Avertir le modérateur

10/04/2009

Black Bloc LOPSI Périclès HADOPI NO NATO

Michèle Alliot-Marie a annoncé mercredi son intention d'étudier la possibilité de mettre en place des mesures, éventuellement législatives, pour empêcher quiconque de participer à des manifestations en dissimulant son visage, notamment à l'aide de cagoules. "Je constate qu'à l'intérieur des manifestations, il y a un certain nombre de gens qui ne viennent pas du tout pour la manifestation mais, profitant d'être dissimulés derrière des cagoules, pour commettre un certain nombre d'exactions", a remarqué la ministre de l'Intérieur à l'issue du Conseil des ministres. Elle a demandé à ses services de "réfléchir dans les plus brefs délais" à la mise en oeuvre de mesures pour empêcher les actions violentes de personnes encagoulées pendant les manifestations.

SA400301.JPG

Cela pourrait éventuellement aboutir à "introduire dans la Lopsi (loi d'orientation et de programmation pour la sécurité intérieure) des dispositions permettant d'interdire ce type d'action par des gens qui, de toute évidence, sont des voyous", a précisé la ministre. Cette décision intervient quelques jours après que des violences ont été commises samedi par des personnes cagoulées, a rappelé la ministre. L'après-midi, un hôtel où des policiers étaient hébergés avait été incendié en marge du sommet de l'Otan à Strasbourg, tandis que le soir à Bastia, lors d'une manifestation nationaliste pour protester contre les "violences policières", 70 membres des forces de l'ordre avaient été blessés, dont trois grièvement. "Ceux qui manifestent pour leurs idées jamais ne dissimulent leurs visages", a estimé la ministre, mais ceux qui se masquent "viennent pour casser, piller, s'attaquer aux forces de l'ordre", selon son entourage.

Les cagoules interdites en Allemagne

Cette "réflexion" engagée par ses services devrait intégrer l'étude de "ce qui se fait dans certains pays étrangers", notamment en Allemagne où, depuis une loi de 1985, les protestataires n'ont pas le droit de prendre part à une manifestation "dans un accoutrement ou avec des ustensiles à même d'empêcher que soit constatée leur identité". Les contrevenants, passibles en théorie d'un an de prison et d'une amende, peuvent y être exclus de la manifestation sur-le-champ par la police. L'efficacité de cette interdiction dépend toutefois de la marge de manoeuvre de la police pour la faire respecter. En effet, procéder à des interpellations au sein d'une manifestation "présente des dangers, à la fois pour les manifestants pacifiques et pour ceux qui interviennent", selon la police.

2369506_aujourd_hui_vandalisme_pont_europe.jpg

Si manifester avec une cagoule est rare en France, à l'exception de la Corse où cela constitue une "tradition", en revanche, "depuis quelques années, nous avons une clientèle qui utilise la mode de la jeunesse : une casquette avec une capuche par-dessus", selon un policier spécialisé. Seulement, souligne-t-il, "comment distinguer si tel manifestant arborant casquette et capuche rabattue ne fait que suivre cette mode, ou s'il l'utilise en vue de commettre des actions sous couvert de l'anonymat ?". Quant aux foulards dont d'autres se recouvrent le visage, cela peut aussi "n'être que pour se protéger des gaz lacrymogènes", ajoute-t-il. En France, la police peut d'ores et déjà interpeller toute personne "qu'elle soupçonne de porter une arme (à feu, blanche ou par destination, tels que manches de pioche, barres de fer, batte de base-ball). Le député UMP Didier Julia a déposé mercredi une proposition de loi visant à "interdire", comme en Allemagne, "le port de cagoule et de tout autre moyen de masquer le visage lors de manifestations ou attroupements".

 

C’est la ministre de l’intérieur, MAM, Michèle Alliot-Marie, qui souhaiterait prendre des mesures, peut-être législatives pour mieux contrôler les manifestants en leur interdisant de se cacher le visage … Exit donc capuches et cagoules !

Mais le gouvernement français n’est pas le seul à s’interroger sur la capuche … La Grèce, en proie à des manifestations très violentes, veut aussi agir de la sorte. Car là bas, malgré la chaleur, la koukoula, la capuche grècque est portée partout et en toute occasion ! Il y a même eu une journée de la capuche …

2369506_aujourd_hui.roger.3.jpg

Ce phénomène vestimentaire gène la police, pour identifier, un certain nombre de personnes, qui viennent aux manifestations pour commettre des exactions et qui se cachent derrière leur cagoule … En Allemagne, une loi qui date de 1985, empêche les manifestants de porter tout vêtement qui cache l’identité …

En France, il est ainsi identifié des personnes portant capuche et casquette par dessus. La loi LOPSI, qui signifie Loi d’Orientation et de Programmation pour la Sécurité Intérieure devrait donc intégrer ce type d’accoutrement comme le député UMP Didier Julia l’ a proposé dans son amendement qui veut interdire (comme en Allemagne), le port de cagoule et de tout autre moyen de masquer le visage lors de manifestations ou attroupements.

Bientôt, il faudra faire attention avant de s’habiller le matin avant d’aller au travail ou pour les jeunes d’aller à l’école ou à la fac … A quand l’uniforme pour tous ?

2369506_aujourd_hui_roger1.jpg

LOPSI 2 : Que disait la Lopsi au fait ?

La Loi d’Orientation et de Programmation pour la Sécurité Intérieure a été publiée le 29 aout 2002.

(texte de la loi en fichier joint -PDF en bas de la page)

Le texte a été proposé par le gouvernement (projet de loi)

député rapporteur : Christian Estrosi

sénateur rapporteur : Jean Patrick Courtois

la loi a été votée selon la « procédure d’urgence » (un seul vote dans chaque assemblée)

La loi avait, comme d’habitude, soulevé un concert d’indignations.

On a l’impression que cette loi fait partie d’un vaste mouvement de militarisation de la lutte contre les comportements illégaux, déviants et anti-sociaux.

Sur la forme, les dispositions importantes sont présentées dans une annexe à la loi elle même.

L’astuce est la suivante : la loi comporte 5 articles. Les articles 2, 3 4 et 5 sont présentés in extenso ( comme sont présentées les lois d’habitude).

En revanche, l’article 1 dit simplement :

« Les orientations de la politique de sécurité intérieure figurant à l’annexe 1 sont approuvées »

Ladite annexe 1 ne se présente pas sous la forme d’un texte de loi avec d’une part les ’considérants’ (motifs de la loi) et d’autre part les dispositions d’ordre normatif. Elle mélange les deux.

Pour prendre un exemple, le chapitre 2 du titre II de la seconde partie de l’Annexe déclare : « l’augmentation de la délinquance comme son changement nécessitent d’alléger un certain nombre de contraintes procédurales ».

L’article 1 de la LOPSI approuve donc cette affirmation.

Sur le fond, la LOPSI dresse un parallèle entre la sécurité extérieure (qui est assurée par les militaires) et la sécurité intérieure (qui est assurée par les policiers et les gendarmes).

Ces forces de sécutité intérieure doivent veiller « au maintient de la paix et de l’ordre public ».

La phrase suivante résume à elle seule l’ensemble du texte :

« Tous les moyens humains et matériels nécessaires seront mis en oeuvre pour faire disparaître les zones de non-droit du territoire français. »

La fin de l’annexe tourne carrément au war-game puisqu’il est prévu d’équiper les personnels de « lanceurs de balles de défense, gilets pare-balles, protection nucléaire, biologique et chimique »

Concernant l’informatique et internet, trois axes sont approuvés :

1) L’interconnexion des fichiers de la police et de la gendarmerie.

2) l’accès à tout policier ou gendarme, où qu’il se trouve, des données contenues sur ces fichiers.

3) l’intervention informatique de la police et de la gendarmerie dans les données des suspects. L’essentiel de ce troisième point est contenu dans une seule phrase :

« il sera élaboré un texte permettant aux officiers de police judiciaire, agissant dans le cadre d’une enquête judiciaire, sur autorisation d’un magistrat, d’accéder directement à des fichiers informatiques et de saisir à distance par la voie télématique ou informatique les renseignements qui paraîtraient nécessaires à la manifestation de la vérité »

ci joint, le texte de la LOPSI

passages soulignés = les grandes lignes

passages surlignés = les dispositions concernant l’informatique et internet.

http://www.globenet.org/prive/vignettes/pdf.png

 

LOPSI 2 : retour sur l’affaire Timberlinebombinfo

Ici en France, une nouvelle loi, dite provisoirement « LOPSI 2 » doit autoriser la police à utiliser des logiciels espions (spywares) pour ’écouter’ les ordinateurs des particuliers sur autorisation d’un juge. Dans ces circonstances, il nous semble intéressant de revenir sur l’affaire « Timberlinebombinfo ».

LOPSI 2 : Retour sur l’affaire Timberlinebombinfo.

La future loi destinée à permettre à la police française de placer des logiciels espions a été annoncée par "Le Figaro" le 14 décembre

Dans ces circonstances, il nous semble intéressant de revenir sur l’affaire « Timberlinebombinfo » ; ici résumée par O1.Net

Ci après, non traduits et très légèrement mis en forme, des extraits des 18 pages de la déposition de l’agent du FBI qui a installé ou utilisé le spyware (CIVAM dans le langage judiciaire américain) pour ’logger’ le jeune lycéen et auto-proclamé cyber-génie (ses mails valent le détour).

Cette déposition préfigure la manière dont, en France, la LOPSI 2 va être le complément, pour ainsi dire naturel du décret du 24 mars 2006 (conservation des données pen dant 1 an)

(dans le cadre américain c’est le fameux « Patriot Act » qui est invoqué par l’agent, tant pour les demande de « log » aux FAI que pour l’utilisation du spyware).

Cette déposition vous montre aussi, concrètement, ce qui se passe quand no-log (ou un autre FAI) reçoit une demande de logs sur réquisition judiciaire. (autres remarques après les extraits de la déposition)

Glossaire express :

• affidavit = témoignage devant une cour de justice.

• warrant = autorisation légale (typiquement un mandat de perquisition)

• the United States = dans un cadre judiciaire : le gouvernement américain.

• to broadcast = diffuser

• the unknown subject = ici l’individu anonyme

• a threat = une menace

• a hint = une suggestion

• heirein = en ce lieu (langage protocolaire)

• to jeopardize = mettre en péril

WESTERN DISTRICT OF WASHINGTON

AFFIDAVIT number MJO7-5114

of JUNE 12 2007

« U.S. FBI Special Agent Norman B.Sanders being duely sworn depose and say »

« I am a special agent for the Federal Bureau of Investigations... I am currently assigned to the the Seattle Office’s Cyber Crime squad ...

I submit this affidavit in support of the application of the United States for a search warrant.... Essentially, if a warrant is approved, a communication will be sent to the computer being used to administer :

www.myspace.com (« MySpace »)

user account « Timberlinebombinfo »....

In this manner, the FBI may be able to identify the computer and/or user of the computer that are involved in commiting criminal violations of the United States Code ...

More specifically, the United States is aplying for a search warrant authorizing :

a) the use of a computer and Internet Protocol Adress (« IP adress ») Verifier ... [footnote : Section 216 of the USA Patriot Act]

b) ... to send network level messages containing the activating computer’s IP adress ans/or MAC adress....

c) That the FBI receives and read within ten days, at any time of day or night, the information [given by the CIPAV]

In general, a CIPAV utilizes standard internet computer commands commonly used over area networks (LANs)... the exact nature of these commands.... is classified.

As such, the property to be acessed by the CIPAV request is the portion of the activating computer that contains environnemental variables and/or registy-type information such as

the computer’s true assigned IP adress,

MAC adress,

open communication ports,

list of running programms,

operating systems (type, version, and serial number) internet browser and version,

langage encoding,

registered comuter name,

registered company name,

current logged-in use name,

and Uniform Ressource Locator (URL) that the target computer was previously connected to.

An Internet service Provider (ISP) normally controls a range of several hundred (or even thousands) of IP adresses, which it uses to identify its customers’ computers.

IP adresses are usually assigned « dinamically » : each time the user connects to the internet, the customer’s computer is randomly assigned one of the available IP adress controlled by the ISP.

The consumer’s customers retains that IP adress until the user disconnects...

Once the user disconnects ... that IP adress becomes available to other customers who connect thereafter.

However) ISP business customers will commonly have a permanent, 24-hour Internet connection to which a « static » (i.e. fixed) IP adress is assigned.

Every time a computer accesses the Internet and connects to a web site, that computer broadcasts its IP adress along with other environment variables. These environment variables ... may assist in locating the computer ...

The hard drive of some computers contain registry-type information. A registry contains ... informations about what Operating System software and version is installed, the product serial number of that software, and the name of the registered user of the computer.

Sometimes, when a computer connects to a software vendor’s website for the purpose of obtaining a software upgrade, the web site retrieves the computer’s registry information stored on its internal hard drive.

THE INVESTIGATION

.... On June 4, 2007, Timberline High School received a bomb threat [by] e-mail from sender

« dougbriggs123@gmail.com »

On June 5 ; 2007, the unknown subject sent a email from « dougbrigs@gmail.com stating... « Oh, and for the police officers and technology idiots at the district office trying to track this e.mail... I can give you a hint. The e.mail was sent over a newly made gmail account, from overseas in a foreign country. ... So, good luck talking with Italy about getting the identity of the person who owns the 100Mbit dedicated server »

In another e-mail, the unknown subject states the following : « HAHAHA... it’s coming from Italy. Oh, and this e.mail will be [sent] behind a proxy behind the Italy server ».

School administrators ordered an evacuation of the school on June 5, 2007

On June 7, 2007, Detective Jeremy Knight, Lacey Police Department, received information from the Thurston County Sheriff’s office which had received a complaint from a person identified as A.G.

A.G stated that he had received an information through myspace.com from the MySpace profile of

« Timberlinebominfo »....

On June 8, 2007, Comcast Internet, New Jersey, reported that residential adress ...... received Comcast Internet services from the following suscriber :

S.... S..... ............. ; WA .......

Telephone .........

Dynamically Assigned Active Account

Account number : 8498380070269681

On June 4, 2007 ; Google provided suscriber, registration and IP Adress log history for the e-mail adress

« dougbriggs123@gmail.com.

• Status : enabled

• Name Doug Briggs

• Created on : 03-Jun-2007

• Lang : en

• IP : 80.76.80.103

• LOGS : All times are displayed in UTC/GMT dougbriggs123@gmail.com

• Date/Time IP

04-Jun-2007 05:47:29 am 81.27.207.243

04-Jun 2007 05:43:14 am 80.76.80.103

03-Jun-2007 06:19:44 am 80.76.80.103

On June 6, 2007, a SmartWhoIs lookup of IP Adress 80.76.80.103 resolved to :

Sonic S.R.L., Via S.Rocco 1, Grumello Del Monte, Italy

Phone +3903544912.., Email .....@sonic.it.

[Our service] connected to http://sonic.it, which displayed an Italian business webpage for Sonic SRL Internet service provider.

On June 7, 2007, a request t MySpace for suscriber and IP Adress logs for MySpace user

« Timberlinebominfo »

provided the following results :

• USER ID : 199219316

• first Name : Doug

• Last Name : Briggs

• Gender : Male

• date of Birth : 12/10/1992

• Age : 14

• Country : US

• City : Lacey

• Postal Code 985003

• region : Western Australia

• User Name : timberlinebombinfo

• Sign up IP adress 80.76.80.103

• Sign up Date : June 2007 7:49PM

• Delete Date N/A

• Loging Date : June 7, 2007 7:49:32:247 PM

• IP Adress 80.76.80.103

FBI Seattle Division contacted FBI Legate Attache Rome, Italy and an official request was provided to the Italian National Police requesting assistance in locating Sonic SRL and locating the compromized computer utilizing IP Adress 80.76.80.103.....

Compromized computers are generally infected with computer viruses, trojans, or other malevolent programs which can allow a user the ability to control computer(s) on the internet...

It is common for individuals engaged in illegal activity to access and control compromised computer(s) to perform malicious acts in order to conceal their originating IP adresses.

Based on training, experience, and the investigation described herein, I have concluded that using a CIPAV on the target MySpace « Timberlinebombinfo » account may assist the FBI to determine the identities of the individual(s) using the activating computer.....

The CIPAV will be deployed through an electronic messaging program from an account controlled by the FBI.

After the one-time search, the CIPAV will function as a pen registrer device and record the routing and destination adressing information for electronic communications originating from the activating computer.

The pen register will record IP adress, date, and times of the electronic communications, but not the contents of such communications, and forward the IP adress data to a computer controlled by the FBI for a period of 60 days.

CONCLUSION

assuming providing notice would ... jeopardize the investigation.... , I request permission to ask this court to authorize an additional delay in notification ... because there are legitimate law enforcement interests that justify an unannounced use of the CIPAV ...

I ask this court to authorize the proposed use of the CIPAV without the prior announcement of its use.

remarques finales :

L’investigation est très rapide, presque instantanée :

• le 4 juillet, le collège reçoit la menace

• le jour même, Google fournit les logs

• le 6 juillet, la police locale est informée de l’existence du compte « timberlinebombinfo »

• le jour même, MySpace fournit les logs

• le 6 juillet également, le FBI contacte la police italienne.

Le spyware n’espionne pas le contenu des messages : l’autorisation n’est demandée que pour les données de connexion (les mêmes qui sont demandées par la LCEN), en aucun cas sur le contenu des communications. Apparemment le ’Patriot Act’ ne l permet pas.

L’autorisation est secrète :

C’est toute la différence entre l’autorisation demandée et un mandat de perquisition. L’agent du FBI demande l’autorisation de perquisitionner l’ordinateur, mais secrètement en en ouvrant silencieusement les serrures informatiques. Cela revient à demander l’autorisation d’entrer au domicile d’un suspect en son absence et à fouiller secrètement dans ses affaires.

 

La loi Lopsi numéro 2 (loi d'orientation et de programmation pour la sécurité intérieure) sera présentée sous peu au vote au Parlement. Le texte envisage toute une série de mesures qui concernera au premier rang le domaine des nouvelles technologiques (voir notre présentation en février 2008). Selon Michèle Alliot-Marie, ce texte ne vise pas à « surveiller à la "Big Brother". Il s'agit de protéger les utilisateurs d'Internet. »

On sait que le texte va grandement faciliter les captations à distance des données numériques se trouvant dans un ordinateur (perquisition numérique) ou transitant par lui (approche « radar »). Ceci « permettra, par exemple, la captation de données au moment où elles s'affichent sur l'écran d'un pédophile ou d'un terroriste ». Le Monde donne à ce titre quelques précisions sur ce chapitre. La loi va autoriser l’introduction d’un cheval de Troie dans les ordinateurs, évidemment sans le consentement de l’intéressé, mais avec l’aval d’un juge. Il sera alors possible d’accéder aux données, de les collecter, les enregistrer, les conserver, les transmettre, « écouter » les frappes au clavier, etc. Selon nos confrères cette surveillance pourra durer jusqu’à huit mois (quatre mois mais renouvelable une fois) et être mise en place à n’importe quelle heure.

Selon les données qui furent distillées dans le passé, les logiciels espions ne seraient circonscrits qu’à certaines infractions commises en bande : terrorisme, pédophilie, meurtre, torture, trafic d’armes et de stupéfiants, enlèvement, séquestration, proxénétisme, extorsion, fausse monnaie, blanchiment et aide à l’entrée et séjour d’un étranger. À l‘instar de l’Allemagne, l’objectif de la LOPSI version 2.0 (la première fut votée en 2002) sera de mettre à jour les moyens des forces de l’ordre face aux nouvelles technologies. Comme nous l’indiquions, ce genre de texte pose plusieurs problèmes épineux. Spécialement, quel sera le degré d’implication des éditeurs de solutions antivirus ? Les spywares légaux seront-ils volontairement oubliés ou devront-ils être détectés comme n’importe quel pourriciel ? En cas de collaboration active, comment feront les autorités pour s’accorder avec un éditeur d’un pays étranger sans liaison particulière avec la France (ni traité, ni accord international) ?

Rédigée par Marc Rees le jeudi 26 juin 2008 à 10h44

La CNIL devra se prononcer sur le futur fichier de gendarmerie Périclès, qui pourrait comprendre de nombreuses données personnelles. La préparation de la future loi d'orientation et de programmation pour la performance de la sécurité intérieure (Lopsi), que le gouvernement souhaiterait soumettre au conseil des ministres à l'automne, oppose deux camps. D'un côté, les tenants d'un arsenal judiciaire toujours plus développé, de l'autre, ceux qui reconnaissent l'efficacité des nouveaux instruments, mais s'inquiètent pour les libertés publiques. Trois chantiers prioritaires illustrent les crispations. Le fichier Périclès.

 

 

15:41 | Lien permanent | Commentaires (1) |

Commentaires

C. LA LOPSI : UN BILAN SATISFAISANT

Le présent budget intervient au terme des cinq années (de 2003 à 2007) de programmation prévues par la loi n° 2002-1094 du 29 août 2002 d'orientation et de programmation pour la sécurité intérieure (LOPSI).

Cette loi avait planifié, sur la période considérée, la création de 6.500 emplois16(*) pour la police nationale. Elle programmait également 1.180 millions d'euros supplémentaires en crédits de fonctionnement et d'équipement, ainsi que 1.570 millions d'euros pour les emplois et les mesures catégorielles.

Le rapport relatif à la LOPSI présentant l'exécution 2006 et un premier bilan17(*) permet de dresser un constat positif du niveau d'achèvement de la programmation.

Ainsi, l'état d'avancement de la LOPSI est décrit dans le tableau ci-dessous en matière de création d'emplois.

Au total, le taux de réalisation de la LOPSI aura donc était atteint à 95,4 % pour la police nationale avec 6.200 emplois créés, dont 4.200 emplois de fonctionnaires actifs.

Sur la période de programmation, les recrutements d'actifs ont notamment été destinés au renforcement des effectifs en charge de la police de l'immigration18(*) et au redéploiement police-gendarmerie outre-mer, tandis les nouveaux personnels administratifs, techniques et scientifiques ont permis de poursuivre la montée en puissance de la police technique et scientifique.

Votre rapporteur spécial se réjouit de l'application fidèle de la LOPSI en matière de personnel.

Il tient cependant à rappeler que l'effort consenti par les contribuables pour le renforcement des forces de sécurité doit déboucher sur des progrès tangibles en termes d'efficacité. La LOLF rend nécessaire une meilleure sécurité au meilleur coût.

C'est bien dans cet esprit que votre rapporteur spécial avait considéré cette problématique dans le rapport d'information précité qu'il avait établi en octobre 2003 sur « L'organisation du temps de travail et des procédures d'information des forces de sécurité intérieur »19(*) : « Votre rapporteur estime que ses propositions peuvent représenter, à terme, un gain de plusieurs milliers d'emplois équivalents à temps plein par an. Partie prenante de la réforme budgétaire de l'Etat, les réformes en cours et celles proposées pour les forces de sécurité intérieure pourront avoir un effet d'impulsion pour d'autres services de l'administration d'Etat. Ainsi, les « primes de résultats » prévues dans la police nationale dès 2004 pourraient préfigurer la mise en place d'un tel dispositif dans d'autres corps ou services de la fonction publique d'Etat ».

Parmi ces préconisations, on peut citer notamment le recentrage de l'activité des forces de sécurité intérieure sur leur mission première de sécurité publique, la réforme de l'organisation des escortes et des gardes de détenus, ainsi que l'encouragement à la télédéclaration sur Internet des infractions commises par des mineurs.

L'évolution des crédits de paiement obtenus au regard des objectifs fixés par la LOPSI est inscrite dans le tableau suivant, qui retrace les crédits supplémentaires ouverts chaque année ainsi que le total obtenu.

Globalement on constate une sur-réalisation de la LOPSI au regard des crédits de fonctionnement et d'équipement (titre 3) et une sous-réalisation de la LOPSI au regard des dépenses d'investissement (titre 5).

La raison de cette divergence dans le niveau de réalisation réside dans le fait qu'une partie des « mesures nouvelles » accordées en loi de finances initiale, au cours de la période de programmation, au budget de la police nationale a du être affectée soit à l'augmentation des dépenses de fonctionnement obligatoires, soit à des priorités nouvelles hors LOPSI. Or, depuis 2003, tous les crédits supérieurs au « socle 2002 » (c'est-à-dire au niveau de dépense constaté en 2002) ont été considérés comme des crédits LOPSI. Il en a ainsi résulté un sur-abondement artificiel des crédits de fonctionnement et d'équipement « labellisés LOPSI ».

Des dépenses ne relevant pas d'une dépense de fonctionnement ou d'équipement au titre de la LOPSI ont ainsi dû être financées sur des crédits accordés au titre des tranches de la LOPSI.

Ainsi en a-t-il été, par exemple, des dépenses supplémentaires de fonctionnement liées à l'augmentation de dépenses juridiquement obligatoires et économiquement inéluctables (surcoûts immobiliers, notamment les loyers, énergie et fluides, dépenses liées aux déplacements...), pour un montant estimé à 44 millions d'euros, ou encore de dépenses supplémentaires liées aux renforcements en effectifs depuis 2002, pour un montant estimé à 25 millions d'euros.

Votre rapporteur spécial déplore ce déséquilibre dans l'exécution de la LOPSI, le fonctionnement ayant été privilégié à l'investissement au cours de l'exécution de la programmation.

Alors qu'une nouvelle loi d'orientation et de programmation pour la sécurité intérieure (« LOPSI II ») due à une mauvaise prévision est en cours de préparation, votre rapporteur spécial souhaite que l'exécution de la prochaine programmation ne soit pas marquée par un retard comparable de l'investissement sur le fonctionnement.

* 16 Dont 2.000 emplois au titre des missions d'administration, de formation et de contrôle, aux fins, d'une part, de renforcer les compétences juridiques, budgétaires, de contrôle de gestion et de gestion des ressources humaines au sein des forces de police et, d'autre part, de « libérer » de ces tâches les effectifs opérationnels.

* 17 Publié au mois d'août 2007 et réalisé par l'inspection générale de l'administration et le contrôle générale des armées.

* 18 Par rapport aux prévisions de la LOPSI, des « glissements d'affectation » sont, au fil des années, apparus nécessaires, en particulier au profit de la police de l'immigration.

* 19 Rapport d'information n° 25 (2003-2004), page 70.



D. LA CRÉATION DE LA DIRECTION CENTRALE DU RENSEIGNEMENT INTÉRIEUR (DCRI)

L'année 2008 sera marquée par la fusion de la direction de la surveillance du territoire (DST) et de la direction centrale des renseignements généraux (DCRG).

Relevant de l'action 1 « Ordre public et protection de la souveraineté », les crédits de fonctionnement alloués à la fonction « renseignement » représentent 41 millions d'euros en autorisations d'engagement comme en crédits de paiement. Cette enveloppe correspond aux budgets des services de renseignement (DST et renseignements généraux) ainsi qu'à la part de l'activité du service consacrée à la fonction « renseignement » du budget de la direction des renseignements généraux (RG) de la préfecture de police de Paris.

Au total, la fonction « renseignement » représente 5.833 ETPT.

Le principe du rapprochement de la DST et de la DCRG figure dans la lettre de mission adressée par le Président de la République à Mme Michèle Alliot-Marie, ministre de l'intérieur, de l'outre-mer et des collectivités territoriales, le 30 juillet 2007.

Les grandes lignes de cette fusion, qui donnera naissance à la direction centrale du renseignement intérieur (DCRI), ont été annoncées le 13 septembre 2007.

Quatre grandes missions actuelles de la DST et de la DCRG seront ainsi réunies au sein de la DCRI :

- le contre-espionnage et la contre-ingérence ;

- le contre-terrorisme et la protection des institutions et des principes fondateurs de la République ;

- la protection du patrimoine et l'intelligence économique ;

- l'analyse et la synthèse des mouvements sociaux et des faits de société.

La DCRI travaillera sous le « secret défense » pour accomplir ses trois premières missions, et continuera d'exercer les prérogatives judiciaires actuelles de la DST dans le même périmètre de compétence.

Certaines missions, qui ne relèvent pas du renseignement, seront reprises par d'autres directions de la police nationale :

- les « courses et jeux » seront rattachées à la police judiciaire (PJ) ;

- le suivi des manifestations de voie publique (comptage), les protections rapprochées et le renseignement de terrain dans le domaine de la lutte contre la délinquance, les violences urbaines ou le hooliganisme, rejoindront la sécurité publique, au sein de services départementaux supervisés, au niveau national, par une structure spécialisée.

Ces changements concerneront environ 20 % des policiers des RG qui, s'ils changent de direction, conserveront cependant des missions identiques.

Votre rapporteur spécial approuve cette évolution de la fonction « renseignement », dès lors que la réorganisation répond à deux objectifs majeurs : valoriser les savoir-faire acquis par chacun des services et mettre en place les rapprochements pour favoriser les complémentarités nécessaires en vue de plus d'efficacité.

La réorganisation projetée devrait ainsi permettre la complémentarité et la communication entre tous les acteurs, la prise en compte d'éventuelles redondances entre les missions actuelles de la DST et des RG, ainsi qu'un suivi de tous les aspects du renseignement.

Cette nouvelle direction sera installée sur le site dédié au « pôle renseignement », dont les travaux se sont achevés en 2007 à Levallois-Perret.

Écrit par : E-fred | 10/04/2009

Les commentaires sont fermés.

 
Toute l'info avec 20minutes.fr, l'actualité en temps réel Toute l'info avec 20minutes.fr : l'actualité en temps réel | tout le sport : analyses, résultats et matchs en direct
high-tech | arts & stars : toute l'actu people | l'actu en images | La une des lecteurs : votre blog fait l'actu