Académique Documents
Professionnel Documents
Culture Documents
Par
CHARLOTTE RIESI
2
ANNEXE 1
Document
mis en distribution
le 28 octobre 2005
N° 2615
_____
ASSEMBLÉE NATIONALE
DOUZIÈME LÉGISLATURE
PROJET DE LOI
(URGENCE DÉCLARÉE)
PRÉSENTÉ
Premier ministre,
Mesdames, Messieurs,
3
L'article 2 de la Déclaration des droits de l'homme et du citoyen dispose que « Le but de toute
association politique est la conservation des droits naturels et imprescriptibles de l'Homme. Ces
droits sont la liberté, la propriété, la sûreté, et la résistance à l'oppression. »
A l'heure où la menace terroriste pèse sur la France, l'intérêt national commande de mieux
assurer le droit à la sûreté, dans le respect des libertés.
Car la France n'est pas à l'abri d'attaques similaires à celles survenues à New York et
Washington (septembre 2001), Madrid (mars 2004) et Londres (juillet 2005). La mondialisation
des échanges et le perfectionnement des technologies de l'information et de la communication
aggravent la menace. La volonté de destruction des terroristes y trouve de nouvelles voies
d'expression.
A cette fin, le projet de loi comporte quinze articles, regroupés en huit chapitres.
er
Le chapitre I a pour objet de permettre un développement du recours à la vidéosurveillance
afin d'accroître la protection des principaux lieux accueillant du public et des installations
sensibles exposés à une menace d'acte de terrorisme.
er
A cette fin, l'article 1 modifie la réglementation sur la vidéosurveillance, issue de l'article 10 de
la loi du 21 janvier 1995 d'orientation et de programmation relative à la sécurité. Ces
dispositions, qui ont pour principal objet de prévenir les faits de délinquance, ne sont pas
adaptées à une utilisation des systèmes de caméras comme outil de prévention des actes de
terrorisme.
A ce jour, les risques d'actes de terrorisme ne figurent pas parmi les motifs légaux pouvant
justifier l'installation de caméras filmant la voie publique ou l'intérieur de lieux et établissements
ouverts au public.
En outre, la réglementation n'autorise pas les personnes morales de droit privé à visionner la
voie publique pour assurer la protection de leurs locaux. Des bâtiments potentiellement exposés
à des risques d'attentats, tels des lieux de culte, les sièges de certaines compagnies aériennes
ou entreprises sensibles, ne peuvent ainsi faire l'objet de mise en place de caméras filmant
leurs abords.
Aussi, pour une meilleure sécurisation des lieux concernés par la menace terroriste, il est
proposé, au I du projet d'article :
- d'une part, de prévoir explicitement dans l'article 10 de la loi du 21 janvier 1995 que des
systèmes de vidéosurveillance pourront être installés sur la voie publique, ou dans des lieux et
établissements ouverts au public, pour une finalité de prévention des actes de terrorisme ;
- d'autre part, de permettre aux seules personnes morales exposées à des risques d'actes de
terrorisme de déployer des caméras filmant la voie publique aux abords immédiats de leurs
bâtiments.
La sensibilité des lieux ou établissements exposés à des risques nécessitant l'installation à leurs
abords immédiats de moyens de vidéosurveillance sera déterminée par l'autorité préfectorale
dans le cadre de l'autorisation qu'elle délivre en application des dispositions du III de l'article 10
de la loi du 21 janvier 1995.
4
Les conditions de délivrance des autorisations ont été aménagées pour tenir compte de la
spécificité de la menace terroriste et renforcer les garanties de respect des libertés individuelles.
Des enquêteurs spécialisés et individuellement habilités pourront être destinataires des images
prises par les systèmes de vidéosurveillance dans des lieux tels que des centres commerciaux,
des stades ou des musées, indépendamment de la commission d'une infraction, afin de
renforcer les moyens de détection des opérations préparatoires à des actes de terrorisme.
Il est proposé également que ces systèmes fassent l'objet d'une autorisation limitée à cinq ans.
Au terme de ce délai, il sera vérifié si les motifs ayant justifié la mise en place de caméras
demeurent pertinents.
L'utilisation d'un matériel de qualité est indispensable pour renforcer le degré de protection des
lieux vidéo surveillés. La situation actuelle du parc des dispositifs de vidéosurveillance se
caractérise, en effet, par la très grande hétérogénéité des matériels utilisés. Les systèmes de
vidéosurveillance devront désormais répondre à des normes techniques d'agrément
garantissant leur bon fonctionnement qui seront fixées par arrêté ministériel.
Ces dispositions sont complétées, au III, par une amélioration de la réactivité des services de
l'Etat à l'égard des demandes d'autorisation d'installation de caméras faites par des
pétitionnaires exposés de manière prononcée et soudaine à des risques d'actes de terrorisme,
par la mise en place d'une procédure d'urgence. En cas de risque terroriste, l'autorisation
préfectorale provisoire d'installation pourra être donnée, pour une durée maximale de quatre
mois, sans recueil préalable de l'avis de la commission. Le président de celle-ci sera toutefois
immédiatement informé de la délivrance d'une autorisation provisoire.
La mise en œuvre du système sera réalisée dans les conditions prévues par l'article 10 de la loi
du 21 janvier 1995, dont la décision du Conseil Constitutionnel du 18 janvier 1995 a indiqué
qu'elles garantissent le respect des libertés individuelles. Ainsi, la période de quatre mois sera
mise à profit par l'autorité préfectorale pour instruire la demande d'autorisation selon la
procédure normale.
En vertu des articles L. 1332-1 et suivants du code de la défense, les responsables des
installations d'importance vitale sont tenus d'élaborer un plan particulier de protection afin de
prendre des dispositions efficaces de surveillance, d'alarme et de protection matérielle. La
décision de mise en place d'un système de vidéosurveillance n'est qu'une option à la discrétion
de ces responsables.
De même, en cas d'exposition à une menace d'acte de terrorisme, l'autorité préfectorale doit
pouvoir prescrire l'installation de systèmes de vidéosurveillance aux exploitants des
infrastructures, équipements, matériels et moyens de transports collectifs terrestres.
Cette mise en œuvre se fera dans un cadre garantissant le respect des libertés individuelles. Le
public sera informé de l'installation des caméras. En outre, l'accès aux images sera encadré.
Le chapitre II a pour objet de renforcer les possibilités de contrôle des déplacements et des
échanges téléphoniques et électroniques des personnes susceptibles de participer à une action
terroriste. En effet, les réseaux terroristes se caractérisent par la mobilité croissante de leurs
membres et par l'utilisation intensive des technologies de communication électronique les plus
modernes, qui offrent des capacités de discrétion et de furtivité inconnues jusqu'alors.
L'article 3 modifie l'article 78-2 du code de procédure pénale afin de mieux organiser le cadre
5
juridique des contrôles d'identité dans les trains transnationaux.
La loi n° 93-992 du 10 août 1993 a complété l'article 78-2 du code de procédure pénale, relatif
aux contrôles d'identité, d'un huitième alinéa qui permet des contrôles d'identité dans une bande
de 20 kilomètres en deçà de la frontière terrestre de la France avec les Etats parties à la
convention signée à Schengen le 19 juin 1990, ainsi que dans les zones accessibles au public
des ports, aéroports et gares ferroviaires ou routières ouverts au trafic international et désignés
par arrêté.
Ils sont soumis aux modalités du premier alinéa de l'article 78-2 et ont été adaptés au réseau
routier.
Il est donc nécessaire que les contrôles d'identité opérés dans des trains effectuant une liaison
internationale puissent être exercés, sur le territoire national, durant une plus grande partie du
trajet. L'exigence d'efficacité de l'action policière doit toutefois se concilier avec la nécessaire
protection de la liberté individuelle, garantie par la Constitution.
Pour l'ensemble des liaisons internationales, les contrôles dans les trains transfrontaliers
pourront intervenir sur la portion du trajet sur le territoire national située entre la frontière et le
premier arrêt commercial se situant au-delà de la bande de 20 kilomètres.
En outre, sur certaines lignes ferroviaires présentant des conditions particulières de desserte, le
contrôle pourra être opéré au-delà de cet arrêt commercial, jusqu'à tout autre arrêt commercial
situé dans la limite des 50 kilomètres suivants.
Les contrôles seront effectués selon les modalités et les garanties prévues au premier alinéa de
l'article 78-2 du code de procédure pénale.
Les services de renseignement et d'enquêtes sont dépendants, pour une partie de leurs
investigations, des informations techniques détenues, ou ayant transité, par les opérateurs de
communications.
La problématique des « cybercafés » est d'offrir des accès à l'internet sans ménager de
possibilités d'identifier les clients, ni de cerner les connexions individuellement. Ils utilisent
cependant les réseaux existants pour véhiculer leurs informations. Par ailleurs, pour renforcer la
confidentialité des navigations d'un client à un autre, toutes les traces sont souvent effacées sur
le disque dur du terminal.
L'article proposé a pour objet de clarifier la situation juridique de ces fournisseurs d'accès en les
assimilant explicitement aux opérateurs, par l'insertion d'un alinéa supplémentaire dans l'article
6
L. 34-1 du code des postes et communications électroniques.
L'article 5 vise à faciliter la prévention des actes terroristes par la collecte et la vérification
rapide de renseignements opérationnels relatifs aux personnes susceptibles de se livrer à des
activités terroristes. Celles-ci s'exerçant principalement en réunion par le truchement de
groupes organisés, le renseignement opérationnel peut être considérablement enrichi par
l'exploitation rapide des données techniques générées par les communications électroniques,
qu'elles soient téléphoniques ou qu'elles empruntent l'internet.
Il s'agit de permettre aux seuls services de police spécialisés dans la prévention du terrorisme
de se faire communiquer certaines de ces données techniques- à l'exclusion bien sûr de toute
donnée de contenus- dans un cadre juridique administratif. Les demandes seront adressées par
ces services aux opérateurs et prestataires mentionnés au I de l'article L. 34-1 du code des
postes et des télécommunications et aux 1° et 2° du I de l'article 6 de la loi n° 2004-575 du 21
juin 2004 pour la confiance dans l'économie numérique.
L'obligation actuelle de s'inscrire systématiquement dans un cadre judiciaire déterminé est trop
restrictive, car la plupart des vérifications nécessaires en pratique découlent d'éléments
recueillis en amont de toute procédure judiciaire : renseignements recueillis auprès du
voisinage, d'un informateur, d'un service de police étranger ou retrouvés à partir d'un carnet
d'adresse.
Les demandes ne pourront être présentées que par les agents individuellement habilités des
services d'enquêtes spécialement désignés pour lutter contre le terrorisme, et selon une
procédure offrant des garanties strictes.
- la validation par une personnalité qualifiée, désignée après avis rendu public de la commission
nationale de contrôle des interceptions de sécurité (autorité administrative indépendante régie
par la loi n° 91-646 du 10 juillet 1991) ;
- le contrôle a posteriori de cette même commission nationale à laquelle les demandes seront
communiquées et qui pourra à tout moment procéder d'elle-même à des contrôles. En cas de
manquement, elle pourra également adresser des recommandations à l'autorité administrative
qui disposera d'un délai de quinze jours pour lui répondre ;
Les frais éventuels supportés par les opérateurs et mis à la charge de l'Etat s'imputeront sur le
budget de fonctionnement du service demandeur.
Le chapitre III a pour objet de définir les dispositions relatives à des traitements automatisés de
données à caractère personnel dont la mise en œuvre est nécessaire à la prévention du
terrorisme. Le premier des trois articles qui le compose a également pour finalité la lutte contre
7
l'immigration irrégulière et permet la transposition d'une directive européenne.
L'article 6 définit les conditions dans lesquelles les services de police, spécialement chargés de
prévenir les actions terroristes, pourront, grâce à l'analyse de données recueillies dans le cadre
des transports de voyageurs, repérer ou recouper les renseignements dont ils disposent sur les
personnes ayant un parcours particulier et pouvant être en lien avec des entreprises terroristes.
Il s'agit par exemple de déterminer celles des personnes qui se rendent de manière répétée ou
prolongée vers des pays connus pour abriter des activités de nature terroriste.
Actuellement, il existe des fichiers nationaux ou internationaux, tenus par la puissance publique
mais aussi par des sociétés privées comme les compagnies aériennes.
Le fichier national transfrontière (FNT) reçoit les données collectées par la police aux frontières
sur les cartes d'embarquement et de débarquement des passagers des compagnies aériennes.
Il doit être modernisé et adapté. Les agents chargés des contrôles transfrontières n'ayant pas
toujours la possibilité de vérifier la conformité des déclarations portées sur les fiches de
débarquement avec les données portées sur un document de voyage, il convient de prévoir
l'alimentation de cette application à partir des données recueillies sur la bande de lecture
optique (dite MRZ) dont sont dotés les passeports et cartes d'identité en règle générale, et
certains autres documents, comme les visas.
S'agissant des fichiers des compagnies aériennes, il existe deux principaux systèmes de
collecte et de transmission mis en place par certains Etats et en voie d'harmonisation dans le
cadre de l'Organisation mondiale des douanes, de l'Organisation de l'aviation civile
internationale (OACI) et de l'Union européenne : le système APIS (Advance passenger
information system) et le système PNR (Passenger name records).
Le système APIS est la transmission sous forme électronique des données requises pour
l'identification des voyageurs embarqués. Ces données ne sont pas aujourd'hui directement
accessibles aux services chargés en France de la prévention du terrorisme, alors que de tels
systèmes ont déjà été mis en place aux Etats-Unis, en Australie, au Canada et au Royaume
Uni. La directive 2004/82/CE du Conseil du 29 avril 2004 relative à l'obligation de communiquer
les données relatives aux passagers fait obligation aux transporteurs aériens (celle-ci pouvant
être étendue à d'autres modes de transport) de communiquer, au moment de l'embarquement
des voyageurs en provenance d'Etats tiers à l'Union européenne, les données du manifeste
passager aux autorités des Etats membres de l'Union européenne chargées du contrôle des
personnes aux frontières extérieures. Cette directive poursuit des objectifs d'amélioration de la
lutte contre l'immigration irrégulière, mais aussi de préservation de l'ordre public et de la sécurité
nationale. Le projet d'article 6 constitue donc le vecteur législatif de transposition de cette
directive en droit interne français, transposition qui doit intervenir au plus tard le 5 septembre
2006.
Le système PNR est la transmission sous forme électronique des données enregistrées lors de
la réservation du titre de transport. L'accès à ce système peut permettre aux services chargés
des contrôles de traiter en amont, c'est-à-dire entre le moment de la réservation et
l'embarquement, les informations disponibles dans ces fichiers. L'utilisation de ces données
relève de la responsabilité de chaque Etat. A des fins d'harmonisation des procédures de
collecte et de transmission ainsi que de la nature des informations concernées, l'OACI a
récemment amendé l'annexe 9 de la Convention de Chicago relative à l'aviation civile
internationale. L'amendement n° 19, applicable à compter de novembre 2005, émet ainsi un
certain nombre de recommandations concernant notamment les informations transmises qui
doivent être « pertinentes » et « ne pas aller au-delà des buts [recherchés] ». Le projet d'article
s'inscrit dans ce cadre international harmonisé.
8
Le champ des données personnelles recueillies pour alimenter ce fichier sera précisé par
d'autres instruments juridiques, essentiellement européens s'agissant des données issues des
systèmes de réservation des transporteurs et agences de voyages. Toutefois, le projet de loi
exclut toute transmission de données « sensibles » au sens de l'article 8.I de la loi du 6 janvier
1978 relative à l'informatique, aux fichiers et aux libertés, relatives à la santé ou aux préférences
alimentaires des voyageurs.
Il en est de même pour les données personnelles recueillies par lecture optique.
Outre la finalité de lutte contre l'immigration irrégulière qui découle de la transposition des textes
européens précités (définie au I), le traitement automatisé créé par le présent article servira la
prévention du terrorisme (en vertu du II).
Doivent être clairement distingués les services en charge de la mise en œuvre, de l'alimentation
et de l'utilisation du traitement automatisé :
- la mise en œuvre reposera sur un service central unique (la direction centrale de la police aux
frontières de la direction générale de la police nationale), destinataire des données relatives aux
voyages collectifs ;
- l'alimentation par lecture optique et l'accès aux données pour la finalité de lutte contre
l'immigration irrégulière seront réservés, pendant une brève durée, aux services de police et de
douane en charge du contrôle transfrontière ;
- l'accès aux fins de prévention et de lutte contre le terrorisme sera limité aux services
spécialement chargés de ces missions, ainsi qu'à ceux spécialement chargés de la sûreté des
transports internationaux.
Une interconnexion du traitement sera mise en oeuvre avec le fichier des personnes
recherchées (FPR) afin de renforcer l'efficacité opérationnelle des contrôles.
A cette fin, il convient de consolider le dispositif créé par l'article 26 de la loi du 18 mars 2003
pour la sécurité intérieure, en le rendant plus opérationnel et en l'adaptant à la nécessité de la
prévention du terrorisme.
L'article 26 de la loi du 18 mars 2003 a, en effet, autorisé la mise en place de dispositifs fixes ou
mobiles de contrôle automatisés des données signalétiques des véhicules à partir du fichier des
véhicules volés en tout point approprié du territoire. Ces dispositifs peuvent aussi être
temporaires pour la préservation de l'ordre public et la sécurité de certains grands événements.
Le texte actuel autorise une vérification systématique des données contenues dans le fichier
contenant les véhicules volés ou signalés (FVV). Mais il ne précise pas si ces dispositifs
peuvent capter l'image du conducteur et du passager du véhicule, ni si les données recueillies
par ce moyen peuvent être conservées et exploitées.
Cet article doit être modifié afin d'autoriser la prise de cliché du conducteur et des passagers du
véhicule, de permettre la conservation des données recueillies et l'exploitation de ces données,
à des fins précisément énumérées par la loi : la prévention du terrorisme, la lutte contre la
criminalité organisée au sens du code de procédure pénale, l'identification des auteurs
d'infractions criminelles, de vol ou de recel de véhicules volés.
De tels dispositifs sont particulièrement nécessaires pour lutter contre le terrorisme. Ils peuvent
en effet être utilisés pour signaler le passage de certains membres d'un réseau terroriste sur
des points précis du territoire, anticiper sur leurs actions et faciliter le rassemblement des
9
preuves si l'action terroriste a eu lieu.
Le dispositif restera respectueux des libertés : les données collectées ne seront conservées que
pendant huit jours, sauf si elles ont donné lieu à un rapprochement positif avec le fichier des
véhicules volés. Dans ce cas, la durée de conservation sera portée à un mois, sans préjudice
d'une conservation plus longue dans le cadre d'une procédure judiciaire.
Des systèmes de nature équivalente ont été mis en place dans d'autres pays européens,
comme la Grande-Bretagne qui dispose d'une expérience incontestable en ce domaine et qui a
montré l'utilité d'un tel dispositif.
Ces services ne disposent pas aujourd'hui d'une base légale pour accéder aux informations
contenues dans divers fichiers administratifs gérés par le ministère de l'intérieur.
Pour des raisons évidentes de réactivité, ce travail ne peut s'opérer que dans un cadre de police
administrative, préalable au déclenchement de la procédure judiciaire, qui possède ses propres
contraintes procédurales.
Il est dès lors prévu que les services spécialisés dans la lutte anti-terroriste puissent accéder à
divers fichiers administratifs gérés par le ministère de l'intérieur, strictement énumérés dans la
disposition présentée.
Seuls des enquêteurs spécialement habilités et affectés dans des services strictement chargés
de la prévention du terrorisme pourront accéder directement à ces données : il s'agit notamment
de l'unité de coordination de la lutte antiterroriste (UCLAT), de la sous-direction de la recherche
de la direction centrale des renseignements généraux (DCRG) et de la direction de la
surveillance du territoire (DST). La finalité de cet accès est strictement limitée à la prévention du
terrorisme.
De tels faits présentent en effet une exceptionnelle gravité et mettent en évidence l'extrême
dangerosité de leurs auteurs.
Il est ainsi prévu de criminaliser ces associations de malfaiteurs terroristes, en les punissant de
10
vingt ans de réclusion, et de trente ans lorsqu'il s'agit de leurs dirigeants et organisateurs.
L'article 10 a pour objet de centraliser auprès des juridictions de l'application des peines de
Paris le suivi des personnes condamnées pour des actes de terrorisme.
La complexité et la dangerosité des réseaux terroristes, qui peuvent demeurer actifs après la
condamnation de certains de leurs membres et risquer de porter atteinte à la sécurité des
magistrats ayant en charge ces dossiers, justifie en effet que le contentieux de l'application des
peines concernant ces condamnés, désormais totalement juridictionnalisé depuis la loi
du 9 mars 2004, soit confié à des magistrats spécialisées ayant une compétence nationale,
comme c'est le cas en matière de poursuite, d'instruction et de jugement depuis 1987.
Le chapitre V (article 11) a pour objet de porter de dix à quinze ans les délais permettant au
ministre chargé des naturalisations d'engager la procédure de déchéance de la nationalité
française et de la prononcer, à l'encontre de personnes ayant acquis cette nationalité par
naturalisation, à raison du mariage ou par réintégration dans la nationalité française, dès lors
qu`elles ont fait l'objet d'une condamnation pour les motifs suivants :
Compte tenu, en effet, de l'avantage qu'ils prêtent à l'obtention de la nationalité française, les
réseaux terroristes développent des stratégies d'implantation territoriale : une fois la nationalité
française acquise, l'activiste ne peut plus faire l'objet d'une interdiction judiciaire du territoire,
d'une mesure administrative d'éloignement et se voit, en outre, dispensé de l'obligation d'obtenir
un visa pour se déplacer vers de nombreux pays. Il s'agit de faire échec à ces stratégies.
La mesure proposée tient compte des délais des procédures judiciaires et administratives et de
la nécessité pour l'administration de s'assurer que les condamnations prononcées par le juge
judiciaire ont acquis un caractère définitif.
Le chapitre VI (article 12) prévoit des dispositions relatives à la lutte contre le financement des
activités terroristes, en instaurant une procédure de gel des avoirs.
D'une part, un décret pris sur le fondement des articles L. 151-1 et L. 151-2 du code monétaire
et financier permet de soumettre à autorisation préalable du ministre chargé de l'économie tout
mouvement de capitaux et règlement de toute nature entre la France et l'étranger et ainsi geler
les comptes de personnes morales ou physiques non résidentes.
Ces instruments sont insuffisants. Le dispositif français n'est en effet pas un outil spécifique
11
pour lutter contre le financement du terrorisme et celui-ci. Ni ce dispositif ni le le règlement du
Conseil 2580/2001 du 27 décembre 2001 ne sont par ailleurs conçus pour geler des avoirs de
résidents communautaires. La réglementation française comme la réglementation européenne
se fondent en effet sur les relations financières avec l'étranger (articles 60 et 301 du Traité des
Communautés européennes).
En l'absence d'un dispositif permettant de geler également les avoirs des résidents
communautaires, la France n'est pas en conformité avec la recommandation spéciale III du
GAFI relative au gel et à la confiscation des biens terroristes et selon laquelle chaque pays doit
mettre en œuvre des mesures pour geler sans délai les fonds ou autres biens des terroristes et
de ceux qui financent le terrorisme et les organisations terroristes.
Le dispositif proposé a pour objet de permettre une meilleure sécurité juridique du dispositif
global en dotant la France d'un dispositif ad hoc de gel des avoirs de personnes physiques ou
morales dans le cadre de la lutte contre le financement du terrorisme. Ainsi conçu, ce dispositif
est autonome : il permettra à la France de se doter d'une capacité de décision, tout en pouvant
se référer, en tant que de besoin, aux résolutions du Conseil de sécurité des Nations unies ou
aux règlements de l'Union européenne.
Le chapitre VII a pour objet de rendre applicables, avec les adaptations nécessaires, les
dispositions de la présente loi à Mayotte, à la Nouvelle-Calédonie, à la Polynésie française, à
Saint-Pierre-et-Miquelon, aux Terres australes et antarctiques françaises ainsi qu'aux
îles Wallis et Futuna.
L'article 13 rend applicable à ces collectivités avec les adaptations nécessaires, les articles 10,
15, 15-1 et 16 de la loi n° 95-73 du 21 janvier 1995 d'orientation et de programmation relative à
la sécurité, ainsi que l'article 10-1 qui y est inséré par l'article 2 de la présente loi. Le dispositif
relatif à la vidéo surveillance, institué par la loi du 21 janvier 1995 n'ayant pas fait l'objet, en son
temps, d'une mesure d'extension, il a paru souhaitable, afin que les dispositions y afférentes du
présent projet de loi puissent être rendues applicables dans les collectivités intéressées,
d'étendre le chapitre II du titre II de cette loi à l'ensemble des collectivités d'outre-mer, à la
Nouvelle-Calédonie et aux Terres australes et antarctiques françaises, à l'exception des
articles 11 à 14 et 17 qui ont trait à des dispositions codifiées non applicables dans ces
collectivités.
Les adaptations portent sur la référence à la loi n° 82-1153 du 30 décembre 1982 d'orientation
sur les transports intérieurs, sur la dénomination du représentant de l'Etat, sur la conversion en
monnaie locale des amendes prévues en euros et sur la législation du travail.
L'article 14 rend applicable à ces mêmes collectivités les dispositions de la présente loi, à
l'exception de l'article 5, pour des raisons géographiques évidentes.
Les autres dispositions nécessitent une disposition expresse d'extension, avec des adaptations
mineures qui portent sur le montant en euros des condamnations, (qu'il convient de convertir en
monnaie locale) ou sur les références du code des douanes applicable localement, qui se
substitue au code des douanes en vigueur en métropole.
Le chapitre VIII (article 15) est relatif à l'application de la loi dans le temps.
La France doit faire face à une menace terroriste de niveau élevé qui nécessite de nouveaux
instruments juridiques, qui sont l'objet du présent projet de loi.
Certains d'entre eux ont vocation à être pérennes. D'autres doivent pouvoir faire l'objet d'une
nouvelle discussion parlementaire, à horizon de trois ans, comme les dispositions relatives aux
contrôles d'identité (article 3), aux demandes administratives aux opérateurs de
communications (article 5) ainsi qu'à l'accès direct des services de police chargés de lutter
contre le terrorisme à certains fichiers administratifs du ministère de l'intérieur (article 8) : elles
12
sont adoptées jusqu'au 31 décembre 2008. Avant cette date, le Parlement recevra un rapport
du Gouvernement sur l'application de ces mesures.
PROJET DE LOI
Le Premier ministre,
Vu l'article 39 de la Constitution,
Décrète :
Le présent projet de loi relatif à la lutte contre le terrorisme et portant dispositions diverses
relatives à la sécurité et aux contrôles frontaliers, délibéré en Conseil des ministres après avis
du Conseil d'Etat, sera présenté à l'Assemblée nationale par le ministre d'Etat, ministre de
l'intérieur et de l'aménagement du territoire, qui est chargé d'en exposer les motifs et d'en
soutenir la discussion.
er
CHAPITRE I
er
Article 1
« La même faculté est ouverte aux autorités publiques aux fins de prévention d'actes terroristes
ainsi que, pour la protection des abords immédiats de leurs bâtiments et installations, aux autres
personnes morales, dans les lieux susceptibles d'être exposés à des actes terroristes.
« Il peut être également procédé à ces opérations dans des lieux et établissements ouverts au
public aux fins d'y assurer la sécurité des personnes et des biens lorsque ces lieux et
établissements sont particulièrement exposés à des risques d'agression ou de vol ou sont
susceptibles d'être exposés à des actes terroristes. »
II.- Au III :
« Le cas échéant, l'autorisation peut également prescrire que les agents individuellement
habilités des services de la police ou de la gendarmerie nationales sont destinataires des
images et enregistrements. Elle précise alors les modalités de transmission des images et
d'accès aux enregistrements.
« Les systèmes de vidéosurveillance installés doivent être conformes à des normes techniques
définies par arrêté ministériel, à compter de l'expiration d'un délai de deux ans après la
publication de l'acte définissant ces normes.
« Les systèmes de vidéosurveillance sont autorisés pour une durée de cinq ans renouvelable.
L'autorisation peut être renouvelée pour la même durée. Dans le cas contraire le système est
retiré.
13
mêmes dispositions. »
« VII.- Un décret en Conseil d'Etat fixe les modalités d'application du présent article et
notamment les conditions dans lesquelles le public est informé de l'existence du dispositif de
vidéosurveillance ainsi que de l'identité de l'autorité ou de la personne responsable. Ce décret
fixe également les conditions dans lesquelles les agents sont habilités à accéder aux
enregistrements et les conditions dans lesquelles la commission départementale exerce son
contrôle. »
Article 2
« Art.10-1.- I.- Aux fins de prévention d'actes de terrorisme, le représentant de l'Etat dans le
département et, à Paris, le préfet de police, peuvent prescrire la mise en œuvre, dans un délai
qu'ils fixent, de systèmes de vidéosurveillance, aux personnes suivantes :
« - les exploitants d'aéroports qui n'étant pas visés aux deux alinéas précédents, sont ouverts
au trafic international.
« Les systèmes de vidéosurveillance installés en application du présent article sont soumis aux
prescriptions des quatrième et cinquième alinéas du II et des deuxième, troisième, quatrième et
sixième alinéas du III de l'article 10.
14
système de vidéosurveillance, exploité dans les conditions prévues par le II du présent article.
Le président de la commission est immédiatement informé de cette décision.
« Avant l'expiration d'un délai maximal de quatre mois, le représentant de l'Etat dans le
département et, à Paris, le préfet de police, recueillent l'avis de la commission départementale
sur la mise en œuvre du système de vidéosurveillance conformément à la procédure prévue au
III de l'article 10 et se prononcent sur son maintien.
« V.- Est puni d'une amende de 150 000 le fait pour les personnes mentionnées au I et à
l'expiration du délai défini par la mise en demeure mentionnée au IV, de ne pas prendre les
mesures d'installation du système de vidéosurveillance prescrit.
« VI.- Un décret en Conseil d'Etat fixe les modalités d'application du présent article et
notamment les conditions dans lesquelles le public est informé de l'existence du dispositif de
vidéosurveillance ainsi que de l'identité de l'autorité ou de la personne responsable, des
conditions dans lesquelles les agents sont habilités à accéder aux enregistrements et des
conditions dans lesquelles la commission départementale exerce son contrôle. »
CHAPITRE II
Article 3
Après la première phrase du huitième alinéa de l'article 78-2 du code de procédure pénale sont
insérées les dispositions suivantes :
« Lorsque ce contrôle a lieu à bord d'un train effectuant une liaison internationale, il peut être
opéré sur la portion du trajet entre la frontière et le premier arrêt qui se situe au-delà
des 20 kilomètres de la frontière. Toutefois, sur celles des lignes ferroviaires effectuant une
liaison internationale et présentant des caractéristiques particulières de desserte, le contrôle
peut également être opéré entre cet arrêt et un arrêt situé dans la limite des 50 kilomètres
suivants. Ces lignes et ces arrêts sont désignés par arrêté ministériel. »
Article 4
Le I de l'article L. 34-1 du code des postes et des communications électroniques est complété
par l'alinéa suivant :
« Les personnes qui, au titre d'une activité professionnelle principale ou accessoire, offrent au
public une connexion permettant une communication en ligne par l'intermédiaire d'un accès au
réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux
opérateurs de communications électroniques en vertu du présent article. »
Article 5
I.- Afin de prévenir les actes de terrorisme, les agents individuellement habilités des services de
15
police et de gendarmerie nationales spécialement désignés en charge de ces missions, peuvent
exiger des opérateurs et personnes mentionnés au I de l'article L. 34-1 du code des postes et
des communications électroniques ainsi que des prestataires mentionnés aux 1° et 2° du I de
l'article 6 de la loi nº 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, la
communication des données conservées et traitées par ces derniers en application de l'article 6
de cette même loi ainsi que de l'article L. 34-1 du code des postes et des communications
électroniques.
Les données pouvant faire l'objet de cette demande sont limitées aux données techniques
relatives à l'identification des numéros d'abonnement ou de connexion à des services de
communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou
de connexion d'une personne désignée, aux données relatives à la localisation des
équipements terminaux utilisés ainsi qu'aux données techniques relatives aux communications
d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date de la
communication.
Les demandes des agents sont motivées et soumises à la décision d'une personnalité qualifiée,
placée auprès du ministre de l'intérieur. Cette personnalité est désignée par le ministre de
l'intérieur, après avis rendu public de la commission nationale de contrôle des interceptions de
sécurité, pour une durée de trois ans renouvelable. Des adjoints pouvant la suppléer sont
désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d'activité
annuel adressé à la commission nationale de contrôle des interceptions de sécurité. Les
demandes accompagnées de leur motif font l'objet d'un enregistrement et sont communiquées à
la commission nationale de contrôle des interceptions de sécurité.
Cette instance peut à tout moment procéder à des contrôles relatifs aux opérations de
communication des données techniques. Lorsqu'elle constate un manquement aux règles
définies par le présent article ou une atteinte aux droits et libertés, elle saisit le ministre de
l'intérieur d'une recommandation. Celui-ci lui fait connaître dans un délai de quinze jours les
mesures qu'il a prises pour remédier aux manquements constatés.
Les modalités d'application des dispositions du I sont fixées par décret en Conseil d'Etat, pris
après avis de la commission nationale de l'informatique et des libertés et de la commission
nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi
des demandes et les conditions et durée de conservation des données transmises.
II.- 1° Il est créé dans la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances
émises par la voie des communications électroniques un titre V « Dispositions finales »
comprenant l'article 27 qui devient l'article 28.
« TITRE IV
« Art. 27.- La commission nationale de contrôle des interceptions de sécurité exerce les
attributions définies à l'article 6 de la loi n°... du ... relative à la lutte contre le terrorisme et
portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers en ce qui
concerne les demandes de communication de données formulées, auprès des opérateurs de
télécommunications et personnes mentionnées à l'article L. 34-I du code des postes et des
communications électroniques ainsi que des prestataires mentionnés aux 1° et 2° du I de
l'article 6 de la loi nº 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique. »
CHAPITRE III
16
Dispositions relatives aux traitements automatisés
Article 6
I.- Afin d'améliorer le contrôle aux frontières et de lutter contre l'immigration clandestine, le
ministre de l'intérieur est autorisé à procéder à la mise en œuvre de traitements automatisés de
données à caractère personnel, recueillies à l'occasion de déplacements internationaux en
provenance ou à destination d'Etats n'appartenant pas à l'Union Européenne, à l'exclusion des
données relevant du I de l'article 8 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique,
aux fichiers et aux libertés :
c) Relatives aux passagers et enregistrées dans les systèmes de réservation et de contrôle des
départs lorsqu'elles sont détenues par les transporteurs aériens, maritimes ou ferroviaires.
Les traitements mentionnés au premier alinéa sont soumis aux dispositions de la loi
du 6 janvier 1978 précitée.
II.- Ces traitements peuvent également être mis en œuvre dans les mêmes conditions aux fins
de prévenir et de réprimer des actes de terrorisme.
III.- Les traitements mentionnés au I et au II peuvent faire l'objet d'une interconnexion avec le
fichier des personnes recherchées.
IV.- Pour la mise en œuvre des traitements prévus au I et au II, les transporteurs aériens sont
tenus de recueillir et de transmettre aux services du ministère de l'intérieur les données
énumérées au 2° de l'article 3 de la directive 2004/82/CE du Conseil du 29 avril 2004
concernant l'obligation pour les transporteurs de communiquer les données relatives aux
passagers et mentionnées au c du I ci-dessus.
Ils sont également tenus de communiquer aux services mentionnés à l'alinéa précédent les
données du c du I autres que celles mentionnées au même alinéa lorsqu'elles les détiennent.
Les obligations définies aux deux alinéas précédents sont applicables aux transporteurs
maritimes et ferroviaires.
V.- Est puni d'une amende d'un montant maximum de 50 000 pour chaque voyage le fait pour
une entreprise de transport aérien, maritime ou ferroviaire de méconnaître les obligations fixées
au IV.
Le manquement est constaté par un procès-verbal établi par un fonctionnaire appartenant à l'un
des corps dont la liste est définie par décret en Conseil d'Etat. Copie du procès-verbal est
remise à l'entreprise de transport intéressée. Le manquement ainsi relevé donne lieu à une
amende prononcée par l'autorité administrative compétente. L'amende est prononcée pour
chaque voyage ayant donné lieu au manquement. Son montant est versé au Trésor public par
l'entreprise de transport.
L'entreprise de transport a accès au dossier. Elle est mise à même de présenter ses
observations écrites dans un délai d'un mois sur le projet de sanction. La décision de l'autorité
administrative est susceptible d'un recours de pleine juridiction.
17
L'autorité administrative ne peut infliger d'amende à raison de faits remontant à plus d'un an.
Article 7
L'article 26 de la loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure est remplacé par
les dispositions suivantes :
« Art. 26.- Afin de prévenir et de réprimer le terrorisme, de faciliter la constatation des infractions
s'y rattachant, de faciliter la constatation des infractions criminelles ou liées à la criminalité
organisée, des infractions de vol et de recel de véhicules volés, de permettre le rassemblement
des preuves de ces infractions et la recherche de leurs auteurs, les services de police et de
gendarmerie peuvent mettre en œuvre des dispositifs fixes ou mobiles de contrôle automatisé
des données signalétiques des véhicules prenant la photographie de leurs occupants, en tous
points appropriés du territoire, en particulier dans les zones frontalières, portuaires ou
aéroportuaires ainsi que sur les grands axes de transit national ou international.
« L'emploi de tels dispositifs est également possible, à titre temporaire, pour la préservation de
l'ordre public, à l'occasion d'événements particuliers ou de grands rassemblements de
personnes, par décision de l'autorité administrative.
« Pour les finalités mentionnées aux précédents alinéas, les données à caractère personnel
mentionnées au premier alinéa peuvent faire l'objet de traitements automatisés mis en œuvre
par les services de la police nationale et de la gendarmerie nationale et soumis aux dispositions
de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.
« Ces traitements comportent une consultation du traitement automatisé des données relatives
aux véhicules volés ou signalés.
« Afin de permettre cette consultation, les données collectées sont conservées durant un délai
maximum de huit jours au-delà duquel elles sont effacées, dès lors qu'elles n'ont donné lieu à
aucun rapprochement positif avec le traitement mentionné au précédent alinéa. Les données
qui font l'objet d'un rapprochement positif avec ce même traitement sont conservées pour une
durée d'un mois sans préjudice des nécessités de leur conservation pour les besoins d'une
procédure pénale. »
Article 8
Pour les besoins de la prévention et de la répression du terrorisme, les agents des services de
la police nationale et de la gendarmerie nationale spécialement chargés de la prévention et de
la lutte contre le terrorisme peuvent, dans les conditions fixées par la loi n° 78-17
du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, avoir accès aux
traitements automatisés suivants :
- les données à caractère personnel, mentionnées aux articles L. 611-3 à L. 611-5 du code de
l'entrée et du séjour des étrangers et du droit d'asile, relatives aux ressortissants étrangers qui,
ayant été contrôlés à l'occasion du franchissement de la frontière, ne remplissent pas les
conditions d'entrée requises ;
18
CHAPITRE IV
Article 9
1° Il est ajouté après l'article 421-5 du code pénal un article 421-6 ainsi rédigé :
« Art. 421-6.- Lorsque le groupement ou l'entente définie à l'article 421-2-1 a pour objet la
préparation d'un ou plusieurs crimes d'atteintes aux personnes visés au 1° de l'article 421-1, les
peines sont portées à vingt ans de réclusion criminelle et 350 000 d'amende.
« Le fait de diriger ou d'organiser un tel groupement ou une telle entente est puni de trente ans
de réclusion criminelle et 500 000 d'amende.
« Les deux premiers alinéas de l'article 132-23 relatifs à la période de sûreté sont applicables
aux crimes prévus par le présent article. »
2° Au premier alinéa des articles 78-2-2 et 706-16, à l'article 706-24-3 et au 11° de l'article 706-
73 du code de procédure pénale, la référence à l'article 421-5 est remplacée par la référence à
l'article 421-6.
Article 10
Après l'article 706-22 du code de procédure pénale, il est inséré un article 706-22-1 ainsi
rédigé :
« Art. 706-22-1.- Par dérogation aux dispositions de l'article 712-10, sont seuls compétents le
juge de l'application des peines du tribunal de grande instance de Paris, le tribunal de
l'application des peines de Paris et la chambre de l'application des peines de la cour d'appel de
Paris pour prendre les décisions concernant les personnes condamnées pour une infraction
entrant dans le champ d'application de l'article 706-16, quel que soit le lieu de détention ou de
résidence du condamné.
« Ces décisions sont prises après avis du juge de l'application des peines compétent en
application de l'article 712-10.
« Pour l'exercice de leurs attributions, les magistrats des juridictions mentionnées au premier
alinéa peuvent se déplacer sur l'ensemble du territoire national, sans préjudice de l'application
des dispositions de l'article 706-71 sur l'utilisation de moyens de télécommunication. »
CHAPITRE V
de la nationalité française
Article 11
L'article 25-1 du code civil est complété par l'alinéa suivant ainsi rédigé :
« Si les faits reprochés à l'intéressé sont visés au 1° et au 4° de l'article 25, les délais
mentionnés aux deux alinéas précédents sont portés à quinze ans. »
CHAPITRE VI
19
Dispositions relatives à la lutte
Article 12
A.- Son intitulé est remplacé par l'intitulé suivant : « Obligations relatives à la lutte contre le
blanchiment des capitaux et le financement des activités terroristes ».
« CHAPITRE IV
« Art. L. 564-2.- Sans préjudice des mesures restrictives spécifiques prises en application de
règlements du Conseil de l'Union européenne et des mesures prononcées par l'autorité
judiciaire, le ministre chargé de l'économie peut décider le gel, pour une durée de six mois,
renouvelable, de tout ou partie des fonds, instruments financiers et ressources économiques
détenus auprès des organismes et personnes mentionnés à l'article L. 564-1 qui appartiennent
à des personnes physiques qui commettent, ou tentent de commettre, des actes de terrorisme
er
définis comme il est dit au 4° de l'article 1 du règlement (CE) n° 2580/2001 du
27 décembre 2001 du Conseil de l'Union européenne, les facilitent ou y participent et à des
personnes morales détenues par ces personnes physiques ou contrôlées, directement ou
er
indirectement, par elles au sens des 5° et 6° de l'article 1 du règlement susmentionné du
Conseil de l'Union européenne. Les fruits produits par les fonds, instruments et ressources
précités sont également gelés.
« Le gel des fonds, instruments financiers et ressources économiques détenus auprès des
organismes et personnes mentionnés à l'article L. 564-1 s'entend comme toute action visant à
empêcher tout mouvement, transfert ou utilisation de fonds, instruments financiers et ressources
économiques qui auraient pour conséquence un changement de leur montant, de leur
localisation, de leur propriété, de leur nature ou toute autre modification qui pourrait en
permettre l'utilisation par les personnes faisant l'objet de la mesure de gel.
« Le ministre peut également décider d'interdire, pour une durée de six mois renouvelable, tout
mouvement ou transfert de fonds, instruments financiers et ressources économiques au
bénéfice des personnes physiques ou morales mentionnées au premier alinéa.
« Les décisions du ministre arrêtées en application du présent article sont publiées au Journal
20
officiel de la République française et exécutoires à compter de la date de cette publication.
« Art. L. 564-3.- Les mesures de gel ou d'interdiction prises en vertu du présent chapitre
s'imposent à toute personne copropriétaire des fonds, instruments et ressources précités, ainsi
qu'à toute personne titulaire d'un compte joint dont l'autre titulaire est une personne propriétaire,
nue-propriétaire ou usufruitière mentionnée au premier alinéa de l'article L. 564-2.
« Ces mesures sont opposables à tout créancier et à tout tiers pouvant invoquer des droits sur
les fonds, instruments financiers et ressources économiques considérés même si l'origine de
ces créances ou autres droits est antérieure à la publication de l'arrêté.
« Les services de l'Etat chargés de mettre en oeuvre une mesure de gel ou d'interdiction de
mouvement ou de transfert des fonds, des instruments financiers et ressources économiques et
les autorités d'agrément et de contrôle des organismes et personnes mentionnés à
l'article L. 564-1 sont autorisés à échanger les informations nécessaires à l'exercice de leurs
missions respectives.
« Art. L. 564-5.- L'Etat est responsable des conséquences dommageables de la mise en œuvre
de bonne foi, par les personnes mentionnées à l'article L 564-1, leurs dirigeants ou leurs
préposés, des mesures de gel ou d'interdiction mentionnées à l'article L. 564-2. Aucune
sanction professionnelle ne peut être prononcée à l'encontre de ces personnes, leurs dirigeants
ou leurs préposés.
« Art. L. 564-6.- Un décret en Conseil d'Etat fixe les conditions d'application des dispositions du
présent chapitre, notamment les conditions dans lesquelles les organismes et personnes
mentionnés à l'article L. 564-1 sont tenus d'appliquer les mesures de gel ou d'interdiction de
mouvement ou de transfert des fonds, instruments financiers et ressources économiques prises
en vertu du présent chapitre. »
II.- Le chapitre IV du titre VII du livre V du code monétaire et financier est ainsi modifié :
A.- Son intitulé est remplacé par l'intitulé suivant : « Dispositions relatives à la lutte contre le
blanchiment de capitaux et le financement des activités terroristes ».
B.- Il est créé, après l'article L. 574-2, un article L. 574-3 ainsi rédigé :
« Art. L. 574-3.- Est puni des peines prévues au 1 de l'article 459 du code des douanes le fait,
pour les dirigeants ou les préposés des organismes et personnes mentionnées à l'article L. 564-
1 et, pour les personnes faisant l'objet d'une mesure de gel ou d'interdiction prise en application
du chapitre IV du titre VI du présent livre, de se soustraire aux obligations en résultant ou de
faire obstacle à sa mise en œuvre.
« Sont également applicables les dispositions relatives à la constatation des infractions, aux
poursuites, au contentieux et à la répression des infractions des titres II et XII du code des
douanes sous réserve des articles 453 à 459 de ce code. »
CHAPITRE VII
21
Dispositions relatives à l'outre-mer
Article 13
« Art. 31.- Les dispositions de la présente loi sont applicables à Mayotte, à Saint-Pierre-et-
Miquelon, aux îles Wallis et Futuna, à la Polynésie française, à la Nouvelle-Calédonie et aux
Terres australes et antarctiques françaises, à l'exception des articles 6, 9, 11 à 14, 17, 18 et 24
ainsi que de l'article 23 pour ce qui concerne la Nouvelle-Calédonie et de l'article 33 pour ce qui
concerne Mayotte, Saint-Pierre-et-Miquelon, les îles Wallis et Futuna, la Polynésie française et
les Terres australes et antarctiques françaises, sous réserve des modifications suivantes :
« 1° Aux III et III bis de l'article 10 et aux I, II, III et IV de l'article 10-1, la référence au
représentant de l'Etat dans le département est remplacée par la référence au représentant de
l'Etat ;
« 2° Aux III, III bis, V, VI et VII de l'article 10 et aux II, III et VI de l'article 10-1 les mots :
« commission départementale » sont remplacés par les mots : « commission locale » ;
« 3° Pour leur application en Nouvelle-Calédonie, en Polynésie française et dans les îles Wallis
et Futuna :
« c) Au troisième alinéa du I de l'article 10-1, sont supprimés les mots : « régie par la loi n° 82-
1153 du 30 décembre 1982 d'orientation des transports intérieurs » ;
« 4° Pour son application à Mayotte, au VI de l'article 10, les mots : « et L. 120-2, L. 121-8 et L.
432-2-1 du code du travail » sont remplacés par les mots : « et L. 442-6 du code du travail
applicable à Mayotte » ;
« 5° Pour son application dans les îles Wallis et Futuna, au VI de l'article 10, la référence aux
articles L. 120-2, L. 121-8 et L. 432-2-1 du code du travail est remplacée par la référence aux
dispositions correspondantes applicables localement. »
Article 14
I.- Les dispositions de la présente loi, à l'exception de celles de l'article 3, sont applicables à
Mayotte, en Polynésie française, dans les îles Wallis et Futuna, en Nouvelle-Calédonie, et dans
les Terres australes et antarctiques françaises, sous réserve des modifications prévues aux
paragraphes suivants.
II.- Pour l'application des articles 6 et 9 le montant des amendes en euros est remplacé par sa
contre valeur en monnaie locale en Nouvelle-Calédonie, en Polynésie française et dans les îles
Wallis et Futuna.
- au premier alinéa, les mots : « les articles L. 574-1 et L. 574-2 » sont remplacés par les mots :
« les articles L. 574-1 à L. 574-3 » ;
- au deuxième alinéa, les mots : « les références à l'article 415 du code des douanes » sont
22
remplacés par les mots : « les références aux articles 415 et 453 à 459 ainsi qu'aux titres II et
XII du code des douanes » ;
- au premier alinéa, les mots : « les articles L. 574-1 et L. 574-2 » sont remplacés par les mots :
« les articles L. 574-1 à L. 574-3 » ;
- au deuxième alinéa, les mots : « les références à l'article 415 du code des douanes » sont
remplacés par les mots : « les références aux articles 415 et 453 à 459 ainsi qu'aux titres II et
XII du code des douanes » ;
3° Pour son application à la Polynésie française l'article L. 755-13 est ainsi modifié :
- au premier alinéa, les mots : « les articles L. 574-1 et L. 574-2 » sont remplacés par les mots :
« les articles L. 574-1 à L. 574-3 » ;
- au deuxième alinéa, les mots : « les références à l'article 415 du code des douanes » sont
remplacés par les mots : « les références aux articles 415 et 453 à 459 ainsi qu'aux titres II et
XII du code des douanes » ;
4° Pour son application aux îles Wallis et Futuna l'article L. 765-13 est ainsi modifié :
- au premier alinéa de cet article L. 765-13, les mots : « les articles L. 574-1 et L. 574-2 » sont
remplacés par les mots : « les articles L. 574-1 à L. 574-3 » ;
- au deuxième alinéa de cet article, les mots : « les références à l'article 415 du code des
douanes » sont remplacés par les mots : « les références aux articles 415 et 453 à 459 ainsi
qu'aux titres II et XII du code des douanes ».
CHAPITRE VIII
Dispositions finales
Article 15
I.- Les autorisations mentionnées au III de l'article 10 de la loi n° 95-73 du 21 janvier 1995
d'orientation et de programmation relative à la sécurité et délivrées antérieurement à la date de
publication de la présente loi sont réputées délivrées pour une durée de cinq ans à compter de
cette date.
II.- Les dispositions des articles 3, 5 et 8 sont applicables jusqu'au 31 décembre 2008.
N° 2615 - Projet de loi relatif à la lutte contre le terrorisme et portant dispositions diverses
relatives à la sécurité et aux contrôles frontaliers
© Assemblée nationale
23
ANNEXE 2
Interview with the members of the Executive Scientific Committee of the Foundation, 10
years of Euro-Mediterranean partnership
Professeur Bichara Khader, CERMAC (Centre d’Etudes et de Recherches sur le Monde arabe
Contemporain), Département des Sciences de la Population Et du Développement, Université
Catholique de Louvain
Introduction
Si par « terrorisme », on entend « l’utilisation de la violence à des fins politiques », alors force
est de reconnaître que la méthode est loin d’être nouvelle. Et pourtant, depuis les années 70, la
problématique « terroriste » suscite une vraie inflation littéraire et se hisse au premier rang des
préoccupations mondiales, au point d’ailleurs d’éclipser des problèmes autrement plus
destructeurs comme la pauvreté ,l’analphabétisme, le sous-développement et le sida. Depuis les
détournements d’avion par des fidayyin palestiniens à l’attentat, le 20 mars 1995, au gaz sarin
dans le métro de Tokyo par les membres de la secte Shinrikyo, jusqu’à l’ attentat du 11
septembre 2001, l’action terroriste a changé de nature, de méthode, d’objectif et de cible. On est
passé du terrorisme-information au terrorisme pathologique puis au terrorisme apocalyptique.
Trois formes de terrorisme mais qui ne recouvrent pas toute la typologie .Le terrorisme peut être
criminel (crime organisé), politique (assassinat), insurrectionnel (opposé à l’ordre établi),
séparatiste (opposé à un état central), étatique (exercé par un Etat ), idéologique (motivé par la
défense d’une idéologie (marxiste, fasciste, coloniale, etc.) voire religieux( la défense d’une
religion supposée agressée)(Pour plus d’informations ,voir François Légaré : Terrorisme ,peurs
et réalités, Editions Athéna,Québec,2002).Tous les continents ont connu une ou plusieurs formes
de terrorisme. Mais depuis les premiers détournements d’avion pars des militants palestiniens
jusqu’aux attentats du 11 septembre perpétrés par les kamikazes islamistes, les mondes arabe et
musulman sont pointés du doigt comme les principales sources du terrorisme. Ce texte vise
d’abord à définir l’action terroriste avant de retracer la genèse du terrorisme d’origine islamiste
et d’esquisser une première typologie des « actions terroristes » émanant des mondes arabe et
musulman ou se produisant dans ce vaste espace. Une distinction sera naturellement opérée, en
dehors de toute considération morale, entre résistance à une occupation étrangère et actes
terroristes gratuits.
Mais si le 11 septembre est inédit par sa dimension , l’action terroriste de ce type en ellemême
n’est guère inédite. En effet , ni le détournement d’un avion ni l’action kamikaze (le mot est
d’origine japonaise) ne sont nouveaux. Ce qui apparaît comme nouveau, c’est ‘ la
désanctuarisation du territoire américain’ frappé au coeur (cela n’était pas arrivé depuis 1812),
mais surtout la révélation du risque que comporterait la privatisation d’armes de destruction
massive par des groupes non étatiques. Sur cela, il y a consensus. Quant à dire que le 11
septembre a été un point de rupture entre deux ères, que le monde a basculé, là, les opinions se
diversifient et souvent s’opposent. Cela vaut également en ce qui concerne les racines de
l’attentat. Faut-il y voir une conséquence des injustices flagrantes dont sont victimes les Arabes,
notamment palestiniens, ou des inégalités criantes entre le Nord ‘ des nantis’ et le Sud
‘paupérisé’ ? Ou plutôt, un nouveau phénomène global largement irrationnel, nourri d’une haine
implacable à l’égard de l’Occident et des valeurs qu’il représente, et qui ne viserait que sa mort.
Ou encore, une simple maladie d’un Islam qui peine à s’extirper de la stratégie d’apocalypse ou
de la culture du martyr ? Comme je pouvais m’y attendre, les centaines d’articles que j’ai pu lire
en langue arabe semblent privilégier la thèse du ressentiment comme seul facteur explicatif, alors
que la thèse des ‘forces obscures du mal’ est privilégiée au moins dans les cercles officiels
américains et structure – au demeurant – leurs discours et leur riposte. Les Européens sont
ballottés entre les deux approches et sont convaincus que la solution du conflit israélo-arabe, si
elle ne tarit pas le terrorisme ‘mondialisé’, au moins viderait-elle un abcès de fixation qui lui sert
de terreau. La thèse que je défends ici recoupe largement les idées défendues par la revue
‘Esprit’, mais surtout celles d’Olivier Roy (‘l’Islam mondialisé’, Le Seuil, Paris,2002) et Bruno
Etienne (‘Les amants de l’apocalypse’, l’Aube, Paris, 2002). Le nouveau terrorisme d’Al Qaida
serait ,selon Olivier Roy, à la jonction d’une radicalisation violente d’une fraction minoritaire et
31
marginale d’islamistes occidentalisés et d’une contestation anti-impérialiste, délocalisée dans la
globalisation, c’est-à-dire décalée par rapport au Moyen-Orient et ses conflits, et largement
teintée de désespoir profond. Je m’explique : bien que Ben Laden ait essayé de pirater la cause
palestinienne, al Qaida n’a pas réussi à recruter un seul cadre dirigeant des territoires palestiniens
occupés. Basée dans un pays musulman périphérique (l’Afghanistan), al Qaida voue l’Arabie
Saoudite aux gémonies, et l’accuse de trahir les idéaux véritables de l’Islam authentique, bien
que bon nombre de terroristes du 11 septembre fussent originaires de ce pays. Le véritable
moment charnière du développement du radicalisme fanatique, c’est bien le passage à l’ouest,
qu’Olivier Roy appelle ‘l’islam mondialisé’. En effet, le passage à l’Ouest, à l’Occident, non
seulement entraîne une déconnexion de l’Islam comme religion d’une culture concrète et donc
une rupture avec les pays musulmans qu’ils prétendent pourtant représenter, mais surtout une
réislamisation individuelle où chacun bricole son islam en dehors de tout encadrement social.
Les jeunes terroristes avaient rompu tout lien avec leur pays d’origine, mais aussi avec leurs
familles. En rupture avec leur culture d’origine, accusée d’avoir trahi les idéaux de l’Islam et
d’avoir accumulé les défaites, Al Qaida l’est aussi avec l’Occident, surtout américain, accusé
d’être, pour paraphraser un homme célèbre, sûr de lui-même et dominateur. Ainsi, le nouveau
terrorisme est partiellement une réponse à l’échec de « l’Islam politique » (entendu comme
stratégie de prise de pouvoir par le haut), en dépit des succès avérés de réislamisation par le bas,
c’est-à-dire la montée en force du droit musulman. Le nouveau terrorisme est lié directement à
l’occidentalisation des extrémistes et des terroristes qui signifie, comme le dit Marc Ferro , que «
la radicalisation islamique et le terrorisme se sont déplacés aux marges du monde musulman à la
fois sur le plan géographique et sociologique »(Marc Ferro :Le choc de l’Islam, Paris, Odile
Jacob, 2002). En effet, ce qui caractérise nombre des hommes de la génération récente d’Al
Qaida (surtout après 1992), c’est non seulement le fait qu’ils sont éduqués et plutôt de classe
moyenne ,mais qu’ils sont surtout en rupture avec le monde musulman qu’ils prétendent pourtant
représenter. Si je devais dessiner le portrait-robot d’un terroriste d’Al Qaida, je m’appuierai sur
le livre de Marc Sageman, professeur à l’université de Pennsylvanie « understanding terror
networks » (in Réalités, 26 août –Ier septembre, no.974 ,pp.12-14).Selon cette étude, sur 382
terroristes avérés ou présumés, il ressort que 17.6% des membres présumés d’Al Qaida
proviennent des couches supérieures et 54.9% des classes moyennes. Près de six dixième d’entre
eux possèdent un diplôme d’études secondaires, 42% avaient un poste intéressant, 33% un travail
semi qualifié. Agé en moyenne de 25.7 ans, le terroriste type est dans plus de 7 cas sur 10marié
et père et dans la majorité des cas n’a pas de passé criminel. La majorité sont totalement
occidentalisés, membres d’un monde globalisé : 70% d’entre eux affirment avoir rejoint le jihad
(guerre sainte) dans un pays étranger. Une bonne part d’entre eux ensuite ont eu la nostalgie de
leur pays, ainsi qu’un sentiment de solitude et de marginalisation, voire de rejet, dans leur pays
d’adoption ou de séjour. Frustrés, ils sont sensibles aux messages radicaux. Si les candidats
terroristes sont plus nombreux en Europe qu’aux Etats Unis, explique le professeur, c’est parce
que le « vieux continent » développe des formes diverses d’exclusion sociale (c’est le cas de la
France de l’Allemagne et dans une moindre mesure la Grande Bretagne).Contrairement à une
idée reçue, les terroristes islamistes ne sont pas des gens religieux. Dans 90% il n’ont pas été
formés dans des écoles religieuses. Les terroristes sont des idéalistes qui cherchent à se
raccrocher à une utopie, avant de sombrer dans un délire rédempteur. Pour justifier leurs actes,
ils invoquent la politique étrangère américaine qu’ils jugent injuste. Dans le cas de l’Espagne, ils
justifient leur attentat par la participation de l’Espagne à la coalition anglo-américaine. Le
passage à l’Ouest (Olivier Roy) et la rupture avec les pays d’origine permet de distinguer le
terroriste transplanté (type Al Qaida), du terroriste implanté dans un pays ou dans un
territoire et qui justifie les attentats qu’il exécute par la lutte qu’il mène contre les pouvoirs en
place (par exemple. : en Algérie ou en Arabie Saoudite etc.)ou contre l’occupation des territoires
(comme c’est le cas en Palestine). J’entends donc par terrorisme transplanté, celui exercé par des
groupes ou individus qui ne se placent pas dans une logique de violence pour la négociation,
mais dans une logique de violence sacrée. En ce sens, la violence acquiert la valeur d’un acte
sacré, un devoir justifié par la « volonté de Dieu », un moyen d’instaurer des changements
32
fondamentaux dans l’ordre existant. Mais la particularité de l’acte kamikaze, c’est que son auteur
se donne la mort en tuant ce qui est supposé lui conférer un « supériorité morale » sur ses
adversaires qui privilégient la notion de « mort zéro ».Cela participe d’un processus de auto-
idéalisation, presque d’un sentiment de « complétude narcissique »(Cf.Daniel Casoni et Louis
Brunet (sous la direction) :Comprendre l’acte terroriste, Presses de l’université du
Québec,2003,p.88).Ainsi, le terrorisme Al Qaida apparaît comme la fusion de toutes les variantes
islamistes radicales qui fondent leur action sur la prédication (al Tabligh), l’action violente (GIA
algérien) et sur l’exil et l’Excommunication (« al Takfir wa hijra » égyptien). Al Qaida se veut
tout cela à la fois : se donner en exemple aux jeunes musulmans (prédication), faire mal à
l’Amérique (action violente) et l’Exil (par un retrait définitif du monde). C’est ici qu’entre en
ligne la perspective eschatologique des radicaux fanatiques et leur thanatocratie(Bruno Etienne),
ce désir irrépressible de mourir en martyr pour sauver le monde en le détruisant. D’une certaine
manière, le terrorisme jihadiste serait « le dernier soubresaut des idées mortes, le signe ultime
d’un abandon des causes que l’on prétend promouvoir… »(Serge Sur : « Un mal qui répand la
terreur »,in Questions Internationales, la Documentation française, no.8 ,2004,p.4) Vu de la
sorte, le terrorisme jihadiste du 11 septembre n’a rien à voir avec le combat des Palestiniens,
pour prendre cet exemple, qui s’inscrit dans un nationalisme local et se cantonne à « un
affrontement avec un ennemi désigné » , ou avec les luttes des exclus et des anti-impérialistes de
tout poil .Il y a ,en effet, chez le terroriste jihadiste un désespoir tel qu’il en arrive à s’exclure
physiquement du monde pour retrouver au plus vite un monde meilleur .La lutte des terroristes
transnationaux est dépourvue de finalité réelle puisqu’elle ne peut, en aucun cas, déboucher sur
une négociation. Le terrorisme d’Al Qaida, mû par le désespoir de pouvoir changer quoi que ce
soit, est ainsi un terrorisme de rupture où tout rapport dialogique avec l’altérité honnie est par
principe exclu. Quand la cité idéale n’est pas réalisée voire réalisable sur terre, il reste à s’exiler
du monde. C’est la fascination de l’apocalypse : c’est la fascination maximale, faire mal, faire
peur et disparaître. Il ressort de ce qui précède que le terrorisme transplanté, transnational et
globalisé (type Al Qaida) est le produit d’un Islam déterritorialisé qui est un Islam qui favorise
bien plus les itinéraires individuels que les stratégies d’appartenance éthiques et
communautaires. Comme le dit Régis Debray, « le terrorisme kamikaze d’Al Qaida ne court pas
après l’argent, ni après la célébrité, il court après le paradis, sa rétribution est dans l’au-delà
»’Régis Debray :Terrorisme, guerres, diplomatie :chroniques de l’idiotie triomphante,1990-
2003 , Fayard, Paris, 2004 p 116).Enfin, le terrorisme kamikaze ne s’attaque pas seulement aux
lieux de pouvoir mais aussi et surtout « aux lieux d’échanges et de mélange », quasi tous les
attentats ont été perpétrés contre des vecteurs réels (lieux de travail, hôtels, clubs touristiques,
transports, lieux de culte , etc.) ou symboliques (des ONG, des bureaux des Nations Unies ou
d’Organisations internationales) qui rapprochent les individus et les peuples( Cf. François
Heisbourg : La fin de l’Occident :l’Europe et le Moyen-Orient, Odile Jacob, Paris, 2004) De
telles cibles offrent l’avantage d’être moins sécurisées que les lieux de pouvoir, moins nombreux
et plus protégés. Sans compter que le champ géographique de cibles jugées légitimes est très
étendu dès lors qu’Al Qaida se propose de viser les « mécréants » et les « mauvais musulmans »,
partout où ils se trouvent, en pays d’Islam ou dans tout autre pays. C’est pour cela qu’en dépit de
toutes les mesures de sécurité, à l’échelle d’un pays ou de la communauté internationale, il est
malaisé de déjouer toutes les tentatives d’attentats parce que les terroristes de ce type varient
leurs cibles et les méthodes, faisant montre d’une grand« créativité », et bénéficient du soutien
actif ou logistique d’un vivier, certes limité mais dispersé, de personnes qui partagent leur
fanatisme. La seule bonne nouvelle dans tout cela c’est sans doute l’absence « d’ancrage national
» de ces terroristes qui, traqués de toute part, risquent de se lasser d’un combat qui ne produit
aucun changement radical dans le système international-en dépit de leur ferme croyance dans son
écroulement - et qui les enferme dans une logique de mort. Mais pour l’heure, les terroristes d’Al
Qaida ont de beaux jours devant eux, en tout cas tant que la politique étrangère américaine
demeure rivée à la protection d’un Israël, si méprisant à l’égard des droits du peuple palestinien,
et de « régimes arabes si peu démocratiques ».Cela ne veut pas dire qu’il y ait une relation
organique entre le terrorisme d’Al Qaida, et la politique étrangère américaine mais que la
33
politique étrangère américaine calamiteuse dans le monde arabe (soutien inconditionnel à Israël,
relations privilégiées avec les régimes arabes corrompus) fournit à Al Qaida une audience et une
résonance réelles, attestées par les derniers sondages effectués dans les pays arabes, même si les
méthodes utilisées par Al Qaida rebute l’écrasante majorité des Arabes. C’est ce que le
gouvernement de Bush n’a pas saisi .En effet , en déconnectant les problèmes du Moyen-Orient
et surtout en sanctifiant la lutte anti-terroriste et en la transformant en une croisade du Bien
contre le Mal ,il n’a fait que « justifier par un effet de miroir les appels au Jihad »(A.Chouet,
art.cit. p.661) , et plus grave encore, il a affaibli l’engagement et le soutien des Musulmans et des
Arabes à la lutte anti-terroriste ,même si l’Arabie Saoudite inonde les journaux avec des encarts
publicitaires affirmant son engagement dans cette lutte. En effet selon un sondage récent effectué
par PEW Global Attitudes Project (juin 2003), moins d’un quart des populations d’Indonésie, de
Turquie, du Pakistan et de Jordanie –pays « alliés » des Etats-Unis-, appuie la lutte anti-terroriste
américaine ( Cité par François Legaré : « les réseauxterroristes islamistes :moins puissants ,plus
violents » , Politique Etrangère, 3-4 ,2003,p.672). Est-ce à dire que le soutien américain à la
création d’un Etat palestinien ou à une « réforme démocratique des pays arabes » va, comme par
enchantement , tarir le terrorisme d’origine islamiste ?. Rien n’est moins sûr, car comme le dit
Olivier Roy, « le vrai problème n’est pas de savoir s’il faut négocier mais s’il y a un espace de
négociation ». C’est en effet un problème crucial car c’est précisément là où réside, au delà de
toute considération morale, la ligne de partage entre un terrorisme inscrit dans un espace
politique qui permet la négociation et un terrorisme de rupture qui a choisi la voie nihiliste de la
destruction, et qui vise à universaliser le combat pour la « Cause de l’Islam ».
Le terrorisme implanté
A l’inverse du kamikaze (type Al Qaida), le terroriste implanté ou à ancrage national, ne
considère pas la violence comme une fin. Le militant, fils de la terre, ne rêve pas de l’Au-delà, a
en vue des compromis possibles, des buts intermédiaires, des phases de transition. Il revendique
la paternité de son acte. Il en explique la motivation et il espère tirer avantage de sa
médiatisation. Bref, le terroriste implanté s’inscrit dans une histoire, une société à laquelle il se
sent lié. Il n’est pas déconnecté de la réalité. Très nombreuses sont les organisations
(insurrectionnelles, séparatistes, revendicatives ou simplement de libération nationale) qui à un
moment ou l’autre ont eu recours à des actes que l’on qualifierait volontiers de terroristes mais
avec qui on a pourtant négocié : l’IRA irlandais, le Hezbollah libanais, les Tigres Tamoul, le
Hamas palestinien, le GIA algérien. Toutes ces organisations ont eu recours à des méthodes
terroristes mais aucune n’a jamais fermé la porte à la négociation et au compromis. Leur combat
n’a jamais relevé d’un modèle métaphysique ou abstrait du « mal absolu ». C’est pour cela, entre
autres, que le monde arabe ne s’est pas enflammé pour les Talibans, lors de la campagne
d’Afghanistan. Cela tient, sans doute, au fait que les réseaux d’Al Qaida, qui utilisaient
l’Afghanistan comme sanctuaire, ne sont pas des produits des conflits du Moyen-Orient
(notamment celui de la Palestine) mais d’un Islam globalisé, déconnecté des réalités concrètes
des pays arabes, voire musulmans. Mais les populations arabes « s’enflamment » pour la
Palestine, car elles sont conscientes des raisons objectives du combat palestinien. Celui-ci
apparaît motivé par une cause perçue comme juste et légitime, et largement soutenue par la
communauté internationale. Certes, celle-ci condamne les attentats – suicide à l’intérieur
d’Israël, mais beaucoup de Palestiniens et d’Arabes les condamnent aussi car ils sentent ,dans
leur for intérieur ,que toute violence n’est pas forcément légitime pour atteindre l’objectif visé :
la libération. Au demeurant, toute la stratégie de Sharon et de son gouvernement avait consisté à
marteler qu’Arafat était l’équivalent de Ben Laden.. En usant d’un amalgame aussi grossier, le
but, à peine dissimulé, des dirigeants israéliens, était de discréditer le chef élu du peuple
palestinien (de fait, Arafat qui avait été reçu 22 fois, à la Maison Blanche, pendant les deux
mandats de Clinton ,n’avait jamais été invité par Bush) et surtout de présenter le terrorisme
des kamikazes palestiniens comme le produit d’une haine irrationnelle, irriguée par une religion
fanatique, à l’égard des Juifs . Si tel est vraiment le cas, comment expliquer alors que la méthode
kamikaze en Palestine occupée est plutôt récente (années 90), que des nationalistes laïcs (Fatah,
34
Front Populaire) y prennent part , et que des femmes « à qui le Coran n’a jamais promis 70
éphèbes » y sont impliquées ? En s’évertuant à conférer au terrorisme des kamikazes palestiniens
une dimension métaphysique , à réduire toute la résistance palestinienne à l’occupation à une
sorte de « perversion diabolique », et à attribuer au combat palestinien l’étiquette infamante de «
terrorisme anti-juif » le discours de Sharon relève de la mauvaise foi ou de la simple
manipulation .Et pourtant ce discours a trouvé des oreilles attentives dans l’Administration de
Bush, au Sénat et au Congrès américains et auprès des chrétiens évangélistes qui claironnaient
,partout, « que les terroristes islamistes qui avaient attaqué l’Amérique le 11 septembre 2001
étaient de la même espèce que les groupes radicaux palestiniens qui s’en prenaient aux israéliens
à l’intérieur de leurs frontières ainsi que dans les Territoires et à Gaza »(Cité par Barbara Victor
:La dernière Croisade :les fous de Dieu ,version Américaine,Plon,Paris,2004,p.333).
Mais les opinions arabes et internationales (y compris d’ailleurs le Conseil sur la Communication
du Conseil des Eglises :The Council of Churches Communications Committee) ont vite compris
la manoeuvre qui consistait à relier la lutte palestinienne à un Jihad deterritorialisé, s’inscrivant
dans un cadre mondial. Or, au-delà de toute considération morale sur les méthodes utilisées, le
combat palestinien se distingue du terrorisme d’Al-Qaida sur au moins deux plans essentiels :
Tout d’abord, le terrorisme des kamikazes s’enracine dans une réalité et cherche à susciter la
négociation et sans doute, rendre le rapport de forces moins asymétrique qu’il ne l’est
aujourd’hui. Contrairement au terrorisme « déterritorialisé » dont les revendications sont
nébuleuses et déconcertantes et qui se place dans une vision messianique qui entend purger les
sociétés musulmanes du « mal occidental » qui les ronge et les corrompt, l’attentat – suicide,lui,
est censé « transmettre un message ». En se suicidant et au travers de la souffrance qu’il inflige
aux cibles secondaires (cibles civiles), le kamikaze espère modifier l’attitude des cibles
principales (le gouvernement israélien). L’espoir est sans doute naïf car l’attentat – suicide a
plutôt soudé les Israéliens entre eux, renforcé le Likoud, affaibli le camp de la paix et offert au
gouvernement israélien un prétexte non seulement pour justifier son emprise sur les territoires
occupés mais aussi pour ériger un mur qui permet de grignoter davantage de terres
palestiniennes. Une deuxième distinction entre le terroriste, type Al -Qaida, et l’auteur des
attentats -suicides, réside dans le fait que le terrorisme de ce dernier prendra fin lorsque les
conditions objectives, qui le motivent, à savoir l’occupation, disparaîtront. En d’autres termes,
lorsqu’une perspective politique est possible, le terrorisme à ancrage territorial et national est
appelé à disparaître. On a bien vu que le nouveau président palestinien ,Mahmoud Abbas, a pu
convaincre les mouvements islamistes de respecter une trève dans leurs actions contre Israël,ce
qui atteste leur disponibilité à la négociation. Il convient dés lors de bien appréhender la
démarche dans laquelle s’inscrivent les deux types de terrorisme .Les kamikazes nationaux
s’inscrivent dans une démarche à « finalité politique »,ouverte à la négociation ,tandis que les
kamikazes transnationaux (type Al-Qaida)s’inscrivent dans une démarche «à finalité
apocalyptique »,fermée à la négociation . Mais il n’est pas impensable que les premiers
rejoignent les seconds surtout en cas de fermeture des horizons de la négociation et d’un blocage
durable du conflit. A cet égard, l’évolution récente observée dans un camp palestinien du Liban,
Aïn El heloué , mériterait d’être méditée car elle pourrait préfigurer le danger que recèle une
impasse trop prolongée du processus de paix israélo-palestinien et le manque de perspective pour
des réfugiés dont l’identité s’est construite pendant des décennies sur le rêve du retour dans leurs
foyers.
Conclusion
« Il y a des terroristes, il n’y a pas le terrorisme »( Régis Debray, op.cit.p.104).Donc ,objet réel
et faux problème. J’ai tenté ,dans ce texte , de définir le terrorisme et décrire les terroristes. Le
terrorisme n’est pas un sujet, une idée collective, c’est d’abord un mode opératoire, une méthode.
Recourent au terrorisme des individus ou des organisations qui se définissent ou sont définis
comme séparatistes, insurrectionnels, anarchistes, nihilistes, pathologiques ,apocalyptiques ou
simplement engagés dans une lutte nationale. On voit bien que le terrorisme n’est pas un acteur
international, encore moins un projet de société. Mais les terroristes sont des acteurs animés
d’un projet. Ne cherchant pas à tout couvrir, j’ai tâché de cerner, ici, la nature et les mobiles de
deux types de terroristes : les jihadistes, type Al Qaida, engagés dans une lutte sans merci contre
36
« l’empire satanique » et ses alliés « stipendiés » (les régimes non démocratiques) et qui
prétendent hâter la victoire finale contre les « croisés et les mécréants », puis les terroristes à
ancrage national (le GIA algérien, le Jihad égyptien, le Hamas palestinien entre autres) qui
veulent soit prendre le pouvoir par le haut en provoquant la chute des régimes(Algérie) , soit
lutter contre l’occupation et créer un Etat national (Palestine). Même si les procédés utilisés par
ces derniers peuvent être jugés comme « immoraux »(tout comme les terrorismes d’Etat), leurs
objectifs demeurent rivés à un territoire et à une cause. Une fois la cause entendue, le terroriste
se convertit à la « vie civile », si j’ose dire. Il peut même devenir premier ministre ou président
de République. Combien de guerilleros latinoaméricains n’ont –ils pas troqué leurs treillis pour
un costume-cravate. Pour certains, ilsdemeurent des ex-terroristes, et pour d’autres des «
résistants », des « guérilleros » ,voire des « héros ».Ce n’est pas le cas des jihadistes salafistes
qui inscrivent leur lutte dans une logique binaire : blanc/noir, bien /mal, ami/ennemi,
fidèles/mécréants. Tous les fondamentalistes, même laïques, recours à la même logique mais les
jihadistes sont fascinés par l’apocalypse car leur cause, c’est le « règne de Dieu » et la « victoire
de l’Islam ». Ce sont des causes deterritorialisées. C’est pour cette raison que les terroristes
jihadistes n’ont rien à négocier et ne se situent pas dans une logique de négociation. Ce qu’ils
veulent c’est mourir pour que vive l’Islam. Contenu de leur profil et de leurs mobiles, il sera
difficile de traquer les terroristes jihadistes et cela en dépit de toutes les mesures préventives.
Seule leur mise hors la loi par toutes les sociétés, et seule une coopération internationale pourrait
en venir à bout. Eux-mêmes pourraient déchanter et renoncer à l’action sanglante lorsqu’ils
auront découvert que leur combat est vain et qu’ils s’enferment dans une impasse. Mais la
victoire sur ce type de terroristes passe aussi par la réforme des trônes (Al Ourouch) et des
pupîtres (Al manaber), c’est à dire par une nouvelle culture politique ouverte à la démocratie et
une prédication islamique qui prône le respect de la vie. La victoire sur les terroristes jihadistes
passe aussi par la réduction de la conflictualité et notamment par le règlement du conflit israélo-
palestinien, objet de toutes les instrumentalisations. C’est cette rhétorique en faveur du peuple
irakien et du peuple palestinien qui rend Ben Laden si populaire dans les pays arabes.
En effet, si ,comme le révèle un sondage, moins de 5% des saoudiens souhaitent que Ben Laden
gouverne la péninsule arabique, ils sont 48% à avoir une bonne image de son discours (Nawaf
Obeid : « What the saudi public thinks »,in Tharwanet Watch, 24 juin 2004 ,cité par
F.Heisbourg ,op. cit. p.73).D’ailleurs, les Saoudiens ne sont pas les seuls naïfs. Aux Etats-Unis,
45% des sondés affirment croire dans le diable et 40% pensent que le monde a été crée en sept
jours. Le fanatisme vient du latin fanum, qui signifie temple : le terme concerne aussi bien le
champ politique (fanatique du travail bien fait) que le champ religieux (quelqu’un qui est armé
d’un zèle excessif). En ce sens, les catholiques du XVIéme siècle peuvent être qualifiés de
fanatiques si l’on se réfère au massacre de quelque 30 000 protestants lors de la Saint-
Barthélémy( 24 août 1572). Les terroristes deterritorialisés d’Al Qaida sont de la même espèce:
c’est à dire des individus, qui poussés par un zèle fanatique, sont prêts à commettre les pires
crimes en les drapant par la défense de la « cause de Dieu ».C’est par cette prise d’otage de Dieu
que le combat jihadiste se distingue du terrorisme implanté ,territorialisé ,localisé, national,
même si les méthodes utilisées par les uns comme par les autres doivent susciter la réprobation.
Tout naturellement, distinction doit être faite entre les actes terroristes qui visent de « cibles
innocentes » et résistance légitime comme celle que mène les Palestiniens à l’intérieur des
territoires occupés. Un dernier mot :lorsque les médias occidentaux nous informent des actions «
terroristes » de l’ETA ou de l’IRA ,pour ne prendre que ces deux exemples, ils ne disent pas «
terrorisme irlandais » ou « terrorisme basque ».Mais ces mêmes médias ne cessent de nous
rabâcher les oreilles avec le « terrorisme palestinien »,le « terrorisme arabe » et « terrorisme
musulman ou islamique ».Ce faisant, soit les médias font preuve d’une incompréhensible
ignorance ou d’une insoutenable mauvaise foi. C’est d’autant plus grave que les moments que
nous traversons sont particulièrement chahutés et que les relations entre les Occidents et les
Mondes arabes et musulmans connaissent une forte tension. Au delà de la simple déontologie
professionnelle ,les médias doivent éviter de verser dans l’amalgame nocif et faire preuve de
37
clairvoyance ,en évitant ce que les américains appellent les « killing words »,les mots qui tuent et
qui contribuent à désigner l’Autre comme l’ennemi détestable…Tout naturellement ,le même
effort doit être consenti par les médias arabes qui, eux aussi malheureusement , ne font pas dans
la nuance en considérant l’Occident comme un monolithe ,insensible à leurs droits et si peu
empathique à l’égard de leurs souffrances.
38
ANNEXE 3
« Un jeudi. Un jeudi qui devait être comme un autre. Un jour de semaine, jour de juillet. Un
matin un peu lourd mais un matin sentant comme tout autre. Je me trouvais dans une voiture, en
route vers l’Est de Londres. Le véhicule était à l’arrêt, bloqué dans une circulation
indescriptible. Pourquoi le trafic était-il si terrible ? Et puis l’annonce, propagée par téléphone
fut confirmée à la radio. Des bombes avaient explosé. Des bombes souterraines, des bombes
dans le métro. Au cœur de Londres. Des morts. Du sang. Des membres déchiquetés, des âmes
lacérées. La peur. Contre le droit de vivre, de s’exprimer, de partager, des kamikazes avaient
prôné le néant, l’obscurantisme, le fracas. Et partout sur le regard des Londoniens heurtés de
plein fouet, ce questionnement : « Comment lutter contre le mal, contre ce mal ? »
Ce mois de juillet marquait aussi mes vacances. Quelques jours après la deuxième vague
d’attentats (le jeudi 21), ma fille, ma femme et moi sommes partis dans les Alpes françaises,
devenant soudain un refuge évident face à la folie ; les monts et les cimes reprenant un sens
contre la négation. Pendant ce séjour familial, mon épouse fut froissée un jour de voir notre
jeune neveu capturant de petits papillons pour les mettre dans une boîte en plastique. Elle a
voulu libérer ces créatures fragiles et colorées. Car toute vie, dit-elle, aussi minuscule soit elle,
est digne de poursuivre ; toute existence, même infime, mérite d’être protégée. Car aucune n’est
insignifiante. Au contraire, plus elle est ténue, mieux elle doit être préservée. Or, parmi ces
kamikazes fous d’un dieu noir de la deuxième vague d’attentats, l’un s’était posé dans un rame
de métro à côté d’une femme avec un nouveau-né…
Rudi Guiliani, le maire de New York à l’époque des attentats du 11 septembre 2001,avait parlé
du nombre de « ses » victimes, en soulignant que t out chiffre, tout bilan, était de tout façon trop
lourd pour être supporté. Qu’une vie de perdue était déjà de trop. Un autre ami américain, New-
yorkais, répond à nos interrogations en proclamant que nous nous devons d’intégrer l’Islam
dans nos sociétés. Que l’intégration, et non le rejet, ets la seule issue.
Début août, en Irak, alors que le monde appelé civilisé était plongé dans sa torpeur estivale, un
journaliste américain, Steve Vincent, était assassiné à Basra. C’est une estafette sur laquelle
était inscrite le mot Police qui l’avait emmené vers la mort. Vincent avait écrit quelques jours
avant sa mort que les trois-quarts des policiers irakiens, formés pas les soldats britanniques,
étaient en même temps complices des mouvances terroristes. Ce reporter avait été abattu pour
avoir parlé, écrit. J’avais honte, moi journaliste, d’avoir continué à vivre, le plus paisiblement,
le plus délicatement, le plus doucement possible, alors que d’autres de mes collègues étaient
morts pour avoir dit la vérité, et l’avoir affrontée ».
39
ANNEXE 4
Partie 1: Typologie
conventionnelle des
groupes terroristes
Dans le but de mettre à jour les modes d'opération de certains groupes actifs au
Canada et pour mieux saisir quelles sont les activités de financement qui ont leur
préférence, nous proposons une nomenclature somme toute assez classique des
groupes terroristes. Les catégories proposées visent simplement à préciser que
les motifs et les modalités d'opération des individus et des groupes terroristes,
loin d'être le seul fait du hasard, seraient plutôt révélateurs des conditions
historiques, politiques, sociales, économiques, culturelles et religieuses qui ont
favorisé leur émergence. De plus, les groupes terroristes adoptent des modus
operandi qui sont propices à la poursuite de leurs actions sur la base des
opportunités et des contextes qui se présentent sur un territoire donné.
Certains groupes sont formés autour d'une cause unique comme la suprématie
de la race blanche, la protection de l'environnement ou les droits des animaux.
Tout en ayant recours à des moyens de fortune, ils réussissent à construire des
engins explosifs en utilisant, par exemple, des instructions sur Internet. Les
produits servant à la fabrication de leurs bombes artisanales se trouvent en vente
libre sur le marché. Le but visé est l'action d'éclat. Ils peuvent donc agir « à
l'aveugle » sans planifier nécessairement leur retraite ou l'après attentat,
contrairement aux groupes structurés et organisés qui laissent peu de détails au
hasard. Le groupe est composé d'un amalgame plus ou moins circonstanciel
d'individus partageant les mêmes aspirations, les mêmes convictions, et le cas
échéant, la même religion (Hoffman, 1997). Les besoins financiers de ces
groupes semblent généralement assez modestes.
41
Quelques exemples tirés de la banque de données d'ERTA, qui recense plus
de 500 cas impliquant des ressortissants canadiens, permettent d'illustrer les
diverses stratégies terroristes pour chaque type établi.
Le cas de Ahmed Saeed Khadr (ou Sa'id; alias Khidr Abu Abdur Rehman ou
Abd-al-Rahman)
42
Ainsi, Mohammed Jabarah est arrêté par la police d'Oman en raison d'un
mandat international. Au moment de son arrestation, Jabarah est en train
d'organiser de multiples attentats devant se dérouler aux Philippines et en
Malaisie. Après la capture de Jabarah, la police d'Oman appelle le Service
canadien de renseignement de sécurité (SCRS), qui vient le chercher en avril
2002. En fait, la situation est compliquée pour les autorités d'Oman, en raison
des problèmes politiques susceptibles de survenir suite à la manière dont le
cas sera traité sur place:
According to Canadian officials, the Omani government did not know what to
do with Mr.Jabarah. It did not want to hand him to the Americans, fearing
Omanis would be angered that their government had delivered a fellow
Muslim into U.S. custody. They decided to give him instead to the Canadians.
he was after all a Canadian citizen, and if Canada were to send him to the
United States, it would not be Oman's doing (Stewart Bell, 20 janvier 2003,
The National Post).
Officials say he knew he had two choices: Keep quiet and face criminal
charges for terrorism, extradition and possibly a lengthy prison term, or he
could co-operate. According to authorities, he chose to talk. One of the most
dangerous terrorists to emerge from Canada became one of its most valuable
contributions to the war on terrorism (Stewart Bell, 20 janvier 2003, The
National Post).
C'est alors que des associations musulmanes, qui n'étaient probablement pas
au courant de ces tractations entre Jabarah et les autorités américaines,
clament leur indignation:
After news of Mr. Jabarah's case was first publicized in Canada in July, a
Toronto newspaper claimed there was no evidence against him and that the
only reason Canadians were not outraged by his treatment was that he was
Muslim, "not a Jones or a Bouchard". The Canadian Arab Federation and
Canadian Civil Liberties Association held a news conference to demand a
government probe. Instead of facilitating his transfer to the U.S., Canada
should have "been advising him not to go to the United States where he will
get lost in the hellhole of secret detentions, secret evidence and secret
hearings", said Raja Khouri, the Arab federation president.
L'exemple du cas de Jabarah rappelle que lorsqu'un des leurs est aux prises
avec les autorités canadiennes, la diaspora installée au Canada est en
mesure de se mobiliser, via l'arène médiatique pour exiger la libération de
l'inculpé. En effet, l'entrée en scène de plusieurs associations de défense des
musulmans au Canada confirme que dans certains cas, la communauté dont
est originaire un infracteur présumé est susceptible de manifester
publiquement sa désapprobation et d'organiser, le cas échéant, une riposte
au niveau international. C'est effectivement ce qu'ont fait les supporters de
Jabarah en alertant les médias et en exigeant sa mise en liberté immédiate.
43
Le cas de Hani-al-Sayegh et de Mohamed Husseini: membres du
Hezbollah
44
Partie 3: Le financement
d'actes terroristes: des
stratégies
complémentaires
Des compagnies diverses constituent des relais efficaces pour faire transiter
des fonds de diverses provenances et pour masquer leur destination aux
autorités du pays d'accueil (Kinsella, 1992; Kennedy, 2002; François,
Chaigneau et Chesnay, 2002; Bell, 2004).
45
Canada ou dans le pays d'origine. En l'absence d'une trace de papier, les
autorités ne sont pas en mesure de préciser le parcours emprunté par les
fonds et encore moins de réussir à identifier les destinataires (Jost et Sandhu,
2000; Kundz, n.d.; Buencamino et Gorbunov, 2002; El-Qorchi, 2002; Looney,
2002).
46
Ainsi, dans le cas d'une accusation en lien avec des activités de financement
d'actes terroristes, les inculpés peuvent prétendre que les sommes d'argent
dont ils disposent et qui transitent du Canada vers l'étranger ont une cause
légitime et qu'elles s'inscrivent dans un cadre légal, tel que mentionné
auparavant.
47
ANNEXE 5
http://www.un.org/french/aboutun/charte/chap7.htm
Article 39
Le Conseil de sécurité constate l'existence d'une menace contre la paix, d'une rupture de la paix ou
d'un acte d'agression et fait des recommandations ou décide quelles mesures seront prises
conformément aux Articles 41 et 42 pour maintenir ou rétablir la paix et la sécurité internationales.
Article 40
Article 41
Le Conseil de sécurité peut décider quelles mesures n'impliquant pas l'emploi de la force armée
doivent être prises pour donner effet à ses décisions, et peut inviter les Membres des Nations Unies
à appliquer ces mesures. Celles-ci peuvent comprendre l'interruption complète ou partielle des
relations économiques et des communications ferroviaires, maritimes, aériennes, postales,
télégraphiques, radioélectriques et des autres moyens de communication, ainsi que la rupture des
relations diplomatiques.
Article 42
Si le Conseil de sécurité estime que les mesures prévues à l'Article 41 seraient inadéquates ou
qu'elles se sont révélées telles, il peut entreprendre, au moyen de forces aériennes, navales ou
terrestres, toute action qu'il juge nécessaire au maintien ou au rétablissement de la paix et de la
sécurité internationales. Cette action peut comprendre des démonstrations, des mesures de blocus et
d'autres opérations exécutées par des forces aériennes, navales ou terrestres de Membres des
Nations Unies.
Article 43
1. Tous les Membres des Nations Unies, afin de contribuer au maintien de la paix et de la
sécurité internationales, s'engagent à mettre à la disposition du Conseil de sécurité, sur son
invitation et conformément à un accord spécial ou à des accords spéciaux, les forces armées,
l'assistance et les facilités, y compris le droit de passage, nécessaires au maintien de la paix
et de la sécurité internationales.
2. L'accord ou les accords susvisés fixeront les effectifs et la nature de ces forces, leur degré de
préparation et leur emplacement général, ainsi que la nature des facilités et de l'assistance à
fournir.
3. L'accord ou les accords seront négociés aussitôt que possible, sur l'initiative du Conseil de
sécurité. Ils seront conclus entre le Conseil de sécurité et des Membres de l'Organisation, ou
entre le Conseil de sécurité et des groupes de Membres de l'Organisation, et devront être
48
ratifiés par les Etats signataires selon leurs règles constitutionnelles respectives.
Article 44
Lorsque le Conseil de sécurité a décidé de recourir à la force, il doit, avant d'inviter un Membre non
représenté au Conseil à fournir des forces armées en exécution des obligations contractées en vertu
de l'Article 43, convier ledit Membre, si celui-ci le désire, à participer aux décisions du Conseil de
sécurité touchant l'emploi de contingents des forces armées de ce Membre.
Article 45
Afin de permettre à l'Organisation de prendre d'urgence des mesures d'ordre militaire, des Membres
des Nations Unies maintiendront des contingents nationaux de forces aériennes immédiatement
utilisables en vue de l'exécution combinée d'une action coercitive internationale. Dans les limites
prévues par l'accord spécial ou les accords spéciaux mentionnés à l'Article 43, le Conseil de
sécurité, avec l'aide du Comité d'état-major, fixe l'importance et le degré de préparation de ces
contingents et établit des plans prévoyant leur action combinée.
Article 46
Les plans pour l'emploi de la force armée sont établis par le Conseil de sécurité avec l'aide du
Comité d'état-major.
Article 47
Article 48
1. Les mesures nécessaires à l'exécution des décisions du Conseil de sécurité pour le maintien
de la paix et de la sécurité internationales sont prises par tous les Membres des Nations
Unies ou certains d'entre eux, selon l'appréciation du Conseil.
2. Ces décisions sont exécutées par les Membres des Nations Unies directement et grâce à leur
action dans les organismes internationaux appropriés dont ils font partie.
Article 49
Les Membres des Nations Unies s'associent pour se prêter mutuellement assistance dans l'exécution
49
des mesures arrêtées par le Conseil de sécurité.
Article 50
Si un Etat est l'objet de mesures préventives ou coercitives prises par le Conseil de sécurité, tout
autre Etat, qu'il soit ou non Membre des Nations Unies, s'il se trouve en présence de difficultés
économiques particulières dues à l'exécution desdites mesures, a le droit de consulter le Conseil de
sécurité au sujet de la solution de ces difficultés.
Article 51
Aucune disposition de la présente Charte ne porte atteinte au droit naturel de légitime défense,
individuelle ou collective, dans le cas où un Membre des Nations Unies est l'objet d'une agression
armée, jusqu'à ce que le Conseil de sécurité ait pris les mesures nécessaires pour maintenir la paix et
la sécurité internationales. Les mesures prises par des Membres dans l'exercice de ce droit de
légitime défense sont immédiatement portées à la connaissance du Conseil de sécurité et n'affectent
en rien le pouvoir et le devoir qu'a le Conseil, en vertu de la présente Charte, d'agir à tout moment
de la manière qu'il juge nécessaire pour maintenir ou rétablir la paix et la sécurité internationales.
50
ANNEXE 6
"In the name of Allah, the Merciful, the Beneficent: A Message to our Muslim brothers in
Iraq. Alsalam Alikom Wa Rahmat Allah wa Barakato. (Quran verse) Oh Believers, be pious to
God, and never die but when you are believers in Islam.
We are following with utmost concern the Crusaders' preparations to occupy the former
capital of Islam (Baghdad), loot the fortunes of the Muslims and install a puppet regime on you
that follows its masters in Washington and Tel Aviv like the rest of the treacherous puppet Arab
governments as a prelude to the formation of Greater Israel.
We need to reassure — while we are close to the unjust war, the war of the bawds,
America is leading with its allies and agents — on a number of important lessons:
First, to be honest in intention that the fighting would be for the sake of God, not to triumph for
nationalism or pagan regimes in all the Arab countries, including Iraq. God said in his book,
'Those who are the believers fight for the sake of God. Those who are infidels fight for the sake
of the juggernaut. Fight the followers of the devil. The devil's cause is weak.'
Second, remember that victory comes only from God. We have to exert all efforts with
preparations, stimulation, and jihad. God said, 'O believers, if you fight for the sake of God, God
will grant you victory and make your standing firm.' Therefore, you are obligated to hurry up to
ask for God's forgiveness from all sins, especially the great ones. The Prophet said, 'Avoid
falling in the seven great sins, which are: believing in any but God, magic, murder, usury,
stealing orphans' money, fleeing from battle, slandering believing women ... besides, drinking
alcohol, adultery, not obeying the parents, and false testimony.' You should be obedient in
general.
Third, we recognized after fighting and defending ourselves from the American enemy
that it depends on its fighting mainly in psychological war for the huge propaganda machine it
has, and it also depends on the heavy air bombing. America uses these two in order to hide its
soldiers' weaknesses, which are fear, cowardice, and lack of fighting spirit. These soldiers are
totally convinced in their unjust cause and their unjust lying government. They also lack a just
cause to fight for its sake.
They are fighting only to serve the interest of those who have the capital, arms dealers, oil
owners, including the criminal gang in the White House. Adding to that, those who keep their
personal envoys, Bush the father.
We have recognized that one of the best, effective, and available means to devoid the aerial force
of the crusading enemy of its content is by digging large numbers of trenches and camouflaging
them in huge numbers, as I previously referred to in my past talk of the Tora Bora battle last
year. Such a great battle where the faithful achieved victory over all material forces. We did that
by holding firm our principles, and with God's help.
I will recall one part of such a great battle to prove how much they (American soldiers)
are cowards, in one side, and how effective are these trenches in depleting them from another
side. We were 300 mojahideen (holy fighters). We were digging 100 ditches spread over an area
of one mile only. The range is one ditch for every three brothers. To avoid grave human losses
during the air bombing as our centers were exposed in the first hour of the American warfare in
Oct. 7, 2001 — to a heavy concentrated shelling, which then turned sporadic during the middle
of Ramadan. Then on Ramadan 17, the shelling turned to a very heavy one, especially after the
American command was certain that some of al-Qaida leaders are in Tora Bora, including the
poor slave (talking about himself) and the holy fighter doctor Ayman el-Zawahri.
The bombing lasted 24 hours a day. No second passed without aircrafts passing over our
heads day and night, as the headquarters in U.S. Defense Ministry with all other allies had
51
nothing to do but to bomb and destroy that tiny spot and clear it from existence. The aircrafts
were spilling bombs over us, especially after it finished its main mission in Afghanistan.
The American forces were bombing us with smart bombs, cluster bombs, and bombs which
invade caves. B-52 aircraft were flying every two hours over our heads and throwing each time,
20 to 30 bombs. The modified Sinmo 13 aircrafts were bombing us daily with new bombs.
Despite such a heavy shelling with the horrible propaganda, the first of its kind, on such a small
zone surrounded from all sides, in addition to the forces of the hypocrites which were pushed to
fight us for a continual half a month, which we faced their daily waves, despite all that, they
(American soldiers) turned back carrying their killed and injured soldiers. The American troops
couldn't dare to invade our bases, which indicates their cowardice, fear, and the false myths they
spread concerning their military capabilities.
The conclusion is an enormous defeat for the coalition of the international evil with all its
forces facing such a small group of mujahedeen, 300 only in ditches in an area of one mile, in a
temperature of 10 degrees below zero.
The result of that battle was 6 percent injuries among the individuals, whom we ask God to
consider as martyrs, and injuries inside the ditches were 2 percent only, thank God.
If all the evil global powers were not capable of defeating one simple mile occupied by
mujahedeen using very poor equipment, how can such evil powers triumph over the Islamic
world?
This is impossible, God willing, if they hold their faith in their religion, and were
determined to fight for the sake of God.
Our mujahedeen brothers in Iraq, don't worry about American lies concerning their power
and their smart bombs and laser ones. Such smart bombs have no use among the mountains,
trenches, plains, and forests. They need an obvious target.
As for the well-camouflaged trenches, the smart or the idiot bombs can't do anything to it. The
only way is haphazard bombing which depletes the enemy's ammunition and the enemy's money.
So go and dig many trenches as it was mentioned before in the holy book, 'Take the earth as your
shelter.' Such a way will deplete all your enemy reserves in a few months. As for their daily
production, that is easy to bear, God willing.
We advise about the importance of drawing the enemy into long, close and exhausting fighting,
taking advantage of camouflaged positions in plains, farms, mountains and cities. The enemy
fears the most the town fights and street fights. Such fighting would cause the enemy huge losses
of souls.
We stress the importance of martyrdom operations against the enemy, these attacks that
have scared Americans and Israelis like never before.
We also make it clear that anyone who helps America, from the Iraqi hypocrites
(opposition) or Arab rulers, whoever fights with them or offers them bases or administrative
assistance, or any kind of support or help, even if only with words, to kill Muslims in Iraq,
should know that he is an apostate and that (shedding) his blood and money is permissible (in
Islam).
God said (in the Quran): 'Oh believers, do not take Jews or Christians as your masters.
They are loyal to each other. Those who follow them is one of them. God does not proselytize
the unjust nations.'
I also assure those true Muslims should act, incite and mobilize the nation in such great
events, hot conditions, in order to break free from the slavery of these tyrannic and apostate
regimes, which is enslaved by America, in order to establish the rule of Allah on Earth. Among
regions ready for liberation are Jordan, Morocco, Nigeria, the country of the two shrines (Saudi
Arabia), Yemen and Pakistan.
You know that such a crusade war concerns the Muslim nation mainly, regardless of
whether the socialist party and Saddam remain or go. So Muslims in general and Iraq in
particular must pull up your pant legs for jihad against this unjust campaign. You should also
keep the ammunitions and weapons, as it is an obligatory mission.
52
It is known before that you should not fight raising the pagan banners, but you have to, as
a Muslim, to have a clear faith and banner during war for the sake of God, as the Prophet said,
'Whoever fights should raise the word of God.' It is not harmful in such conditions for the
Muslims' interests and socialists' interests to come along with each other during the war against
the crusade, without changing our faith and our declaration that socialists are infidels. Socialists'
leadership had fallen down a long time ago. Socialists are infidels wherever they are, either in
Baghdad or Aden. Such war which may take place these days is similar to the war between
Muslims and Romans when the interests of the Muslims came along with the interests of the
Persians who both fought against the Romans. Nothing was harmful for the Companions of the
Prophet.
Before I conclude, I would like to assure on the importance of encouragement (for
mujahedeen) and raising their spirits and being alerted from flickering, confusion, and
disinclining. The Prophet said once, 'Encourage them and don't discourage.'
(For three times he said) 'God, who sent down the book (Quran), who ran the clouds, who
defeated the parties, defeat them (enemy) and grant us the triumph over them.'
53
ANNEXE 7
http://www.tkb.org/Home.jsp
MIPT : Terrorism Knowledge Base.
Terrorist Incidents > by Group Classification > by Religious Range: 01/01/1968 - 08/15/2006
54
Islamic Defense Force 1 4 0
Jemaah Islamiya (JI) 5 699 261
Jihad Committee 1 0 0
Jamiat ul-Mujahedin (JuM) 9 70 12
Lashkar-I-Omar 1 5 18
Moro Islamic Liberation Front (MILF) 30 311 105
Mohammed's Army 1 0 0
Movsar Baryayev Gang 2 657 162
Muslim United Army 1 7 0
Muslims Against Global Oppression (MAGO) 1 27 1
Riyad us-Saliheyn Martyrs' Brigade 11 1136 514
Russian National Unity 1 3 0
Saif-ul-Muslimeen 1 0 0
Salah al-Din Battalions 3 8 3
Sri Nakharo 1 0 2
Sword of Islam 2 0 0
United Tajik Opposition (UTO) 1 0 1
Uygur Holy War Organization 2 1 2
Kahane Chai 2 1 0
al-Qanoon 1 45 11
al-Gama'a al-Islamiyya (GAI) 37 242 138
Salafist Group for Call and Combat (GSPC) 22 19 18
Harkat ul-Ansar 2 0 0
313 1 8 6
Abu Hafs al-Masri Brigade 9 826 249
Abu Nayaf al-Afgani 1 0 0
Ansar al-Din 1 0 0
Ansar al-Sunnah Army 63 1029 570
Anti-Communist Command 1 0 0
Aum Shinri Kyo 1 5000 12
Azad Hind Sena 1 0 0
Black Brigade 1 0 0
Black Friday 1 0 0
Black Widows 2 179 52
Dukhtaran-e-Millat 1 1 1
EYAL (Fighting Jewish Organization) 1 0 1
Front for Defenders of Islam 2 0 0
Generation of Arab Fury 2 16 1
God's Army 1 0 10
Green Cells 1 0 0
Guardsmen of Islam 1 0 0
Islami Chhatra Shibir (ICS) 1 110 21
Islamic Action Organization 1 4 0
Islamic Action in Iraq 4 0 1
Islamic Liberation Organization 2 27 12
Islamic Movement for Change 2 544 30
Islamic Movement of Uzbekistan (IMU) 5 130 16
Islamic Society 1 0 0
Jammu and Kashmir Islamic Front 5 118 39
55
Jordanian Islamic Resistance 1 0 2
Komando Jihad (Indonesian) 1 4 0
Kurdish Islamic Unity Party 1 30 2
Liberation Army Fifth Battalion 1 1042 6
Mujahideen KOMPAK 1 0 0
Mujahideen Message 1 0 0
Mujahideen Division Khandaq 1 21 2
Partisans of Holy War 1 0 0
Popular Resistance Committees 43 12 6
Students Islamic Movement of India (SIMI) 2 71 11
Salafia Jihadia 1 0 1
Syrian Mujahideen 1 0 1
Taliban 301 462 667
Turkish Islamic Jihad 4 42 19
Uganda Democratic Christian Army (UDCA) 2 0 2
Unified Unit of Jihad 1 2 2
World Islamic Jihad Group 1 0 0
Zionist Action Group 2 0 0
al-Faruq Brigades 1 1 7
al-Haramayn Brigades 1 0 0
al-Ittihaad al-Islami (AIAI) 2 20 6
de Fes 1 2 2
Tawhid and Jihad 30 219 200
Hizb-I-Islami 2 9 23
Islamic Army in Iraq 28 53 75
Jaish-ul-Muslimin 2 0 5
Karbala Brigades 1 3 0
The Holders of the Black Banners 1 0 0
Laskar Jihad 1 10 14
Hikmatul Zihad 1 300 19
Saraya Usud al-Tawhid 1 0 0
al-Qaeda Organization in the Land of the Two Rivers 206 3071 1647
al-Quds Brigades 1 69 3
Army of the Followers of Sunni Islam 1 0 3
Brigades for the Defense of Holy Shrines 1 0 0
Brigades of the Victorious Lion of God 1 0 0
Divine Wrath Brigades 2 0 0
Islamic Resistance Brigades 2 0 0
Mahdi Army 4 0 0
1920 Revolution Brigades 1 0 0
Saraya al-Shuhuada al-jihadiyah fi al-Iraq 2 19 7
Ansar al-Jihad 1 0 0
Abu Bakr al-Siddiq Fundamentalist Brigades 2 0 3
Islamic Movement of Holy Warriors 1 0 0
Mujahideen Army 4 0 20
Islamic Jihad Brigades 1 0 3
Free People of Galillee 1 0 0
al-Qaeda in the Arabian Peninsula (AQAP) 5 25 14
Takfir wa Hijra 1 0 12
56
Brigades of Imam al-Hassan al-Basri 1 1 2
al-Ahwal Brigades 1 0 0
al-Islambouli Brigades of al-Qaeda 3 100 65
Jamatul Mujahedin Bangladesh 12 366 23
Soldiers of the Prophet's Companions 2 101 53
Jund al-Sham 2 16 1
Protectors of Islam Brigade 1 0 0
Usd Allah 1 0 0
Committee of Solidarity with Arab and Middle East Political Prisoners
14 171 6
(CSPPA)
Eritrean Islamic Jihad Movement (EIJM) 1 1 2
Ninawa Mujahideen in the city of Mosul 1 0 0
Abu al-Abbas 1 1 0
al-Bara bin Malek Brigades 2 4 5
Fallujah Mujahideen 1 0 0
Islamic Glory Brigades in the Land of the Nile 1 18 4
Kata'ib al-Junayd al-Jihadiyah 1 0 0
Battalion of the Martyr Abdullah Azzam 4 13 3
Tawhid Islamic Brigades 1 159 34
Jund Allah Organization for the Sunni Mujahideen in Iran 1 0 1
Mujahideen Shura Council 44 451 269
Secret Organization of al-Qaeda in Europe 4 220 56
Islamic Jihad Group (Uzbekistan) 3 6 7
Jagrata Muslim Janata Bangladesh 2 1 1
Islamic Front for Iraqi Resistance - Salah-al-Din al-Ayyubi Brigades 1 0 0
Islami Inqilabi Mahaz 1 0 5
National Movement for the Restoration of Pakistani Sovereignty 1 0 1
Al-Barq 1 6 7
Green Brigade of the Prophet 1 0 1
Imam Hussein Brigades 3 5 3
Islamic Rage Brigade 1 0 0
Jaish al-Taifa al-Mansoura 3 39 7
The Group for the Promotion of Virtue and the Prevention of Vice 1 0 0
Asbat al-Ansar 8 0 8
Jihad Pegah 2 10 13
Partisans of the Sunni 1 17 11
People's United Liberation Front (PULF) 3 0 1
Saad bin Abi Waqas Brigades 1 1 0
Mujahadi Bayt al-Maqdis Brigades 1 0 0
Ingush Jama'at Shariat 1 0 0
Brigade of Ansar al-Tawhid Wa-Sunna 1 0 0
Al-Fath al-Mubin Troops 1 0 0
Banner of Islam 1 1 0
Jihad in Sweden 1 0 0
Domestic vs International
57
ANNEXE 8
58
59
60