture
permanente de sécurité et vise à faire face à une menace terroriste qui se maintient
durablement sur le territoire. Elle se traduit par la mise en œuvre de mesures permanentes
d’intensité variable, dans le but de renforcer au quotidien la sécurité de tous. Pour faire face à
une augmentation ponctuelle de la menace terroriste ou de certaines vulnérabilités, le Premier
ministre peut décider une vigilance renforcée. Cela se traduit par la mise en œuvre de mesures
additionnelles plus contraignantes mais temporaires. La vigilance renforcée n’a pas vocation à
s’appliquer sur l’ensemble du territoire, mais à être ciblée (sur une zone géographique, dans
un secteur d’activités) et limitée dans le temps. Elle peut être mi se en œuvre de façon
récurrente ou saisonnière. – L’alerte attentat s’applique soit à une situation où des projets
d’action caractérisés sont connus des services de renseignement, soit à une situation où une ou
plusieurs actions terroristes ont été commise s sur le territoire national. Des mesures
exceptionnelles et temporaires sont prises, permettant de faire face à une situation ou un
contexte très sensibles. L’alerte attentat a vocation à être limitée dans le temps ; elle peut être
activée sur l’ensemble du territoire ou sur une zone géographique délimitée et/ou sur certains
secteurs d’activités. Les niveaux Vigipirate sont exprimés dans l’espace public au travers
d’une signalétique associée à un triangle de couleur rouge pour signaler le danger. En
situat ion d’alerte attentat, la mention « alerte attentat » est ajoutée.
1.4. La posture Vigipirate L’analyse du risque terroriste combine des processus
d’évaluation de la menace et d’identification des vulnérabilités. Conduite de façon continue,
elle concerne l e territoire national, les ressortissants et les intérêts français à l’étranger, ainsi
que nos vulnérabilités dans les différents domaines d’activité. Pilotée par le secrétariat général
de la défense et de la sécurité nationale, elle associe les services d e renseignement et chaque
ministère en charge d’un domaine d’activité. Elle permet de définir et d’actualiser le dispositif
Vigipirate le plus adapté à la situation du moment. La posture Vigipirate est le dispositif
d’ensemble décidé par le Premier ministr e. Elle se traduit au sein de chaque domaine

359
d’activité, par la définition d’objectifs de sécurité et la mise en œuvre de mesures pour
atteindre ces objectifs. La posture est réévaluée de façon régulière, ainsi qu’à chaque
évolution notable de la menace ou des vulnérabilités. Il n’y a pas de correspondance
automatique entre les niveaux de vigilance renforcée ou d’alerte attentat et les mesures
additionnelles à mettre en œuvre. Le dispositif choisi doit être strictement dimensionné à
l’évaluation de la menac e. Chaque adaptation de la posture Vigipirate fait l’objet
d’instructions transmises par les ministères à leurs administrations et aux opérateurs du
domaine d’activité dont ils ont la charge, soit directement aux opérateurs d’importance vitale
et aux grand es entreprises, soit via les organismes professionnels pour les autres opérateurs.
Des instructions sont également transmises par le ministère de l’intérieur aux préfets, qui en
informent les collectivités territoriales de leur département, s’assurent de l a bonne information
des opérateurs et veillent à la cohérence des mesures mises en œuvre par les différents
acteurs. Les préfets de zones de défense et de sécurité prennent les mesures de coordination
interdépartementale nécessaires. A l’étranger, le minis tère des affaires étrangères transmet ses
instructions à l’ensemble des missions diplomatiques. Les ambassadeurs et représentants de la
France mènent les actions d’information nécessaires auprès de la communauté française, des
employeurs et des médias loca ux, en relation avec les Etats hôtes et dans le respect du droit
local. Dans l’urgence, pour faire face à une menace soudaine ou à la suite d’un attentat, les
ministres ou les préfets – les ambassadeurs et les représentants de l’Etat à l’étranger – peuvent
décider et mettre en œuvre d’initiative les mesures de vigilance, de prévention ou de
protection qu’ils jugent nécessaires. Le grand public est informé de l’évolution de la menace
terroriste et des changements de posture Vigipirate par les déclarations du Premier ministre et
des ministres concernés, mais également au travers du site internet du gouvernement
www.risques.gouv.fr qui donne les informations les plus récentes et renvoie à une base
documentaire complète sur le plan Vigipirate.
2. Les objectifs d e sécurité communs à tous
Le dispositif de vigilance, de prévention et de protection porté par le plan Vigipirate vise à
mobiliser l’ensemble des acteurs de la société sur des objectifs permanents de sécurité qui
nécessitent la mise en œuvre continue d’un socle commun de mesures. Trois de ces objectifs
permanents de sécurité sont communs à tous parce qu’ils concernent l’ensemble des acteurs,
quels que soient leur statut et leur fonction. Ils sont également nécessaires à la réalisation des
objectifs spécifi ques à des secteurs d’activités ou à des domaines d’application du plan

360
Vigipirate. Qu’il s’agisse, par exemple, de protéger les installations et bâtiments, d’assurer la
cybersécurité ou de protéger le secteur aérien, il est nécessaire :
• d’être informé et sensibilisé sur la menace terroriste pour exercer sa vigilance ;
• d’appliquer, selon les cas, la réglementation de sécurité ou les recommandations de bonnes
pratiques ;
• d’être capable de réagir à une alerte. Les objectifs permanents de sécurité com muns à tous
sont donc également des conditions du succès de la mise en œuvre du plan Vigipirate.
2.1. S’informer et sensibiliser La connaissance des risques et des menaces est une pierre
angulaire de toute politique de prévention et de protection. C’est u ne nécessité pour les
décideurs qui doivent concevoir, adopter et faire appliquer des dispositifs de sécurité qui
répondent à la nature et à l’intensité du risque. C’est également un besoin pour ceux qui
mettent en œuvre les mesures de sécurité afin qu’ils en comprennent l’utilité et les enjeux
auxquels elles répondent. C’est enfin une exigence de tout citoyen, qui demande légitimement
à connaître les risques auxquels il est confronté dans son environnement, à comprendre la
justification des mesures de sécu rité qui lui sont éventuellement imposées, voire à adapter son
comportement. L’information est conçue ici comme la mise à disposition d’éléments de
connaissance factuels. La sensibilisation est une action plus pédagogique visant à mobiliser
certains public s. L’information et la sensibilisation doivent être distinguées d’une part de
l’alerte, qui vise à diffuser un message sur un risque ou une menace imminent ou réalisé, et
d’autre part des consignes comportementales qui peuvent être recommandées, notamment en
cas de crise.
2.1.1. L’information Dans le domaine de la lutte contre le terrorisme, l’information présente
deux caractéristiques particulières. En premier lieu, l’information sur la menace vient en
grande partie des services de renseignement, elle pré sente un haut niveau de sensibilité et
n’est donc pas directement accessible au grand public. D’autre part, la diffusion
d’informations ne doit ni aider ou orienter les groupes ou les individus susceptibles de
préparer des actions terroristes, ni entraver l’action des services de renseignement, des
services de police ou des magistrats.
C’est pourquoi l’information sur la menace terroriste est nécessairement encadrée par les
pouvoirs publics et son contenu est adapté selon les acteurs de la lutte contre le t errorisme

361
auxquels elle est diffusée. En complément de cette information, il est nécessaire de mener des
actions de sensibilisation.
2.1.2. La sensibilisation Destinées à mobiliser et à motiver certains acteurs pour maintenir
leur vigilance, les actions d e sensibilisation concernent en particulier les responsables des
administrations publiques, des opérateurs d’importance vitale, des entreprises, des
établissements scolaires et universitaires, des collectivités territoriales, des établissements
recevant du public, etc. Ces responsables doivent à leur tour sensibiliser leur personnel, qu’ils
soient ou non impliqués dans les métiers de la sécurité. Les organisateurs de voyages à
l’étranger ont une responsabilité particulière de sensibiliser leurs clients sur les risques
propres à certaines zones géographiques ou à certains pays. Les actions de sensibilisation se
fondent sur les informations rendues disponibles par les pouvoirs publics. Elles doivent être
adaptées aux publics visés. Elles peuvent être menées av ec le concours de responsables des
services de l’Etat, en particulier de la police et de la gendarmerie nationale, mais aussi
d’experts du domaine. Ainsi, l’information et la sensibilisation sur la menace terroriste et sur
les dispositifs de prévention et de protection destinés à y faire face sont une des conditions du
succès de la mise en œuvre du plan Vigipirate. Elles contribuent aussi à diffuser et à entretenir
une culture de la sécurité, ce qui participe de la résilience de la Nation.
2.2. Appliquer l a réglementation de sécurité et les recommandations de bonnes pratiques Le
plan Vigipirate détermine des stratégies et fixe des objectifs de sécurité en identifiant les
mesures à mettre en œuvre pour atteindre ces objectifs. Ces mesures sont obligatoires o u
contraignantes dès lors qu’elles sont fondées sur une base juridique à laquelle le plan peut
faire référence. Il y a donc deux catégories de mesures : celles qui sont obligatoires ou
contraignantes et celles qui sont recommandées.
2.2.1. Les mesures obli gatoires ou contraignantes Elles prennent appui sur une base légale
existante. Les mesures que l’Etat impose à ses propres services sont fondées sur la disposition
de la Constitution selon laquelle le gouvernement dispose de l’administration et de la force
armée. Les mesures qui imposent des obligations aux acteurs privés peuvent être fondées sur
des réglementations internationales ou européennes. Ainsi, dans le domaine de la sûreté du
secteur aérien, l’organisation de l’aviation civile internationale fixe un cadre rendu obligatoire
par des règlements européens, qui sont précisés par une réglementation française contenue
dans le code des transports. De même, les mesures de sûreté maritime et portuaire s’appuient
sur le code international de sûreté des navire s et des installations portuaires, adopté par
l’organisation maritime internationale, et sur la réglementation européenne qui le complète.

362
D’une façon générale, le pouvoir de police administrative détenu par le Premier ministre, et
dans certains cas par le préfet, le préfet maritime ou le maire, permet à ces autorités de
réglementer, de restreindre, voire d’interdire certaines activités pour des motifs de sécurité,
notamment pour faire face à la menace terroriste. Ce pouvoir de police doit respecter un
principe de proportionnalité avec les enjeux auxquels il répond, et s’exerce sous le contrôle du
juge administratif. Le dispositif de sécurité des activités d’importance vitale donne un cadre
juridique spécifique aux opérateurs d’importance vitale pour l’appli cation des mesures du
plan Vigipirate qui les concernent. Désignés par l’Etat parce qu’ils exploitent des installations
dont la destruction ou l’indisponibilité risquerait de nuire gravement à la continuité des
fonctions essentielles du pays, les opérateur s d’importance vitale, qu’ils soient publics ou
privés, doivent coopérer à la protection des installations désignées comme points
d’importance vitale contre toute menace, notamment à caractère terroriste. Pour cela, ils
doivent intégrer les mesures du plan Vigipirate concourant à leur protection dans leur
politique de prévention et de protection, qui se concrétise par des plans de sécurité d’opérateur
et des plans particuliers de protection. L’application des mesures de sécurité rendues
obligatoires par leu r fondement légal est donc un objectif essentiel du plan Vigipirate.
2.2.2. Les recommandations Pour compléter le dispositif, un éventail de mesures est à mettre
en œuvre sous forme de recommandations. Partant du principe selon lequel chacun des
acteurs d e la sécurité est responsable de contribuer à la vigilance, à la prévention et à la
protection contre les menaces terroristes, le plan Vigipirate prévoit un répertoire de mesures
qui contribuent à atteindre les objectifs de sécurité fixés par le gouverneme nt. Ces
recommandations font également référence aux guides de bonnes pratiques qui existent dans
certains secteurs. Les acteurs concernés doivent les décliner dans leur politique de sécurité et
les adapter à leur propre activité.
2.3. Etre capable de réa gir à une alerte Etre informé et sensibilisé sur la menace terroriste,
appliquer la réglementation et les bonnes pratiques de sécurité sont des conditions nécessaires
pour assurer la vigilance, la prévention et la protection. Mais la sécurité passe aussi p ar la
capacité de réagir à une alerte sur une menace d’action terroriste ou sur un attentat réalisé.
L’Etat met en œuvre un dispositif d’alerte qui est décrit au paragraphe 3.1. « Alerter et
intervenir ». Toute organisation – administration publique, colle ctivité territoriale,
établissement public, entreprise, association – doit, être en mesure de réagir aux alertes
reçues. Elle doit également être préparée à transmettre aux autorités publiques une alerte sur
un incident ou un événement dont elle est victim e ou dont elle a connaissance. Cela suppose

363
de mettre en place, selon des modalités variables en fonction de la taille et de la structure de
l’entité, une organisation et des procédures internes permettant de recevoir les alertes, de les
répercuter aux niv eaux décisionnels, et de disposer de consignes à mettre en œuvre en cas
d’alerte, notamment à l’égard de son personnel et du public concerné. Pour ceux qui en sont
dotés, cette organisation et ces procédures sont parties intégrantes de leur plan de continu ité
d’activité. Elles sont testées régulièrement au cours d’entraînements ou d’exercices, afin de
les évaluer et de les mettre à jour. Pour chacun, réagir à une alerte signifie recevoir et
respecter les consignes données par les pouvoirs publics, mais auss i par le responsable du lieu
dans lequel on se trouve, afin de minimiser les risques liés à une situation dangereuse
provoquée par une menace d’action terroriste ou par un attentat réalisé. Des recommandations
et des conseils de sécurité sont formulés pour chacun des objectifs spécifiques du plan
Vigipirate.

364
Annexe 8

En France : les articles 421 -1 à 422 -7 du Code pénal ; les articles 689 -3 à 689 -7 et
689-10, 706 -16 à 706 -25 du Code de procédure pénale ; l’article 24 -4 de la loi du 29 juillet
1881 sur la liberté de la presse.
L’article 3 commun aux quatre Convention de de Genève du 12 août 1949 ; les articles
27, 33 et 34 de la IVème Convention de Genève relative à la protection de personnes civiles
en temps de guerre ; l’article 51 -2 du proto cole additionnel I du 8 juin 1977 aux CG du 12
août 1949 relatif à la protection des victimes des conflits armés non internationaux.
Dans le cadre de la Société des Nations (Genève) : la Convention du 16 novembre
1937 pour la prévention et la répression du terrorisme, ratifiée par aucun État.
Dans le cadre de l’Organisation des Nations Unies (New York) : les principes 1 et 3 de
la résolution 2625 de l’Assemblée générale du 24 octobre 1970 « Déclaration sur les relations
amicales et la coopération entre les États » ; la Convention du 14 décembre 1973 sur la
prévention et la répression des infractions contre les personnels bénéficiant d’une protection
internationale, y compris les agents diplomatiques ; la Convention du 17 décembre 1979
contre la prise d’otage ; la Convention du 15 décembre 1997 pour la répression des attentats
terroristes à l’explosif ; la Convention du 9 décembre 1999 pour la répression du financement
du terrorisme ; la Convention du 13 avril 2005 pour la répression des actes de terrorisme
nucléaire.
Dans le cadre de l’Organisation de l’aviation civile internationale : la Convention de
Tokyo du 14 septembre 1963 relative aux infractions et autres actes survenant à bord des
aéronefs ; la Convention de La Haye du 16 décembre 1970 pour la répress ion de la capture
illicite d’aéronefs le protocole du 24 février 1988 pour la répression des actes illicites de
violences dans les aéroports servant à l’aviation civile internationale ; la Convention de
Montréal du 1er mars 1991 sur le marquage des explosi fs plastiques aux fins de détection.
Dans le cadre de l’organisation maritime internationale : la Convention de Rome du 10
mars 1988 pour la répression d’actes illicites contre la sécurité de la navigation maritime et le
Protocole pour la répression des ac tes illicites contre la sécurité des plates -formes fixes situées
sur le plateau continental.

365
Dans le cadre de l’Agence internationale de l’énergie atomique : la Convention de
Vienne du 26 octobre 1979 sur la protection physique des matières nucléaires.
Dans le cadre du Conseil de l’Europe : la Convention de Strasbourg du 20 avri 1959
sur l’entraide judiciaire en matière pénale ; la Convention d’extradition conclue à Paris le 13
décembre 1957, avec deux Protocoles additionnels, du 15 octobre 1975 et du 17 ma rs 1978 ;
la Convention de Strasbourg du 27 janvier 1977 pour la répression du terrorisme de l’Accord
de Dublin du 4 décembre 1979 entre les États membres des communautés européennes pour
l’application de cette Convention, Accord remplacé par la Convention du 27 septembre 1996
relative à l’extradition entre les États membres de l’Union européenne.
Dans le cadre de l’Union européenne : la décision cadre du 18 avril 2002 relative à la
lutte contre le terrorisme.
Dans le cadre de l’organisation des États améri cains : la Convention de Washington du
2 février 1971 sur la prévention et la répression des actes de terrorisme.
Dans le cadre de la Communauté des États indépendants : la Convention de Minsk du
4 juin 1999 sur la coopération à la lutte contre le terroris me.
Dans le cadre de l’Union africaine : la Convention d’Alger du 14 juillet 1999 sur la
prévention et la lutte contre le terrorisme.
Dans le cadre de la Ligue des États arabes : la Convention du Caire du 22 avril 1998
sur la suppression du terrorisme.
Dans le cadre de l’Organisation de la Conférence islamique : la Convention
d’Ouagadougou du 1er juillet 1999 sur la lutte contre le terrorisme international.
Dans le cadre de l’association sud -asiatique de coopération régionale : la Convention
de Katmandou du 4 novembre 1987 sur la répression du terrorisme.

366

SOURCES, DOCUMENTS , BIBLIOGRAPHIE

1. SOURCES

Code de déontologie de la Police nati onale et de la Gendarmerie nationale
Code de la défense, institut français d’information juridique, Édition : 2015 -12-13
(droit.org)
Directive européenne 91 -30 CEE du 10 juin 1991 relative à la prévention de l’utilisation
du système financier à des f ins de blanchiment de capitaux
Loi du 23 janvier 2006, relative à la prévention du terrorisme
Loi n° 2001 -1062 du 15 novembre 2001 relative à la sécurité quotidienne, JORF, 16
novembre 2001
Loi n° 2003 -239 du 18 mars 2003 sur la sécurité intérieure, JORF, 10 ma rs 2004
Loi n° 2004 -204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la
criminalité, JORF, 10 mars 2004
Loi n° 2009 -526 du 26 mars 2009 de simplification et de clarification du droit et
d’allègement des procédures
Loi n° 86 -1020 du 9 s eptembre 1986 relative à la lutte contre le terrorisme et aux atteintes
à la sureté de l’É tat, JORF, 10 septembre 1986
Loi n° 86 -1322 du 30 décembre 1986 modifiant le code de procédure pénale et complétant
la loi 86 -1020 du 9 septembre 1986 relative à la l utte contre le ter rorisme, JORF, 31
décembre 1986
Loi n° 91 -646 du 10 juillet 1991 relative au secret de correspondance
Loi n° 92 -686 du 22 juillet 1992 relative à la répression des crimes et délits contre la
nation, l’État et la paix publique, JORF, 23 ju illet 1992

367
Loi n° 96 -1235 du 30 décembre 1996 relative à la détention provisoire et aux perquisitions
de nuit en matière de terrorisme, JORF, 1er janvier 1997
Loi n° 97 -1273 du 29 décembre 1997 relative au j ugement des actes de terrorisme
Résolution 166h -2005 du 14 septem bre 2005 du conseil de sécurité
Traité de Lis bonne modifiant le traité de l’U nion européenne et le traité instituant la
Communauté européenne ; conférence des représentants des gouvernements des États-
membres, CIG 14/07, Bruxelles, le 03 dé cembre 2007

368
2. DOCUMENTS

DIARD É., DRAY J., Rapport d’information sur la mise en application de la loi n° 2006 –
64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions
diverses relatives à la sécurité et aux con trôles transfrontaliers , Assemblée nationale,
20017 -2008, n° 683
GRIGNON F., Rapport fait au nom de la commission des affaires économiques et du Plan
sur le projet de loi relatif à l’application de la Convention du 13 janvier 1993 sur
l’interdiction de la mise au point, de la fabrication, du stockage et de l’emploi des armes
chimiques et sur leur destructions , Sénat, 1997 -1998, n° 253
LANG P., Rapport d’information déposé par la commission de la défense nationale et des
forces armées sur le bioterrorisme , Assemblée nationale, 2003, n° 1097
MANGIN R., Rapport fait au nom de la commission des affaires étrangères sur le projet
de loi adopté par le Sénat, autorisant la ratification de la Convention internationale pour
la répression du financement du terrorisme , Assemblée nationale, 2001 -2002, n° 3367
MASSON P., Rapport fait au nom de la commission de contrôle des conditions de
fonctionnement, d’intervention et de coordination des services de police et de sécurité
engagés dans la lutte contre le terrorisme , Sénat 1983 -1984, n° 322
MASSON P., Rapport fait au nom de la commission des lois constitutionnelles, de
législation, du suffrage universel, du Règlement et d’administration générale sur le projet
de loi adopté par l’Assemblée nationale après déclaration d’urgenc e relatif à la lutte
contre le terrorisme et aux atteintes à la sûreté de l’État , Sénat, 1985 -1986, n° 457
MÉZARD J., Rapport sur le projet de loi relatif à la sécurité et à la lutte contre le
terrorisme , Sénat, n° 35, 10 oct. 2013
Plan Vigipirate, Partie publique du plan gouvernemental de vigilance, de la prévention et
de la protection face aux menaces d’actions terroristes, n°650/SGDSN/PSN/PSE du 17
janvier 2014
WARSMANN J. -L., Rapport fait au nom de la commission des lois constitutionnelles, de
la législ ation et de l’administration générale de la République sur le projet de loi portant

369
adaptation de la justice aux évolutions de la criminalité , Assemblée nationale, n° 856,
2003 -2004

370
3. OUVRAGES

ALIX J., Terrorisme et droit pénal – Étude critique des incriminations terroristes , Paris,
Dalloz, 2010
ANSIDÉI J., Les centres financiers internationaux , Paris, Économica, 2001
BADINTER R., Projet de nouveau code pénal , Paris, Dalloz,1988
BASSIOUNI C., Introduction au droit pénal international , Bruxelles, Bruylant, 2002
BAUDÉ F., VALLÉ F., Droit de la défense , Paris, E llipse , 2012
BAUER A., SOULLEZ, Ch., Terrorismes , Paris, 2015
BÉNISSAD H., Blanchiment de capitaux, aspects économiques et juridiques , Economica,
Lonrai, 2014
BERNET -ROLLANDE L., Principe de la technique bancaire , Paris, Dunod, 2002
BETTATI M., Le terrorisme, les voies de la coopération nationale , Odile Jacob, 2013
BOULOC B., Droit pénal général , Paris, Dalloz, 2007
BOULOC B., Procédure pénale , Paris, Dalloz, 2015
BROYER P., L’argent sale (dans les réseaux du blanchiment), Paris, L’Harmattan, 2000
CHAUMEIL J. -M., La police judiciaire , G.Sautau Filo, 1953
CHENAIS J. -C., Histoire de la violence en Occident de 1800 à nos jours , Paris, Robert
Laffont, 1981
CHOCQUET Ch., Terrorisme et crimi nalité organisée , Paris, L’Harmattan, 2003
CODACCIONI V., Justice d’exception – L’État face aux crimes politiques et terroristes ,
Paris, CNRS Éditions, 2015
CONTE Ph., Droit pénal spécial , Paris, Litec, 2007
DE FROUVILLE, O., Droit international pénal – Sources – incriminations –
Responsabilité , Paris, Editions A.Pedone, 2015
DEBOVE F., RENAUDIE O., (coordonnée par) Sécurité intérieure – Les nouveaux défis ,
Paris, Vuibert , 2013

371
DELMAS -MARTY M., Droit pénal des affaires , Paris, Puf, 1990
DION M., La criminal ité financière , Bruxelles, De Boeck, 2011
DIVE, B., Au cœur du pouvoir – l’exécutif face aux attentats , PLON, Paris, 2016
DOMMEL D., Face à la corruption , Paris, Édition Karthala, 2003
DUPUID -DANON M. -C., Finance criminelle, Paris, PUF, 2004
FRANÇOIS L., C HESNEY M., CHAIGNEAU P., Criminalité financière, Paris , Éditions
d’organisation, 2002
GASSIN R., Criminologie , Paris, Dalloz, 2007
GOZZI, Marie -Hélène, Le terrorisme , Poitiers, Ellipses, 2003
HACKER H., Terreur et terrorisme , Paris, Flammarion, 1976
HEISB OURG F., Comment perdre la guerre contre le terrorisme , Paris, Éditions S tock,
2016
HEISBOURG F., Hyperterrorisme ; La nouvelle guerre , Paris, Odile Jacob, 2003.
HEISBOURG F., MARRET J. -L., Le terrorisme en France aujourd’hui , Éditions des
Équateurs, 2006
KOLB R., Droit international pénal , Bruxelles, 2008
KOUTOUZIS M., L’argent du djihad , Paris, Mille et Une Nuits, 2002
LANDAU H., Pratique de la lutte anti -blanchiment , Paris, Revue Banque Édition, 2005
LAURENS H., DELMAS -MARTY M., Terrorisme -Histoire et dr oit, Paris, CNRS, 2013
LAVIELLE B., LAMEYRE X., Le guide des peines , Paris, Dalloz, 2007
LAZERGES Ch., Réflexions sur le nouveau Code pénal , Paris, Hachette, 1995
LEPAGE A., Liberté et droits fondamentaux à l’épreuve de l’internet , Paris, Litec, 2002
LOMBO IS C., Droit pénal général , Paris, Hachette, 1994
MAILLARD (de) J., L’arnaque , Paris, Gallimard, 2010
MAILLARD (de) J., Un monde sans loi , Paris, Stock, 2001

372
MAYAUD Y., Le terrorisme , Paris, Dalloz, 1997
PIN X., Droit pénal général , Paris, Dalloz, 2007
PON CELA P., Droit de la peine , Paris, Puf, 2001
PROTHAIS A., Tentative et attentats , Paris, LGDJ, 1985
REVEL J. -F., Le terrorisme contre la démocratie , Paris, Pluriel Hachette, 1987
ROBERT J. -H., Droit pénal général , Paris, Puf, 2005
ROUDAUT M. -R., Marchés cr iminels : un acteur global , Paris, PUF, 2010
ROUX M., Finance éthique , Paris, Revue Banque Édition, 2005
VERNIER É., Épargne salariale : L’imposture , Paris, L’Harmattan, 2003
VERNIER É., Techniques de blanchiment et moyens de lutte , Paris, Dunod, 2013
VÉRO N M., Droit pénal spécial , Paris, Armand Colin, 2008
VLAMYNCK, H. , Droit de la Police , Paris, Vuibert, 2014
WIEVIOR KA J. -M., Société et terrorisme , Paris, Fayard, 1988
ZIEGLER J., Les seigneurs du crime , Paris, Seuil, 1998

373
4. CONTRIBUTIONS ET ARTICL ES

BANIFATEMI Y. , « La lutte contre le financement du terrorisme », in : Annuaire français
de droit international, vol ., 48, 2002, p p.103 -128
BIGO D., « Les attentats de 1986 en France : un cas de violence transnationale et ses
implications », Culture e t Conflits, n° 4, 1991
BOUSLAMA G., « La finance islamique, une récente histoire avec la France, une longue
histoire avec ses banques », Revue d’économie financière, novembre 2009
BROUILLET P., « Sécurité intérieure et gestion de la violence », in Sécurité intérieure –
Les nouveaux défis, coordoné par Frédéric Debove et Olivier Renaudien Préface de
Manuel Valls, Vuibert, juin 2003
BROUILLET P. , « Sécurité intérieur et gestion de la violence », in Sécurité intérieure –
les nouveaux – défis , Vuibert, Paris, 201 3
CHESNEY M., « La privatisiation du terrorisme », Le Monde , 6 mai 2003
CHOUVEL F., « La mission sécurité : entre restructuration et sanctuarisation », in
Sécurité intérieure -Les nouveaux défis , coordonné par Frédéric Debove et Olivier
Renaudie, Préface de Manuel Valls, Vuibert, juin 2003
CRETTIEZ X., « Le terrorisme – violence et politique », La Documentation Française,
Dossiers d’actualit é mondiale, n°859, 29 juin 2001
CUMIN D., « Pour une définition objective du terrorisme à l’aide des critères de la
polémologie et du droit des conflits armés », in, CHABBI M., BOURGON T.,
Terrorisme : regards croisés dans l’apres 11 septembre , Paris, L’Harmattan, 2011, PP.63 –
101, pp.96 -98
EL QORCHI M., « Hawala », Finances et Développement, décembre 2002
FABRE G., « Du b lanchiment aux crises », Le Monde Diplomatique, N° 553, avril 2000
GARAPON A. « La lutte antiterroriste et le tournant préventif de la justice », Esprit, n° 3 –
4, 2008
GAUDIN C., « L’effectivité de la coopération dans la lutte contre le blanchiment
d’argent », Mémoire IRIS, Septembre 2007

374
LENOIR É. , « La prévention de la délinquance : un nouvel axe de la sécurité intérieure à
la croisée des enjeux de la cohésion sociale » in Sécurité intérieure – les nouveaux – défis ,
Vuibert, Paris, 2013
VERNIER E., « Impac ts sociaux, économiques et politiques du blanchiment de
capitaux », Cahiers du Lab RII, N° 157, juin 2007
WILKINSON P. , « Technology and Terrorism », Londres Frank Coss and Co. ltd, 1993,
in Le terrorisme -Violence et Politique. Probl èmes politiques et soci aux, dossier d’actualité
mondiale, N° 859, 29 juin 2001

375
5. TRAVAUX UNIVERSITAIRES
HARCHETTI C., Les discours de l’antiterrorisme : Stratégies de pouvoir et culture
politique en France et en Grande -Bretagne, Thèse, Paris I, 2003
GOZZI M. -H., Le terrorisme : essai d’une étude juridique , Thèse, Toulouse, 1997

376
Table des matières

REMERCIEMENTS ………………………….. ………………………….. ………………………….. ……………………….. 1
INTRODUCTION GÉNÉRALE ………………………….. ………………………….. ………………………….. ………. 3
A- Les origines du terrorisme ………………………….. ………………………….. ………………………….. ……. 5
B- Le nouveau terrorisme ………………………….. ………………………….. ………………………….. …………. 8
C- Tentative de définition du terrorisme ………………………….. ………………………….. …………………. 9
D- La position du législateur français dans la lutte contre le terrorisme ………………………….. …. 12
E- Évolution du terrorisme ………………………….. ………………………….. ………………………….. …….. 16
F- Enjeux de la thèse ………………………….. ………………………….. ………………………….. …………….. 21
G – Méthode et plan de la recherche ………………………….. ………………………….. ……………………. 23
PREMIÈRE PARTIE : ………………………….. ………………………….. ………………………….. ………………….. 26
LES MOYENS PRÉVENTIFS FACE À LA MENACE TERRORISTE ………………………….. ……. 26
TITR E 1 : LES OUTILS DE PRÉVENTION DE LA MENACE TERRORISTE ……………. 28
CHAPITRE 1 : LES OUTILS DE PRÉVENTION GÉNÉRALISÉS ………………………….. ……….. 29
Section 1. Les outi ls de droit commun de la prévention de la criminalité ………………………….. ….. 29
Paragraphe 1 : Les dispositifs d’anticipation de la menace terroriste ………………………….. ……….. 30
Sous -paragraphe 1 : Les différents fichiers de police ………………………….. ………………………….. …. 30
Sous -paragraphe 2 : Les statistiques criminelles ………………………….. ………………………….. ……….. 38
Paragraphe 2 : Des ou tils de prévention au service de la sécurité ………………………….. …………….. 42
Sous paragraphe 1 : Système d’information lors des déplacements internationaux de personnes 42
Sous -paragraphe 2 : La vidéo protection ………………………….. ………………………….. ………………….. 45
Section 2 : Les outils dérogatoires de prévention du terrorisme ………………………….. ………………. 48
Paragra phe 1 : L’interception de la sécurité ………………………….. ………………………….. ……………… 48
Sous -paragraphe 1 : L'écoute téléphonique ………………………….. ………………………….. ………………. 49
Sous -paragraphe 2 : L’infiltration pour une surveillance renforcée. ………………………….. …………. 52
Paragraphe 2 : L’enquête de police judiciaire ………………………….. ………………………….. …………… 55
Sous -paragraphe 1 : À la quête de l’information : inte rrogatoire et audition ………………………….. 55
Sous -paragraphe 2 : Les perquisitions et autres recherches d’informations ………………………….. .. 60
CHAPITRE 2 : LES OUTILS DE PRÉVENTION PROPRES À LA MENACE TERRORISTE 64
Section 1 : Lutte contre le financement du terrorisme ………………………….. ………………………….. … 64
Paragraphe 1 : Les organes de blanchiment d’argent sale ………………………….. ………………………. 64

377
Sous -paragraphe 1 : Le processus du blanchiment d’argent ………………………….. ……………………. 65
Sous -paragraphe 2 : Les organismes eng agés dans la lutte contre le blanchiment d’argent ……… 70
Paragraphe 2 : Modalités de lutte contre le financement du terrorisme ………………………….. …….. 74
Sous -paragraphe 1 : Un contrôle de plus en plus étendu ………………………….. …………………………. 74
Sous -paragraphe 2 : Un bien difficile combat ………………………….. ………………………….. …………… 76
Section 2 : La mise en place du plan Vigipirate ………………………….. ………………………….. ………… 78
Paragraphe 1 : Un support à la mission du maintien de l’ordre ………………………….. ………………… 79
Sous -paragraphe 1 : Les objectifs du plan et des acteurs ………………………….. ………………………… 79
Sous -paragraphe 2 :La mise en œuvre d’un dispositif de haute protection ………………………….. … 83
Paragraphe 2 : Le nouveau projet de l oi ………………………….. ………………………….. …………………… 86
Sous -paragraphe 1 : Des actes terroristes plus encadrés ………………………….. …………………………. 87
Sous -paragraphe 2 : Un service de protection de haut niveau ………………………….. ………………….. 90
TITRE 2 : LES ACTEURS SPECIALISÉS DANS LA PRÉVENTION DU RISQUE
TERRORISTE ………………………….. ………………………….. ………………………….. …………………. 94
CHAPITRE 1 : LES AGENTS DU DOMAINE CIVIL ET MILITAIRE ………………………….. …. 95
SECTION 1 : LES ACTEURS DES FORCES DE L’ORDRE ET LEUR DÉONTOLOGIE …… 95
Paragraphe 1 : La Police et la Gendarmerie nationales ………………………….. ………………………….. . 96
Sous -paragraphe 1 : La Police nationale ………………………….. ………………………….. ………………….. 96
Sous -paragraphe 2 : La Gendarmerie nationale ………………………….. ………………………….. ………. 100
Paragraphe 2 : La déontologie de la Police et de la Gendarmerie nationales ………………………… 105
SECTION 2 : AUTRES ACTEURS INTERVENANT DANS LA LUTTE ANTITERRORISTE
111
Paragraphe 1 : L’armée : autre agent de la sécurité intérieure ………………………….. ……………….. 111
Paragraphe 2 : Les citoyens : des acteurs sociaux responsables ………………………….. ……………… 117
CHAPITRE 2 : POLITIQUE D’ORGANISATION ÉLARGIE ………………………….. …………….. 120
Section 1 : Organisation et coopération de l’ensemble des forces de l’ordre ………………………… 120
Paragraphe 1 : L’assistance mutuelle ………………………….. ………………………….. …………………….. 121
A- Renforcement de la coopération internationale ………………………….. ………………………….. … 121
Sous -paragraphe 2 : Des organes de coopération policière au service de la sécurité ……………… 124
Paragraphe 2 : Les stratégies d’une sécurité intérieure ………………………….. …………………………. 129
Sous -paragraphe 1 : L’apport du Traité de Lisbonne dans la coopération judiciaire en matière
civile et pénale ………………………….. ………………………….. ………………………….. ……………………….. 129
Sous -pragraphe 2 : Vers un pays plus sécurisé ………………………….. ………………………….. ………… 131
SECTION 2 : UNE GESTION COMMUNE DES SERVICES ………………………….. ……………… 135
Paragraphe 1 : Les services administratifs et dispositifs de lutte antiterroriste ……………………… 135
Paragraphe 2 : Les plans d’intervention dans la gestion du terrorisme. ………………………….. …… 142
Conclusion de la première parti e. ………………………….. ………………………….. ………………………….. 150

378
DEUXIÈME PARTIE : LES MOYENS RÉPRESSIFS FACE À LA MENACE TERRORISTE
………………………….. ………………………….. ………………………….. ………………………….. ……………………….. 150
TITRE 1 : BASES JURIDIQUES DE LA RÉPRESSION DU TERRORISME ……………….. 151
CHAPITRE 1 : LE PHENOMENE TERRORISTE ET SON INCRIMINATION ………………… 152
Section 1 : Le phénomène terroriste dans tous ses états ………………………….. ………………………… 152
Paragraphe 1 : Les différentes formes de terrorisme à travers l’histoire ………………………….. ….. 153
Paragraphe 2 : Les différentes caractéristiques du terrorisme ………………………….. ………………… 157
Section 2 : L’incrimination du terrorisme ………………………….. ………………………….. ………………. 166
Paragraphe 1 : Les diverses tentatives d’incriminer le terrorisme ………………………….. …………… 166
Sous -paragraphe 1 : Possibilité d’une incrimination unique ………………………….. ………………….. 167
Sous -paragraphe 2 : La difficile incrimination de l’acte terroriste ………………………….. ………….. 170
Paragraphe 2 : Les droits européen et français dans l’incrimination terroriste ……………………… 171
Sous -paragraphe 1 : Le droit européen ………………………….. ………………………….. …………………… 171
Sous -parag raphe 2 : Le droit français ………………………….. ………………………….. …………………….. 177
CHAPITRE 2 : L’INCRIMINATION DU COMPORTEMENT ÉTENDU À L’ACTE
TERRORISTE ………………………….. ………………………….. ………………………….. ……………………….. 181
Section 1 : Le soutien h umain et matériel au terrorisme et la répression de l’acte terroriste …… 182
Paragraphe 1 : La répression du soutien humain et matériel au terrorisme ………………………….. . 182
Sous -paragraphe 1 : La répression du soutien humain au terrorisme ………………………….. ………. 182
Sous -paragraphe 2 : La répression du soutien matériel au terrorisme ………………………….. ……… 187
Paragraphe 2 : La répression de l’acte terroriste violent ………………………….. ……………………….. 191
Sous -paragraphe 1 : L’approche internationale et européenne du terrorisme ……………………….. 192
Sous -paragraphe 2 : L’approche française ………………………….. ………………………….. ……………… 195
Section 2 : Le financement du terrorisme ………………………….. ………………………….. ……………….. 196
Parag raphe 1 : La question du financement des actes terroristes ………………………….. ……………. 197
Paragraphe 2 : Les moyens répressifs du financement terroriste ………………………….. ……………. 204
Sous-paragraphe 1 : Les organismes institutionnels ………………………….. ………………………….. …. 204
Sous -paragraphe 2 : Les mesures prises par les acteurs ………………………….. ………………………… 211
TITRE 2 : VOIES JURI DIQUES DE LA RÉPRESSION DU TERRORISME ………………… 215
CHAPITRE 1 : ÉVOLUTION DE LA JURIDICTION EN MATIÈRE DE TERRORISME …. 216
Section 1 : La répon se pénale au terrorisme ………………………….. ………………………….. ……………. 216
Paragraphe 1 : Premiers pas vers la répression juridique du terrorisme ………………………….. …… 216
Paragraphe 2 : Le régime déro gatoire dans la lutte contre le terrorisme. ………………………….. …. 224
Sous -paragraphe 1 : La dérogation des institutions internationales ………………………….. ………… 224
Sous -paragrap he 2 : Le cas de la France ………………………….. ………………………….. ………………… 226
Section 2 : Les mécanismes de répression ………………………….. ………………………….. ………………. 229
Paragraphe 1 : Les moyens procéduraux ………………………….. ………………………….. ………………… 230
Sous -paragraphe 1 : Les mécanismes de répression dus à la loi du 9 septembre 1986 …………… 230

379
Sous -paragraphe 2 : La mise en place de nouveaux outils et m oyens de lutte ………………………. 235
Paragraphe 2 : Les moyens préventifs de la répression ………………………….. …………………………. 239
Sous -paragraphe 1 : Les outils et moyens préventifs ………………………….. ………………………….. .. 239
Sous -paragraphe 2 : Les éléments procéduraux de la politique préventive ………………………….. . 245
CHAPITRE 2 : PRÉVENTION ET RÉPRESSION DU TERRORISME : LA NÉCESSITE DE
S’ADAPTER ………………………….. ………………………….. ………………………….. …………………………. 249
Section 1 : La nécessité de prévenir la menace terroriste ………………………….. ………………………. 249
Paragraphe 1 : L’organisation des actions terroristes ………………………….. ………………………….. .. 250
Sous -paragraphe 1 : Le caractère violent des actions terroristes ………………………….. …………….. 250
Sous -paragraphe 2 : Le cadre collectif des act es terroristes ………………………….. …………………… 252
Paragraphe 2 : La difficulté d’anticiper et d’évaluer une menace terroriste ………………………….. 256
Sous -paragraphe 1 : La difficulté d’anticipation d’une menace terroriste ………………………….. .. 256
Sous -paragraphe 2 : La difficulté d’évaluer une menace terroriste ………………………….. …………. 258
Section 2 : Tentat ives de propositions pour une gestion plus efficace de la menace terroriste … 262
Paragraphe 1 : Renforcement de la coopération et d’autres moyens de lutte ………………………… 262
Sous -paragraphe 1 : Le renforcement des collaborations internationale et nationale. ……………. 262
Sous -paragraphe 2 : Vers une société mieux contrôlée et une plus grande sanction pénale ……. 266
Paragraphe 2 : Des moyens et des outils plus adaptés ………………………….. ………………………….. . 270
Sous -paragraphe 1 : Renforcement des moyens de lutte déjà exist ants ………………………….. …… 271
Sous -paragraphe 2 : De meilleurs outils de lutte ………………………….. ………………………….. ……… 272
Conclusion de la deuxième partie ………………………….. ………………………….. ………………………….. 280
CONCLUSION GÉNÉRALE ………………………….. ………………………….. ………………………….. ……….. 280
LISTE DES ANNEXES ………………………….. ………………………….. ………………………….. ……………….. 288
ANNEXE 1 – Code de la défense : Art. L. 1111 -1 et suivants ………………………….. ………………….. 290
ANNEXE 2 – Code de la défense : Art. L. 2221 -1 et suivants ………………………….. ………………….. 299
ANNEXE 3 – Code de la défense : Art. L. 2236 -1 et suivants ; Art. L. 2311 -1 ……………… 303
ANNEXE 4 – Code de la défense : A rt. L. 3125 -1 et suivants ; Art. L. 3211 -1 et suivants ; Art. L.
3225 -1 ; Art. L. 3411 -1 ; Art. L. 3415 -1 ………………………….. ………………………….. ……………………. 307
ANNEXE 5 – Code pénal : Art. L.561 -1 à L.574 -4 et Art.421 -1 à 422 -7 ………………………….. …… 310
ANNE XE 6 – Code de procédure pénale Art. 92 à 92 -18 ; Art. 230 -1 à Art. 230 -27 ; Art. 230 -38 à
Art. 230 -44 ; Art. 695 -933 ; Art. 706 -16 à Art. 706 -25-14 ………………………….. ……………………….. 317
ANNEXE 7 – Traité de Lisbonne modifiant le traité de l’Union européen ne et le traité instituant la
Communauté européenne ………………………….. ………………………….. ………………………….. ……………. 337
ANNEXE 8 – Liste des Conventions : David CUMIN : « Pour une définition objective du
terrorisme à l’aide des critères de la polémologie et du droit des conflits armés » in M. CHABBI,
T. BOURGOU, Terrorisme : regards croisés dans l’après 11 septembre, Paris, L’Harmattan, 2011,
pp. 63 à 101, pp. 96 à 98 ………………………….. ………………………….. ………………………….. …………….. 365
SOURCES, DOCUMENTS , BIBLIOGRAPHIE ………………………….. ………………………….. .. 366
1. SOURCES ………………………….. ………………………….. ………………………….. …………………………. 366

380
2. DOCUMENTS ………………………….. ………………………….. ………………………….. …………………… 368
3. OUVRAGES ………………………….. ………………………….. ………………………….. ……………………… 370
4. CONTRIBUTIONS ET ARTICLES ………………………….. ………………………….. ………………….. 373
5. TRAVAUX UNIVERSITAIRES ………………………….. ………………………….. ………………………. 373

381
Résumé :
Cette thèse porte sur la gestion du risque terroriste en France.
En ta nt que droit fondamental, la sécurité publique est prise en charge par l’État qui a le devoir
d’assurer la défense et la protection des personnes et des biens publiques. Afin de protéger le pays contre tout
risque et toute menace terroriste, la France, un des pays du monde les plus ciblés par les terroristes, a dû
s’adapter aux nouvelles formes de terrorisme qui sévissent. Pour ce faire, elle a mis en place un important
dispositif d’outils et de moyens de prévention et de répression pour lutter contre le te rrorisme, tels que les
fichiers de police informatisés. Des outils dérogatoires de prévention du terrorisme ont ainsi été créés, d’autres
ont été perfectionnés. Dans ce contexte de lutte contre le terrorisme, de nombreux acteurs interviennent, au
niveau lo cal, national, mais aussi européen et international, au sein des institutions.
De leur côté, les législateurs, devant les diverses formes de terrorisme, mais également face à la
fréquence de tels actes et à leur violence toujours plus grande, ont dû créer de nouvelles lois relatives à la
répression et à la prévention des actions terroristes.
Ils se sont aussi attachés à la répression du financement du terrorisme en incriminant les personnes qui
seraient, directement ou indirectement liées à des réseaux crim inels. Enfin, grâce à une collaboration efficace des
acteurs sur les plans international, européen et national, ainsi qu’à des outils opérationnels et des moyens de plus
en plus performants, la sécurité des personnes et des biens publics est assurée.
Summary :
This thesis focuses on terrorist risk management in France.
As a fundamental right, public safety is supported by the State, it has the duty to defend and protect
people and public property. To protect the country against all risks and terrorist th reat, France, one of the most
targeted countries of the world by the terrorists, had to adapt to new forms of terrorism. To do this, it has
established an important tool device and means of prevention and enforcement to fight against terrorism, such as
computerized police files. Derogatory tools to prevent terrorism have also been created, others have been
improved. In this context of fight against terrorism, many actors involved, at local, national as well as European
and international, within the institut ions.
For their part, legislators, facing the frequency of such acts and their ever -increasing violence, had to
create new laws for the repression and prevention of terrorism.
They also committed to the suppression of terrorist financing by criminalizing t hose who would be
directly or indirectly linked to criminal networks. Finally, through effective collaboration of actors on the
international, European and national, as well as operational tools and means of increasingly effective, the safety
of persons an d public goods is assured.

Similar Posts