N° 2697 - Rapport de M. Jean-Jacques Urvoas sur le projet de loi , après engagement de la procédure accélérée, relatif au renseignement (n°2669)




N
° 2697

______

ASSEMBLÉE NATIONALE

CONSTITUTION DU 4 OCTOBRE 1958

QUATORZIÈME LÉGISLATURE

Enregistré à la Présidence de l'Assemblée nationale le 2avril 2015.

RAPPORT

FAIT

AU NOM DE LA COMMISSION DES LOIS CONSTITUTIONNELLES, DE LA LÉGISLATION ET DE L’ADMINISTRATION GÉNÉRALE DE LA RÉPUBLIQUE, APRÈS ENGAGEMENT DE LA PROCÉDURE ACCÉLÉRÉE, SUR LE PROJET DE LOI (n° 2669) relatif au renseignement,

PAR M. Jean-Jacques URVOAS

Député

——

Voir les numéros : 2669 et 2691.

SOMMAIRE

___

Pages

LES PRINCIPALES MODIFICATIONS APPORTÉES AU PROJET DE LOI PAR LA COMMISSION DES LOIS 7

INTRODUCTION 13

I. UN PROJET DE LOI AUSSI ATTENDU QUE NÉCESSAIRE 15

A. LE BIEN-FONDÉ DU PROJET DE LOI 15

1. Une carence française reconnue 15

2. Un retard par rapport aux autres démocraties occidentales 16

3. Des rustines empiriquement posées 18

a. La loi du 10 juillet 1991 : le cadre juridique des interceptions de sécurité 18

b. La loi du 23 janvier 2006 : l’accès aux données de connexion, pour la prévention du terrorisme 19

c. La loi du 18 décembre 2013 : l’unification des régimes d’accès aux données de connexion et la géolocalisation en temps réel 20

d. Les lois du 21 décembre 2012 et du 13 novembre 2014 destinées à lutter contre le terrorisme 22

4. La nécessité d’un cadre juridique global 22

a. Le cadre conventionnel 22

b. Le cadre constitutionnel 25

B. UNE GENÈSE ORIGINALE 26

1. Une volonté présidentielle 27

2. Une réflexion parlementaire 27

3. Une écriture coopérative 29

II. LE CONTENU DU PROJET DE LOI 31

A. LE PÉRIMÈTRE DU PROJET DE LOI 31

1. Définir les missions des services de renseignement 31

2. Doter les services de moyens adaptés 33

3. Bâtir un véritable contrôle de légalité et de proportionnalité de la mise en œuvre des techniques de recueil de renseignement 34

a. Le contrôle de l’action des services de renseignement est pluridimensionnel 34

b. Le contrôle de légalité et de proportionnalité de la mise en œuvre des techniques de renseignement proposé par le projet de loi 36

c. Les conditions d’efficacité de ce nouveau contrôle de légalité et de proportionnalité 37

B. CE QUE N’EST PAS LE PROJET DE LOI 39

1. Ce n’est pas un texte antiterroriste 40

2. Ce n’est pas l’organisation d’une surveillance indifférenciée de masse 41

3. Ce n’est pas un texte de police judiciaire 44

C. LES PRINCIPALES DISPOSITIONS DU PROJET DE LOI DÉPOSÉ À L’ASSEMBLÉE NATIONALE 46

1. La mise en place d’un régime d’autorisation sous un double contrôle administratif et juridictionnel 46

2. La définition des techniques spéciales de recueil de renseignement 47

3. Le contentieux relatif à la mise en œuvre des techniques de recueil de renseignement 48

4. La protection de l’anonymat des agents 48

5. Les obligations mises à la charge des opérateurs de communications électroniques et des prestataires de services 48

6. Des réagencements dans le code de la sécurité intérieure 49

7. Une nouvelle possibilité donnée à Tracfin 49

8. Les conditions d’exonération pénale des agents réalisant des atteintes à des systèmes d’information hors du territoire national 49

9. Le contentieux relatif au droit d’accès indirect à certains fichiers intéressant la sûreté de l’État 49

10. Un ajustement concernant le renseignement pénitentiaire 50

11. Les autres dispositions 50

III. LES PRINCIPALES MODIFICATIONS ADOPTÉES PAR VOTRE COMMISSION 51

A. LES FINALITÉS DE MISE EN œUVRE DES TECHNIQUES ET LES SERVICES CONCERNÉS 51

1. La consécration d’une politique publique du renseignement (article 1er) 51

2. Des finalités précisées (article 1er) 51

3. L’ouverture potentielle au ministère de la Justice de la possibilité de recourir aux techniques de renseignement (article 1er et 12) 53

B. LE RENFORCEMENT DU CONTRÔLE DE LA MISE EN œUVRE DES TECHNIQUES DE RECUEIL DE RENSEIGNEMENT 54

1. Des garanties de fonctionnement renforcées 54

2. Un encadrement amélioré des conditions de conservation et de destruction des données (article 1er) 55

3. La clarification des conditions de nomination du président de la CNCTR (article 1er) 55

4. Les modifications du régime d’incompatibilité des fonctions de membres de la CNCTR (article 1er et 13) 56

5. L’habilitation des agents de la CNCTR au secret de la défense nationale dans les conditions de droit commun (article 1er) 56

6. Le renforcement des moyens à la disposition de la CNCTR (article 1er) 56

7. L’amélioration de l’information des citoyens sur le contrôle exercé par la CNCTR (article 1er) 58

8. La spécialisation de la formation du jugement du Conseil d’État chargée du contentieux de la mise en œuvre des techniques de recueil de renseignement (articles 1er et 4) 62

C. L’ENCADREMENT DES TECHNIQUES DE RENSEIGNEMENT 63

1. Un régime unifié en matière d’urgence (article 1er) 63

2. Un recours aux techniques de renseignement mieux encadré (articles 2, 3 et 3 bis) 64

D. LES AUTRES MESURES D’ACCOMPAGNEMENT 66

1. Les possibilités données à Tracfin (articles 9 et 9 bis) 66

2. De nouvelles obligations et sanctions imposées aux opérateurs de communications électroniques (articles 6 et 7) 66

3. L’élargissement des pouvoirs de la délégation parlementaire au renseignement 67

4. L’ouverture de la réserve opérationnelle et de la réserve citoyenne aux services de renseignement du ministère de la Défense (article 13 bis) 67

AUDITION DES MINISTRES ET DISCUSSION GÉNÉRALE 69

EXAMEN DES ARTICLES 97

Article 1er  (livre VIII, titres Ier à IV et art. L. 811-1 à L. 811-4, L. 821-1 à L. 821-6, L. 822-1 à L. 822-6, L. 831-1, L. 832-1 à L. 832-5, L. 833-1 à L. 833-6 et L. 841-1 [nouveaux] du code de la sécurité intérieure) : Procédures de mise en œuvre et contrôle des techniques de renseignement 97

Après l’article 1er 193

Article 2 (titre V du livre VIII, art. L. 851-1à L. 851-9 [nouveaux] du code de la sécurité intérieure) : Encadrement des accès aux données de connexion et des interceptions de sécurité 193

Article 3 (chap. III et IV et art. L. 853-1, L. 853-2 et L 854-1 [nouveaux] du code de la sécurité intérieure) : Localisation, sonorisation, captation d’images et de données informatiques et surveillance internationale 212

Article 3 bis (nouveau) (titre V bis [nouveau] du livre VIII de la partie législative du code de la sécurité intérieure) : Nouveau titre consacré aux agents des services spécialisés de renseignement 225

Article 4 (art. L. 311-4 et L. 773-1 à L. 773-7 [nouveaux] du code de justice administrative) : Le contentieux de la mise en œuvre des techniques de recueil de renseignement 226

Après l’article 4 236

Article 5 (art. L. 861-1 à L. 861-4 [nouveaux] du code de la sécurité intérieure) : Anonymat des agents des services spécialisés de renseignement 236

Article 6 (art. L. 224-1 à L. 244-3 et L. 871-1 à L. 871-4 [nouveaux] du code de la sécurité intérieure) : Obligations à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet 239

Article 7 (titre VIII du livre VIII, art. L. 881-1à L. 881-3 [nouveau] du code de la sécurité intérieure) : Dispositions pénales 243

Article 8 (titre IX du livre VIII, art. L. 895-1, L. 896-1, L. 897-1, L. 898-1 [nouveau] du code de la sécurité intérieure) : Application outre-mer du nouveau livre VIII du code de la sécurité intérieure 245

Article 9 (art. L. 561-26 du code monétaire et financier) : Droit de communication de Tracfin auprès des entreprises de transport ou de voyage 248

Article 9 bis (nouveau) (art. L. 574-1 du code monétaire et financier) : Correction d’une erreur de référence 250

Après l’article 9 250

Article 10 (art. 323-8 [nouveau] du code de procédure pénale) : Excuse pénale en cas d’atteinte à des systèmes d’information hors du territoire national 251

Article 11 (art. 41 de la loi n° 78-178 du 6 janvier 1978) : Aménagement de la procédure contradictoire concernant l’accès à certains fichiers intéressant la sûreté de l’État 253

Article 12 (art. 39 de la loi n° 2009-1436 du 24 novembre 2009, art. 727-2 et 727-3 [nouveaux] du code de procédure pénale) : Activités de renseignement visant les personnes détenues 256

Article 13 (art. 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires et art. L. 831-1 du code de la sécurité intérieure) : Dispositions particulières concernant la commission nationale de contrôle et des techniques de renseignement 259

Article 13 bis (art. L. 4221-3, L. 4241-1 et L. 4241-2 du code de la défense) : Possibilité de recourir à la réserve opérationnelle et à la réserve citoyenne pour les services de renseignement du ministère de la Défense 264

Article 14 : (titre IV du livre II, art. L. 285-1, L. 286-1, L. 287-1 et L. 861-5 [nouveau] du code de la sécurité intérieure, titre VII du livre III de la deuxième partie et art. L. 2371-1 L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du code de la défense) Abrogations et adaptations de dispositions législatives 265

Article 15 : Application en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna 266

Article 16 : Entrée en vigueur 267

TABLEAU COMPARATIF 269

ANNEXE AU TABLEAU COMPARATIF 327

PRÉSENTATION DES OBSERVATIONS SUR LES DOCUMENTS RENDANT COMPTE DE L’ÉTUDE D’IMPACT (ARTICLE 86, ALINÉA 9, DU RÈGLEMENT DE L’ASSEMBLÉE NATIONALE) 343

LISTE DES PERSONNES ENTENDUES PAR LE RAPPORTEUR 345

AUTRES PERSONNES ET ORGANISMES AYANT FAIT PARVENIR UNE CONTRIBUTION ÉCRITE 351

LES PRINCIPALES MODIFICATIONS APPORTÉES
AU PROJET DE LOI PAR LA COMMISSION DES LOIS

—  Au titre Ier de l’article 1er, la Commission a, sur la proposition de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense et des forces armées, précisé que la politique publique de renseignement concourt à la stratégie de sécurité nationale et à la défense et à la promotion des intérêts fondamentaux de la Nation. Cette mention a été complétée par un amendement de M. Pascal Popelin, précisant que cette politique publique « relève de la compétence exclusive de l’État ».

—  Au titre Ier de l’article 1er, la Commission a, sur l’initiative de votre rapporteur, précisé que les services de renseignement pouvaient recueillir des renseignements relatifs « à la défense et à la promotion » des intérêts publics figurant dans la liste prévue par la loi.

—  Au titre Ier de l’article 1er, la Commission a clarifié les finalités mêmes de l’action des services de renseignement. Sur proposition de votre rapporteur, la formulation : « l’indépendance nationale, l’intégrité du territoire et la défense nationale » a été préférée à celle de « sécurité nationale », la « prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale » a été ajoutée à la liste des finalités par un amendement de M. Pascal Popelin. S’agissant de la politique étrangère, la Commission a préféré retenir la formulation : « les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère ». La Commission a également prévu, sur proposition de votre rapporteur, une finalité spécifique relative à « la prévention de la prolifération des armes de destruction massive ». Enfin, la rédaction : « les intérêts économiques, industriels et scientifiques majeurs de la France » a été retenue, sur proposition de votre rapporteur.

—  Au titre Ier de l’article 1er, sur proposition de M. Christophe Cavard, la Commission a inclus le ministère de la Justice dans le périmètre des ministères dont les services sont susceptibles, en application d’un décret du Conseil d’État, de pouvoir mettre en œuvre les techniques de renseignement prévues par le projet de loi.

—  Au titre II de l’article 1er, la Commission a précisé que, lorsqu’un avis est rendu individuellement par un membre de la Commission nationale de contrôle des techniques de renseignement (CNCTR) autre que le président, il doit l’être par l’un des magistrats, quelle que soit la technique concernée. Elle a ajouté que, dans le cas d’un avis rendu individuellement, une réunion plénière pouvait ensuite être provoquée par deux de ses membres. Elle a fait obligation au Premier ministre, lorsqu’il a délivré une autorisation en passant outre l’avis défavorable de la CNCTR, de motiver sa décision. Elle a enfin a prévu une possibilité de saisine de la formation spécialisée de jugement du Conseil d’État par la CNCTR, sans règles de majorité particulière, en cas d’absence de suites données à ses recommandations ou à ses avis.

—  Au même titre II de l’article 1er, la Commission, à l’initiative de votre rapporteur, a réécrit le dispositif d’urgence en précisant que l’autorisation pouvait être délivrée par le chef de service en cas de menace imminente ou de risque de ne pouvoir intervenir ultérieurement. Le chef de service en informe alors sans délai la CNCTR et le Premier ministre qui peut interrompre la technique à tout moment. Il dispose de 24 heures pour motiver sa décision auprès de la CNCTR qui peut saisir le Conseil d’État en cas d’irrégularité.

—  Au titre II de l’article 1er, la Commission a souligné que l’établissement des relevés de mise en œuvre des techniques de renseignement se fait sous l’autorité du Premier ministre et que la CNCTR peut accéder à tout moment à ces relevés.

—  Toujours au titre II de l’article 1er, sur la proposition de M. Sergio Coronado, elle a précisé que les données concernant une affaire dont le Conseil d’État a été saisi ne peuvent être détruites mais sont conservées pour les seuls besoins de celui-ci. Elle a expressément prévu le contrôle de la CNCTR sur la collecte, la transcription et l’extraction de renseignements. Sur la suggestion de votre rapporteur, elle a précisé qu’il peut être fait application de la procédure prévue à l’article L. 821-6 non seulement en matière de conservation, mais aussi en matière de collecte, de transcription, d’extraction et de destruction des renseignements. Elle a enfin précisé que les procédures prévues en matière de conservation et de destruction de renseignements sont mises en œuvre sous l’autorité du Premier ministre et dans les conditions définies par lui.

—  Au titre III de l’article 1er, la Commission a adopté un amendement de votre rapporteur, après avis favorable du Gouvernement, modifiant l’alinéa 7 de l’article L. 831-1 du code de la sécurité intérieure, afin de conférer expressément au président de la République le soin de nommer le président de la CNCTR par décret parmi l'un des membres du Conseil d'État ou de la Cour de cassation.

—  Au titre III de l’article 1er, conformément à la proposition de votre rapporteur et après l’avis de sagesse du Gouvernement, la Commission a complété l’article L. 832-2 du code de la sécurité intérieure pour étendre le régime d’incompatibilité professionnelle et élective applicable au président de la CNCTR à tous les membres de cette commission, à l’exception des parlementaires.

—  Au titre III de l’article 1er, suivant l’avis favorable de votre rapporteur, la Commission a adopté deux amendements identiques du Gouvernement et de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense nationale et des forces armées, complétant l’article L. 832-4 du code de la sécurité intérieure afin de préciser que la CNCTR dispose des moyens humains et techniques nécessaires à l’exercice de sa mission ainsi que des crédits correspondants dans les conditions fixées par la loi de finances.

—  Au titre III de l’article 1er, la Commission a précisé à l’article L. 832-5 du code de la sécurité intérieure, que les travaux de la CNCTR sont couverts par le secret de la défense nationale et que ses agents sont individuellement habilités au secret de la défense nationale, dans les conditions de droit commun, suivant ainsi la proposition de votre rapporteur et l’avis favorable du Gouvernement.

—  Au titre III de l’article 1er, sur propositions de votre rapporteur et de MM. Hervé Morin et Sergio Coronado, la Commission a adopté plusieurs amendements modifiant l’article L. 833-2 du code de la sécurité intérieure afin de renforcer les outils mis à la disposition de la CNCTR pour exercer ses missions de contrôle. Elle pourra ainsi recevoir communication non seulement de toutes les « demandes d'autorisation » mais également les « décisions d'autorisation » de mise en œuvre d’une technique de recueil de renseignement délivrées par le Premier ministre ou une personne déléguée par lui ; disposer d’un « accès permanent » aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au livre VIII du code de la sécurité intérieure à l’exception de ceux résultant de la mise en œuvre d’une technique de renseignement dans le cadre de la surveillance internationale qui n’obéit pas aux mêmes règles procédurales ; contrôler les dispositifs de traçabilité des renseignements collectés mis en place par chaque service de renseignement ainsi que tous les locaux dans lesquels s'exerce la centralisation de ces renseignements ; et solliciter directement du Premier ministre tous les éléments nécessaires à l’accomplissement de sa mission, et notamment les rapports de l’inspection des services de renseignement ou d'autres rapports d’inspections générales, à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement.

—  Au titre III de l’article 1er, à l’initiative de votre rapporteur et après l’avis de sagesse du Gouvernement, la Commission a complété l’article L. 833-6 du code de la sécurité intérieure pour autoriser la CNCTR à consulter l'Autorité de régulation des communications électroniques et des postes (ARCEP).

—  Au titre III de l’article 1er, sur proposition de M. Sergio Coronado et suivant l’avis favorable du rapporteur et du Gouvernement, la Commission a adopté plusieurs amendements destinés à préciser le contenu du rapport annuel de la CNCTR mentionné à l’article L. 833-4 du code de la sécurité intérieure.

—  Au titre IV de l’article 1er, sur proposition de votre rapporteur et après un avis de sagesse du Gouvernement, la Commission a considéré qu’il était opportun de renvoyer l’ensemble du contentieux de la mise en œuvre des techniques de recueil de renseignement à une formation spécialisée du Conseil d’État, composée de trois membres seulement.

—  Au titre IV de l’article 1er, sur proposition de votre rapporteur et suivant l’avis favorable du Gouvernement, la Commission a précisé l’article L. 841-1 du code de la sécurité intérieure, pour que le renvoi préjudiciel devant le Conseil d’État, en cas de litige au fond, puisse intervenir aussi bien à l’initiative de la juridiction saisie qu’à la demande de l’une des parties, le juge du fond restant néanmoins seul compétent pour y donner suite ou non.

—  À l’article 2, la Commission a adopté plusieurs amendements de votre rapporteur renforçant le rôle de centralisation du Premier ministre et du Groupement interministériel de contrôle (GIC), placé auprès de lui.

—  À l’article 2, s’agissant des dispositions qui prévoient que, pour les seuls besoins de la prévention du terrorisme, le recueil des données de connexions, relatives à des personnes préalablement identifiées comme présentant une menace, peut être opéré en temps réel sur les réseaux des opérateurs de téléphonie et des fournisseurs d’accès à internet, la Commission a adopté un amendement de clarification de votre rapporteur pour souligner explicitement que ce recueil fait l'objet d'une procédure d'autorisation. Elle a également précisé que ce recueil s'effectuait sous le contrôle du Premier ministre.

—  À l’article 2, s’agissant des dispositions qui permettent, pour les seuls besoins de la prévention du terrorisme, d’imposer aux opérateurs téléphoniques et fournisseurs d’accès à internet la mise en œuvre sur les informations et documents traités par leurs réseaux d’un dispositif fondé sur un algorithme, la Commission a adopté un amendement de votre rapporteur précisant que les traitements automatisés mis en œuvre ne procèdent à aucune « identification ». Elle a également précisé que le processus de demande d’autorisation était bien soumis au régime de droit commun, reposant sur une demande d’un ministre et non pas une demande d’un agent. En cas de besoin d’identification liée à la détection d’une menace terroriste, elle a explicité la procédure d’avis de la CNCTR et renforcé son contrôle sur le dispositif, en étant informée de toute modification de l’algorithme sur lequel il repose et en y ayant un accès permanent.

—  À l’article 2, la Commission a adopté un amendement de votre rapporteur, contre l’avis du Gouvernement, instaurant un dispositif unifié de recueil des données de connexion. Celui-ci prévoit le principe de centralisation par le Premier ministre – ce qui garantit un contrôle effectif de la CNCTR – pour tout recueil de données de connexion, y compris au moyen d’un « dispositif technique de proximité » que le Gouvernement proposait aux alinéas 15 à 22 du même article. En outre, la Commission a prévu que les renseignements recueillis doivent être détruits dès lors qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximum de 30 jours.

—  À l’article 2, la Commission a affirmé, sur proposition de votre rapporteur, le principe de la centralisation des correspondances interceptées un « dispositif technique » et la destruction des données non pertinentes.

—  À l’article 3, la Commission a précisé, s’agissant de l’introduction dans un véhicule, un lieu privé ou un système automatisé de données, que l’autorisation délivrée valait pour les seuls actes d’installation, d’utilisation, de maintenance ou de retrait du dispositif technique. Elle a par ailleurs prévu une possibilité de saisine de la formation spécialisée du Conseil d’État par deux membres de la CNCTR lorsqu’ils estiment que la mise en œuvre de cette introduction est irrégulière.

—  Dans un article 3 bis, la Commission a créé un nouvel article L. 854-1-1 du code de la sécurité intérieure afin d’y accueillir les dispositions du projet de loi relatives à la protection de l’anonymat des agents des services de renseignement. Elle en a profité pour préciser qu’une juridiction administrative ou judiciaire peut demander la déclassification d’un acte non publié ou faisant l’objet d’une signature numérotée si cet acte est protégé au titre du secret de la défense nationale.

—  À l’article 4, après un avis de sagesse du Gouvernement, la Commission a suivi votre rapporteur en supprimant la possibilité de renvoi d’une affaire devant la section du contentieux ou devant l’assemblée et en précisant que le nombre de membres du Conseil d’État au sein de cette formation de jugement spécialisée est limité à trois. Elle a également adopté un amendement présenté par votre rapporteur prévoyant explicitement que les agents du Conseil d’État soient individuellement habilités au secret de la défense nationale.

—  À l’article 6, sur proposition de votre rapporteur et suivant l’avis favorable du Gouvernement, la Commission a modifié l’article L. 871-1 du code de la sécurité intérieure pour contraindre les fournisseurs de prestations de cryptologie à remettre aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu'elles ont fournies, « sans délai ».

—  À l’article 6, sur proposition de votre rapporteur et suivant l’avis favorable du Gouvernement, la Commission a modifié l’article L. 871-2 du même code afin de permettre aux autorités compétentes de « requérir » des opérateurs de communications électroniques les informations ou documents qui leur sont nécessaires pour la réalisation et l’exploitation des interceptions de sécurité autorisées par la loi, « dans les meilleurs délais ».

—  À l’article 7, sur proposition de votre rapporteur, la Commission a précisé, contre l’avis du Gouvernement, que l’interdiction de révéler la mise en œuvre d’une technique de recueil du renseignement concerne également les opérateurs. Elle a porté le montant de cette amende à 375 000 euros et punit des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser de communiquer les informations ou documents ou de communiquer des renseignements erronés.

—  À l’article 9, la Commission a adopté un amendement de M. Guillaume Larrivé qui impose aux opérateurs de transport routier proposant des prestations internationales de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an. Elle a en outre précisé, à l’invitation de votre rapporteur, les éléments d’information susceptibles d’être réclamés par Tracfin aux entreprises de transport et aux opérateurs de voyage et de séjour.

—  La Commission a par ailleurs créé un article 9 bis dans le but de corriger une erreur matérielle au sein des dispositions du code monétaire et financier applicables à Tracfin.

— En cohérence avec les modifications apportées à l’article 1er, la Commission a adopté un amendement de M. Guillaume Larrivé supprimant l’article 12 au motif que le dispositif créé par cet article, conférant de nouvelles prérogatives à l’administration pénitentiaire en vue de la surveillance des détenus, était inadapté et que la création d’un véritable service de renseignement pénitentiaire autorisé à recourir à certaines des techniques spéciales lui était préférable.

—  À l’article 13, la Commission a supprimé le régime d’incompatibilité de la fonction de membre de la délégation parlementaire au renseignement avec celle de membre de la CNCTR. Elle a également autorisé la délégation parlementaire au renseignement à auditionner tout personne toute personne placée auprès des directeurs des services de renseignement et occupant un emploi pourvu en conseil des ministres.

—  Dans un article 13 bis, sur proposition de votre rapporteur et après avis favorable du Gouvernement, la Commission a adopté un article additionnel permettant aux services de renseignement spécialisés du ministère de la Défense d’avoir recours à la réserve opérationnelle et à la réserve citoyenne.

Mesdames, Messieurs,

Définir le renseignement n’est pas chose aisée. Pour l’ancien chef du renseignement militaire israélien Yehoshafat Harkabi, il s’agit d’une « institution de clarification de la réalité ». Ce postulat souligne qu’il s’agit d’abord d’une institution, c’est-à-dire d’un corps important dont les membres, tenus de travailler en collaboration, mènent une activité hétérogène recouvrant des champs diversifiés. Et ensuite que l’objectif est d’éclairer la réalité malgré toute la complexité et les aléas que cette tâche comporte. Le renseignement naît donc de la « rencontre d’une interrogation, d’une autorité prête à la formuler et d’hommes auprès desquels la vérifier » (1) devenant ainsi un indispensable adjuvant de la décision.

Le renseignement est donc tout à la fois, pour reprendre une autre définition donnée en 1949 par Sherman Kent, professeur d’histoire à l’université de Yale et l’un des premiers analystes du renseignement américain, une information (le produit), une activité (la pratique) et une organisation (le producteur) (2).

Le projet de loi relatif au renseignement (n° 2669), déposé par le Gouvernement et dont est saisie la Commission des Lois, ne traite pas de toutes ces facettes. Il n’est en effet pas une « loi-cadre » sur les services dédiés à ces activités mais la marque d’une indispensable volonté d’en finir avec la mosaïque extrêmement complexe, peu lisible voire irrationnelle des textes qui régissent leur organisation et leurs moyens d’investigation.

Fait inhabituel, ce texte a été déposé « au nom de et par » le Premier ministre, qui a ainsi souhaité souligner la dimension éminemment interministérielle de la politique publique de renseignement à laquelle le projet de loi entend donner un cadre juridique ainsi que son engagement pour l’adoption d’un cadre juridique unifié et protecteur des libertés individuelles. Il suit en cela l’exemple de M. Michel Rocard et Mme Édith Cresson concernant la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques.

Dans le même esprit, et l’initiative est assez rare pour être soulignée, trois ministres – celui de la Défense, celui de l’Intérieur et la garde des Sceaux – sont chargés de le présenter et ont, de fait, participé aux travaux de la commission des Lois le mercredi 1er avril 2015.

Après une discrète entrée dans la pensée stratégique officielle à l’occasion du Livre blanc sur la défense nationale de 1994, le renseignement a été érigé en fonction stratégique (nommée « connaissance et anticipation ») par le Livre blanc sur la défense et la sécurité nationale de 2008. La novation traduisait incontestablement la reconnaissance de l’importance de ce domaine pour notre sécurité nationale. Cependant, à cette occasion, ce même Livre blanc constatait déjà : « Les activités de renseignement ne disposent pas aujourd’hui d’un cadre juridique clair et suffisant. Cette lacune doit être comblée. » (3)

Le Parlement ne pouvait rester à l’écart d’un enjeu aussi stratégique. Depuis le début de la présente législature, plusieurs de ses organes comme la délégation parlementaire au renseignement (4), des commissions d’enquête ou des missions d’information (5) se sont mobilisés et ont produit une importante réflexion permettant d’irriguer le décisif travail interministériel annoncé par le président de la République le 9 juillet 2014 lors du Conseil national du renseignement et qui a abouti à la présentation de ce projet de loi.

Son principal apport est de proposer un cadre juridique unifié qui présente trois bénéfices majeurs :

—  il va protéger les libertés individuelles en précisant pourquoi, dans et sous quelles conditions les services pourront mettre en œuvre des techniques de collecte du renseignement, en établissant un régime de contrôle et en prévoyant des voies effectives de recours pour les citoyens ;

—  il va légitimer l’activité des services, en définissant précisément leurs missions et en reconnaissant leur rôle dans la défense des intérêts fondamentaux de la Nation, de la forme républicaine de nos institutions et de notre modèle démocratique ;

—  il va renforcer la sécurité juridique des agents de ces administrations régaliennes.

En ce sens, le projet de loi est donc une avancée majeure pour l’État de droit et partant pour la République car si le secret peut être nécessaire à l’activité des services, il ne peut servir à masquer des pratiques arbitraires.

Comme cela vient d’être rappelé, de nombreux travaux conduits par l’Assemblée nationale, depuis le début de la présente législature, ont montré les lacunes de notre législation en matière de renseignement.

Dans le rapport qu’il avait publié avec M. Patrice Verchère, en mai 2013, et qui était intitulé : Pour un État secret au service de notre démocratie (6) votre rapporteur constatait que la France fut longtemps et curieusement rétive à toute intrusion du pouvoir législatif dans le champ des services de renseignement, dont l’organisation, les moyens et le contrôle lui demeuraient pour une très large part étrangers.

Or, pour votre rapporteur, ces services ne doivent pas être considérés comme « spéciaux » ou « secrets ». Certes la presse les qualifie souvent ainsi sans doute parce qu’ils perdent en précision ce qu’ils gagnent en capacité à susciter immédiatement un certain mystère. Mais la direction générale de la sécurité extérieure (DGSE) ou la direction générale de la sécurité intérieure (DGSI) ne sont pas des institutions secrètes : les sites internet de leurs ministères respectifs leur dédient des espaces, leurs directeurs généraux publient parfois des entrevues ou des tribunes (7). Les services ne sont pas plus spéciaux, sauf peut-être en raison d’un rattachement fonctionnel à l’autorité politique quelque peu original lié à une architecture découlant de la dyarchie de l’exécutif que l’on doit à la Constitution de la Ve République.

Par contre, à rebours de toute logique, ils continuent d’inscrire leurs activités dans un environnement « para-légal », « extra-légal » voire « a-légal » (selon les points de vue) qui n’apporte pas de garanties suffisantes pour les citoyens comme les agents des services spécialisés (8). Vivant au rythme des crises qu’ils suscitent ou subissent, les services qui lui sont dédiés travaillent au profit de la République, mais dans les limbes du droit et des exigences démocratiques. Et, alors qu’il compte parmi les plus anciennes des nations démocratiques, notre pays est également le dernier à ne pas avoir établi un cadre normatif adapté.

De la même manière, le rapport de la commission d’enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés (9) avait souhaité qu’à l’occasion de l’examen d’une loi relative aux activités de renseignement, il puisse être établi un cadre unitaire définissant les capacités d’action des services en réponse à des missions précisément définies.

Dans son rapport pour l’année 2013 (10), la délégation parlementaire au renseignement en appelait à « poursuivre l’amélioration du dispositif juridique d’encadrement et de contrôle des services afin que, solide et bien accepté par nos concitoyens, il contribue à accroître la confiance de ceux-ci dans l’action des services de renseignement, à diffuser cette culture du renseignement qui fait en partie défaut à notre pays et, in fine, à renforcer la sécurité de tous dans le respect des libertés publiques ». Et l’an passé, le rapport soulignait :

« Thématique récurrente dans les écrits consacrés à la politique publique du renseignement (Livres blancs sur la défense et la sécurité nationale de 2008 et 2013 (11), rapports de la Délégation parlementaire au renseignement ou de parlementaires (12)), la nécessaire adoption d’un cadre juridique des activités de renseignement a rencontré un écho favorable à l’occasion du conseil national du renseignement du 9 juillet dernier présidé par le chef de l’État. » (13) Le rapport développait également ce point à l’occasion d’un chapitre dédié.

Le présent projet de loi est d’autant plus important qu’il permet de combler un retard préjudiciable et presque infâmant. La France demeure en effet la seule démocratie occidentale à ne pas disposer d’un tel cadre juridique, laissant de ce fait nos services dans la plus parfaite indigence juridique, exposant les fonctionnaires qui œuvrent en ce domaine et créant les conditions de possibles atteintes aux libertés fondamentales pour les citoyens.

Il est en effet absurde « d’opposer État de droit et renseignement » (14) d’abord parce que comme l’a amplement démontré René Carré de Malberg, c’est la définition même du premier que de se doter de « règles qui ont pour objet commun de limiter la puissance de l’État en la subordonnant à l’ordre public qu’elles consacrent » (15) et ensuite parce que depuis de longues décennies, les gouvernements démocratiques se sont dotés de normes juridiques le démontrant.

En ce domaine, les États-Unis font figure d’exemple : en 1947, avec le National Security Act, une première loi crée la CIA ; en 1968 un texte légalise les interceptions de sécurité ; en 1976 un autre crée un contrôle parlementaire et, depuis, les lois se multiplient, poussant parfois très loin le caractère exceptionnel de la matière.

L’Allemagne suit un modèle vertueux depuis 1950 avec une loi créant le service de renseignement intérieur (Office fédéral de protection de la constitution Bundesamt für Verfassungsschutz – BfV) ; dès 1951, le pays instaure un contrôle parlementaire ; il légalise les interceptions de sécurité en 1968 et officialise l’existence de son service fédéral de renseignement (Bundesnachrichtendienst
– BND) par la loi du 20 décembre 1990.

Dans ces mêmes années 1990, on peut énumérer la loi italienne du 24 octobre 1997 sur le Servizio per le Informazioni e la Sicurezza Militare (services secrets militaires, service de renseignement extérieurs) et le Servizio per le Informazioni e la Sicurezza Democratica (service de renseignement intérieur), la loi belge du 30 novembre 1998 sur la sûreté de l'État (service de renseignement civil) et le Service général du renseignement et de la sécurité (service militaire
– SGRS) et la loi slovène du 8 avril 1999 sur l’agence Slovenska Obveščevalno-Varnostna Agencija (SOVA). Si le Royaume-Uni a longtemps été rétif à toute officialisation de ses activités de renseignement, une condamnation de la Cour européenne des droits de l’homme (CEDH), le 2 août 1984 (Malone c. Royaume Uni), contraint le pays à sortir de l’ambiguïté : en 1985 une loi légalise les interceptions de sécurité, une autre légalise le service de renseignement intérieur (le « MI5 ») en 1989 ; puis le 26 mai 1994, l’Intelligence Services Act officialise l’existence du service extérieur (le « MI6 ») en même temps qu’elle instaure un contrôle parlementaire. Et, à l’instar des pays précités, d’autres lois sont venues compléter ou moderniser l’appareil ainsi défini.

L’Espagne a légiféré le 6 mai 2002 sur son Centre national de renseignement (Centro Nacional de Inteligencia  – CNI), la Suède le 12 décembre 2002 afin de donner à sa « police de sécurité » (Säkerhetspolisen ou Säpo) un cadre légal au sein du Conseil national de la police suédoise, la Pologne sur son Agencja Wywiadu et sur son agence de la sécurité intérieure (Agencja Bezpieczeństwa Wewnętrznego) le 24 mai 2002, la Grèce le 3 mars 2008, la Suisse avec la loi fédérale sur le renseignement civil du 3 octobre 2008.

Mais la France se distinguait à nouveau à cette occasion en n’évoquant pas la question du cadre juridique pourtant traitée conjointement à celle du contrôle par nos voisins.

Les services de renseignement disposent aujourd’hui de moyens juridiques morcelés, issus d’une lente sédimentation de dispositions législatives, sans cadre général.

À la fin des années soixante-dix, comme dans les années quatre-vingt, l’article 8 de la Convention européenne des droits de l’homme servit de fondement à plusieurs arrêts de la Cour européenne des droits de l’homme. Ce furent les arrêts Klass c. République fédérale d’Allemagne du 6 septembre 1978, Malone c. Royaume-Uni du 2 août 1984, l’arrêt Leander c. Suède, 26 avril 1987 et Schenk c. Suisse, 12 juillet 1988.

Cette jurisprudence dessina peu à peu le cadre juridique des conversations téléphoniques, de fait incluses dans les notions de « correspondance » et de « vie privée » contenues à l’article 8 de la Convention. Dès lors, leur interception comme leur enregistrement par l’autorité publique constituaient une ingérence dans l’exercice du droit garanti par ledit article, qui pour être conforme à la Convention, devait répondre à trois exigences :

– être prévue « par la loi », cette dernière, quelle que soit sa source, devant être publiée ou aisément accessible, et contenir le régime en vigueur, les procédures et les garanties applicables ;

— avoir pour fondement l’un des objectifs limitativement énumérés par l’article 8-2 de la Convention;

— être, « nécessaire, dans une société démocratique », à la poursuite d’un tel objectif, à savoir répondre à un besoin social impérieux et respecter le principe de proportionnalité. C’est en 1990 que cette jurisprudence concerna la France à la suite d’une saisine par MM. Huvig et Kruslin, qui n’avaient pu convaincre les juges français, y compris la Cour de cassation, que les écoutes téléphoniques décidées par un juge d’instruction dont ils avaient fait l’objet méconnaissaient l’article 8 de la Convention. Par deux arrêts rendus à l’unanimité le 24 avril 1990 (16) la Cour européenne des droits de l’homme estima que le droit français, écrit et non écrit, n’indiquait pas avec assez de clarté l’étendue et les modalités d’exercice du pouvoir d’appréciation des autorités dans le domaine considéré et condamna notre pays.

La leçon dispensée sur les bords du Rhin fut vite entendue sur les rives de la Seine (17). Et un texte, préparé dès le printemps 1990, fut transmis au Conseil d’État le 11 avril 1991 et présenté par le Premier ministre Michel Rocard (démarche sans précédent dans les cinquante années qui s’étaient écoulées depuis la fin de la Seconde guerre mondiale), adoptée par le Conseil des ministres le 29 mai et déposé le même jour sur le bureau de l’Assemblée nationale. Signe des temps : quelques jours avant l’ouverture du débat à l’Assemblée nationale, la presse fut invitée par un conseiller du Premier ministre, le magistrat Louis Jouinet à visiter les locaux du Groupement interministériel de contrôle, qui n’en avait jamais tant vu et dont l’accès avait été refusé, en 1973, aux membres de la Commission de contrôle du Sénat…

Le projet fut discuté par le Parlement selon la procédure d’urgence en juin et juillet. Il devint la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques toujours en vigueur.

Elle construit un cadre juridique applicable aux interceptions de sécurité
– les écoutes téléphoniques administratives – et aux interceptions judiciaires.

Ces dispositions figurent depuis 2012 (18) au sein du code de la sécurité intérieure. Ainsi, en application de l’article L. 241-2, sont autorisées « les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1 ».

Concrètement, c’est le Premier ministre qui, sur la base d’une demande écrite et motivée émanant d’un des ministères dont dépendent les six services de renseignement, accorde l’autorisation d’exécuter une écoute téléphonique. Préalablement, il sollicite l’avis de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) (19). Une fois l’autorisation délivrée, c’est le Groupement interministériel de contrôle (GIC), rattaché aux services du Premier ministre, qui va procéder à l’interception.

L’article 6 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers a institué un régime de réquisition administrative des données de connexion. Ce régime a, depuis, fait l’objet d’une refonte dans le cadre de la loi de programmation militaire du 21 décembre 2013 (cf. infra). Avant cette dernière réforme, cet article prévoyait que les opérateurs de communication électronique et les hébergeurs de sites Internet seraient tenus de communiquer ces données aux agents habilités des services anti-terroristes qui en feraient la demande. L’accès à ces données n’était pas inconditionnel : les agents devaient formuler des demandes motivées auprès d’une « personnalité qualifiée », placée auprès du ministre de l’Intérieur mais désignée par la Commission nationale de contrôle des interceptions de sécurité.

Ce dispositif permettait aux agents individuellement désignés et spécialement habilités des services de prévention du terrorisme d’accéder aux données techniques liées à l’utilisation de la téléphonie, fixe ou mobile, et de l’Internet. Les données en question permettent d’établir l’identité de l’ensemble des personnes appelées par un abonné, la date et la durée des communications, ainsi que la localisation de tout possesseur d’un téléphone portable, les « logs » de connexion Internet (numéro de protocole Internet, date et durée des connexions) et les données permettant d’identifier toute personne enrichissant le contenu d’un site Internet. Ainsi, contrairement aux procédures des interceptions de sécurité, régies par la loi n° 91-646 du 10 juillet 1991 précitée, les données ainsi communicables n’ont pas trait au contenu des communications.

L’article 32 de la loi du 23 janvier 2006 précitée prévoyait initialement que ces dispositions n’étaient applicables que jusqu'au 31 décembre 2008. La loi du 1er décembre 2008 (20) a prorogé de quatre ans cette application, soit jusqu’au 31 décembre 2012. Puis, la loi du 21 décembre 2012 (21) a, de nouveau, prorogé ces dispositions jusqu’au 31 décembre 2015.

Interrompant un processus de prorogation pérennisée, l’article 20 de la loi de programmation militaire (22) a étendu les capacités d’accéder aux données de connexion à l’ensemble des services de renseignement – et non aux seuls services relevant du ministère de l’Intérieur – et pour tous les motifs liés à la défense des intérêts fondamentaux de la Nation.

Sur le fond, il s’agissait plutôt d’une simplification de notre droit car ces services pouvaient alors déjà accéder aux données techniques de connexion du fait de la jurisprudence de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) datant de 2010. Depuis cette date, elle estimait que les facturations détaillées et les identifications relevaient de la phase préparatoire à l’interception telle qu’elle est prévue par l’article L. 244-2 du code de la sécurité intérieure.

Deux régimes cohabitaient donc jusqu’à la loi de programmation militaire de 2013 :

—  en matière de prévention du terrorisme, seuls les services du ministère de l’Intérieur, selon l’article L. 34-1-1 du code des postes et des communications électroniques, issu de la loi du 23 janvier 2006, pouvaient exiger des opérateurs les « fadettes » ;

—  dans les autres domaines liés à la protection des intérêts fondamentaux de la Nation, les dispositions de l’article L. 244-2 du code de la sécurité intérieure permettaient aux services du ministère de l’Intérieur ainsi qu’à l’ensemble des services de renseignement, de solliciter ces données auprès des opérateurs téléphoniques et des fournisseurs d’accès à internet.

L’article 20 de la loi de programmation militaire a créé, à l’article L. 246-1 du code de la sécurité intérieure, un dispositif unifié de recueil administratif des données de connexion, qu’il s’agisse de données relatives aux communications passées (les factures détaillées ou « fadettes ») ou à la localisation des équipements permettant ces communications.

En l’état du droit, ce dispositif précise que, pour les finalités énumérées à l’article L. 241-2 du même code (23), peut être autorisé le recueil, auprès des opérateurs de communications électroniques, des « informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communication électronique, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications ».

Pour les mêmes finalités, les dispositions de l’article L. 246-3 du même code prévoient la possibilité de transmission en temps réel des données de connexions et, donc, de localisation. Ce dispositif est mis en œuvre sur autorisation du Premier ministre, sur la base d’une demande écrite et motivée des ministres en charge de la sécurité intérieure, de la défense, de l’économie et du budget (ou des personnes que chacun d’eux aura spécialement désignées).

La loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme a renforcé les moyens de police administrative à laquelle concourent les services de renseignement. Elle a, en effet, favorisé la mise en œuvre de mesure de gels des avoirs financiers, en en étendant l’application aux personnes qui incitent à la commission d’actes terroristes, en permettant la publication des décisions de gel par extrait et en permettant la communication d’informations couvertes par le secret bancaire des établissements de crédit ou de Tracfin.

La loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme a créé un dispositif d’interdiction de sortie du territoire (article 1er), un dispositif d'interdiction administrative du territoire (article 2) et renforcé les mesures d’assignation à résidence (article 3) en permettant d’imposer aux personnes condamnées pour des faits terroristes de se voir interdits d’entrer en relation avec des personnes nommément désignées par l’autorité administrative.

Néanmoins, ces deux lois n’ont confié aucune nouvelle prérogative aux services, pas plus qu’elles n’ont permis d’en légaliser l’action.

Le cadre juridique global applicable aux services de renseignement que législateur doit mettre en place, doit respecter un certain nombre de principe fixés par le droit européen et la Constitution.

La Cour européenne des droits de l’homme (CEDH) a admis, dans l’arrêt déjà mentionné Klass c. Allemagne du 9 septembre 1978, l’impérieuse nécessité, pour les États démocratiques, de disposer de services de renseignement efficaces : « Les sociétés démocratiques se trouvent menacées de nos jours par des formes très complexes d’espionnage et par le terrorisme, de sorte que l’État doit être capable, pour combattre efficacement ces menaces, de surveiller en secret les éléments subversifs opérant sur son territoire. »

Comme cela a été rappelé, aux termes de l’article 8, alinéa 2, de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales, qui permet de déroger au droit au respect de la vie privée et familiale, du domicile et des correspondances : « Il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui. » L’atteinte aux droits et libertés, si elle est envisageable, doit donc être légitime, nécessaire et proportionnée au but poursuivi.

Si l’ingérence doit être « prévue par la loi », pour la CEDH, cette condition formelle ne saurait suffire. La loi doit en effet répondre à deux autres critères : l’accessibilité et la prévisibilité. Il importe ainsi que la loi en question soit accessible au citoyen. À cet égard, la publication au Journal officiel suffit. La CEDH a également jugé que la possibilité d’accéder à la loi par Internet répondait à cette exigence (24). L’accessibilité ne relève cependant pas uniquement du champ matériel, mais aussi intellectuel : des dispositions trop vagues ou imprécises ne sauraient être considérées comme recevables (25).

Par ailleurs, d’après la jurisprudence de la CEDH, la prévisibilité « ne saurait signifier qu’il faille permettre à quelqu’un de prévoir si et quand ses communications risquent d’être interceptées par les autorités, afin qu’il puisse régler son comportement en conséquence. Néanmoins, la loi doit user de termes assez clairs pour indiquer à tous de manière satisfaisante en quelles circonstances et sous quelles conditions elle habilite la puissance publique à opérer pareille atteinte secrète, et virtuellement dangereuse, au droit au respect de la vie privée et de la correspondance (26) ». L’exigence de précision qui découle de la prévisibilité de la loi est renforcée dès lors que les atteintes aux droits et libertés sont importantes. C’est particulièrement le cas lorsque les moyens d’investigation mis en œuvre le sont de façon secrète : « Puisque l’application de mesures de surveillance secrète des communications échappe au contrôle des intéressés comme du public, la « loi » irait à l’encontre de la prééminence du droit si le pouvoir d’appréciation accordé à l’exécutif ne connaissait pas de limites. En conséquence, elle doit définir l’étendue et les modalités d’exercice d’un tel pouvoir avec une netteté suffisante – compte tenu du but légitime poursuivi – pour fournir à l’individu une protection adéquate contre l’arbitraire » (27).

De plus, la technicité croissante des moyens technologiques de surveillance conduit également la CEDH à souhaiter que la loi soit particulièrement précise, pour éviter les abus (28).

La loi doit indiquer les catégories de personnes susceptibles de faire l’objet de moyens spéciaux d’investigation ainsi que les cas dans lesquels la mise en œuvre de ces moyens est possible, mais elle doit aussi exposer les procédures d’autorisation et de contrôle adéquates. La CEDH avait ainsi jugé, dans l’arrêt Klass précité, que le respect de la Convention « implique, entre autres, qu’une ingérence de l’exécutif dans les droits d’un individu soit soumise à un contrôle efficace que doit normalement assurer, au moins en dernier ressort, le pouvoir judiciaire car il offre les meilleures garanties d’indépendance, d’impartialité et de procédure régulière. »

L’absence de garanties suffisantes a d’ailleurs abouti à la condamnation de la Roumanie (29). La CEDH formulait divers griefs à la procédure roumaine d’écoutes téléphoniques judicaires : tout d’abord, celles-ci pouvaient être réalisées sur simple autorisation du procureur, non indépendant du pouvoir exécutif, et sans limite de temps ; par ailleurs, ces autorisations ne faisaient l’objet d’aucun contrôle a priori de la part d’un juge ou d’une autorité indépendante, d’office ou à la demande de la personne surveillée ; en outre, aucun contrôle a posteriori du bien-fondé des interceptions n’était possible ; enfin, la loi ne prévoyait aucune disposition pour préserver l’intégrité des enregistrements ni, ensuite, pour encadrer leur destruction ultérieure.

D’ailleurs, comme évoqué précédemment, la France a déjà été condamnée pour la mise en œuvre de moyens spéciaux d’investigation dans un cadre judiciaire. En matière d’interception des communications, la CEDH avait considéré, dans l’arrêt Kruslin c. France du 24 avril 1990, que « le droit français, écrit et non écrit, n’indique pas avec assez de clarté l’étendue et les modalités d’exercice du pouvoir d’appréciation des autorités dans le domaine considéré » (30). En effet, la légalité des interceptions de sécurité reposait alors sur une simple interprétation très large de l’article 81 du code de procédure pénale, autorisant le juge d’instruction à procéder à tous les actes d’instruction qu’il estimait utiles à la manifestation de la vérité. La Cour de cassation y avait vu à plusieurs reprises la base légale d’une faculté laissée au juge d’ordonner une écoute téléphonique et le droit interne s’en était alors contenté. Elle avait pourtant amorcé un revirement de jurisprudence en 1989, d’abord par la chambre criminelle (31), puis par l’assemblée plénière (32) préfigurant la condamnation de notre pays. Parallèlement, l’évolution de la jurisprudence du Conseil constitutionnel relative certes à un domaine distinct, mais touchant à une liberté non moins fondamentale – l’inviolabilité du domicile – ne faisait que mettre davantage en relief une carence juridique certaine (33).

Mais, comme l’indiquait la CEDH, « les écoutes et autres formes d’interceptions des entretiens téléphoniques représentent une atteinte grave au respect de la vie privée et de la correspondance. Partant, elles doivent se fonder sur une “loi” d’une précision particulière. L’existence de règles claires et détaillées en la matière apparaît indispensable, d’autant que les procédés techniques utilisables ne cessent de se perfectionner (34) ». Si la Cour reconnaissait que ces écoutes disposaient d’une base juridique en droit français, elle estimait que le dispositif n’était pour autant pas assez précis (35) et manquait de garanties au regard des exigences de l’article 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales.

La France a également été condamnée plus récemment par la Cour européenne des droits de l’homme, dans l’arrêt Vetter c. France du 31 mai 2005, pour avoir procédé, en 1997, en police judiciaire, à la sonorisation d’un appartement sans base juridique suffisamment précise.

Dans la mesure où notre pays a, sous l’effet conjugué des condamnations de la Cour européenne des droits de l’homme et de la jurisprudence interne, complété son appareil juridique en matière de police judiciaire, il apparaît désormais que le recours aux moyens spéciaux d’investigation mis en œuvre par les services de renseignement en dehors du cadre judiciaire, comme les sonorisations de lieux privés ou la pose de balises sur un véhicule, doit faire l’objet d’une définition précise.

Or seul le législateur auquel il incombe, en application de l’article 34 de la Constitution, de fixer les règles en matière de « garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques », peut remédier à ce vide juridique.

Depuis 1999 (36), le Conseil constitutionnel estime que le droit au respect de la vie privée entre dans le champ de la liberté personnelle proclamée par l’article 2 de la Déclaration des droits de l’homme et du citoyen de 1789, laquelle implique notamment, le droit au secret des correspondances et à l’inviolabilité du domicile (37). Dans sa décision n° 2004-492 DC du 2 mars 2004 (38), il rattache le droit au secret des correspondances aux articles 2 et 4 de la Déclaration des droits de l’homme et du citoyen de 1789, en considérant qu’ « il incombe au législateur d’assurer la conciliation entre, d’une part, la prévention des atteintes à l’ordre public et la recherche des auteurs d’infractions, toutes deux nécessaires à la sauvegarde de droits et de principes de valeur constitutionnelle, et, d’autre part, l’exercice des libertés constitutionnellement garanties. Au nombre de celles-ci figurent la liberté d’aller et venir, l’inviolabilité du domicile privé, le secret des correspondances et le respect de la vie privée ».

Depuis sa décision du 16 juin 1999, le Conseil constitutionnel a d’ailleurs confirmé invariablement sa jurisprudence au travers d’une trentaine de décisions.

Ainsi il est clairement établi, pour le Conseil, que les atteintes hypothétiques à ces libertés individuelles peuvent être organisées par la police administrative car cette dernière se rattache non à la répression d'une infraction déterminée, mais à la protection de l'ordre public pour faire cesser un trouble déjà né, fût-il constitutif d'infraction, et à la prévention des infractions.

En ce sens, la police administrative se distingue donc de la police judiciaire non en ce qu'elle peut affecter la liberté, mais en ce qu'elle n'a pour objet ni la constatation d'une infraction pénale particulière, ni la recherche de ses auteurs, ni le rassemblement de preuves, missions assignées à la police judiciaire par l'article 14 du code de procédure pénale.

Il s'agit d'une summa divisio qui, quelles que soient les critiques qui lui sont faites, quelles que soient les atténuations qui ont pu lui être apportées et quelles que soient les difficultés – toujours surmontées par le juge – à en tracer les contours dans certaines circonstances concrètes, n'en reste pas moins opératoire pour l'organisation générale de l'action des pouvoirs publics et de la protection des droits des personnes (39).

Dès lors, il importe, en application de l’article 34 de la Constitution, que la loi soit suffisamment précise pour ne pas encourir le grief d’incompétence négative. Et qu’ensuite, les pouvoirs de police administrative soient encadrés de manière eux aussi suffisamment précise, notamment pour permettre un contrôle effectif de leur proportionnalité et qu’un recours citoyen soit effectif pour se prémunir contre les ingérences les plus graves.

Le présent projet de loi a connu une genèse inhabituelle. Il procède d’une volonté du président de la République s’appuyant sur une réflexion parlementaire nourrie. Et il a fait l’objet d’une écriture coopérative, organisée notamment par le coordonnateur national du renseignement, placé auprès du président de la République (40).

Créé par un arrêté daté du 23 juillet 2008 publié au Journal officiel le 6 août, le Conseil national du renseignement (41) a utilement complété la structure élyséenne chargée de la gestion des problèmes de sécurité. Sa vocation est depuis de répondre à l’impératif de modernisation des méthodes de travail et de coordination des différents services de renseignement.

C’est à l’occasion de sa réunion du 9 juillet 2014 – sa seconde séance depuis le début du présent quinquennat – qu’il a notamment arrêté la mise à jour des priorités stratégiques assignées aux services et approuvé le principe d’une réflexion portant sur les moyens juridiques, techniques et humains nécessaires à la poursuite de ces priorités. Il a ainsi souligné la nécessité de doter nos services de renseignement d’un cadre juridique adapté.

Le chef de l’État aura l’occasion, lors du remise du rapport 2013 de la délégation parlementaire au renseignement, le 16 avril 2014, de rappeler la nécessité de nouvelles dispositions législatives relatives aux moyens d’action des services de renseignement, dans un contexte marqué par la prégnance du risque terroriste mais aussi par un développement des cyberattaques et par la permanence de l’espionnage économique.

Ce constat d’une nécessaire législation à mettre en œuvre, établi par le Conseil national du renseignement, s’est appuyé sur des travaux parlementaires nourris.

Ce fut dans un premier temps, en 2013, le rapport de la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement qui constatait la nouveauté de l’intérêt parlementaire sur ce sujet :

« C’est pourtant la première fois depuis 1958 que l’Assemblée nationale publie un rapport parlementaire exclusivement consacré à [la] compréhension [du renseignement]. Certes, des propositions de loi l’ont évoqué, des projets de loi y font référence, des rapports budgétaires s’y sont intéressés. Tous feront d’ailleurs ici l’objet de développements. Mais jamais cet univers, qui est par essence celui du secret et de la dérogation par rapport à la règle commune, n’a été abordé comme un service public à part entière. » (42)

Ce rapport détaillait les lignes forces qui devaient guider l’établissement d’un cadre juridique applicable aux services de renseignement. S’appuyant sur les réflexions juridiques précitées, il dessinait les contours de ce qui était souhaitable pour notre démocratie et les services de renseignement eux-mêmes.

Puis ce fut le rapport de la commission d’enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés (43), qui, reprenant les conclusions du rapport précité, soulignaitla nécessité de mettre en place un cadre législatif pour les services de renseignement.

Et enfin en décembre 2014, le rapport de la délégation parlementaire au renseignement qui également participait à la réflexion sur cette législation. Il constatait ainsi que si l’existence d’un texte de loi unique consacré au renseignement semblait désormais un choix irrévocable, la définition de son périmètre devait faire nécessairement l’objet d’arbitrages (44). Ce même rapport soulignait qu’en ce domaine, différentes conceptions pouvaient être développées : un texte se limitant aux techniques spéciales mises en œuvre par les services de renseignement et aux contrôles qui en découlent ou bien une loi précisant tant les missions des services de renseignement, que les techniques spéciales potentiellement mises en œuvre pour assurer ces missions, les contrôles induits, la protection juridique des fonctionnaires du renseignement et les voies de recours pour nos concitoyens… Ce même rapport affirmait ainsi :

« C’est la position de la DPR [délégation parlementaire au renseignement] qui juge en effet indispensable l’adoption d’un texte de loi cohérent et ambitieux qui ne se restreigne pas à l’énumération de moyens offerts aux services de renseignement et des modalités de contrôle. Plus qu’une liste des techniques, la loi devra porter l’accent sur les missions de nos services afin d’établir sans conteste qu’elles contribuent à préserver notre État de droit, la forme républicaine de nos institutions et l’exercice quotidien de nos libertés fondamentales. » (45)

Le même rapport affirmait que c’est dans le strict cadre des missions définies par la loi, encadrées par une pluralité de contrôles, que les administrations du renseignement pourraient alors mettre en œuvre des techniques dérogatoires du droit commun destinées à déjouer des menaces. Il soulignait ainsi :

« Ce dernier point paraît absolument cardinal tant il distingue la philosophie française du renseignement, en particulier de la philosophie états-unienne. Dans le cas de notre pays, il s’agit de lutter, en recourant à des techniques contingentées et limitées, contre une menace préalablement identifiée et correspondant au cadre légal. À l’inverse, aux États-Unis, où règne une « idéologie de la capture » (46), le dispositif de renseignement est tourné vers la détection de la menace elle-même et suppose un espionnage massif, sans réelle restriction autre que celle induite par les limites technologiques. La loi devra donc affirmer ce principe : jamais nos concitoyens ne pourront faire l’objet d’un espionnage massif puisqu’ils ne sauraient être suspectés de constituer une menace potentielle pour l’État et, par voie de conséquence, pour eux-mêmes.

Le rapport concluait qu’en France, le renseignement n’incarnait pas sa propre finalité mais était un moyen pour préserver notre modèle démocratique.

En règle générale, la philosophie sous-tendue par l’ensemble de ces rapports pointait la nécessité de poser un cadre juridique pour les services de renseignement « à froid » et non à l’occasion d’une crise mettant en lumière un potentiel dysfonctionnement.

Tel est précisément l’objet du présent projet de loi.

La rédaction du projet de loi a été marquée par le rôle central à la fois du préfet coordonnateur du renseignement et du Premier ministre dont le cabinet a coordonné directement les travaux de préparation du texte avec l’appui de ses services. À ce titre, fait notable, le secrétariat général de la défense et de la sécurité nationale a joué un rôle logiquement moins éminent que, par exemple, lors de la rédaction du projet de loi de programmation militaire, pour lequel il avait assumé une place centrale.

Comme évoqué, la phase administrative de rédaction du projet de loi a également été marquée par le rôle du coordonnateur national du renseignement, qui a participé à toutes les réunions préparatoires.

Reste que son positionnement auprès du président de la République peut d’ailleurs poser question en termes constitutionnels (47). Ainsi, selon le décret n° 2010-299 du 22 mars 2010, le coordonnateur et son équipe relèvent « pour [leur] gestion administrative et financière » du Secrétariat général du gouvernement, donc du Premier ministre, alors même que le président de la République est le principal bénéficiaire de leur action.

Or en l’état, l’article R*.1122-8 prévoit des dispositions qui ne sont que très difficilement compatibles avec les articles 13, 18, 19, 20, 21 et 67 de la Constitution.

En effet, il évoque, en son alinéa II, les « décisions prises par le conseil national du renseignement » et, en son alinéa IV, les « instructions du président de la République » à l’intention des services de renseignement.

La formulation du premier de ces alinéas ne pose aucun problème. Les décisions prises par le président de la République dans le cadre du conseil national du renseignement sont en effet parfaitement conformes à l’article 15 de la Constitution (« Le président de la République est le chef des armées. Il préside les conseils et les comités supérieurs de la défense nationale ») dans la mesure où cette instance est une formation spécialisée du Conseil de défense et de sécurité nationale selon l’article R*.1122-6 du code de la défense. De plus, toutes les décisions prises par le chef de l’État en son sein sont soumises au contreseing du Premier ministre et des ministres responsables en vertu de l’article 19 de la Constitution.

En revanche, la seconde prescription laisse entendre que le président de la République serait en mesure de transmettre des instructions particulières aux services de renseignement en dehors du conseil national du renseignement. Ces instructions s’affranchiraient du même coup du contreseing du Premier ministre et des ministres responsables (48). Une telle faculté se révélerait pourtant contradictoire avec la position exprimée par le Constituant à l’occasion de la réforme constitutionnelle de 2008, qui vient d’être rappelée. Au demeurant, ces mesures réglementaires s’opposeraient également aux dispositions législatives du code de la défense tel que réformé en 2009. Selon Jean Massot, « la loi de 2009 ajoute de nouvelles responsabilités à celles du Premier ministre » (49), ainsi qu’en témoigne parfaitement l’article L. 1131-1 du code de la défense qui dispose, en son I : « Le Premier ministre dirige l’action du Gouvernement en matière de sécurité nationale. » Or, le chef du Gouvernement n’a plus les moyens d’exercer cette responsabilité, dont l’a dépossédé le président de la République…

L’observation du processus d’élaboration du projet de loi conduit donc votre rapporteur à rappeler combien il considère que l’idée de rattacher le CNR tant à la présidence de la République qu’au Premier ministre se révèle pertinente. Il pourrait être envisagé de le nommer, par exemple, conseiller renseignement du Premier ministre (à l’image de la pratique observable jusqu’il y a peu pour le secrétaire général aux affaires européennes qui dépend administrativement des services du Premier ministre mais occupait également les fonctions de conseiller affaires européennes au cabinet du président de la République).

Une telle évolution, souhaitée par la délégation parlementaire au renseignement dans son dernier rapport, permettrait de lui confier d’utiles capacités d’arbitrages budgétaires, ainsi que l’évoque le Livre blanc de 2013 (50).

Le projet de loi permet de définir pour la première fois les missions des services de renseignement. En effet, jusqu’à présent, celles-ci étaient éparpillées dans les différents décrets constitutifs de ces administrations. Or, la loi de programmation militaire, lorsqu’elle a modifié le texte relatif au contrôle parlementaire, a introduit la notion de « politique publique du renseignement ». Il apparaissait donc indispensable de donner un contenu à cette politique publique, d’établir avec précision les fondements de l’action de tous les services.

Dans cet esprit, l’article premier insère deux dispositions majeures dans le code de la sécurité intérieure. Il s’agit, d’une part, de fixer les missions des services de renseignement (51), et d’autre part, de préciser les finalités que ces services poursuivent.

Le nouvel article L. 811-2 du code de la sécurité intérieure fixe les missions des services de renseignement, qui s’exercent en France et à l’étranger. Elles consistent en la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement, des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation. Par ailleurs, ces services contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention de ces risques et menaces et à leur entrave.

Par ailleurs, le nouvel article L. 811-3 du code de la sécurité intérieure autorise les services de renseignement, dans l’exercice de leurs missions à recourir aux techniques prévues au titre V du nouveau livre VIII du code de la sécurité intérieure pour le recueil des renseignements relatifs à sept grandes catégories de finalités.

Ces finalités constituent donc le cadre dans lequel doit être utilisé l’ensemble des techniques et dans lequel doit agir l’ensemble des services. En effet, la définition de finalités spécifiques pour certaines d’entre elles ou eux n’aurait pas de sens. Dès lors que l’ensemble des techniques de renseignement fait l’objet d’un cadre légal unique, les finalités permettant de les mettre en œuvre doivent nécessairement leur être communes. Cependant, l’incise « dans l’exercice de leurs missions » indique sans ambigüité que tous les services ne poursuivent pas les mêmes finalités et elle renvoie de ce fait à leurs décrets. La base unifiée n’a donc pas pour objectif d’homogénéiser : elle fixe un cadre général dans lequel viennent s’insérer les six services de manière complémentaire.

Les sept finalités retenues par le projet de loi sont les suivantes :

—  la sécurité nationale, qui figure déjà dans la législation actuelle relative aux interceptions de sécurité (article L. 241-2 du code de la sécurité intérieure) ;

—  les intérêts essentiels de la politique étrangère, l’exécution des engagements européens et internationaux – ces éléments ne relevant pas actuellement du champ couvert par l’article L. 241-2 du code de la sécurité intérieure ;

—  les intérêts économiques ou scientifiques essentiels de la France, notion plus large que « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France » actuellement en vigueur ;

—  la prévention du terrorisme, qui figure déjà dans la législation actuelle ;

—  la prévention de la reconstitution ou du maintien de groupement dissous en application de l’article L. 212-1, qui figure également déjà dans la législation actuelle ;

—  la prévention de la criminalité et de la délinquance organisées – cette finalité apparaît déjà à l’article L. 241-2 ;

—  la prévention des violences collectives de nature à porter gravement atteinte à la paix publique. Cette dernière finalité vise les violences liées à la subversion violente ou celles tendant à remettre en cause la forme républicaine de gouvernement.

Votre rapporteur au cours des trente-sept auditions conduites dans le cadre de la préparation des débats a régulièrement été alerté sur l’imprécision de certaines notions, (à l’instar de la « paix publique ») qui mériteront d’être précisées en les détaillant afin d’éviter une interprétation extensive.

Par exemple, la « sécurité nationale » est questionnée. Pourtant cette notion est bien connue. Après une apparition – certes discrète mais bien réelle (52) – dans la loi du 10 juillet 1991, elle est inscrite dans le code de la défense depuis 2009 et figure dans l’article L. 1111-1 où elle est devenue la référence organisant désormais la défense nationale. Toutefois dans un souci de précision, elle pourrait utilement être remplacée par « l’indépendance nationale, l’intégrité du territoire et la défense nationale », termes issus d’une part du cadre constitutionnel de la défense nationale tel qu’il est fixé par la Constitution du 4 octobre 1958 et d’autre part de l'organisation générale de la défense régie par l'ordonnance du 7 janvier 1959.

Enfin, s’agissant de la guerre cybernétique, la France a fait le choix judicieux de ne pas confier à ses services de renseignement de missions défensives. Ces fonctions sont assurées par l’agence nationale de sécurité des systèmes d’information (ANSSI) et ne figurent pas, en conséquence, dans la liste des intérêts publics.

L’objet du projet de loi est de permettre à nos services de renseignement de mettre en œuvre des techniques de recueil nécessaires au seul accomplissement de leurs missions.

Il ne s’agit pas, à proprement parler de « légaliser des pratiques interdites » puisqu’il n’existe pas de textes législatifs adaptés à certains aspects de leurs activités, mais de dissiper des « zones grises » existantes et de construire un panel d’outils que les services pourront être autorisés à utiliser dans un cadre strict. C’est d’ailleurs en cela que le projet de loi vient combler une carence préjudiciable. Et demain tout le monde va y gagner : les citoyens car leurs droits et libertés seront mieux préservés et les agents car leur action sera enfin sécurisée.

En outre, l’objectif du projet de loi n’est pas de faire reposer la totalité du travail des services de renseignement sur le seul renseignement technique et numérique (renseignement d’origine électromagnétique – ROEM). Au contraire, le renseignement d’origine humaine, champ dans lequel notre pays figure parmi les plus performants au monde, demeurera une priorité et un domaine d’excellence.

Il conviendra pour ce faire de maintenir un effort constant au profit des capacités analytiques des services de renseignement. Les efforts budgétaires et humains consentis y participeront, à n’en pas douter. Néanmoins, ces capacités procèdent aussi d’un choix imprimé à l’activité des services. À cet égard, alors qu’en 1947 les États-Unis avaient développé la CIA en portant l’accent sur la qualité de recrutement (universitaires, diplomates, spécialistes…), ils se sont peu à peu tournés vers le renseignement technique, au détriment de leur première orientation. À l’inverse, la France doit maintenir et accroître son exigence en matière d’analyse du renseignement.

La démocratie se définit par la prévalence de la règle de droit sur l’arbitraire. Et contrairement aux idées reçues, éthique et renseignement ne constituent pas un oxymore et « les fonctionnaires du secret ne sont pas des individus incontrôlables sans foi ni loi, faisant ce que bon leur semble au nom de la raison d’État » (53). Faut-il en sus que la légalité de leurs actes soit accompagnée d’une capacité pour le citoyen d’en contester le bien-fondé.

Là encore, la CEDH a amplement balisé l’organisation efficiente exigeant par l’arrêt Popescu que la possibilité doit être donnée de faire contrôler a priori ou a posteriori la justesse de la surveillance par une autorité impartiale et indépendante. En d’autres termes, et en l’espèce, la légitimité de l’action des services de renseignement, qui disposent nécessairement de moyens spéciaux d’investigation pour exercer leurs missions, dépend donc de l’efficacité du dispositif de contrôle.

Le champ et les formes du contrôle de l’action des services de renseignement sont vastes et empruntent des voies relativement variées selon les pays. Comme l’a déjà souligné la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, la France se doit d’investir trois dimensions du contrôle de l’action des services de renseignement (54) :

– le contrôle interne, qui présente une double déclinaison : la première forme consiste en un contrôle interne exécutif que met en œuvre le Gouvernement afin de s’assurer du bon fonctionnement et de l’efficacité des services placés sous son autorité ; la seconde forme correspond à un contrôle interne administratif que doit exercer tout chef de service afin de maîtriser le fonctionnement de son administration, d’impulser des réformes, de vérifier la bonne marche de la structure ainsi que la régularité des pratiques mises en œuvre ;

– le contrôle externe de légalité et de proportionnalité, corollaire de la reconnaissance des moyens spéciaux octroyés aux services de renseignement. Il consiste, dans ce cadre, à s’assurer que les demandes déposées par les administrations spécialisées pour mettre en œuvre des techniques de renseignement spéciales ainsi que la mise en œuvre des techniques elles-mêmes respectent les conditions prévues par la loi et ne portent pas une atteinte disproportionnée aux droits et libertés des citoyens ;

– le contrôle externe de responsabilité, qui consiste à permettre aux élus de la Nation de vérifier la façon dont l’exécutif utilise les services de renseignement.

Conscient de la nécessité de renforcer la légitimité des services de renseignement en levant tout risque de suspicion infondée, le Gouvernement a d’ores et déjà abondé dans le sens des propositions de la mission d’information précitée en renforçant sensiblement les outils de contrôle interne. Il a notamment créé une inspection générale du renseignement le 24 juillet 2014 (55). Composée de fonctionnaires appartenant à différents corps d’inspection et de contrôle (inspection générale des finances, inspection générale de l’administration, contrôle général des armées et le conseil général de l’économie, de l’industrie, de l’énergie et des technologies), cette inspection exerce depuis peu des missions de contrôle interne, c’est-à-dire d’audit, d’étude, de conseil et d’évaluation à l’égard des services de renseignement et de l’académie du renseignement. Elle rendra compte de ses missions au Premier ministre, aux ministres pour les services de renseignement placés sous leur autorité et au coordonnateur national du renseignement. De la même manière, le Gouvernement a demandé aux services de renseignement spécialisés d’étoffer sensiblement leur service de contrôle interne administratif depuis 2013 comme le souligne le rapport de la mission d’information précité (56).

De plus, depuis la promulgation, le 18 décembre 2013, de la loi de programmation militaire (LPM) (57), la France s’est enfin dotée des moyens juridiques permettant d’instaurer un réel contrôle parlementaire de l’activité du Gouvernement dans le domaine du renseignement. La rénovation de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires permet désormais à la délégation parlementaire au renseignement de contrôler la manière dont l’exécutif utilise les services de renseignement. Pour ce faire, la délégation a vu ses moyens d’information renforcés et la liste des personnalités susceptibles d’être auditionnées étendue. En cas d’anomalie avérée, les parlementaires membres de la délégation peuvent désormais en imputer la responsabilité au seul gouvernement et mettre en œuvre les mécanismes prévus par la Constitution en application de la séparation des pouvoirs. De telle sorte que, s’inspirant de l’article 24 de la Constitution, la délégation exerce « le contrôle parlementaire de l'action du Gouvernement en matière de renseignement et évalue la politique publique en ce domaine » (58). Il convient d’ajouter que le contrôle parlementaire des activités de renseignement s’exerce également par l’intermédiaire de la commission de vérification des fonds spéciaux (59) chargée de contrôler que ces fonds sont utilisés conformément à la destination qui leur a été assignée par la loi de finances.

Le présent projet de loi vient parachever cette réforme globale du contrôle des activités des services de renseignement engagée par le Gouvernement en bâtissant une nouvelle architecture du contrôle de légalité et de proportionnalité de la mise en œuvre des techniques de renseignement par les services reposant sur deux piliers : la Commission nationale de contrôle des techniques de recueil de renseignement (CNCTR), autorité administrative indépendante, et le Conseil d’État.

L’avènement souhaité d’un cadre légal des techniques de renseignement suppose un renforcement du contrôle externe de légalité et de proportionnalité de leur mise en œuvre sur le territoire national.

En l’état actuel du droit, la Commission nationale de contrôle des interceptions de sécurité (CNCIS), autorité administrative indépendante, est chargée, depuis sa création par loi du 10 juillet 1991 (60), d’exercer un contrôle a posteriori des interceptions de sécurité et, depuis la loi du 23 janvier 2006 (61), des réquisitions administratives des données de connexion. En pratique, et sous l’influence des décideurs politiques, la CNCIS a néanmoins développé un contrôle a priori des demandes de mises en œuvre de ces deux techniques de recueil de renseignement. Il est reconnu qu’elle exerce un « contrôle minutieux » grâce à « une expertise particulière qui respecte scrupuleusement la lettre constitutionnelle mais également l’exigeante jurisprudence de la Cour européenne des droits de l’homme (CEDH) » (62). Néanmoins, il n’existe pas de contrôle juridictionnel spécialisé pour statuer sur la mise en œuvre des interceptions de sécurité ou de l’accès aux données de connexion à ce jour : les citoyens peuvent soit contester la décision administrative autorisant la mise en œuvre d’une technique de renseignement – lorsqu’ils en ont connaissance –, soit saisir le juge pénal, lorsqu’ils suspectent que la mesure a été mise en œuvre en dehors de toute autorisation ou en méconnaissance de l’autorisation donnée.

L’objectif du présent projet de loi est donc double : il vise à mieux encadrer l’activité des services de renseignement par une définition claire et accessible de leurs missions et des techniques de recueil de renseignement qu’ils utilisent, sous le contrôle d’une autorité administrative indépendante rénovée, la Commission de contrôle des techniques de recueil de renseignement (CNCTR), et d’une juridiction spécialisée au sein de la plus haute juridiction administrative qu’est le Conseil d’État, afin de mieux garantir le respect des libertés individuelles, à commencer par le respect de la vie privée.

Le droit au respect de la vie privée entre en effet dans le champ de la liberté personnelle proclamée par l’article 2 de la Déclaration des droits de l’homme et du citoyen de 1789, laquelle implique notamment, le droit au secret des correspondances et à l’inviolabilité du domicile (63). C’est la raison pour laquelle l’article 1er du présent projet de loi prévoit explicitement qu’il ne puisse y être porté atteinte que par l’autorité publique, « dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité ».

Il appartiendra donc aux autorités de contrôle, c’est-à-dire à la CNCTR en amont et en aval de la procédure d’autorisation de mise en œuvre d’une technique de recueil de renseignement, puis au Conseil d’État, en cas de recours direct ou par voie préjudicielle, d’exercer un contrôle de légalité et de proportionnalité de la mesure. Il est même prévu que, pour les techniques les plus intrusives – telles la captation d’images et de sons dans un lieu privé ou l’intrusion dans un véhicule ou dans un lieu privé –, la CNCTR soit tenue d’exercer également un contrôle de subsidiarité de la mesure envisagée, lequel sera soumis à l’appréciation du Conseil d’État en cas de recours. Ainsi, de telles techniques ne pourront être légalement mises en œuvre que si les renseignements recherchés ne peuvent être recueillis par un autre moyen légalement autorisé.

L’introduction d’un contrôle de légalité et de proportionnalité a priori comme a posteriori de la mise en œuvre des techniques de recueil de renseignement, par une autorité administrative indépendante renforcée et sous le contrôle de la plus haute juridiction administrative, constitue donc un gage certain du respect de l’équilibre entre les impératifs de défense et de promotion des intérêts nationaux d’une part et le droit au respect de la vie privée et familiale d’autre part. Il n’en demeure pas moins que pour s’avérer efficace, les autorités en charge du contrôle doivent disposer des moyens et des ressources nécessaires pour exercer leur mission dans les meilleures conditions.

Pour garantir un contrôle effectif de la mise en œuvre des techniques de renseignement, encore faut-il s’assurer que la création de la CNCTR est entourée des garanties essentielles pour lui permettre d’assumer sa mission en toute indépendance et qu’elle disposera de moyens tant juridiques que budgétaires suffisants.

Dès lors que cette commission constitue l’une des garanties essentielles entourant la mise en œuvre des techniques de renseignement énumérées dans le projet de loi, sa composition, ses missions et ses règles déontologiques doivent être définies de manière à garantir l’effectivité de son contrôle. Aussi, votre rapporteur partage-t-il l’avis du Conseil d’État lorsqu’il juge « préférable de retenir un texte prévoyant une composition resserrée de cinq personnalités indépendantes et disponibles et une présidence à temps plein et permettant une présence suffisante, parmi les membres de la commission comme au sein de ses services, de personnes possédant des qualifications idoines en matière de réseaux de communications et de protection des données personnelles ». Une évolution sur ce point du projet de loi serait donc nécessaire afin de resserrer la composition de l’autorité administrative créée, d’assurer la présence à plein temps de ses membres afin qu’ils puissent exercer leur contrôle sur l’ensemble du territoire (y compris dans les territoires ultra-marins), au sein de tous les services solliciteurs, dans le laps de temps nécessaire pour s’assurer l’application des dispositions légales.

Sur le plan des moyens juridiques mis à sa disposition, l’on ne peut que se féliciter de la consécration législative du contrôle a priori de la mise en œuvre de la plupart des techniques de recueil de renseignement (sauf cas d’urgence ou de surveillance internationale) et de l’élargissement du droit de communication de la CNCTR par rapport à celui accordé à la CNCIS par la loi de 1991 pour exercer un contrôle a posteriori.

Pour autant, le projet de loi, tel que déposé à l’Assemblée nationale, ne confère pas toujours à la CNCTR un accès en « temps réel » aux renseignements collectés ni ne prévoit systématiquement le rôle de centralisation de l’ensemble de ces renseignements par les services du Premier ministre implantés sur l’ensemble du territoire, ce qu’assure actuellement le Groupement interministériel de contrôle (GIC). Or, il est absolument essentiel de réaffirmer le rôle central du GIC pour que :

– les demandes de mise en œuvre d’une technique de renseignement sur une cible donnée soient toutes présentées à la signature du Premier ministre implantés sur l’ensemble du territoire ou de l’une des personnes déléguées par lui conformément à la procédure prévue par le présent projet de loi ;

– les différentes demandes soient cohérentes entre elles afin d’éviter notamment que plusieurs services de renseignement travaillent sur la même cible en même temps sans s’en rendre compte ;

– la CNCTR puisse exercer son contrôle a priori et a posteriori dans les meilleures conditions en s’adressant à un interlocuteur unique chargé de centraliser l’ensemble des renseignements collectés grâce aux nouvelles techniques de recueil de données mentionnées dans le projet de loi. Concrètement, si les données brutes (enregistrement, audio, vidéo, localisation…) ne doivent pas nécessairement être stockées en un lieu central – en raison du risque excessif de vulnérabilité – les métadonnées (lieu, date, heure de début, heure de fin d’enregistrement) devraient être centralisées par le GIC pour permettre à la CNCTR de vérifier, dans les meilleurs délais, qu’elles ont été recueillies et enregistrées légalement. De plus, la CNCTR devrait pouvoir accéder à tout moment aux différents locaux où seront stockées les données brutes le cas échéant.

Sur le plan budgétaire, compte tenu de l’extension des missions de la CNCTR par rapport à celles de la CNCIS, l’on pouvait regretter que le projet de loi ne prévoie pas expressément que la commission dispose des moyens humains et techniques nécessaires à l’exercice de ses missions ainsi que des crédits correspondants dans les conditions fixées par la loi de finances, contrairement à d’autres autorités administratives indépendantes. Un amendement adopté en commission des Lois et déposé concomitamment par le Gouvernement et M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense et des forces armées, est venu combler cette lacune. Toutefois, l’absence de toute projection en termes de budget et de plafond d’emplois dans l’étude d’impact du projet de loi est à cet égard très critiquable alors qu’il s’agit là d’une condition essentielle de l’effectivité du contrôle, comme l’ont souligné la plupart des personnes auditionnées par votre rapporteur.

À ce titre, le président de la CNCIS, M. Jean-Marie Delarue, a indiqué à votre rapporteur qu’il estimait nécessaire d’augmenter les effectifs de l’autorité administrative indépendante de cinq à vingt-cinq équivalents temps plein après la réforme, pour être en mesure de contrôler efficacement l’action des services de renseignement. Cette estimation fait écho à la recommandation n° 41 du Conseil d’État dans son rapport sur Le numérique et les droits fondamentaux dans lequel il suggérait de « faire de la CNCIS une autorité de contrôle des services de renseignement dotée de moyens humains renforcés sur le plan quantitatif et qualitatif, avec des compétences de haut niveau en matière d’ingénierie des communications électroniques, d’informatique et d’analyse des données » (64).

Si la nécessité d’introduire un cadre global encadrant l’ensemble des activités de renseignement n’a jamais été contestée lors des auditions conduites par votre rapporteur, nombreuses sont les critiques qui prêtent au présent projet de loi des finalités qu’il n’a pas.

Ainsi, contrairement à ce que pourrait laisser penser une critique trop rapide de ce texte, il ne s’agit pas d’un projet de loi antiterroriste ; il n’organise en aucune façon une surveillance indifférenciée de masse ; enfin, il n’introduit pas de mesures relevant de l’organisation ou du fonctionnement de la police judiciaire et n’a pas vocation à le faire puisqu’il régit des activités entrant dans le champ de la police administrative.

S’il est vrai que le présent projet de loi s’inscrit dans un contexte particulier où la lutte contre le terrorisme est devenue une priorité majeure du Gouvernement après les attentats de janvier 2015 à Paris, il ne s’agit pas d’un texte antiterroriste.

Au demeurant, ceux qui l’affirment se gardent d’en proposer une définition. Or ce mot a souvent valeur de slogan, et la multiplicité de ses occurrences est inversement proportionnelle à la consistance de la notion. Ce n’est ainsi peut-être pas un hasard si la Constitution française du 4 octobre 1958 ne contient aucune disposition formelle relative à la lutte contre le terrorisme et que le code pénal pas davantage que le code de procédure pénale ne sauraient suppléer les lacunes de la Constitution française…

De surcroit, le phénomène terroriste se prête difficilement, il est vrai, à l'analyse juridique (65). Quelle comparaison juridique établir en effet, entre les attentats contre Charlie Hebdo, la destruction par substances explosives d'un centre des impôts lors d'une « nuit bleue » corse, la tentative d'assassinat du général de Gaulle au Petit Clamart le 22 août 1962 ou, pour remonter à une époque plus ancienne, l'attaque de Caserio tuant le président Sadi Carnot, sous la IIIe République ?

Ce projet de loi a une ambition plus large, comme cela a été indiqué précédemment ; il est l’aboutissement d’un long travail de réflexion et de coproduction législative sur la nécessité d’encadrer les activités des services de renseignement en France. Ce travail a été animé par l’idée de se prémunir de tout risque de condamnation de notre pays par la Cour européenne des droits de l’homme sur le fondement de l’article 8 de la Convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales.

Et si la lutte contre le terrorisme figure bien au rang des sept finalités de la politique publique du renseignement qui sont énumérées au nouvel article L. 811-3 du code de la sécurité intérieure, elle ne prime en rien sur les six autres.

Par conséquent, si ce projet de loi est susceptible de sécuriser l’action des services de renseignement pour prévenir des actes terroristes, il n’a pas vocation à durcir l’arsenal juridique mis en place par le Gouvernement dans le cadre de la loi n° 2012-1432 du 21 décembre 2012 sur la sécurité et la lutte contre le terrorisme et de la loi n° 2014-1353 du 13 novembre 2014 renforçant les dispositions relatives à la lutte contre le terrorisme.

Le rapport public de la délégation parlementaire au renseignement pour l’année 2014 soulignait d’ailleurs la nécessité de ne pas surinvestir le champ de la lutte contre le terrorisme au détriment d’autres missions tout aussi déterminantes pour la sécurité de notre pays, à l’instar de la lutte contre l’espionnage ou la grande criminalité organisée transnationale. Le projet de loi traduit bien cet équilibre à trouver.

Contrairement à ce que cherchent à accréditer certaines critiques formulées depuis la présentation du présent projet de loi par le Gouvernement, il n’est pas question d’instaurer – voire de légaliser – une surveillance indifférenciée de masse par les services de renseignement français.

Ainsi comme votre rapporteur a déjà eu maintes fois l’occasion de l’affirmer  (66) « la France [n’] institue pas un régime d'exception (à l'instar du Patriot Act) et qu'elle n'en aurait d'ailleurs pas les moyens constitutionnels ou juridiques – en raison notamment des obligations découlant de la Convention de sauvegarde des droits de l'homme et des libertés fondamentales que notre pays a signée et ratifiée ». En effet, aux exégètes amateurs qui comblent leurs lacunes par des préjugés et à ceux de mauvaise foi pour qui le soupçon tient lieu de raisonnement, il faut opposer une analyse dépassionnée du droit.

Dans le texte, il n’y a nul démantèlement du droit comme le dénonce le philosophe Giorgio Agamben dans son livre État d’exception (67), consacré aux outils dont se sont dotés les gouvernants à travers les âges pour louvoyer entre droit public et fait politique, entre vie et ordre juridique. De même, il serait vain de rechercher une disposition par laquelle le droit inclurait sa propre suspension à l’instar du « military order » pris par le président Georges Bush le 13 novembre 2001 qui autorisait le recours à des commissions militaires (et non à des tribunaux militaires que prévoit parfois le droit de la guerre) pour juger des personnes suspectées de participation à des actions terroristes.

Enfin il est essentiel de redire qu’en France, le renseignement n’incarne pas sa propre finalité mais un moyen pour préserver notre modèle démocratique. La définition précise des missions de nos services qui est l’une des vocations de ce projet de loi participe ainsi à la consécration de cette philosophie. Si aux États-Unis règne une « idéologie de la capture » qui justifie l’existence d’un dispositif de renseignement tourné vers la détection de la menace qui conduit à une surveillance massive, sans autre réelle restriction que celle induite par les limites technologiques, dans notre pays, la mise en œuvre des techniques de recueil du renseignement doit être réalisée en tenant compte d’un principe de proportionnalité : la fin ne justifie pas tous les moyens.

En outre, là où les services américains interceptent et stockent massivement des données personnelles puis sollicitent des autorisations pour exploiter les informations conservées, à l’inverse, le texte prévoit que les services vont solliciter préalablement des autorisations de collecte extrêmement précises et ciblées sur des individus représentant une menace avérée.

C’est le cœur du nouvel article L. 851-3 du code de la sécurité intérieure (3° du II de l’article 2), qui prévoit que, pour les seuls besoins de la prévention du terrorisme, les services de renseignement peuvent recueillir, en temps réel, les informations et documents mentionnés à l’article L. 851-1 du code de la sécurité intérieure (68) relatifs à des personnes préalablement identifiées comme présentant une menace, sur les réseaux des opérateurs de téléphonie et des fournisseurs d’accès à internet. Il s’agit donc de permettre un accès instantané aux seules données de connexions (ce qui exclut l’accès au contenu même des échanges, à laquelle seule une interception de sécurité permettra d’accéder) pour une liste limitative de personnes présentant un risque en matière de terrorisme (ce qui suppose de détenir au préalable un faisceau d’indices concordants sur la dangerosité des personnes concernées). En outre, la procédure applicable repose sur une autorisation du Premier ministre, sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement, après avis de la CNCTR, dans les mêmes conditions que celles prévues pour la mise en œuvre de toutes les autres techniques de renseignement soumises à autorisation. Le travail en commission a d’ailleurs apporté certaines modifications de nature à mieux encadrer la mise en œuvre de cet article.

De la même manière, le nouvel article L. 851-4 du code de la sécurité intérieure ouvre la possibilité, pour les services de renseignement, d’imposer aux opérateurs téléphoniques et aux fournisseurs d’accès à internet de mettre en place un algorithme qui détecterait une menace terroriste, mais ce, sans procéder à l’identification des personnes concernées par l’analyse des données autres que celles suspectées de terrorisme.

L’objectif poursuivi est donc bien, pour l’État, de pouvoir recueillir, traiter, analyser et recouper un grand nombre d’éléments techniques anonymes pour détecter des signaux de faible intensité sur les données brutes qui témoigneraient d’une menace pesant sur la sécurité nationale. Cette disposition n’impose donc pas aux prestataires de services sur Internet une « obligation générale de surveiller les informations qu'ils transmettent ou stockent, ou une obligation générale de rechercher activement des faits ou des circonstances révélant des activités illicites », ce que prohibe l’article 15 de la directive sur le commerce électronique (69).

Ce n’est que dans l’hypothèse où une menace terroriste serait détectée grâce à cet algorithme, qu’il appartiendrait au Premier ministre ou l’une des personnes déléguées par lui de décider de la levée de l’anonymat sur les données de connexion (mentionnées à l’article L. 851-1 du code de la sécurité intérieure). Les agents individuellement désignés et dûment habilités des services spécialisés de renseignement devraient alors formuler une demande d’autorisation de lever l’anonymat qui ferait l’objet d’un avis de la CNCTR avant que le Premier ministre ne se prononce. À nouveau, le travail en commission a apporté certaines modifications de nature à mieux encadrer la mise en œuvre de cet article et accroître les pouvoirs de contrôle de la CNCTR.

Enfin, beaucoup de craintes se concentrent sur l’utilisation, par les services de renseignement, d'un dispositif technique de proximité mentionné à l’article L. 851-7 du code de la sécurité intérieure. Même si les craintes sont très au-delà de la réalité, le texte du projet de loi tel qu’il était déposé sur le bureau de l’Assemblée nationale présentait, aux yeux de votre rapporteur, deux inconvénients paradoxaux :

D’une part, il limitait l’usage du dispositif au recueil de toutes les données techniques de connexion (seuls l’IMSI (70) et l’IMEI (71) étaient visés) alors que celui-ci permet en réalité de capter tout le spectre des données techniques de connexion.

D’autre part, il permettait la géolocalisation du téléphone en temps réel sans aucune des garanties procédurales apportées par l’actuel article L. 246-3 du code de la sécurité intérieure qui régit le même objet.

De surcroit, il souffrait de quelques absences. Ainsi aucune centralisation des données collectées ou des interceptions réalisées n’était prévue, rendant dès lors le contrôle quasi-impossible. Et enfin, il n’organisait pas de destruction des données non pertinentes dans un délai fixé par la loi.

C’est pourquoi, votre rapporteur, soucieux de dissiper ces ambiguïtés, a proposé des amendements conçus sur les dispositions existantes dans la législation allemande et adoptée après un arrêt de la Cour européenne des droits de l’homme.

En définitive, si le présent projet de loi permet de renforcer les techniques de recueil de renseignement à la disposition des services de renseignement, il n’organise pas une surveillance indifférenciée de masse.

Il faut de plus préciser que tous les services ne pourront pas se prévaloir de toutes les finalités. Chacun d’entre eux ne sera autorisé à recourir qu’à certaines techniques pour prévenir les atteintes aux intérêts publics en fonction de ses missions telles que définies par leurs décrets constitutifs. Et naturellement, les avis de la CNCTR seront rendus en tenant compte de ce critère.

Enfin, la mise en œuvre d’une technique fera l’objet d’une autorisation détaillée qui précise la personne concernée, les finalités et la durée prévue.

Et tout citoyen présentant un intérêt direct et personnel pourra saisir la CNCTR puis le Conseil d’État pour contester la mise en œuvre de telles techniques.

La loi affirme donc le principe d’une surveillance limitée à quelques individus qui présentent une menace avérée au regard de motivations sérieuses.

L’action des services n’est pas la répression mais vise à prévenir la commission d’actes. Leur vocation est de comprendre, de détecter et d’anticiper, avec des moyens administratifs sous le double contrôle d’une autorité indépendante et du Conseil d’État.

Pourtant, et sans doute parce que certains de ces moyens sont aujourd’hui utilisés dans des opérations de police judiciaire, la question de l’instance qualifiée pour autoriser leur mise en œuvre de ces moyens a été soulevée.

D’aucuns considèrent que les techniques de recueil de renseignement prévues par le projet de loi au bénéfice des services de renseignement, assimilables à celles utilisées en police judiciaire sur autorisation judiciaire, ne pourraient faire l’économie du même mécanisme d’autorisation, en application de l’article 66 de la Constitution qui dispose : « Nul ne peut être arbitrairement détenu. L’autorité judiciaire, gardienne de la liberté individuelle, assure le respect de ce principe dans les conditions prévues par la loi. »

Cependant, d’une part l’ensemble des droits et libertés reconnus aux citoyens français dépasse les seules libertés individuelles, d’autre part, par les lois des 16 et 24 août 1790 et du 28 pluviôse an VIII, défense a été faite aux tribunaux de juger les actes de l’administration, en raison du souvenir laissé par les Parlements de l’Ancien Régime. Ce principe toujours en vigueur a été élevé en 1987 au rang de principe fondamental reconnu par les lois de la République par le Conseil Constitutionnel (72).

Ainsi, pareille prise de position méconnaît profondément la jurisprudence constante du Conseil constitutionnel (73). En effet, le Conseil a très clairement indiqué que l’article 66 visait non l’ensemble des libertés personnelles, mais la liberté de ne pas être arbitrairement détenu.

Dès lors, le caractère potentiellement intrusif des mécanismes envisagés, s’il peut entamer par nature les libertés individuelles, ne se heurte guère à l’article précité en l’absence de toute contrainte physique. De surcroît, le juge constitutionnel établit une distinction entre la police judiciaire, dédiée à la répression d’une infraction ainsi qu’à la recherche de ses auteurs, et la police administrative qui a pour but de « faire cesser un trouble déjà né, fût-il constitutif d’infraction, et [de concourir à] la prévention des infractions ». Dès lors, si les moyens octroyés dans le cadre de la première activité sont soumis à l’autorisation du juge (la jurisprudence est constante sur cette question), les moyens prévus dans le cadre de la seconde activité relèvent de la responsabilité du pouvoir exécutif (74).

C’est en ce sens que le Conseil d’État considère que la loi de 1991 relative aux interceptions de sécurité constitue un bon modèle pour fonder une réflexion spécifique à cette thématique.

En revanche, le Conseil constitutionnel avait posé, dans sa décision n° 76-75 DC du 12 janvier 1977, la nécessité que les pouvoirs d’investigation octroyés soient précisément définis, qu’ils répondent à un objectif déterminé (les intérêts fondamentaux de la Nation ou la sauvegarde de l’ordre public (75) dans le cas présent), qu’ils fassent l’objet d’un cadre légal et qu’ils soient soumis à des contrôles.

Aussi, tant le périmètre du projet de loi, que le cadre prévu pour mettre en œuvre les techniques de recueil de renseignement envisagées ou encore l’autorité administrative indépendante chargée de délivrer une autorisation (la CNCTR) ne heurtent en rien la jurisprudence du Conseil constitutionnel. Dans son avis sur le présent projet de loi, le Conseil d’État a d’ailleurs fait sienne cette interprétation en considérant que « la mise en œuvre des techniques prévues par le projet de loi relevant de la police administrative, la juridiction administrative est compétente pour connaître des litiges relatifs à celle-ci ».

Reste enfin une critique étonnante et qui vise l’indépendance du juge administratif, et singulièrement du Conseil d’État vis-à-vis de l’exécutif.

Faut-il alors rappeler que si, dans la Constitution de l’an VIII, le Conseil d’État apparaissait comme le conseiller de l’exécutif, il a progressivement gagné son indépendance et son statut de juge dans la loi du 24 mai 1872. De plus, la création des tribunaux administratifs en 1953 et des cours administratives d’appel en 1987 a permis au juge administratif d’étendre et d’approfondir son contrôle à l’égard des actes de l’administration et ce, dans un respect croissant des droits et libertés des citoyens. À tel point que, comme l’affirmait en 1929 Gaston Jèze (76), le recours pour excès de pouvoir peut aujourd’hui apparaître comme l’arme la plus efficace en faveur des libertés. La construction de l’Europe des droits de l’homme avec la Convention du 4 novembre 1950, ratifiée par la France en 1974, n’est pas non plus étrangère à ce mouvement…

L’article 1erdu projet de loi crée, dans le code de la sécurité intérieure, un nouveau livre VIII intitulé « Du renseignement », comprenant cinq titres.

Le titre Ier détermine les principes et les finalités du renseignement. Il pose en particulier le principe du respect de la vie privée, auquel il ne peut être porté atteinte que dans les seuls cas de nécessité d’intérêt public prévus par la loi et dans le respect du principe de proportionnalité. Il énonce les missions des services spécialisés de renseignement ainsi que les sept grandes catégories de finalités que peuvent poursuivre les techniques de renseignement.

Le titre II crée, dans un premier chapitre, un nouveau régime d’autorisation administrative applicable, sauf exceptions, à l’ensemble des techniques de recueil de renseignement. Celles-ci ne peuvent être mises en œuvre que sur autorisation du Premier ministre, après avis d’une autorité administrative indépendante, la Commission nationale de contrôle des techniques de renseignement (CNCTR). Un mécanisme d’urgence absolue permet de se dispenser de cet avis préalable. La commission peut également émettre des recommandations. Dans un second chapitre, le titre II traite des modes et des durées de conservation des données, ainsi que de leur accessibilité, de leur centralisation et des conditions de leur exploitation.

Le titre III prévoit la création de la Commission nationale de contrôle des techniques de renseignement, chargée d’assurer un contrôle administratif externe sur la mise en œuvre des techniques de renseignement. Il fixe sa composition, ses règles de fonctionnement, ses missions, ses pouvoirs ainsi que les règles de déontologie et d’incompatibilité applicables à ses membres.

Le titre IV donne compétence au Conseil d’État pour exercer un contrôle juridictionnel renforcé de la mise en œuvre des techniques de renseignement, sur saisine de la commission ou de toute personne justifiant d’un intérêt direct et personnel, ou encore sur renvoi préjudiciel émanant d’une autre juridiction.

L’article 2 crée le titre V du livre VIII, qui définit les techniques spéciales de recueil de renseignement assujetties à une autorisation. Ce titre comprend deux chapitres.

Le premier chapitre, composé de neuf articles, porte sur les accès administratifs aux données de connexion. Il autorise, pour les seuls besoins de la prévention du terrorisme, le recueil immédiat, sur les réseaux des opérateurs de communications électroniques, des données de connexion de personnes préalablement identifiées comme présentant une menace.

Pour les seuls besoins également de la prévention du terrorisme, il dispose que le Premier ministre peut imposer aux opérateurs de communications électroniques et aux fournisseurs de services un algorithme permettant de détecter, une succession suspecte de données de connexion, dont l’anonymat ne sera levé qu’en cas de révélation d’une menace terroriste.

Ce même chapitre permet l’utilisation, d’une part, de dispositifs permettant de localiser en temps réel une personne, un véhicule ou un objet et, d’autre part, de dispositifs mobiles de proximité permettant de capter directement les données de connexion nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur. En cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, ces dispositifs peuvent être mis en œuvre sans autorisation préalable. Le Premier ministre et la commission doivent alors en être informés sans délai.

Le second chapitre, constitué d’un seul article, traite des interceptions de sécurité dont le régime succède à celui institué par la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques. Il est notamment prévu que l’autorisation accordée puisse s’étendre aux personnes appartenant à l’entourage de la personne visée. Le nombre maximum des autorisations d’interceptions en vigueur simultanément est arrêté par le Premier ministre après avis de la commission.

L’article 3 crée les deux derniers chapitres du titre V.

Le chapitre III permet de recourir à la localisation, à la sonorisation et à la captation d’images et de données tout en posant une condition générale de subsidiarité selon laquelle aucun autre moyen légal ne doit être possible pour obtenir le renseignement recherché. Il est composé de deux articles. Le premier traite du recours à des appareils enregistrant les paroles ou les images de personnes ou à des logiciels captant leurs données informatiques, susceptible d’être autorisé pour une durée de deux mois. Le second encadre les conditions dans lesquelles l’introduction dans un véhicule, un lieu privé ou un système automatisé de traitement de données peut être autorisée pour une durée de trente jours.

Le chapitre IV, constitué d’un seul article, prévoit un cadre spécifique pour les interceptions de communications électroniques émises ou reçues à l’étranger.

L’article 4 régit la procédure relative au contentieux de la mise en œuvre des techniques de recueil de renseignement. Un nouvel article L. 311-4-1 du code de justice administrative confie, en premier et dernier ressort, l’ensemble de ce contentieux au Conseil d’État.

Sept nouveaux articles du même code, numérotés L. 773-1 à L. 773-7, définissent plus précisément les règles applicables. Les affaires sont examinées par une formation de jugement particulière, laissant la possibilité de renvoyer les plus importantes à la section du contentieux ou à l’assemblée du contentieux. Les membres de ces formations et le rapporteur public sont autorisés à connaître ès qualités des éléments couverts par le secret de la défense nationale. Différents aménagements sont apportés au caractère contradictoire des débats, à la publicité des audiences et au principe de motivation des décisions. La Commission nationale de contrôle des techniques de renseignement, destinataire des pièces produites, est invitée à présenter ses observations à l’occasion de chaque recours. En cas d’irrégularité, le Conseil d’État peut annuler une autorisation de mise en œuvre d’une technique de renseignement, ordonner la destruction des renseignements recueillis et, le cas échéant, indemniser le requérant. Il lui appartient d’aviser le procureur de la République lorsqu’il constate une illégalité susceptible de constituer une infraction.

L’article 5 a pour objet de déplacer dans le nouveau livre VIII du code de la sécurité intérieure certaines dispositions figurant dans d’autres livres du même code.

Il crée surtout un nouvel article prévoyant l’opposabilité, nonobstant leur absence de publication, de certains actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement des services spécialisés de renseignement ou la situation de leurs agents, dès lors qu’ils sont enregistrés dans un recueil spécial tenu par le Premier ministre. La protection de l’anonymat des agents de ces services est ainsi renforcée.

Opérant dans le code de la sécurité intérieure un certain nombre de coordinations nécessitées par la création du livre VIII, l’article 6 met par ailleurs de nouvelles obligations à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet.

Il impose ainsi à l’exploitant public, ainsi qu’aux autres exploitants de réseaux publics de communications électroniques et aux fournisseurs de services de communications électroniques, de respecter les dispositions régissant le secret de la défense nationale dans le cadre des interceptions de sécurité ordonnées par l’autorité judiciaire. Il prévoit par ailleurs que les membres et les agents de la Commission nationale de contrôle des techniques de renseignement peuvent pénétrer, aux fins de contrôle, dans les locaux des opérateurs et des prestataires de services.

L’article 7 déplace, en les adaptant, dans un nouveau titre VIII du livre VIII du code de la sécurité intérieure, des dispositions pénales déjà existantes, qui prévoient et répriment le fait de révéler qu’une technique de renseignement est mise en œuvre ou le refus de transmettre des données de connexion dont le recueil a été autorisé.

L’article 8 insère un titre IX dans le livre VIII du code de la sécurité intérieure afin de prévoir les modalités d’adaptation et d’application des dispositions relative au renseignement dans les collectivités d’outre-mer et en Nouvelle-Calédonie.

L’article 9 porte sur la cellule de renseignement financier dénommée « Tracfin ». Il permet, d’une part, à Tracfin de recueillir auprès des entreprises de transport ou des opérateurs de voyage et de séjour des éléments d’identification et d’information concernant leurs clients. Il étend, d’autre part, à ces mêmes entreprises et opérateurs l’interdiction de divulgation des informations provenant de l’exercice de son droit de communication.

L’article 10 institue une excuse pénale pour les agents des services spécialisés de renseignement amenés à réaliser des opérations de cyberdéfense portant atteinte, pour des motifs d’intérêt public limitativement énumérés, à des systèmes d’information situés à l’étranger et menaçant les intérêts français.

Relatif au contentieux portant sur la mise en œuvre du droit d’accès indirect à certains fichiers informatiques intéressant la sûreté de l’État, l’article 11 propose de compléter l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés par deux alinéas.

Le premier pose le principe selon lequel les exigences de la procédure contradictoire sont adaptées à la nature particulière des traitements concernés.

Le second prévoit d’établir, par décret en Conseil d’État, une liste des traitements ou parties de traitements intéressant la sûreté de l’État. Il précise que, sauf lorsqu’est en cause le secret de la défense nationale, la juridiction de jugement a accès à ces fichiers. S’il apparaît que le fichier ne comporte aucune mention erronée relative au requérant ou ne contient pas d’information à son sujet, la décision du juge ne pourra révéler s’il figure ou non dans le traitement ; à l’inverse, le requérant pourra être informé par le juge si des informations le concernant sont irrégulièrement mentionnées dans le traitement.

Créant deux nouveaux articles dans le code de procédure pénale, l’article 12 confère à l’administration pénitentiaire de nouvelles prérogatives, sous le contrôle du procureur de la République.

Le premier de ces articles permet à l’administration de mettre en œuvre des mesures de détection, de brouillage ou d’interruption des correspondances émises ou reçues par la voie des communications électroniques ou radioélectriques par une personne détenue au moyen de matériel non autorisé. Il l’autorise également à utiliser un dispositif permettant de recueillir les données de connexion ou celles relatives à la géolocalisation des équipements utilisés.

Aux termes du second article, l’administration peut accéder aux données informatiques contenues dans les ordinateurs des personnes détenues et détecter toute connexion à un réseau non autorisé.

L’article 13 fait de la Commission nationale de contrôle des techniques de renseignement l’héritière de la Commission nationale de contrôle des interceptions de sécurité. Il introduit également une règle d’incompatibilité de la qualité de membre de la commission avec celle de membre de la délégation parlementaire au renseignement.

L’article 14 procède à des abrogations et à des adaptations de dispositions législatives du code de la sécurité intérieure et du code de la défense, rendues nécessaires par les modifications apportées par le projet de loi.

L’article 15 étend l’application des articles 9 à 13 en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna.

L’article 16 définit les conditions d’entrée en vigueur du présent texte.

La commission des Lois a souhaité mettre en évidence la spécificité de la politique publique du renseignement. Elle a ainsi adopté un nouvel article L. 811-1-1 du code de la sécurité intérieure (article 1er) résultant d’un amendement présenté par M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense et des forces armées. Il précise que la politique publique de renseignement concourt à la stratégie de sécurité nationale et à la défense et à la promotion des intérêts fondamentaux de la Nation. Cet alinéa a été complété par un amendement de M. Pascal Popelin, précisant que cette politique publique « relève de la compétence exclusive de l’État ». Cette mention a pour objectif de rappeler que seul l’État peut mener des activités de renseignement en raison des objectifs poursuivis et des techniques mises en œuvre.

La Commission a adopté un amendement de votre rapporteur précisant que les services spécialisés de renseignement peuvent recourir aux techniques prévues au titre V pour le recueil des renseignements relatifs « à la défense et à la promotion » des intérêts publics figurant dans la liste, afin de reconnaître l’aide apportée par les services de renseignement dans le domaine diplomatique et économique et d’assumer la dimension offensive de l’action de nos services de renseignement (article 1er).

La Commission a également souhaité clarifier les finalités mêmes de l’action des services de renseignement.

Sur les sept finalités proposées par le projet de loi initial, deux n’ont pas été modifiées : la prévention du terrorisme et celle de la criminalité et de la délinquance organisées. La formulation : « l’indépendance nationale, l’intégrité du territoire et la défense nationale » a été préférée à celle de « sécurité nationale », afin de fournir un cadre précis aux activités de renseignement qui ne risque pas de faire l’objet de diverses interprétations. De la même manière, la « prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale » a été ajoutée à la liste des finalités par un amendement de M. Pascal Popelin. En conséquence, le motif initial qui était la « prévention des violences collectives de nature à porter gravement atteinte à la paix publique » n’a pas été retenu. Cette rédaction vise à dissiper les éventuelles craintes que l’interprétation que l’on donnerait de ces termes conduise à une extension de la mise en œuvre des techniques de recueil du renseignement.

S’agissant de la politique étrangère, la Commission a préféré retenir la formulation : « les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère ». Cette mention, proposée par votre rapporteur, précise que les intérêts de la politique étrangère qui constituent une finalité de l’action des services de renseignement, sont « majeurs » et non pas « essentiels », cette dernière notion paraissant trop restrictive et ne permettant pas de prendre en compte l’apport des services à vocation extérieure dans la politique diplomatique française. Faut-il de surcroit rappeler que la plupart des législations de nos voisins, comme le Royaume-Uni, l’Espagne ou la Belgique, intègrent (et dans des formulations souvent moins délimités que celles du projet de loi) les intérêts de la politique étrangère au rang des finalités légitimant le recours aux techniques du renseignement ? Aux États-Unis par exemple, dès 1995 dans un rapport intitulé A National Security Strategy of Engagement and Enlargement, la Maison Blanche exposait en détail ce qu’elle attendait des services de renseignement américains en ce qui concerne la protection des intérêts économiques américains. Afin de bien prévenir les dangers qui pèsent sur la démocratie et sur le « bien-être économique » des États-Unis, elle incitait l’appareil du renseignement à suivre l’évolution de la situation politique, économique, sociale et militaire dans les parties du monde où les intérêts américains étaient le plus engagés. Et depuis 2004, le département du Trésor dispose d’un service de renseignement dédié : l’Office of Intelligence and Analysis.

En outre, la lutte contre l’espionnage doit demeurer une priorité. La Commission a également prévu une finalité spécifique relative à « la prévention de la prolifération des armes de destruction massive », qui met en lumière que seuls les services de renseignement sont compétents pour détecter les réseaux criminels et les stratégies hostiles d’États cherchant à utiliser ces armes de destruction massive à l’occasion de conflits ou d’attentats terroristes.

Enfin, la rédaction : « les intérêts économiques, industriels et scientifiques majeurs de la France » a été retenue, abandonnant la référence à des intérêts « essentiels » afin de souligner que les intérêts industriels de la France méritent une attention particulière. Car si le texte du Gouvernement reprend la formule de la loi de 1991 relative aux interceptions de sécurité, cette énumération avait été complétée dès 1992 pour tenir compte des intérêts industriels. Il convenait d’écarter tout risque de raisonnement a contrario.

Votre rapporteur souhaite que ces changements apportent les éclaircissements réclamés par plusieurs organisations auditionnées. Il y aurait d’ailleurs un paradoxe après avoir critiqué certains critères au nom de leur dimension « extensive et imprécise » de reprocher aux amendements adoptés « d’élargir » les finalités alors qu’en réalité ils les resserrent en les précisant !

Le nouvel article L. 811-4 du code de la sécurité intérieure dispose qu’un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne ceux des services autres que les services spécialisés de renseignement, qui peuvent être également autorisés à recourir à certaines techniques prévues par le projet de loi, pour une ou plusieurs finalités.

Alors que, dans sa version initiale, le projet de loi prévoyait que cette possibilité n’était ouverte qu’aux services relevant des ministres de la Défense et de l’Intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes, la Commission a adopté un amendement de M. Christophe Cavard, ajoutant à cette liste les services du ministère de la Justice. Cette rédaction permettra au bureau du renseignement pénitentiaire de pouvoir bénéficier, à condition que le décret en Conseil d’État en dispose ainsi, de l’usage de techniques prévues au titre V, dans le cadre des finalités mentionnées à l’article L. 811-3.

Tirant les conséquences de cette modification, la commission des Lois a adopté un amendement de M. Guillaume Larrivé supprimant l’article 12 au motif que le dispositif créé par celui-ci, conférant de nouvelles prérogatives à l’administration pénitentiaire en vue de la surveillance des détenus, était dès lors, inadapté. L’auteur de l’amendement avait souligné la nécessité de créer, au sein du ministère de la Justice, un véritable service de renseignement pénitentiaire appelé soit à intégrer la communauté du renseignement, soit à tout le moins à figurer parmi les services autorisés à recourir à certaines des techniques spéciales en vue d’atteindre certaines finalités (ce qui est à l’origine même de l’amendement de M. Christophe Cavard précité).

Dans le détail, les amendements adoptés ne font qu’ouvrir une possibilité pour l’administration pénitentiaire (et notamment pour son bureau du renseignement pénitentiaire) de solliciter la mise en œuvre de techniques de renseignement pour l’accomplissement de certaines de ses missions (lutte contre le terrorisme, lutte contre la criminalité et la délinquance organisées, lutte contre les violences collectives de nature à porter atteinte à la sécurité nationale).

Si la Chancellerie le souhaite, elle pourra donc faire inscrire le bureau du renseignement pénitentiaire (BRP) dans le décret pris en Conseil d’État précisant quelles administrations, autres que celles du renseignement, peuvent recourir à ces techniques, dans quelles conditions et pour quelles finalités.

Le bureau du renseignement pénitentiaire pourrait donc potentiellement figurer dans ce texte réglementaire aux côtés de la direction du renseignement de la Préfecture de police de Paris ou du Service central de renseignement territorial, voire de la sous-direction à l’anticipation opérationnelle (SDAO) de la Gendarmerie nationale. Par conséquent, à ce stade, l’inscription dans ce décret n’implique en rien une intégration à la communauté du renseignement. Elle manifeste uniquement le fait que le bureau du renseignement pénitentiaire concourt à des missions de police administrative nécessitant la collecte de renseignement. Il maintient uniquement un dispositif existant depuis 1991 au titre duquel la direction centrale de la police judiciaire, par exemple, procède aujourd’hui à près de la moitié des écoutes administratives sans pour autant être un service de renseignement.

L’ouverture des possibilités précitées est conditionnée au strict respect des dispositions législatives envisagées. Ainsi, les techniques de recueil de renseignement ne peuvent-elles être mises en œuvre que par des agents dûment et individuellement habilités. Dans les faits, le bureau du renseignement pénitentiaire habilitera une équipe d’agents chargés de mettre en œuvre ces techniques. Contrairement à ce qui a pu être écrit, le surveillant de prison ne sera ni impliqué ni informé de la surveillance effectuée pour des raisons de confidentialité. Tous les surveillants de prison ne deviennent donc pas des agents de renseignement, au même titre qu’aujourd’hui le bureau du renseignement pénitentiaire ne dispose que d’un référent par prison (peu souvent à temps plein).

Consciente de la nécessité de renforcer les moyens de contrôle de la mise en œuvre des techniques de renseignement, la commission des Lois a adopté, chaque fois qu’elle l’a jugé utile voire indispensable, plusieurs amendements modifiant les articles 1er et 13 du présent projet de loi relatifs à la Commission nationale de contrôle des techniques de renseignement (CNCTR) et l’article 4 relatif au contentieux devant le Conseil d’État.

À l’article 1er, la commission des Lois, suivant la suggestion de votre rapporteur, a précisé que, lorsqu’un avis est rendu individuellement par un membre de la Commission nationale de contrôle des techniques de renseignement (CNCTR) autre que le président, il doit l’être par un membre de la Cour de cassation ou du Conseil d’État. Cette garantie vaut quelle que soit la technique concernée. Un magistrat interviendra donc toujours pour rendre un avis concernant la mise en œuvre d’une technique de recueil du renseignement.

La Commission a en outre donné à deux membres de la CNCTR la faculté de provoquer, à la suite d’un avis rendu individuellement, une réunion « plénière » de celle-ci. Cette modification assure une parfaite collégialité nécessaire à l’indépendance et l’effectivité du contrôle selon la Cour européenne des droits de l’homme.

La commission des Lois a par ailleurs fait obligation au Premier ministre, lorsqu’il a délivré une autorisation malgré un avis défavorable de la CNCTR, de faire part à celle-ci des raisons qui l’ont conduit à ne pas se ranger à son avis. Cet élément apporte une garantie supplémentaire et renforce le poids des avis de la CNCTR.

Un autre amendement adopté par la Commission a prévu une possibilité de saisine de la formation spécialisée de jugement du Conseil d’État par la CNCTR, sans règles de majorité, en cas d’absence de suites données non seulement à ses recommandations, mais également à ses avis.

À l’initiative de votre rapporteur, la commission des Lois a souligné que l’établissement des relevés de mise en œuvre des techniques de renseignement se fait sous l’autorité du Premier ministre et que la CNCTR peut accéder à tout moment à ces relevés.

S’agissant de la durée de conservation des données, la Commission, sur la proposition de M. Sergio Coronado, a précisé que les données concernant une affaire dont le Conseil d’État a été saisi ne peuvent être détruites mais sont conservées pour les seuls besoins de celui-ci.

Le contrôle de la CNCTR sur la collecte, la transcription et l’extraction de renseignements a été prévu expressément par la commission des Lois. Aux termes d’un autre amendement présenté par votre rapporteur, il peut être fait application de la procédure prévue à l’article L. 821-6 (recommandation, saisine de la formation spécialisée de jugement du Conseil d’État), non seulement en matière de conservation, mais aussi en matière de collecte, de transcription, d’extraction et de destruction des renseignements.

La commission des Lois a enfin précisé que les procédures prévues en matière de conservation et de destruction de données sont mises en œuvre sous l’autorité du Premier ministre et dans les conditions définies par lui.

Sur proposition de votre rapporteur, et après avis favorable du Gouvernement, la commission des Lois a adopté un amendement à l’alinéa 7 de l’article L. 831-1 du code de la sécurité intérieure, conférant expressément au Président de la République le soin de nommer le président de la CNCTR par décret parmi l'un des membres du Conseil d'État ou de la Cour de cassation.

À l’initiative de votre rapporteur et avec un avis de sagesse du Gouvernement, la commission des Lois a complété l’article L. 832-2 du code de la sécurité intérieure introduit par l’article 1er du présent projet de loi, pour étendre le régime d’incompatibilité professionnelle et élective applicable au président de la CNCTR à tous les membres de cette commission, à l’exception des parlementaires qui détiennent par définition un mandat électif. L’objectif visé est de permettre aux autres membres de la CNCTR de faire face à l’accroissement considérable des demandes d’autorisation de mise en œuvre de techniques de renseignement tout en disposant du temps et des qualités nécessaires pour pouvoir apprécier l’instruction des demandes qui sera réalisée par les agents de la CNCTR et dégager une jurisprudence cohérente en exerçant leur fonction à temps plein. Cette activité à plein temps apporte aussi la certitude que les membres pourront également mener à bien des missions de contrôle sur tout le territoire national et en outre-mer.

En revanche, la commission des Lois a supprimé, à l’article 13 du présent projet de loi, le régime d’incompatibilité de la fonction de membre de la délégation parlementaire au renseignement avec celle de membre de la CNCTR considérant que la délégation ne sera jamais aussi bien informée que si certains de ses membres sont également présents à la CNCTR.

Sur proposition de votre rapporteur, et après avis favorable du Gouvernement, la commission des Lois a complété l’article L. 832-5 du code de la sécurité intérieure, afin de préciser que les travaux de la CNCTR sont couverts par le secret de la défense nationale. Elle a donc également prévu explicitement que les agents de la CNCTR sont individuellement habilités au secret de la défense nationale, dans les conditions de droit commun, aux fins d’accéder aux informations et documents nécessaires à l’accomplissement de leur mission (contrairement aux membres de la CNCTR habilités ès-qualités, habilitation très rare pour des personnes traitant d’une matière aussi sensible).

Sur proposition du Gouvernement et de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense nationale et des forces armées, et suivant l’avis favorable de votre rapporteur, la commission des Lois a tout d’abord complété l’article L. 832-4 du code de la sécurité intérieure afin de préciser que la CNCTR dispose des moyens humains et techniques nécessaires à l’exercice de sa mission ainsi que des crédits correspondants dans les conditions fixées par la loi de finances, à l’instar d’autres autorités administratives indépendantes.

Sur propositions de votre rapporteur et de MM. Sergio Coronado et Hervé Morin, la Commission a par ailleurs adopté plusieurs amendements modifiant l’article L. 833-2 du code de la sécurité intérieure afin de renforcer les outils mis à la disposition de la CNCTR pour exercer ses missions de contrôle. Elle pourra ainsi :

– recevoir communication de toutes les « demandes d'autorisation » de mise en œuvre, sur le territoire national, des techniques de recueil de renseignement mentionnées au livre VIII du code de la sécurité intérieure et pas seulement des décisions d'autorisation délivrées par le Premier ministre ou un personne déléguée par lui ;

– disposer d’un « accès permanent » aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au livre VIII du code de la sécurité intérieure, et pas seulement ceux mentionnés au titre II du même livre, à l’exception de ceux résultant de la mise en œuvre d’une technique de renseignement dans le cadre de la surveillance internationale qui n’obéit pas aux mêmes règles procédurales ;

– contrôler les dispositifs de traçabilité des renseignements collectés mis en place par chaque service de renseignement ainsi que tous les locaux dans lesquels s'exerce la centralisation de ces renseignements. Cette disposition ouvre donc un fort champ de contrôle au profit des libertés individuelles ;

– solliciter directement du Premier ministre tous les éléments nécessaires à l’accomplissement de sa mission, et notamment les rapports de l’inspection des services de renseignement ou d'autres rapports d’inspections générales, à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement.

En outre, à l’initiative de votre rapporteur et suivant l’avis de sagesse du Gouvernement, la commission des Lois a complété l’article L. 833-6 du code de la sécurité intérieure pour autoriser la CNCTR à saisir pour avis l'Autorité de régulation des communications électroniques et des postes (ARCEP). Cette saisine devrait notamment lui permettre de vérifier si la mise en œuvre d'une technique de recueil de renseignement par les services pourrait être détectée dès lors qu’elle aurait des conséquences sur l'intégrité des réseaux de communications électroniques par exemple.

Cette information élargie lui permettra donc d’exercer un contrôle plus effectif que celui mis en œuvre par la CNCIS actuellement.

Sur proposition de M. Sergio Coronado, et suivant l’avis favorable du rapporteur et du Gouvernement, la commission des Lois a adopté plusieurs amendements destinés à préciser le contenu du rapport annuel de la CNCTR mentionné à l’article L. 833-4 du code de la sécurité intérieure.

Ainsi est-il désormais prévu qu’y figurent notamment :

– le nombre de demandes d’autorisation qui auront été présentées à la CNCTR en plus du nombre d’autorisations accordées afin de mesurer le taux de refus de la commission ;

– le nombre de fois où le Premier ministre n’aura pas donné suite aux recommandations de la CNCTR ;

– le nombre de recours à la procédure d’urgence ;

– le nombre de saisines du Conseil d’État par la CNCTR.

SYNTHÈSE DEL’ÉVOLUTION DES POUVOIRS DE LA CNCTR

LOI DE 1991

TEXTE DU PROJET DE LOI

TEXTE ISSU DE LA COMMISSION DES LOIS

Avis de la commission délivré a posteriori.

Autorisations du Premier ministre délivrées après avis de la Commission (en conformité avec la pratique qui s’était affranchie de la loi de 1991).

Aucun critère fixé pour la demande d’autorisation.

Les critères de la demande d’autorisation sont précisés dans la loi, garantie d’une motivation sérieuse.

 

L’avis est délivré par le président de la CNCTR ou l’un des membres dans un délai de 24 heures sauf lorsqu’il estime nécessaire réunir la commission, laquelle se prononce alors dans un délai de 72 heures.

L’avis est délivré par le président de la CNCTR ou l’un des membres magistrats dans un délai de 24 heures sauf lorsqu’il estime nécessaire de réunir la commission, laquelle se prononce alors dans un délai de 72 heures. Un magistrat sera donc toujours à l’origine d’un avis.

   

Possibilité pour deux membres de la CNCTR de convoquer une réunion de la commission s’ils sont en désaccord avec l’avis rendu par le président ou par le membre magistrat. Cela renforce la collégialité, condition nécessaire à l’indépendance et à l’effectivité du contrôle selon la Cour européenne des droits de l’homme.

   

Lorsque le Premier ministre ne suit pas l’avis de la commission, il doit motiver sa décision. Cet élément apporte une garantie supplémentaire et renforce le poids des avis de la CNCTR.

 

En cas d’urgence absolue, le Premier ministre peut autoriser une technique sans recueillir l’avis de la CNCTR qui en est informée sans délai.

En cas d’urgence opérationnelle, un agent des services de renseignement peut poser d’initiative une balise. La CNCTR et le Premier ministre en sont informés sans délai ; ce dernier peut suspendre la technique et la CNCTR délivre un avis dans les 48 heures.

En cas d’urgence liée à une menace imminente ou à l’impossibilité de mettre en œuvre la technique ultérieurement, le chef de service peut autoriser, de manière exceptionnelle, la technique. Il en informe sans délai la CNCTR et le Premier ministre, lequel peut suspendre immédiatement la technique. Le chef de service doit, dans un délai de 24 heures, motiver sa décision auprès de la CNCTR qui, si elle l’estime nécessaire, peut saisir le Conseil d’État afin de suspendre la technique et faire condamner l’État. Le recours à l’urgence est interdit pour pénétrer dans un domicile ou pour surveiller un journaliste, un avocat ou un parlementaire.

Si la commission est en désaccord avec le Premier ministre, elle émet des recommandations.

Si la CNCTR est en désaccord avec le Premier ministre, elle émet des recommandations. Si celles-ci ne sont pas suivies d’effets, elle peut alors, à la majorité absolue de ses membres, saisir le Conseil d’État afin de suspendre la technique et faire condamner l’État.

Si la CNCTR est en désaccord avec le Premier ministre, elle émet des recommandations. Si ses avis ou les recommandations ne sont pas suivis d’effets, elle peut alors, à la majorité simple de ses membres, saisir le Conseil d’État afin de suspendre la technique et faire condamner l’État.

La capacité de saisine du Conseil d’État par la CNCTR a été élargie sur plusieurs points dans le texte (conditions de conservation des renseignements, utilisation de l’algorithme, en cas d’irrégularité d’emploi de la captation de données).

Dans les correspondances interceptées, seuls les renseignements en relation avec l'un des objectifs fixés par la loi peuvent faire l'objet d'une transcription.

Les données ne peuvent être collectées, transcrites ou extraites à d’autres fins que celles fixées par la loi.

Les renseignements ne peuvent être collectés, transcrits ou extraits à d’autres fins que celles fixées par la loi. Ces opérations sont soumises au contrôle de la CNCTR.

 

Si la CNCTR estime que la conservation des données collectées est effectuée en méconnaissance des dispositions légales, elle adresse des recommandations et, le cas échéant, saisit le Conseil d’État.

Si la CNCTR estime que la collecte, la transcription, l’extraction, la conservation ou la destruction des renseignements est effectuée en méconnaissance des dispositions légales, elle adresse des recommandations et, le cas échéant, saisit le Conseil d’État. L’exploitation des renseignements collectés est donc encadrée et contrôlée.

Il est dressé procès-verbal de l'opération de destruction.

Les relevés de la destruction des données collectées, transcriptions ou extractions sont tenus à la disposition de la CNCTR.

Les ministres, les autorités publiques, les agents publics prennent toutes mesures utiles pour faciliter l’action de la commission.

 

Pouvoir d’information : la CNCTR

1° reçoit communication de toutes les autorisations délivrées par le Premier ministre et les personnes que ce dernier délègue ;

2° dispose d’un droit d’accès aux autorisations, relevés, registres, données collectées, transcriptions et extractions ;

3° est informée à tout moment à sa demande des modalités d’exécution des autorisations en cours.

Le Premier ministre peut communiquer à la commission tout ou partie des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la commission.

Pouvoir d’information : la CNCTR

1° reçoit communication de toutes les demandes et autorisations délivrées par le Premier ministre et les personnes que ce dernier délègue ;

2° dispose d’un accès permanent aux relevés, registres, renseignements collectés, transcriptions et extractions ainsi qu’aux dispositifs de traçabilité et aux locaux où sont centralisés ces renseignements ;

3° est informée à tout moment à sa demande des modalités d’exécution des autorisations en cours.

4° peut solliciter du Premier ministre tous les éléments nécessaires à l’accomplissement de sa mission à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement ; »

5° peut solliciter du Premier ministre tout ou partie des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la commission.

De sa propre initiative ou sur réclamation de toute personne y ayant un intérêt direct et personnel, la commission peut procéder au contrôle de toute interception de sécurité en vue de vérifier si elle est effectuée dans le respect des dispositions du présent titre.


Si la commission estime qu'une interception de sécurité est effectuée en violation des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce que cette interception soit interrompue.

De sa propre initiative ou lorsqu’elle est saisie d’une réclamation de toute personne y ayant un intérêt direct et personnel, la CNCTR procède au contrôle de la ou des techniques invoquées en vue de vérifier qu’elles ont été ou sont mises en œuvre dans le respect des dispositions légales.

Lorsqu’elle constate une irrégularité, la CNCTR adresse des recommandations et peut saisir le Conseil d’État.

La commission adresse, à tout moment, au Premier ministre les observations qu'elle juge utiles.

La commission adresse au Premier ministre, à tout moment, les observations qu’elle juge utiles.

Ces observations peuvent être communiquées à la délégation parlementaire au renseignement.

 

La CNCTR peut répondre aux demandes d’avis du Premier ministre, des présidents des assemblées et de la délégation parlementaire au renseignement.

   

La CNCTR peut consulter l'Autorité de régulation des communications électroniques et des postes.

   

La CNCTR contrôle l’algorithme en permanence, est informée de toute modification apportée à celui-ci et peut saisir le Conseil d’État en cas d’irrégularité.

 

Les opérateurs de communications électroniques sont tenus d’autoriser, à fin de contrôle, la CNCTR à entrer dans les locaux dans lesquels sont mises en œuvre des techniques de recueil du renseignement. Ils communiquent dans les mêmes conditions toutes les informations sollicitées par la CNCTR ayant trait à ces opérations.

Sur proposition de votre rapporteur et après un avis de sagesse du Gouvernement, la commission des Lois a considéré qu’il était opportun de renvoyer l’ensemble du contentieux de la mise en œuvre des techniques de recueil de renseignement à une formation spécialisée du Conseil d’État, composée de trois membres seulement.

Deux raisons principales motivent ce choix :

– d’une part, l’absence de tout critère permettant de connaître les motifs pour lesquels une requête devrait être renvoyée à la section du contentieux ou à l’assemblée du Conseil d’État ;

– d’autre part, la nécessité de circonscrire le nombre de membres du Conseil d’État susceptibles d’être habilités ès-qualités au secret de la défense nationale par l’effet de la loi. Car l’innovation est majeure et mérite d’être soulignée : pour la première fois, un magistrat accèdera au secret de la défense nationale dans l’exercice de ses fonctions alors que, d’ordinaire, il doit solliciter une déclassification sans certitude d’être exaucé.

Rappelons en effet que tout l’intérêt de cette nouvelle procédure de recours est de permettre au justiciable qui s’estimerait irrégulièrement contrôlé par les services de renseignement de saisir directement un juge qui pourra avoir accès à toutes les pièces du dossier, y compris à celles classifiées au titre du secret de la défense nationale, pour exercer un contrôle effectif.

Or, si cette garantie nouvelle constitue une avancée certaine par rapport au droit en vigueur, une habilitation ès-qualités générale de l’ensemble des membres du Conseil d’État qui n’auraient vocation qu’à siéger exceptionnellement, en section du contentieux ou en assemblée générale, sur de tels recours, est apparue disproportionnée aux yeux de votre Commission.

La commission de la Défense et des forces armées, qui partage ce point de vue, a, pour sa part, proposé un amendement visant à créer une formation de jugement spécialisée de trois membres ainsi qu’un autre amendement visant à supprimer toute habilitation ès-qualités des membres et du rapporteur public du Conseil d’État. Cette proposition a finalement été écartée par la commission des Lois, le ministre de l’Intérieur, M. Bernard Cazeneuve, faisant utilement remarquer qu’une habilitation individuelle des membres du Conseil d’État dans les conditions de droit commun aurait nécessairement pour effet de contrevenir au principe d’indépendance des juges, puisqu’ils pourraient ainsi être choisis par le pouvoir exécutif.

En conséquence, la commission des Lois a suivi la proposition de votre rapporteur visant à confier l’ensemble des contentieux de la mise en œuvre des techniques de renseignement à une formation de jugement spécialisée du Conseil d’État, composée de trois membres habilités ès-qualités au secret de la défense nationale, à travers la modification de l’article L. 841-1 du code de la sécurité intérieure et de l’article L. 773-2 du code de la justice administrative. Elle a également complété cet article afin de prévoir que les agents du Conseil d’État qui seront conduits à assister les membres devront, pour leur part, être individuellement habilités au secret de la défense nationale dans les conditions de droit commun, à l’instar des agents de la CNCTR.

Par ailleurs, à l’initiative de votre rapporteur et suivant l’avis favorable du Gouvernement, la commission des Lois a adopté un autre amendement relatif au contentieux de la mise en œuvre des techniques de recueil de renseignement pour préciser, à l’article L. 841-1 du code de la sécurité intérieure, que le renvoi préjudiciel devant le Conseil d’État, en cas de litige au fond, peut intervenir aussi bien à l’initiative de la juridiction saisie qu’à la demande de l’une des parties, le juge du fond restant néanmoins seul compétent pour y donner suite ou non.

En adoptant un amendement présenté par votre rapporteur à l’article 1erdu présent projet de loi, la commission des Lois a unifié la procédure d’urgence. Il est désormais prévu que, dans tous les cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, le chef de service ou la personne spécialement déléguée par lui peut autoriser, de manière exceptionnelle, la mise en œuvre d’une technique de recueil de renseignement. Il en informe sans délai et par tout moyen le ministre compétent et le Premier ministre ainsi que la CNCTR qui peut alors agir dans les conditions prévues à l’article L. 821-6. Le Premier ministre est libre d’ordonner à tout moment que la mise en œuvre de la technique concernée soit interrompue et les renseignements collectés détruits. Le chef de service fait parvenir, dans un délai maximum de vingt-quatre heures, tous les éléments de motivation au Premier ministre ainsi qu’à la commission. La procédure d’urgence ne saurait ni être utilisée à l’égard des avocats, des magistrats, des journalistes ou des parlementaires, ni recevoir application en cas de pénétration domiciliaire.

Le dispositif adopté tient compte des nécessités opérationnelles tout en maintenant un haut degré d’exigence en matière de contrôle et de protection des libertés individuelles.

À l’article 2, la Commission a adopté plusieurs amendements tendant à mieux encadrer les techniques de renseignement.

Elle a ainsi adopté plusieurs amendements renforçant le rôle de centralisation du Premier ministre et du Groupement interministériel de contrôle (GIC), placé auprès de lui. Cette centralisation constitue la garantie d’un contrôle effectif pour la CNCTR.

À l’article 851-3 du code de la sécurité intérieure, qui prévoit que, pour les seuls besoins de la prévention du terrorisme, le recueil des informations et documents mentionnés à l’article L. 851-1, relatifs à des personnes préalablement identifiées comme présentant une menace, peut être sollicité en temps réel auprès des opérateurs de téléphonie et des fournisseurs d’accès à internet, la Commission a adopté un amendement de clarification de votre rapporteur pour souligner explicitement que ce recueil fait l'objet d'une procédure d'autorisation. Elle a également précisé que le recueil d'informations et de documents prévu au nouvel article L. 851-2 s'effectuait sous le contrôle du Premier ministre et qu’il empruntait le processus ordinaire d’autorisation (demande écrite et motivée du ministre concernée soumise à l’avis de la CNCTR et non demande directe des agents auprès de cette dernière). Au regard du dispositif envisagé, il est en effet apparu indispensable de réaffirmer le contrôle ministériel sur ces opérations.

À l’article L. 851-4 du code de la sécurité intérieure, qui permet, pour les seuls besoins de la prévention du terrorisme, d’imposer aux opérateurs téléphonique et fournisseurs d’accès à internet la mise en œuvre sur les informations et documents traités par leurs réseaux d’un dispositif fondé sur un algorithme, la Commission a adopté un amendement de votre rapporteur précisant que les traitements automatisés mis en œuvre ne procèdent à aucune « identification ». En effet, les données concernées ne peuvent pas, par nature, être « anonymes ». Elle a également précisé que le processus de demande d’autorisation était bien soumis au régime de droit commun, reposant sur une demande d’un ministre et non pas une demande d’un agent. En cas de besoin d’identification liée à la détection d’une menace terroriste, elle a explicité la procédure d’avis de la CNCTR et renforcé son contrôle sur le dispositif, en étant informée de toute modification de l’algorithme sur lequel il repose et en y ayant un accès permanent.

La Commission a aussi adopté (à l’article L. 851-5 du code de la sécurité intérieure) un amendement de votre rapporteur, contre l’avis du Gouvernement, instaurant un dispositif unifié de recueil des données de connexion. Celui-ci prévoit le principe de centralisation par le Premier ministre – ce qui garantit un contrôle effectif de la CNCTR – pour tout recueil de données de connexion, y compris au moyen d’un « dispositif technique de proximité » que le Gouvernement proposait aux alinéas 15 à 22 du présent article. Plutôt que de qualifier ce dispositif « de proximité », le texte adopté par la commission fait référence à un « appareil » ou « un dispositif technique mentionné au 1° de l’article 226-3 du code pénal » (77).

Le recueil des renseignements effectué au moyen de ce dispositif technique est donc conditionné par :

—  son inscription dans un registre spécial tenu à la disposition de la CNCTR (ce que le texte initial prévoyait) ;

—  sa mise en œuvre que par les seuls agents individuellement désignés et dûment habilités (ce que le texte initial prévoyait) ;

—  sa centralisation, par un service du Premier ministre (garantie qui ne figurait pas dans le texte initial) ;

—  la destruction des renseignements dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximum de 30 jours. Le texte du projet de loi était muet sur ce point.

Les conditions d’emploi ainsi prévues permettent à la fois de limiter certains effets du dispositif initial et créent les conditions d’un contrôle effectif par la CNCTR.

À l’article L. 852-1 du code de la sécurité intérieure, qui encadre les interceptions de sécurité, la Commission a affirmé, sur proposition de votre rapporteur, le principe la centralisation des correspondances interceptées par un appareil ou dispositif technique mentionné au deuxième alinéa de l’article L. 851-4. Ce faisant, il apporte des garanties significatives quant à l’effectivité du contrôle de l’usage de ces instruments par l’autorité administrative indépendante. En prévoyant que le Premier ministre définit les modalités « de la centralisation des correspondances » réalisées au moyen de cet instrument, il conditionnera leur usage à la mise en place même de cette centralisation.

Enfin, les correspondances interceptées qui n’entrent pas dans le champ de l’autorisation accordée doivent être immédiatement détruites. Le cadre de contrôle est donc précisé et étoffé.

À l’article 3, la commission des Lois a précisé, en matière d’introduction dans un véhicule, un lieu privé ou un système automatisé de données, que l’autorisation délivrée valait pour les seuls actes d’installation, d’utilisation, de maintenance ou de retrait du dispositif technique, ce qui exclut toute forme de « perquisition » administrative. Elle a aussi prévu une possibilité de saisine de la formation spécialisée du Conseil d’État par deux membres de la CNCTR lorsqu’ils estiment que la mise en œuvre de cette introduction est irrégulière.

Dans un article 3 bis, elle a créé un nouvel article L. 854-1-1 du code de la sécurité intérieure pour y abriter les dispositions du projet de loi relatives à la protection de l’anonymat des agents des services de renseignement. Elle a précisé à ce propos qu’une juridiction administrative ou judiciaire pouvait demander la déclassification d’un acte non publié ou faisant l’objet d’une signature numérotée si cet acte est protégé au titre du secret de la défense nationale.

À l’article 9, la commission des Lois a, sur la proposition de M. Guillaume Larrivé, imposé aux opérateurs de transport routier proposant des prestations internationales de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an. Elle a en outre précisé, à l’instigation de votre rapporteur, les éléments d’information susceptibles d’être réclamés par Tracfin aux entreprises de transport et aux opérateurs de voyage et de séjour (dates, heures et les lieux de départ et d’arrivée), répondant en cela à un vœu formulé par la CNIL dans son avis du 5 mars 2015.

La commission des Lois a par ailleurs créé un article 9 bis dans le but de corriger une erreur matérielle au sein des dispositions du code monétaire et financier applicables à Tracfin.

À l’article 6 du présent projet de loi, la commission des Lois a adopté plusieurs amendements de précision et imposer deux nouvelles obligations aux opérateurs, suivant ainsi la proposition de votre rapporteur et l’avis favorable du Gouvernement, en modifiant :

– l’article L. 871-1 du code de la sécurité intérieure afin de contraindre les fournisseurs de prestations de cryptologie à remettre aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu'elles ont fournies, « sans délai » ;

– l’article L. 871-2 du même code afin de permettre aux autorités compétentes de « requérir » des opérateurs de communications électroniques les informations ou documents qui leur sont nécessaires pour la réalisation et l’exploitation des interceptions de sécurité autorisées par la loi, « dans les meilleurs délais ».

À l’article 7, un amendement de votre rapporteur, adopté par la Commission contre l’avis du Gouvernement, précise que l’interdiction de révéler la mise en œuvre d’une technique de recueil du renseignement concerne également les opérateurs. Le texte pouvait, en effet, laisser entendre que l’interdiction portait sur les seuls agents travaillant chez ces opérateurs. Un autre amendement de votre rapporteur, adopté par la Commission contre l’avis du Gouvernement, porte le montant de cette amende à 375 000 euros et punit des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser, en violation des dispositions du chapitre titre V et du premier alinéa de l’article L. 871-2, de communiquer les informations ou documents ou de communiquer des renseignements erronés.

À l’article 13, sur proposition de votre rapporteur et après l’avis de sagesse du Gouvernement, la Commission a supprimé le régime d’incompatibilité de la fonction de membre de la délégation parlementaire au renseignement avec celle de membre de la CNCTR.

Elle a également autorisé la délégation parlementaire au renseignement d’auditionner tout personne toute personne placée auprès des directeurs des services de renseignement et occupant un emploi pourvu en conseil des ministres, suivant ainsi la proposition de votre rapporteur malgré l’avis défavorable du Gouvernement.

Sur proposition de votre rapporteur et après avis favorable du Gouvernement, la commission des Lois a adopté un article additionnel après l’article 13, modifiant les articles L. 4221-3, L. 4241-1 et L. 4241-2 du code de la défense, afin de permettre aux services de renseignement spécialisés du ministère de la Défense – la Direction du renseignement militaire (DRM) et la Direction de la protection et de la sécurité de la défense (DPSD) – d’avoir recours à la réserve opérationnelle et à la réserve citoyenne, c’est-à-dire à des spécialistes volontaires pour exercer des fonctions déterminées correspondant à leur qualification professionnelle civile, sans formation militaire spécifique. Cet amendement consacre l’une des propositions du rapport sur l’évolution des ressources humaines des services de renseignement du ministère de la Défense, remis en 2013 par M. Jérôme Michel, maître des requêtes au Conseil d’État, à M. Alain Zabulon, préfet, coordonnateur du renseignement, qui avait été relayée par la délégation parlementaire au renseignement dans son rapport sur l’année 2014 (78).

AUDITION DES MINISTRES ET DISCUSSION GÉNÉRALE

Au cours de sa séance du mardi 31 mars 2015, la Commission procède à l’audition de M. Bernard Cazeneuve, ministre de l’Intérieur, de M. Jean-Yves Le Drian, ministre de la Défense, et de Mme Christiane Taubira, garde des Sceaux, ministre de la Justice.

M. Dominique Raimbourg, président. Nous entamons l’examen du projet de loi relatif au renseignement dont le président de la Commission, Jean-Jacques Urvoas, est le rapporteur. Nous commençons nos débats par l’audition de trois ministres – signe de l’importance de ce projet de loi, présenté au nom du et, fait rare, par le Premier ministre, projet qui fait l’objet de plus de trois cents amendements. Madame et messieurs les ministres, je vous laisse la parole avant de laisser s’exprimer le rapporteur, puis tous ceux qui souhaitent poser des questions.

M. Bernard Cazeneuve, ministre de l’Intérieur. Le projet de loi que vous examinerez à partir de demain porte sur une politique publique rarement débattue au grand jour mais qui revêt pourtant une importance capitale pour la sécurité des Français et pour la souveraineté de la France : celle du renseignement. Cette politique a longtemps constitué dans notre pays un domaine du non-dit, relevant de la compétence exclusive du pouvoir exécutif et couvert par ce qu’il faut bien appeler la culture du secret. Il nous a ainsi fallu attendre la loi du 10 juillet 1991 pour que le Parlement, pour la première fois de son histoire, débatte d’un moyen indispensable aux services de renseignement : les interceptions de sécurité. L’adoption de ce premier texte a apporté la preuve que, dans le secteur du renseignement comme dans les autres dimensions de notre politique de sécurité, il est possible de conduire une action réformatrice tout en y associant – c’est la volonté du Gouvernement – les représentants élus de la Nation.

Il est en effet conforme aux principes de nos institutions que le Parlement participe à l’élaboration de notre politique du renseignement. Il est également nécessaire qu’il exerce son contrôle sur l’action gouvernementale et sur l’activité des services concernés, dans un cadre adapté au caractère sensible des questions qu’ils traitent. Sur ce point, avouons-le, nous étions en retard par rapport à nos partenaires des autres grandes démocraties occidentales – européennes et américaine ; c’est ce retard que nous souhaitons combler.

Le projet de loi déposé par le Gouvernement doit nous permettre de définir ensemble, de façon transparente, les moyens dont il faut doter les services de renseignement face aux évolutions des menaces et des techniques, et de prévoir le cadre juridique propre à en assurer le contrôle. Le principe de proportionnalité continuera bien sûr de régir strictement l’accès et l’exploitation des données – notamment numériques – utiles à leurs missions. Cette loi servira donc à la fois la protection des Français dans toute l’étendue de leurs droits, celle de notre souveraineté face à des menaces et à des manœuvres agressives, et celle de nos agents contre le risque de mise en cause que provoque l’insécurité juridique qui entoure actuellement certaines de leurs activités. Ce sera une loi élaborée par une démocratie lucide et consciente des risques, qui n’entend ni transiger avec ses principes fondateurs, ni renoncer à assurer sa sécurité et la défense de ses intérêts fondamentaux. C’est pourquoi la volonté du Gouvernement est de travailler de concert avec le Parlement, dans un esprit de responsabilité et avec le souci de parvenir à un consensus. C’est l’honneur d’une grande démocratie comme la nôtre que d’organiser ainsi un tel débat ; la volonté d’écoute mutuelle nous permettra d’aboutir au meilleur texte possible.

Avant d’en venir aux principales mesures prévues par le texte et aux garanties qu’il offre en matière de protection des libertés publiques, je voudrais exposer les raisons qui ont présidé à sa conception. Je m’en tiendrai naturellement aux aspects de la loi qui concernent le renseignement intérieur, laissant à Jean-Yves Le Drian, puis à Christiane Taubira le soin de vous exposer ceux qui relèvent du renseignement extérieur et du domaine de la justice.

Tout d’abord, cette loi de maturité vient couronner un long processus de réforme de notre politique du renseignement, engagé par les gouvernements successifs afin de rendre celle-ci plus efficace, plus cohérente et même – dans toute la mesure du possible compte tenu des matières traitées – plus transparente. Ainsi, depuis 2007, une « communauté du renseignement » a été définie, et plusieurs institutions nouvelles, créées : la délégation parlementaire au renseignement (DPR) en 2007, le Conseil national du renseignement et la fonction de coordonnateur national du renseignement en 2009, l’Académie du renseignement en 2010, et enfin l’Inspection des services du renseignement en 2014.

Dans la continuité de ces innovations, le texte soumis à votre examen vise à préciser et à moderniser notre législation en la matière – lacunaire et devenue à certains égards obsolète au fil des ans. Pour le préparer, nous nous sommes appuyés sur le travail important réalisé en 2013 par la mission d’information sur l’évaluation du cadre juridique des services de renseignement, conduite par Jean-Jacques Urvoas et Patrice Verchère, que je remercie l’un et l’autre. Les travaux de cette mission ont été par la suite confortés par ceux de la délégation parlementaire au renseignement.

Le texte de loi définit le périmètre des services des ministères de l’Intérieur, de la Défense et des Finances autorisés à disposer des techniques de renseignement et précise les sept grands objectifs qui justifient qu’il y soit recouru : la sécurité nationale ; la défense des intérêts économiques et scientifiques essentiels de la France ; la prévention du terrorisme ; la prévention de la criminalité et de la délinquance organisées ; la prévention de la reconstitution ou du maintien de groupements armés dissous en application de la loi du 10 janvier 1936 ; la défense des intérêts essentiels de notre politique étrangère et l’exécution des engagements européens et internationaux de la France ; enfin, la prévention des violences collectives susceptibles de porter gravement atteinte à la paix publique.

Contrairement à ce que laissent entendre certains commentaires exprimés dans la presse, ces objectifs ne traduisent en aucune manière un élargissement des possibilités de surveillance par rapport à la législation et à la pratique actuelles. Ils constituent des composantes de la sécurité nationale et des intérêts fondamentaux de la Nation que le Gouvernement a souhaité détailler au moyen de formulations plus précises, et par là même plus limitatives.

Dans un contexte marqué par l’existence d’une menace terroriste particulièrement sérieuse, la loi sur le renseignement apparaît aujourd’hui plus nécessaire que jamais. Le terrorisme représente en effet le principal défi auquel doivent répondre nos services de sécurité et de renseignement. S’il est urgent de moderniser les moyens dont ils disposent et le cadre dans lequel ils en font usage, c’est d’abord parce que la menace est protéiforme et d’une nature largement inédite. Aujourd’hui, le terrorisme est en effet diffus et en « accès libre ». Il implique des personnes qui sont nées ou ont grandi parmi nous et qui, au terme d’un processus de radicalisation, basculent dans la violence extrême. La dissémination des vecteurs de la radicalisation – sur Internet, en prison ou au contact d’activistes radicaux – et des modalités du passage à l’acte a évidemment transformé le travail des services de renseignement.

Ce projet de loi s’inscrit donc dans le cadre d’une stratégie cohérente de riposte globale à la menace terroriste. Depuis avril dernier et l’adoption du plan de lutte contre la radicalisation violente et les filières djihadistes, notre dispositif antiterroriste ne cesse de monter en puissance, conciliant objectifs de répression et de prévention. Le premier volet de ce dispositif – dont la loi sera le noyau dur – consiste à renforcer l’action de nos services en leur accordant des moyens supplémentaires dont le Premier ministre a exposé le détail, en densifiant leur implantation territoriale, parfois affaiblie, et en consolidant l’articulation entre le « premier cercle » du renseignement, directement concerné par le projet de loi, et le « deuxième cercle ». Avec la loi du 13 novembre 2014, nous nous sommes par ailleurs dotés d’outils juridiques nouveaux pour entraver l’action et la propagande des organisations terroristes. Le second volet de notre action concerne la déradicalisation et la prévention de la radicalisation. Il mobilise tous les services de l’État à travers une plateforme téléphonique nationale, instituée en avril 2014, la diffusion de contre-discours sur Internet et la mise en place dans chaque département de cellules de suivi et de réinsertion pour les personnes en voie de radicalisation. Ce travail n’a cessé de se développer, donnant lieu à près de 2 000 cas de signalisation à la plateforme téléphonique ; il a permis de mobiliser différentes administrations sous l’autorité des préfets et des procureurs dans le ressort de résidence des personnes signalées, et d’éviter de nombreux départs.

Enfin, il s’agit d’une loi de modernisation, qui adapte notre législation aux évolutions de la technologie. La loi de 1991, élaborée à une époque où l’usage d’Internet et de la téléphonie mobile n’était pas généralisé, et où les réseaux sociaux n’existaient pas encore, est devenue obsolète. La révolution numérique a depuis lors affecté profondément non seulement les techniques, mais aussi les missions du renseignement. Le terrorisme, la grande criminalité et les services étrangers ont eux-mêmes modifié leurs méthodes et présentent pour notre sécurité et pour la défense de nos intérêts nationaux des risques nouveaux.

J’en viens maintenant aux principales mesures prévues par le projet de loi, sans entrer à ce stade dans le détail de chacune des techniques concernées. Nous aurons l’occasion d’y revenir tout au long des débats puisque vous avez déposé des amendements aux articles traitant de certaines d’entre elles.

Je précise d’emblée que le texte soumis à votre examen n’autorise que des techniques de surveillance ciblée, strictement proportionnée aux objectifs poursuivis. L’activité de nos services, dans ce domaine qui concerne l’effectivité de droits aussi fondamentaux que celui de la protection de la vie privée, doit être rigoureusement encadrée. Disons-le nettement pour écarter fantasmes et polémiques : il est hors de question d’organiser en France un système de surveillance généralisée. Le Gouvernement s’y oppose catégoriquement et prévoit dans le texte de nombreux dispositifs destinés à définir le champ d’intervention des services et à en assurer le contrôle par des autorités administratives indépendantes, par le truchement d’instances juridictionnelles ou encore – et c’est l’honneur d’une grande démocratie comme la nôtre – par le Parlement.

Le texte comprend trois ensembles de mesures techniques. Le premier concerne l’accès aux données de connexion. Son régime juridique actuel résulte de la loi de programmation militaire (LPM), qui a prévu l’accès aux « fadettes » et la géolocalisation en temps réel des téléphones. Le projet de loi prévoit d’y ajouter des techniques nouvelles. Il s’agit d’abord de resserrer la surveillance des personnes préalablement identifiées comme présentant une menace terroriste afin de mieux prévenir le passage à l’acte en recueillant, en temps réel sur les réseaux, l’ensemble de leurs données de connexion – mesure ciblée qui ne vise qu’un auditoire restreint. Le texte permet également la détection d’une menace terroriste par analyse de données anonymes. Les commentaires que cette technique a suscités ne sont pas toujours fondés : il s’agit de sélectionner, à partir de données de connexion et sans les identifier, des profils dont l’activité sur les réseaux présente des caractéristiques très spécifiques, propres aux personnes impliquées dans des activités terroristes. La sélection se ferait au moyen d’un algorithme qui serait défini sous le contrôle de la future Commission nationale de contrôle des techniques de renseignement (CNCTR), autorité administrative indépendante prévue par la loi, dont nous pourrons débattre. Seuls les profils sélectionnés – en nombre limité et anonymes – seraient transmis aux services de renseignement, l’anonymat n’étant levé qu’une fois la menace détectée et après un nouvel avis de la CNCTR. Il s’agit de mieux identifier la menace, à l’heure où seule la moitié des djihadistes français sont détectés avant leur départ. Comme le montrent les événements de janvier, il est très important de judiciariser la situation de ceux qui ont commis des actes terroristes, mais plus encore de prévenir ces actes avant qu’ils n’adviennent. Pour cela, nous devons nous armer de moyens efficaces quoique ciblés et contrôlés. Enfin, le projet prévoit la géolocalisation d’un véhicule ou d’un objet par la pose d’une balise, ou d’un téléphone par l’usage d’un dispositif technique de proximité. Il s’agit de techniques de terrain, utilisées en situation opérationnelle dans le cadre de filatures.

Le deuxième ensemble de mesures concerne les interceptions de sécurité, qui permettent d’accéder aux données de connexion et au contenu des correspondances téléphoniques ou électroniques. Le régime actuel qui encadre ces pratiques n’est guère modifié. En revanche, la loi prévoit que des écoutes pourront être autorisées sur des personnes de l’entourage de la personne visée, et non plus seulement sur celle qui est personnellement impliquée dans les activités justifiant la surveillance. Cette possibilité n’était en rien exclue par la loi de 1991, mais la Commission nationale de contrôle des interceptions de sécurité (CNCIS) a développé sur ce point une pratique très restrictive qui s’avère aujourd’hui inadaptée au caractère de la menace et aux comportements des cibles de la surveillance. L’entourage d’une personne surveillée peut en effet lui fournir des moyens de communication, parfois à son insu. Bien entendu, comme c’est déjà le cas pour les écoutes des lignes de la personne visée par l’enquête, la décision d’intercepter d’autres lignes devra être motivée, prise de manière individualisée, et faire l’objet d’un strict contrôle de proportionnalité.

Enfin, le troisième ensemble de mesures techniques concerne la captation de données : sons, images ou données informatiques. Lorsque nos services ont affaire à des professionnels du renseignement ou à des terroristes entraînés, il est parfois impossible d’utiliser d’autres moyens techniques parce que les suspects s’abstiennent par prudence de toute communication téléphonique ou numérique. Nos services de renseignement doivent alors avoir la possibilité de recourir à la captation de données. Le projet de loi prévoit, conformément à l’avis du Conseil d’État, que l’usage de ces techniques sera soumis à plusieurs garanties procédurales particulièrement rigoureuses : le respect du principe de subsidiarité ; une durée plus courte d’autorisation – deux mois contre quatre pour les autorisations de droit commun ; une définition stricte des services autorisés à y recourir, par décret en Conseil d’État. Lorsque la captation de données nécessitera une intrusion dans un lieu d’habitation, l’encadrement sera encore plus strict : l’intrusion ne pourra pas avoir lieu en urgence, mais sur avis exprès de la future CNCTR, et les conditions de saisine du juge seront assouplies.

L’extension des techniques du renseignement implique de renforcer parallèlement les procédures de leur contrôle administratif, juridictionnel ou parlementaire. Cet approfondissement des garanties apportées aux citoyens constitue l’une des principales innovations apportées par ce projet de loi. Le texte prévoit tout d’abord un contrôle administratif indépendant et consolidé, grâce à la création de la CNCTR, qui succèdera à la CNCIS créée par la loi de 1991. Autorité administrative indépendante, la CNCTR sera au cœur des procédures de contrôle de l’action du Gouvernement en matière de renseignement. Comme il s’agit, à travers ce projet de loi, d’étendre le champ de compétences de cette commission et de renforcer ses prérogatives, ce changement d’échelle suppose, bien entendu, d’en augmenter significativement les moyens, à la fois sur le plan quantitatif – en étoffant ses effectifs – et qualitatif, en dotant la CNCTR des moyens et compétences technologiques essentiels à sa mission, notamment dans le domaine du numérique.

Le Gouvernement propose que cette commission soit composée de neuf membres, dont quatre parlementaires issus de la majorité et de l’opposition, auxquels s’ajouteront quatre magistrats issus de l’ordre judiciaire et de l’ordre administratif, et un spécialiste des réseaux proposés par l’Autorité de régulation des communications électroniques et des postes (ARCEP). Son rôle sera d’émettre un avis préalable à toute autorisation de mise en œuvre d’une technique de renseignement. De manière exceptionnelle, en cas d’urgence absolue, la consultation pourra s’effectuer a posteriori. Il s’agit ainsi d’inscrire dans la loi, et donc d’ériger en règle impérative, ce qui ne relève aujourd’hui que d’une simple pratique : rien dans la législation actuelle ne contraint le Gouvernement à attendre l’avis de la CNCIS pour décider d’une interception de sécurité, et cette commission n’est informée qu’a posteriori des pratiques d’accès aux données de connexion. La CNCTR aura par ailleurs un champ d’action plus étendu que la CNCIS et disposera de pouvoirs nouveaux : elle aura la capacité de saisir le Conseil d’État et la possibilité de visiter les locaux des opérateurs de télécommunications. Elle pourra répondre aux demandes d’avis du Premier ministre, de la délégation parlementaire au renseignement et des présidents des assemblées parlementaires. Elle sera consultée sur tout acte réglementaire portant notamment sur la détermination du quota d’interceptions de sécurité ou sur la liste des services autorisés à recourir aux techniques du renseignement. Contrairement à ce que laissent entendre certains commentaires, cette nouvelle commission disposera donc de pouvoirs renforcés.

Mais ce projet de loi prévoit également un contrôle juridictionnel inédit, qui sera confié au Conseil d’État. Aujourd’hui, le contrôle juridictionnel des activités de renseignement est parfois contrarié lorsque le juge n’a pas accès à certains documents couverts par le secret de la défense nationale. Pour pallier cette difficulté, une formation spéciale sera créée au sein du Conseil d’État, composée de magistrats habilités ès qualités à avoir accès aux documents classifiés. Pour la première fois, un juge sera habilité à connaître d’éléments couverts par le secret de la défense nationale. Cette formation sera ainsi chargée du contentieux de la légalité des autorisations de recours aux techniques de renseignement et de leur mise en œuvre. Le Conseil d’État pourra être saisi – y compris en référé – par un particulier, par la CNCTR, mais aussi par tout juge saisi d’un litige dont la solution suppose d’apprécier la légalité du recours à une technique de renseignement. La procédure sera adaptée afin de préserver le secret de la défense nationale, mais de nouvelles garanties seront en contrepartie octroyées au requérant. Le juge pourra ainsi relever d’office tout moyen de droit. La CNCTR, qui dispose de l’ensemble du dossier, sera systématiquement appelée à formuler des observations. Par ailleurs, si une irrégularité est constatée, le Conseil d’État pourra annuler les autorisations de procéder aux techniques de renseignement, ordonner que les requérants soient indemnisés et que les données collectées soient détruites. Si l’illégalité constatée est susceptible d’entraîner des poursuites pénales, le Conseil d’État pourra également en aviser le parquet et transmettre le dossier à la Commission consultative du secret de la défense nationale (CCSDN) afin que celle-ci rende un avis sur la déclassification des pièces concernées.

Enfin, le texte prévoit d’améliorer l’exercice du contrôle parlementaire en renforçant d’une part la présence des députés et des sénateurs au sein de la CNCTR, et d’autre part les pouvoirs de la délégation parlementaire au renseignement. Celle-ci pourra désormais se voir communiquer les observations émises par la CNCTR. Les présidents des deux assemblées parlementaires, ainsi que la délégation parlementaire au renseignement, pourront également saisir la CNCTR d’une demande d’avis.

L’action des services de renseignement doit être adaptée à l’évolution des menaces et des technologies. Elle doit aussi être strictement proportionnée aux objectifs poursuivis et rigoureusement encadrée par les autorités de contrôle prévues par le texte. Tel est le point d’équilibre du projet que vous soumet le Gouvernement. Il s’agit pour nous tous de partager une grande ambition indispensable à la paix civile et au développement de notre pays : une politique de renseignement efficace, moderne et protectrice des libertés, disposant de prérogatives et de moyens adaptés aux enjeux de sécurité contemporains – au premier rang desquels la lutte antiterroriste –, et consolidée par les dispositions de contrôle et d’évaluation sans lesquelles il n’existe pas, en démocratie, de politique publique. Notre responsabilité est de garantir les principes de la République. Toute l’ambition de ce texte est de faire de la politique du renseignement l’un des moyens de notre liberté collective.

M. Jean-Yves Le Drian, ministre de la Défense. Sans revenir sur l’histoire et les finalités du texte, ni sur les dispositifs de contrôle qu’il propose de créer, je souhaite rappeler que la LPM votée à l’automne 2013 contenait déjà, en son article 20, des dispositions liées au renseignement extérieur – une des priorités de ce texte –, qui ont permis d’engager des efforts en matière de personnel compétent, d’équipement et de modernisation du corpus juridique. L’ensemble de ces dispositions – rénovation et extension du régime de l’accès administratif aux données de connexion, création d’une possibilité de géolocalisation à partir de ces données, ou encore autorisation légale accordée pour des actions de cyberdéfense – se voient aujourd’hui renforcées par ce projet de loi. Le ministère de la Défense et les trois services qui en dépendent – la Direction générale de la sécurité extérieure (DGSE), la Direction de la protection et de la sécurité de la défense (DPSD) et la Direction du renseignement militaire (DRM) – se retrouvent totalement dans les sept objectifs énoncés par le ministre de l’Intérieur. En effet, comme je n’ai eu de cesse de le répéter, l’action extérieure et l’action intérieure contre le terrorisme sont plus que jamais marquées par la cohérence et la continuité, toutes deux portant la même conception de notre politique publique du renseignement pour répondre à cette menace.

J’insisterai sur quelques points qui intéressent particulièrement le ministère de la Défense. Tout d’abord, le ministre de l’Intérieur a rappelé que dans le cadre de la prévention du terrorisme, des données de connexion des personnes préalablement identifiées pourraient être recueillies directement sur les réseaux des opérateurs, sous le contrôle de la CNCTR. Ce dispositif ciblé – qui concerne également les services de la défense – s’exercera sur ces personnes individuellement et dans les conditions du droit commun des interceptions de sécurité. Nos services pourront également, à partir des réseaux de télécommunications, déceler les menaces terroristes qui auront été mises en lumière sur la base d’une succession suspecte de connexions, révélées par les données de connexion et repérées dans un premier temps de façon anonyme. Cette disposition prévoit que les algorithmes – systèmes mathématiques de tri des informations numérisées – utilisés à cette fin seront soumis au préalable à la CNCTR pour avis et contrôle. Ce moyen d’action sera donc lui aussi très ciblé. Enfin, des données de connexion en nombre très limité pourront être collectées par des dispositifs de recueil de proximité. Ces trois mesures concernent exclusivement la lutte contre le terrorisme et serviront l’action des services de la Défense comme de l’Intérieur.

Les mesures de surveillance des communications internationales visées par le futur article L. 854-1 du code de la sécurité intérieure représentent une autre innovation de ce projet de loi, qui intéresse encore plus directement la défense. Dans la loi de 1991, toute captation de renseignement à l’extérieur du territoire national avait été renvoyée en dehors de la norme législative. Ce type de surveillance, qui représente un besoin crucial, s’exerçait donc sans encadrement juridique ; ce projet de loi y remédie, et il s’agit d’un progrès décisif. Aux termes de ce texte, le Premier ministre interviendra à deux reprises au moins pour chaque opération de surveillance internationale : pour autoriser le recueil des données et pour autoriser l’exploitation des correspondances. Quant à la CNCTR, elle aura la responsabilité de veiller à la conformité des activités des services au régime légal et aux instructions du Premier ministre. La loi renvoie en ce domaine à un décret en Conseil d’État classique et à un autre décret qui ne sera pas publié pour ne pas dévoiler nos capacités à nos adversaires ; mais les deux seront soumis à l’avis préalable de la CNCTR et du Conseil d’État et communiqués à la délégation parlementaire au renseignement. Contrairement à ce que j’ai pu lire, nous donnerons à la CNCTR les moyens, notamment techniques et humains, d’accomplir sa mission. Enfin, s’il s’avère qu’une communication internationale met en jeu un identifiant rattachable au territoire national, c’est-à-dire lorsque l’étranger, cible de la surveillance, appellera une personne vivant en France, la CNCTR sera saisie pour l’exercice de ses compétences de contrôle renforcé : on reviendra alors dans le droit commun que vient d’exposer le ministre de l’Intérieur.

Enfin – dernière disposition qui intéresse spécifiquement la défense –, après la LPM qui avait déjà innové dans ce domaine, le projet de loi étend encore le cadre juridique applicable aux actions de cyberdéfense. Des dispositions viennent en effet protéger juridiquement les agents habilités de nos services contre des poursuites pénales s’ils sont conduits à agir offensivement, pour des motifs de sécurité nationale et de défense de nos intérêts fondamentaux, contre des systèmes d’information situés hors de notre territoire. Ce point est capital lorsque l’on connaît l’enjeu que représentent aujourd’hui la cyberdéfense et la cybersécurité.

Ces quelques précisions relatives à la défense complètent le propos du ministre de l’Intérieur tout en confirmant notre volonté de trouver un équilibre entre la nécessité d’agir mieux et celle de mieux contrôler nos dispositifs de renseignement.

Mme Christiane Taubira, garde des Sceaux, ministre de la Justice. Il me revient pour ma part d’expliquer l’esprit qui anime les trois dispositions du projet de loi qui concernent le ministère de la Justice : le contrôle juridictionnel ; le renseignement pénitentiaire et le suivi des personnes particulièrement surveillées ; le fichier des personnes condamnées pour actes terroristes.

Rappelons d’abord l’état du droit positif. Actuellement, en matière de recueil de renseignement, seuls les interceptions de sécurité et l’accès aux données de connexion font l’objet d’un encadrement juridique inscrit dans le code de la sécurité intérieure, alors que la décision du Premier ministre ne fait l’objet d’aucun recours. Ce projet de loi introduit un cadre juridique précis que nous avons conçu avec le souci de trouver la bonne voie entre les nécessités opérationnelles et le devoir de préserver les droits et les libertés. En effet, les techniques de recueil de renseignement sont évidemment susceptibles de porter atteinte à la vie privée et familiale, à l’inviolabilité du domicile et au secret des correspondances des personnes surveillées, dont la protection est prévue dans notre droit et relève également de nos engagements au titre de l’article 8 de la Convention européenne des droits de l’homme. L’équilibre entre ces deux contraintes est posé dès le titre Ier qui définit précisément les finalités des dispositions qui suivent et énonce deux principes : celui de la nécessité et celui de la proportionnalité. Nous avons ainsi veillé à assurer aux Français la double protection à laquelle ils ont droit : celle contre les dangers – qui implique de doter les services de renseignement de moyens leur permettant de s’adapter aux techniques modernes et aux nouveaux modes opératoires de la criminalité organisée et du terrorisme – et celle contre l’intrusion et l’exposition à la surveillance. Le texte y parvient en encadrant de façon claire et précise l’action des services, et en prévoyant des modalités de contrôle.

Le contrôle sera assuré par la CNCTR, autorité administrative composée de magistrats, de parlementaires et d’un expert, qui sera chargée de veiller à la conformité à la loi des techniques de sécurité et des conditions dans lesquelles les données seront collectées, conservées et éventuellement détruites. Elle émettra un avis préalable à toute mise en œuvre de techniques de recueil de renseignements, sauf en cas d’urgence absolue où elle émettra un avis a posteriori sur le recours à la géolocalisation et à la captation des données de connexion. La Commission pourra s’autosaisir de toute difficulté ou être saisie par tout particulier ; elle pourra adresser au Premier ministre toute observation et recommandation. Si elle estime que les suites données à ses recommandations ne sont pas satisfaisantes, elle pourra saisir le Conseil d’État, celui-ci pouvant également l’être par tout particulier qui aura au préalable saisi la CNCTR. Les conditions de procédure – notamment en matière de secret défense et d’habilitation – ont été rappelées par le ministre de l’Intérieur.

À côté des dispositions relatives au contrôle juridictionnel, une autre série de mesures concerne le renseignement pénitentiaire et le suivi des personnes particulièrement surveillées. Après avoir renforcé le contrôle pénitentiaire en 2012, puis en 2013, nous l’avons restructuré en 2014. Le service de l’administration pénitentiaire a bénéficié d’un apport de personnel qualifié, notamment d’officiers ; le renseignement a été renforcé au niveau de l’administration centrale, mais également au sein des directions interrégionales et d’une cinquantaine d’établissements sensibles. Après un premier plan antiterroriste intergouvernemental lancé en avril 2014, un deuxième a suivi en janvier 2015, renforçant une série de dispositifs déjà en œuvre dans les établissements pénitentiaires – technologies de brouillage et de détection, filets anti-projection et portiques de détection – et augmentant les effectifs que viennent compléter des analystes veilleurs, des informaticiens ou des interprètes. Dans le cadre de ces deux plans, nous avons décidé d’élargir les compétences du service pénitentiaire et de créer une cellule de réflexion pluridisciplinaire intégrant des membres du personnel pénitentiaire ainsi que des chercheurs et des experts en matière de politique internationale ; nous mettons également en place une cellule de veille informatique sur les réseaux sociaux.

Cet élargissement des compétences, des moyens et des effectifs du renseignement pénitentiaire m’a conduite, dès 2014, à m’interroger sur le statut juridique de ce service. Fallait-il l’intégrer à la communauté du renseignement ? Nous avons finalement considéré que le rôle de prescripteur de techniques de renseignement entrerait en contradiction avec l’obligation constitutionnelle du ministère de la Justice – énoncée à l’article 66 et confirmée par la jurisprudence du Conseil constitutionnel – de garantir la préservation des libertés. S’il apparaît important d’encadrer juridiquement les missions du renseignement pénitentiaire – que nous avons renforcé et structuré –, il n’est pas souhaitable qu’il s’occupe directement du recueil et du traitement d’informations. En effet, cette tâche ne correspond pas au métier qu’exerce actuellement le personnel pénitentiaire, chargé d’assurer la sécurité des établissements, de prévenir les risques d’évasion et d’éviter la commission d’infractions en détention ou à distance ; nous renforcerons les moyens lui permettant d’assurer ces missions, notamment la capacité de détecter, de localiser, de brouiller et d’interrompre des communications. Au contraire, les finalités énoncées dans le titre Ier de la loi – notamment la protection des intérêts de la politique étrangère de la France ou de ses intérêts économiques – apparaissent beaucoup trop larges pour relever des missions des surveillants pénitentiaires. Par ailleurs, leur confier un métier nouveau supposerait de leur délivrer une formation différente ; en effet, l’écart est grand entre la tâche consistant à assurer la surveillance, la garde et la préparation à la réinsertion et celle qui revient à mettre directement en œuvre des techniques de renseignement. Au total, une telle évolution risquerait d’engendrer des tensions dans le fonctionnement de nos prisons. Parce qu’elle doit exécuter les mesures de justice, l’administration pénitentiaire est intégrée, depuis 1911, au ministère de la Justice ; par la suite, la juridictionnalisation de l’application des peines a renforcé le contrôle de l’autorité judiciaire sur les établissements. Or si l’on intégrait le renseignement pénitentiaire à la communauté du renseignement, amenant le ministère de la Justice à mettre directement en œuvre des techniques de recueil d’informations, l’on brouillerait sa relation avec le ministère de l’Intérieur. En effet, l’État de droit ne saurait fonctionner avec un ministère de l’Intérieur et demi ! Évitons de perturber l’autorité du ministère de l’Intérieur sur les services de renseignement par la création d’un métier approximatif au sein de l’administration pénitentiaire.

En revanche, nous donnons à l’administration pénitentiaire les moyens et les effectifs nécessaires pour assurer ses missions de sécurité dans les établissements, où sont désormais affectés des officiers chargés du renseignement. Durant les six derniers mois de 2014, nous avons structuré nos relations avec le ministère de l’Intérieur, qui se traduisent depuis le début de l’année par l’intégration au sein de l’Unité de coordination de la lutte antiterrorisme (UCLAT) d’un directeur pénitentiaire et par la participation de l’administration pénitentiaire aux réunions hebdomadaires de l’UCLAT et des états-majors de sécurité départementaux. Le ministre de l’Intérieur et moi-même avons émis des circulaires communes et travaillons sur un protocole national – que nous émettrons après l’adoption de ce projet de loi – qui permettra de mieux structurer la circulation de l’information entre l’administration pénitentiaire et les services de renseignement. Nous travaillons également avec les ministères de l’Intérieur et de la Défense à la possibilité pour les services de renseignement d’intervenir directement dans les établissements pénitentiaires afin d’y pratiquer les techniques de recueil d’informations. Les missions des uns et des autres étant clairement définies – sauf à prendre la décision de changer la nature du métier de surveillant pénitentiaire –, nous pensons préférable de renforcer la structuration de nos relations avec les services de renseignement du ministère de l’Intérieur et de la Défense pour permettre un travail d’échanges plus intense et plus suivi. Cette décision n’exclut pas que le personnel pénitentiaire participe à la formation dispensée par l’Académie du renseignement.

Le troisième sujet qui concerne le ministère de la Justice est celui du fichier devant répertorier les personnes prévenues ou condamnées pour des faits de terrorisme. Les dispositions correspondantes n’ont pas été intégrées à ce projet de loi parce que nous attendons encore les avis de la Commission nationale de l’informatique et des libertés (CNIL) et du Conseil d’État, qui doivent nous parvenir le 7 et le 9 avril. Le Premier ministre s’étant engagé sur la création de ce fichier, nous avons envisagé, au cas où ces deux avis n’arriveraient pas à temps, de retenir comme véhicule législatif le texte portant adaptation de la procédure pénale au droit de l’Union européenne, actuellement en navette parlementaire. Le calendrier semble finalement nous permettre d’ajouter cette mesure au projet de loi sur le renseignement, mais c’est à vous qu’il reviendra de décider si cette disposition consistante peut être introduite par voie d’amendement ou s’il vaut mieux la renvoyer à un autre texte.

M. le président Jean-Jacques Urvoas, rapporteur. C’est la cinquième fois que la commission des Lois évoque les questions de renseignement depuis le début de la législature, mais la première fois qu’elle les aborde à travers un texte dédié. Quelques mois après avoir conduit une mission d’information sur le cadre juridique des services de renseignement – que j’avais eu l’honneur de conduire avec Patrice Verchère –, nous avons travaillé sur les mouvements radicaux armés dans le cadre d’une commission d’enquête présidée par Christophe Cavard. En 2013, nous nous étions saisis pour avis de la loi de programmation militaire, sous la responsabilité de Patrice Verchère, pour revenir au sujet en novembre 2014, à l’occasion de l’examen du projet de loi antiterroriste dont Sébastien Pietrasanta était le rapporteur. Dans le cadre du dernier débat budgétaire, Guillaume Larrivé, rapporteur pour avis sur l’administration pénitentiaire, avait centré son regard sur le renseignement pénitentiaire – sujet que vient d’évoquer la garde des Sceaux. Enfin, au début de la législature, le premier texte antiterroriste – dont Marie-Françoise Bechtel était la rapporteure – nous avait également permis d’évoquer les questions de renseignement.

Je voudrais expliquer en quelques mots le regard que je porte sur le texte et les convictions qui m’animent et sous-tendent mes amendements.

Le texte répond à la fois à une attente et à une nécessité. Le Livre blanc de 2008 sur la défense et la sécurité nationale indiquait : « Les activités de renseignement ne disposent pas aujourd’hui d’un cadre juridique clair et suffisant. Cette lacune doit être comblée. » Nous allons y pourvoir, sept ans après, en légalisant les activités du renseignement d’État.

La loi assume ainsi deux fonctions. L’une, juridique, consiste à soumettre une activité au droit ; l’autre, politique, affirme la légitimité de cette activité et l’intérêt public qui s’y attache. Dans une démocratie, ces deux fonctions sont indissociables.

Si baroque que cela puisse paraître, nous commencerons par donner une base légale à des services qui ne procèdent que d’une décision du pouvoir réglementaire. La DPSD est née d’un décret du 20 novembre 1981, TRACFIN (traitement du renseignement et action contre les circuits financiers clandestins) d’un décret du 6 décembre 2006, la DGSE, d’un décret du 2 avril 1982 publié au Journal officiel, alors que le Service de documentation extérieure et de contre-espionnage (SDECE), son ancêtre, procédait d’un décret du 4 janvier 1946, qui n’avait pas été publié. La DRM a été créée par le décret de 16 juin 1992, et la direction générale de la sécurité intérieure (DGSI) par celui du 30 avril 2014. Donner une base légale à des services procédant du pouvoir réglementaire est manifestement un progrès de l’État de droit.

En outre, nous éviterons à la France d’être condamnée par la Cour européenne des droits de l’homme (CEDH) pour cette carence législative. Elle l’a été le 24 avril 1990, ce qui avait incité le gouvernement Rocard à légiférer, en juillet 1991, sur les interceptions de sécurité. Elle l’a encore été, le 30 mai 2005, pour avoir sonorisé des appartements sans base juridique suffisamment précise. Une loi sur le renseignement était donc indispensable.

Aux termes de l’article 34 de la Constitution, seule la loi peut fixer des règles en matière de garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques. En outre, seule la loi peut sortir les services d’une opacité qui fait du renseignement un objet méconnu.

Les services de renseignement ont beau être de toutes les époques, notre pays ne les a pas intégrés à sa culture. C’est au XVIIsiècle qu’est née l’étrange relation qui unit la France aux services de renseignement. Napoléon, qui avait souvent recours aux espions, avait peu de considération pour eux. Si le monde anglo-saxon tient leurs activités non seulement pour légitimes mais pour précieuses, car elles défendent la souveraineté, notre pays les perçoit, sauf en période de conflit armé, comme perfides ou infamantes. Qu’elle se souvienne de Fouché, du Rainbow Warrior ou des écoutes du Canard enchaîné, notre mémoire collective les associe à la trahison ou à des opérations peu avouables. Notre géographie n’a pas fait du Français un conquérant ni même un curieux. « La curiosité est un vilain défaut » : l’adage montre la frontière que nous établissons entre la connaissance, légitime et valorisante, et le renseignement, méprisable et illégitime.

Mais la situation change. Hier, les services de renseignement étaient tenus pour des outils à la disposition de l’État. Désormais, ils apparaissent pour ce qu’ils sont : des moyens de protéger les citoyens, des administrations régaliennes dédiées à la garantie des libertés individuelles et collectives.

À travers les amendements que je vous présenterai, je vous propose de bâtir un contrôle administratif. Tel est le sens de la naissance de l’inspection du renseignement, créée par le président de la République, en juillet 2014, puis du contrôle parlementaire, élargi par la loi de programmation militaire, qui donne enfin à la délégation parlementaire au renseignement, laquelle ne possédait qu’un pouvoir de suivi, un pouvoir de contrôle de la politique publique de renseignement. Il fallait acclimater deux mondes – le pouvoir et les services – et les faire se rencontrer. Désormais, notre parlement, qui contrôle les activités de renseignement, exerce les mêmes compétences que tous les parlements démocratiques du monde.

Il existe donc, d’un côté, le contrôle hiérarchique, à la discrétion des ministres, de l’autre, le contrôle parlementaire. Il manquait encore le plus important : ce que nous avons appelé, M. Verchère et moi, le contrôle de légalité et de proportionnalité, qui permet de s’assurer que les moyens engagés sont proportionnés à la menace qu’ils sont censés combattre.

C’est de sa qualité que dépendra la crédibilité globale de l’organisation. C’est sur sa densité que reposera la légitimité du renseignement. Nous nous sommes appuyés sur deux jurisprudences constantes et incontestables. Le Conseil constitutionnel, depuis 1999, et la Cour européenne des droits de l’homme, depuis l’arrêt Popescu de 2007, assurent que la légalité ne suffit pas si elle n’est pas accompagnée d’un contrôle effectif. C’est pourquoi la plupart de mes amendements portent sur le contrôle. Ils découlent des dizaines d’auditions organisées la semaine dernière. Je rappelle que nous entendrons, avant l’examen du texte en séance publique, le Défenseur des droits, et que nous recevrons la contribution d’associations, comme l’association des magistrats administratifs, que nous n’avons pu auditionner.

Chaque fois que cela paraîtra nécessaire, je m’emploierai à renforcer les moyens juridiques de la nouvelle autorité administrative. Contrairement à ce que j’ai pu lire dans la presse, cette instance héritera de toutes les compétences de la CNCIS. Elle en exercera d’autres. Chaque fois que j’ai identifié une incertitude sur sa capacité à exercer un contrôle effectif, je vous proposerai un amendement pour dissiper le doute. Quand des garanties me semblent nécessaires, je vous proposerai de les ajouter.

D’autres amendements visent à compléter la protection des citoyens et de leurs libertés individuelles. Nous préciserons l’usage de certaines techniques de recueil des renseignements, en resserrant ou en encadrant les procédures d’autorisation.

La troisième série d’amendements tend à conforter les garanties collectives qui découlent de la création quasi révolutionnaire de la saisine par les citoyens du Conseil d’État. C’est une pierre angulaire de la réalité du contrôle, qui sera jugée un jour par la CEDH.

Sur ce texte, je rechercherai la majorité la plus large, au sein de la Commission et dans l’hémicycle. Je serai attentif aux amendements de tous les groupes, pourvu que leur rédaction soit irréprochable. Je souhaite que notre travail, essentiellement tourné vers le contrôle, nous permette de dissiper les craintes.

M. Alain Tourret. Le renseignement est devenu un projet politique, qui réunit au-delà des clivages, puisque, sur le sujet, une majorité d’idées, thème cher aux radicaux depuis Edgar Faure, s’est heureusement dégagée. Le renseignement est aussi un projet d’opportunité, lié à la sécurité de l’État et des citoyens, et de pérennité, tant il est vrai que la menace terroriste marquera pour longtemps l’histoire de notre pays. Enfin, c’est un projet d’équilibre entre sécurité et liberté. Le texte inscrit l’action du renseignement dans une volonté de proportionnalité entre le risque et la riposte, selon le principe défini pour la légitime défense.

J’aborderai trois points : l’action, le contrôle et les moyens.

La sécurité, qui est à la fois française et européenne, suppose la réciprocité avec nos alliés, car la loi sur le renseignement ne concerne pas uniquement le terrorisme. Le projet de loi est-il compatible avec les engagements qui nous lient à nos alliés ? Vise-t-elle les citoyens ou diplomates des nations amies, sur le territoire français ou étranger ? Des engagements réciproques, à l’instar de ceux qui lient Israël aux États-Unis, prévoient-ils l’échange de renseignements avec celles-ci ? Qu’en est-il du renseignement économique ? Alors que le pillage de nos brevets et de nos secrets d’invention nous cause un grave préjudice, jusqu’où peut aller la protection qu’assure l’action offensive des services de renseignement ?

Le projet détermine les contrôles avec précision. Pourra-t-on utiliser le référé-liberté dans le délai de quarante-huit heures qu’applique le juge administratif, lequel est, en l’espèce, le juge des libertés ? Le contrôle de la mise en œuvre peut-il être confié à la commission des Lois ou à son bureau, comme l’avait envisagé Clemenceau en 1918 ? Peut-on attribuer un rôle à notre commission au lieu d’impliquer seulement la délégation parlementaire au renseignement ?

Enfin, quel est le budget prévu ? De quels montants disposeront les fonds spéciaux ? En 2001, j’avais plaidé pour leur disparition. De ce fait, leur utilisation par le Gouvernement a été supprimée, mais non celle que peuvent en faire les services. De quelle somme ceux-ci disposeront-ils et comment sera-t-elle budgétée ?

M. Alain Chrétien. Je vous remercie de m’accueillir dans votre commission. Celle de la défense a eu l’occasion d’auditionner des responsables des services du renseignement. Le rapporteur dit volontiers qu’en France, on pêche à la ligne et non au chalut. Grâce aux articles L. 851-3 et L. 851-4, un petit chalut va se mettre en place.

Nos interlocuteurs ont souvent indiqué qu’ils dépendaient de la National Security Agency (NSA). Le texte renforcera donc notre souveraineté nationale. Le groupe UMP n’est pas défavorable à l’utilisation de dispositifs techniques permettant de recueillir un grand nombre d’informations – quitte à prévoir un contrôle rigoureux.

J’en viens à ma question, qui complétera celle de M. Tourret : les dispositions visant au renforcement et à la légalisation des pratiques d’écoute et d’interception s’appliquent-elles seulement aux ressortissants français sur le territoire national ? En d’autres termes, des personnes étrangères sur un territoire étranger pourront-elles se prévaloir de ce régime juridique ?

M. Pascal Popelin. Nous engageons l’examen du texte avec une certaine gravité. Pour la première fois, la France consacre un projet de loi au renseignement, univers que nos concitoyens connaissent peu, ce qui nourrit bien des fantasmes. Les Français évoquent avec méfiance leurs « services secrets », quand nos amis anglo-saxons parlent ordinairement de leur « Intelligence Service ».

Le projet de loi ne doit rien à l’émotion ni aux circonstances. Si les événements de janvier lui confèrent une actualité particulière, il est le fruit d’une volonté ancienne du président de la République, du Premier ministre et du Gouvernement, ainsi que de la délégation parlementaire au renseignement. Annoncé dès juillet 2014 et prévu dans l’agenda des réformes pour 2015, il s’inspire notamment du rapport d’information présenté en mai 2013 par Jean-Jacques Urvoas et Patrice Verchère, qui concluait à la nécessité prégnante d’une loi encadrant les pratiques du renseignement.

Le contexte, marqué par les menaces qui pèsent sur la sécurité de nos concitoyens, montre qu’il ne faut plus attendre. Nous devons légiférer avec pragmatisme et sans naïveté, affirmer enfin que la France, comme tout État démocratique moderne, peut légitimement disposer de cet outil de souveraineté que sont des services de renseignement dotés de moyens adéquats, destinés à protéger, à l’intérieur et hors de ses frontières, ses intérêts stratégiques et la sécurité de ses ressortissants.

Cet impératif ne saurait nous faire oublier que notre pays est un État de droit, et pas n’importe lequel : il demeure aux yeux du monde la patrie des droits de l’homme, ce qui nous confère une responsabilité particulière. Les moyens dont nous souhaitons que nos services disposent en toute légalité peuvent par nature porter atteinte aux libertés individuelles. Ils doivent donc être employés avec discernement, dans le respect du principe de proportionnalité, et être encadrés par un contrôle rigoureux.

Certains textes ont vocation à susciter le débat. C’est le cas de celui-ci. Le Gouvernement a le mérite d’ouvrir une discussion publique. Pour avoir accompagné le rapporteur pendant les nombreuses auditions qu’il a organisées depuis l’adoption du projet de loi, le 19 mars, par le conseil des ministres, j’ai entendu les interrogations, les attentes et les craintes. Dès demain, notre Commission va tenter d’y répondre en examinant les articles. Je ne doute pas que ce travail de consolidation ne se poursuive en séance publique, à partir du 13 avril.

En harmonie avec le rapporteur, le groupe SRC présentera deux amendements de principe. Le premier vise à affirmer le caractère public des services de renseignement. Loin d’être déclarative et dépourvue de portée juridique, une telle disposition vise à éviter qu’un jour, l’État n’en vienne à sous-traiter à des officines privées tout ou partie de ses activités hautement régaliennes. Nombreux sont les exemples, autour de nous, qui justifient cette précaution d’écriture.

Le second amendement vise à préciser le périmètre d’intervention des services de renseignement. On mesure la difficulté d’un tel exercice. Comment délimiter le recours au renseignement pour des motifs d’intérêt public ? Comment être exhaustif sans devenir dangereusement globalisant ? La rédaction du septième alinéa du nouvel article L. 811-3 du code de la sécurité intérieure, dont on comprend aisément l’intention, a suscité des craintes, compte tenu de l’interprétation extensive qui pourrait en être faite, notamment à l’encontre des mouvements sociaux.

Nous proposerons une nouvelle rédaction, qui en maintient la finalité, en excluant tout détournement. Nous souhaitons que cette nouvelle rédaction, comme d’autres propositions que nous formulerons en cours de débat, recueille l’assentiment du Gouvernement, compte tenu de l’esprit constructif dont nous le savons animé.

M. le ministre de la Défense. Les services de renseignement entretiennent avec ceux de nos alliés des relations régulières et précises. J’ai été en contact aujourd’hui même avec mon homologue allemand. Le ministère de la Défense échange volontiers des bonnes pratiques sur les zones de conflit. Le texte se donne d’ailleurs pour finalité le respect des engagements européens et internationaux.

Le montant des fonds spéciaux dépend du Premier ministre et leur emploi est contrôlé régulièrement par la délégation parlementaire au renseignement, depuis que la loi de programmation militaire votée fin 2013 lui en a donné le pouvoir.

L’interception de sécurité sur le territoire national concerne toute personne y résidant ou y communiquant. La surveillance internationale concerne tous ceux, français ou étrangers, qui sont hors de France. Les modalités de l’interception, que j’ai rappelées dans mon exposé, sont définies précisément quand des étrangers communiquent entre eux. Si la connexion inclut un Français, on revient au droit commun du territoire national. En somme, c’est la délimitation géographique qui compte, d’autant que les connexions s’établissent entre des numéros qui portent la référence d’un territoire national.

Selon M. Chrétien, le texte a pour vocation de permettre une pêche au petit chalut. Je parlerai plutôt de pêche ciblée ou sélective.

M. le ministre de l’Intérieur. Nous sommes désireux de mettre en place un dispositif de contrôle sur l’activité des services de renseignement. C’est un des buts de ce texte, qui transcrit en partie les préconisations formulées par M. Urvoas dans le rapport qu’il a rédigé avec M. Verchère. Jamais nous n’avons possédé un tel niveau de contrôle, tant administratif que juridictionnel et parlementaire.

L’autorité administrative indépendante est refondée dans ses moyens. Non seulement la CNCTR reprend pleinement les prérogatives et les capacités de la CNCIS, mais elle en aura davantage. Le débat parlementaire le montrera.

Le contrôle juridictionnel est étendu. La CNCTR, comme tout citoyen, pourra saisir l’instance juridictionnelle pour non-conformité des dispositifs arrêtés par nous au droit voté par vous. Autre innovation : le Conseil d’État – c’est-à-dire le juge administratif, qui, loin d’être le bras armé de l’État est au contraire le juge des libertés, comme l’a rappelé M. Tourret, et comme le montre la jurisprudence – pourra saisir le juge judiciaire, s’il constate une infraction pénale. Je laisse à la garde des Sceaux le soin de répondre sur le référé-liberté.

Enfin, le contrôle parlementaire sur l’activité des services de renseignement est lui aussi renforcé, ce qui est souhaitable. Le débat nous offrira l’occasion de le démontrer.

M. Popelin craint que le renseignement ne soit utilisé à l’encontre de mouvements sociaux. Il arrive que ceux-ci, par les violences qu’ils déclenchent, portent atteinte aux principes fondamentaux de la République. Quand nous apprenons que des mouvements identitaires incitent des individus à se rendre à la sortie des lieux de culte pour procéder à des agressions, devons-nous prévenir ces actes, au titre de mesures de police administrative, ou les laisser se déployer ? Au reste, sur ces sujets, le Gouvernement est désireux d’améliorer le texte, de manière qu’il atteigne son but. Sur ce sujet, comme sur le contrôle, il faut écarter toute ambiguïté.

Notre objectif est de prévenir, par des mesures de police administrative, sous le contrôle du juge des libertés qu’est le juge administratif, des atteintes graves à la paix sociale, c’est-à-dire à ce qui constitue le fondement de la République et le creuset de ses valeurs. Il ne s’agit en aucun cas d’empêcher l’expression de la liberté syndicale ou politique.

Mme la garde des Sceaux. Monsieur Tourret, il ne sera pas possible de recourir au référé liberté, qui relève du droit pénal. En revanche, puisque le projet de loi relève du code de la justice administrative, on pourra utiliser le référé, qui permet au Conseil d’État de statuer en urgence.

Toute personne qui a un intérêt personnel direct, suspectant l’utilisation d’une technique de renseignement à son encontre pourra saisir la CNCTR, qui l’appuiera éventuellement par la suite devant le Conseil d’État. La Commission peut prononcer par exemple l’annulation de l’autorisation de recueil de renseignements décidée par le Premier ministre ou demander la destruction des données collectées. Saisi par un particulier qui a un intérêt personnel et direct à agir, par la Commission ou par une juridiction saisie d’une procédure l’amenant à connaître de l’utilisation de techniques de renseignement, le Conseil d’État pourra rendre les mêmes décisions et indemniser la victime.

Ces actes relèvent de la juridiction administrative, car il s’agit de revenir, le cas échéant, sur des décisions du Premier ministre, et de contrôler et de remettre en cause la décision d’instances administratives.

Mme Marie-Françoise Bechtel. Je félicite le président et rapporteur, ainsi que M. Verchère, de s’être saisis d’un sujet en jachère. La France n’a pas la culture du renseignement. On n’imagine pas, dans notre pays, qu’un grand écrivain fasse carrière dans cet univers. Ce qui a été possible pour Graham Greene ne l’aurait pas été pour François Mauriac.

Nous sommes face à une contradiction propre à la démocratie, qui doit tout à la fois se protéger et se dévoiler. C’est un sujet que soulevait déjà Démosthène. Pendant la guerre de Macédoine, celui-ci devait rendre des comptes de toutes ses activités, notamment de renseignements. De ce fait, Philippe connaissait chacune de ses décisions, quand la réciproque n’était pas vraie. Le droit contemporain nous apprend que, si la démocratie ne peut se dispenser de certaines activités secrètes, celles-ci doivent cependant être encadrées, non directement par les citoyens mais par un contrôle intermédiaire, en l’espèce celui de la Commission, dont nous reparlerons longuement.

Ma première question sera sémantique. La Commission nationale de contrôle des techniques de renseignement a vocation à contrôler non les techniques mais leur mise en œuvre. Ce point mérite d’être précisé.

Deuxièmement, n’a-t-on pas choisi un filet trop large, en autorisant la collecte de renseignements pour l’ensemble des intérêts publics mentionnés au nouvel article L. 811-3 du code de la sécurité intérieure ? Je comprends qu’on invoque la lutte contre le terrorisme, l’atteinte aux intérêts de la sécurité nationale ou la politique internationale. D’autres motifs cités dans l’article me semblent plus discutables. Plus on veut pêcher large, plus le filet doit être précis et resserré.

Ma troisième question est plus ponctuelle. Quand le Premier ministre autorise en urgence la mise en œuvre de certaines techniques, j’ose croire qu’il est informé des motifs qui la justifient. La rédaction du texte laisse penser l’inverse. Peut-on modifier le texte sur ce point ?

M. Sergio Coronado. Ce projet de loi porté par l’ensemble du Gouvernement et présenté par le Premier ministre n’est pas un projet de circonstance. Il n’a pas été écrit sous le coup de l’émotion. Voilà longtemps que nous réclamions un texte sur les finalités et les principes encadrant le renseignement. Le rapport de M. Urvoas et de M. Verchère pointait un vide, en la matière.

Le président et rapporteur n’apprécie pas qu’on examine les textes au pas de charge. Je regrette d’autant plus le recours à la procédure accélérée et l’inscription de son examen au lendemain d’une période électorale chargée, ce qui a pénalisé le travail en amont. Il m’a ainsi été difficile d’assister à toutes les auditions préparatoires. Je remercie néanmoins le ministre de l’Intérieur d’avoir consacré beaucoup de temps aux parlementaires. J’y vois un signe encourageant pour le débat en commission comme en séance publique. Il serait désolant que les Français se sentent privés d’une discussion transparente sur un sujet qui les concerne. Celle-ci portera moins sur les techniques de surveillance que sur les principes qui doivent encadrer les pratiques de renseignement et la défense des libertés.

Ces pratiques ne bénéficiaient pas d’un encadrement législatif, ce qui fragilisait le travail des services autant que les bases de notre démocratie. On comprend qu’une importante mobilisation citoyenne se fasse jour sur un tel sujet, car le texte légalise des moyens d’action, des moyens d’exception et des techniques qui permettent une surveillance de grande ampleur, voire une surveillance de masse. Je partage certaines interrogations sur les moyens techniques utilisés et m’interroge, comme Mme Bechtel, sur les motifs invoqués au nouvel article L. 811-3 du code de la sécurité intérieure.

Les outils sont nombreux : balises GPS pour les véhicules, sonorisation des espaces privés, captation d’images, intrusion dans des lieux privés, accès en temps réel aux données de connexion Internet, installation des dispositifs de recueils de communication couvrant de larges périmètres de l’espace public, utilisation de matériels sophistiqués comme les IMSI-catchers, les logiciels espions et les technologies complexes fondées sur des algorithmes, dont on mesure mal l’efficacité et la portée.

Depuis la loi de programmation militaire, une inquiétude plane. Les journalistes craignent, parfois à juste titre, des atteintes à la liberté d’informer, alors que la loi sur le secret des sources n’est pas à l’ordre du jour. Les magistrats redoutent qu’on n’offre aux services secrets des pouvoirs exorbitants, dans des domaines plus larges que la seule lutte contre le terrorisme. La CNIL s’interroge sur le contrôle des fichiers et l’emploi de mesures de surveillance intrusives. Il ne s’agit pas d’une hostilité de principe à toute législation antiterroriste, dont nul ne conteste la légitimité. Mais comment croire que la seule réponse apportée à ce défi relève du renseignement et de la police ?

Nous devons savoir si le texte respecte les principes démocratiques et si les réponses prévues sont proportionnelles aux risques que notre société doit affronter. L’étude d’impact n’apporte pas de certitude sur l’efficacité, l’engagement budgétaire ou l’impact des mesures de surveillance. Ce texte intervient alors que l’encre de la loi de 2014 renforçant les dispositions relatives à la lutte contre le terrorisme est à peine sèche. Il renforce un arsenal antiterroriste qui comporte déjà quatorze lois depuis 1986. Il s’applique enfin à des domaines beaucoup plus vastes que la lutte contre le terrorisme, notamment la prévention des violences collectives de nature à porter gravement atteinte à la paix publique. Le débat parlementaire doit répondre aux craintes qui s’expriment dans le débat public et apporter des clarifications nécessaires.

La CNCTR – ses moyens, ses capacités d’intervention et son efficacité – sera au cœur de nos débats. Je me réjouis de l’état d’esprit dans lequel le président et rapporteur aborde la discussion. Selon Jean-Marie Delarue, président de la Commission nationale de contrôle des interceptions de sécurité, le contrôle en amont, en cas d’urgence absolue, serait possible. La question pourrait être abordée par les ministres. Quant aux interrogations sur l’ampleur de la surveillance produite par les diverses techniques évoquées dans le texte, elles ne peuvent être balayées d’un revers de main.

Mme Sophie Rohfritsch. C’est sur les moyens financiers et humains que je vous interrogerai. Vous souhaitez permettre aux services de renseignement un accès privilégié aux données de connexion et aux téléphones portables. Or ces services sont facturés à un prix élevé, ce qui amène le parquet à ne délivrer que peu d’autorisations. Sur ce sujet, où en sont vos discussions avec les opérateurs ?

D’autre part, le texte permettra-t-il de revoir le partage des tâches s’agissant notamment de la gendarmerie ? Je déplore que, depuis des années, les gendarmes effectuent les transfèrements – qui devraient être assumés par le ministère de la Justice – et renoncent par conséquent à assumer d’autres missions stratégiques.

M. le ministre de la Défense. En réaction aux propos de M. Coronado, je ferai part de mon expérience de ministre de la Défense. Lorsqu’un terroriste décapite un homme dans un pays étranger, des connexions se mettent en place sur notre territoire, pour identifier les réseaux sociaux qui montrent la scène. Un algorithme vérifie immédiatement les connexions qui assurent la diffusion de l’acte terroriste commis en Jordanie, en Iran, en Irak ou en Syrie. Il s’agit non pas de pêche au chalut, mais de ciblage de réseau. Une telle intervention, qui n’existe que dans le cadre de la lutte antiterroriste, ne lèse pas les libertés. Elle est néanmoins soumise à la décision du Premier ministre et au contrôle de la CNCTR.

Mme la garde des Sceaux. Madame Rohfritsch, vous demandez que les transfèrements, ou extractions judiciaires, reviennent au ministère de la Justice. C’est fait. L’accord signé début 2012 entre le ministère de l’Intérieur et la chancellerie n’était pas équitable car il transférait les extractions judiciaires au service pénitentiaire sans transférer les équivalents temps pleins correspondants. Nous avons donc travaillé ensemble pendant un an et demi pour aboutir à un accord plus équitable et réaliste, transférant la totalité des extractions judiciaires au ministère de la Justice. Un certain nombre de bassins sont déjà totalement en charge, et le transfert devrait être achevé d’ici à 2019.

Par ailleurs, nous travaillons avec le ministère de l’Intérieur et les responsables de la gendarmerie au transfert de missions actuellement assurées par les gendarmes et qui pourraient l’être par mon ministère. Nous conduisons ce travail en bonne intelligence, depuis un an et demi également. Nous avons mis en place des procédures allégeant considérablement le travail des gendarmes, telles que les trames, ces formulaires types qui leur permettent de remplir des procès-verbaux très rapidement. Le groupe de liaison de la gendarmerie s’est exprimé publiquement pour dire à quel point cette procédure soulageait leur travail.

Mon ministère bénéficiera de 950 emplois supplémentaires, dont 483 pour l’administration pénitentiaire – des emplois qui s’ajoutent aux 500 créés annuellement au ministère depuis 2012. Nous diversifions les compétences de l’administration pénitentiaire et particulièrement du renseignement pénitentiaire. Nous recruterons vingt-deux informaticiens, quatorze analystes veilleurs, pour animer la cellule de veille permanente sur les réseaux sociaux, quarante-quatre officiers qualifiés en renseignement pour les établissements sensibles, quarante interprètes. Il y a également les équipes légères pour les fouilles et les équipes régionales d’intervention et de sécurité (ERIS) dont nous comblerons les soixante-dix postes vacants.

M. le ministre de l’Intérieur. Je confirme que le redéploiement des emplois de gendarme affectés aux transfèrements judiciaires est en cours depuis 2011. Après une pause en 2013, il a repris en 2014 et concernera l’ensemble des régions à l’horizon 2017. Plusieurs centaines de gendarmes seront de nouveau affectés à leurs missions. Le rythme de ce redéploiement est soutenu grâce à l’excellente coopération entre les services de l’Intérieur et de la chancellerie.

En ce qui concerne, madame Bechtel, l’accès aux données de connexion pour la surveillance en temps réel et la détection sur données anonymes, l’objet en sera exclusivement la lutte antiterroriste. La technique particulière que vous avez évoquée ne sera possible que pour le seul recueil des numéros d’appareil et d’abonnés. Pour la collecte de contenus, le motif ne pourra être que la lutte antiterroriste et la technique ne sera mobilisée que pour une durée extrêmement brève de 72 heures.

Il ne s’agit pas de recueillir toutes les métadonnées. Seules les personnes dont nous avons la conviction qu’elles sont susceptibles de commettre des actes terroristes seront surveillées. C’est le rôle de l’État que de protéger les Français du risque terroriste, mais il ne s’agit pas de procéder à une collecte massive de données. En ce qui concerne la détection sur données anonymes, on ne peut à la fois refuser de recueillir toutes sortes d’informations et rejeter les dispositifs qui permettent de sélectionner les personnes qui doivent être suivies. Les algorithmes permettent justement de cibler les informations dont nous avons besoin.

M. le président Jean-Jacques Urvoas, rapporteur. Pour compléter la réponse à Mme Rohfritsch, je précise que nous parlons essentiellement, dans ce texte, de ce que nous avons l’habitude d’appeler la communauté du renseignement, dont la composition est renvoyée à un décret prévu à l’article L. 811-2. Même si, depuis la loi de 2009, le renseignement fait partie des missions de la gendarmerie, celle-ci n’est pas l’un des six services de renseignement dont les moyens sont ici évoqués.

M. Jacques Myard. Le renseignement est une politique publique et non une affaire de barbouzes. L’État doit en fixer le cadre.

Cette loi répond tout d’abord à la nécessité de faire face aux menaces, à l’aide des moyens technologiques qui se sont développés de manière exponentielle ces dernières années. La première liberté publique, c’est de rester en vie : l’État doit assurer la sécurité de nos concitoyens et ce n’est pas une mince affaire, alors que les menaces internationales se développent fortement.

Cette loi répond ensuite à la nécessité de contrôler les services de renseignement, comme ceux-ci le demandent eux-mêmes. En tant que membre de la délégation parlementaire au renseignement, j’ai constaté la très forte demande des services de pouvoir s’expliquer devant les parlementaires pour démontrer qu’ils conduisent des opérations non pas de barbouzerie mais de politique publique. Sous la présidence de Jean-Jacques Urvoas, nous sommes parvenus à établir des relations de confiance avec eux. Il faut poursuivre cela. M. Tourret demande si ce ne devrait pas être le travail de la Commission des lois. C’est un débat qui a lieu en Angleterre, aux États-Unis, dans bien d’autres pays. Je pense que cela rendrait plus difficile la création de liens avec les services.

Cette loi complète le travail entrepris par la délégation parlementaire au renseignement. Nous œuvrons pour la sécurité nationale et il faut dépasser les clivages partisans.

M. Sébastien Pietrasanta. Il est important de rappeler que ce projet de loi n’est ni un texte d’exception ni un texte d’émotion après les événements de janvier. C’est un texte utile qui permet de nous adapter à l’évolution de la menace terroriste ; la dernière loi, celle de 1991, était totalement dépassée en raison du développement d’Internet et de la téléphonie mobile. Il s’agit également de sécuriser le travail de nos services de renseignement.

C’est un texte équilibré qui protège notre souveraineté nationale et les Français, mais également les libertés individuelles. On entend certes ici ou là des critiques, des procès d’intention – c’était même déjà le cas avant que le projet ne soit connu.

Ce texte met fin aux zones grises, il fixe un cadre légal, crée du droit : c’est en soi un progrès. Après sa promulgation, les libertés individuelles seront renforcées. De nombreux garde-fous sont mis en place : un contrôle politique, puisque c’est le Premier ministre qui donnera les autorisations, engageant ainsi sa responsabilité, un contrôle administratif, avec la création de la CNCTR, un contrôle juridictionnel, avec la saisine du Conseil d’État par cette autorité administrative ou par nos concitoyens. Le Conseil d’État pourra annuler une procédure pour irrégularité. Enfin, le contrôle parlementaire sera renforcé, avec la délégation parlementaire au renseignement. À ces contrôles s’ajoute l’exigence de proportionnalité et de subsidiarité : plus les techniques seront intrusives plus le contrôle sera grand, et les techniques les plus intrusives ne seront possibles que si les autres techniques n’ont pas donné les résultats escomptés. Ces éléments prouvent la volonté du Gouvernement et de sa majorité de renforcer les libertés individuelles.

Mme Cécile Untermaier. Les services de renseignement disposent avec cette loi des moyens de conduire une enquête administrative structurée, sur la base du soupçon. Dès lors, au même titre que pour une enquête de police judiciaire, il me semble que le législateur doit veiller à ce que soient prévues des garanties permettant un contrôle sérieux de ces dispositifs. J’approuve les propos de M. le président Urvoas à cet égard.

Par ailleurs, on sait qu’il n’est pas dans la culture de la police d’effacer volontiers les données recueillies. Un contrôle peut-il être envisagé pour que le principe posé par la loi en la matière soit effectif ?

Enfin, le rythme ou la charge de travail de la CNCTR a-t-il été évalué par le Gouvernement ?

M. Philippe Houillon. Les écoutes du bâtonnier de Paris et des avocats font partie de notre actualité récente. Le texte comporte-t-il des dispositions particulières sur ce point ? Les conversations des avocats avec leurs clients en vertu du droit de la défense entreront-elles dans le « filet dérivant » ou bien sont-elles préservées ? S’il a le mérite d’exister, le recours juridictionnel a tout de même ses limites, car il faut savoir que l’on est sur écoute pour engager cette procédure, sauf à ce que tout le monde fasse un recours en soupçonnant d’être écouté.

M. Guillaume Larrivé. C’est en tant que co-rapporteur de l’application de ce texte que je m’exprimerai et, comme mes collègues de l’opposition, dans l’esprit de la continuité de l’État, en vue d’un texte utile à notre pays dans la durée. Je présenterai demain quelques amendements qui porteront entre autres sur trois préoccupations que je souhaite évoquer ce soir.

Ma première question porte sur le périmètre de la communauté du renseignement. Au plan juridique, un décret simple pris en application de l’ordonnance de 1958 sur les assemblées parlementaires définit la communauté du renseignement stricto sensu, en nommant six services. Ce projet de loi prévoit qu’un décret en Conseil d’État définira un second cercle de services non spécialisés dans le renseignement mais qui pourraient, en tant que de besoin et pour certaines finalités, être autorisés à recourir aux techniques en question. Ne serait-il pas opportun que le premier décret soit lui aussi pris en Conseil d’État de façon que ce dernier, lorsqu’il délibérera du second décret, ait une vision d’ensemble de la problématique ?

Ce serait également l’occasion de s’interroger sur le périmètre de la communauté du renseignement. Il est assez difficile d’admettre que la direction générale de la police nationale, ou encore la direction du renseignement de la préfecture de police de Paris (DRPP), n’en fassent pas partie. Le nouveau décret en Conseil d’État que j’appelle de mes vœux aurait peut-être vocation à redéfinir ce périmètre. On pourrait aussi s’interroger sur l’inclusion dans ce périmètre d’un service central spécialisé de la gendarmerie nationale, ou encore sur la création d’un véritable service de renseignement pénitentiaire, dans le premier ou le second cercle, à partir du bureau EMS3 établi en 2003 au sein de la direction de l’administration pénitentiaire.

Ensuite, ne faudrait-il pas prévoir que toutes les données collectées soient centralisées par un service du Premier ministre, qu’il s’agisse du Groupe interministériel de contrôle (GIC) ou d’un autre organe, afin de rendre plus opérant le contrôle de la CNCTR et du Conseil d’État ? À ce stade, le projet de loi organise une traçabilité de ces renseignements, mais c’est davantage de l’ordre du registre que d’une centralisation de la matière.

L’article 12 du projet, enfin, prévoit, pour certaines finalités, un régime ad hoc de renseignement pénitentiaire sous le contrôle du procureur. Comment ce régime s’articule-t-il avec le régime de police administrative de droit commun ? Les services spécialisés, ou ceux du deuxième cercle, notamment les vôtres, monsieur le ministre de l’Intérieur, restent-ils compétents pour intervenir dans les prisons ? L’exposé des motifs est trop allusif sur cette question.

M. Jean-Frédéric Poisson. Comment faut-il lire, à la lumière de ce projet de loi, l’accord passé par le Gouvernement avec l’entreprise américaine Cisco, et les 200 millions d’euros d’investissement que l’État a promis à celle-ci pour assurer, paraît-il, la cybersécurité de certaines administrations et des collectivités locales ? Quel que soit notre degré d’amitié avec les Américains, il me paraît pour le moins naïf de confier des secteurs de notre sécurité nationale à une entreprise étrangère. Je ne peux d’ailleurs pas imaginer qu’il n’y ait pas une stratégie conjointe de certains grands opérateurs numériques étrangers, Amazon, Google et quelques autres, visant à affaiblir notre pays ou à accéder à des informations sur lesquelles des opérateurs français auraient parfaitement pu travailler.

Par ailleurs, peu après son entrée en fonction, Mme la Contrôleure générale des lieux de privation de liberté m’a fait connaître ses réserves sur les contrôles téléphoniques des détenus et les brouillages et coupures des contacts avec leurs proches. Dans les discussions entre le Gouvernement et la Contrôleure générale, cette question a-t-elle été abordée ? Quelle réponse vous a-t-elle faite ?

Mme Laure de La Raudière. Si ce texte nous semble nécessaire, nous veillerons à ce qu’il ne permette pas de passer d’une surveillance ciblée à la surveillance de masse permise par les nouvelles technologies, en particulier le big data. Il n’est question dans le texte que d’un « dispositif destiné à relever une menace », ce qui est extrêmement large. Qui contrôlera l’algorithme ? L’expertise de la CNCTR sera-t-elle suffisante ? Comment, au fond, assurer un contrôle démocratique de cet algorithme ? Je ne mets pas en doute vos intentions, mais je regarde le texte et les garanties démocratiques ne sont pas suffisantes, dans sa rédaction actuelle.

Ces techniques sont-elles déjà utilisées par les services de renseignement ? Le fait que leur usage soit limité aux seuls besoins de la lutte antiterroriste n’est pas une garantie en soi, car la tentation d’étendre cette nouvelle méthode à d’autres domaines pourra être grande. Ainsi, le filtrage d’Internet a été étendu de la pédopornographie en ligne aux sites provoquant aux actes terroristes. De même, les sénateurs viennent d’accepter le filtrage Internet pour des sites de proxénétisme. Sachant que ces dispositions sont totalement inefficaces, c’est assez inquiétant.

Enfin, quel sera le lien entre les fournisseurs de services Internet, tels que Google ou Facebook, et l’algorithme ? Vous déléguez une partie d’un contrôle relevant de la souveraineté nationale à des géants de l’Internet. Comment cela se passera-t-il concrètement ?

Mme la garde des Sceaux. Monsieur Houillon, nous travaillons sur les professions protégées, avocats, magistrats, journalistes, depuis la loi relative aux géolocalisations. Alors que la géolocalisation est moins intrusive, ses conditions d’applications sont plus contraignantes que celles des interceptions. C’est un des éléments qui justifient de retravailler sur la durée et le champ infractionnel des interceptions, pour les avocats – c’est une demande de leur part – mais pas seulement. C’est pourquoi nous envisageons un amendement au présent texte, à son article 1er. C’est un travail qui doit être conduit avec la Commission.

Actuellement, monsieur Poisson, le personnel pénitentiaire peut effectuer des écoutes sur téléphone fixe, les téléphones portables n’étant pas autorisés. Le débat sur les téléphones portables n’est pas simple. La sécurité est en jeu mais la possibilité de leur usage ne peut être complètement écartée, notamment pour des raisons de réinsertion ; le sujet n’est cependant pas à l’ordre du jour. Les techniques des écoutes seront améliorées, ainsi que les capacités de localisation des téléphones portables interdits, afin de les saisir, et les capacités de brouillage.

Cela me conduit à la question de la nature des métiers de l’administration pénitentiaire, posée par M. Larrivé. Dans un premier temps, j’avais souhaité que le renseignement pénitentiaire intègre la communauté du renseignement, dans la mesure où j’ai réorganisé et renforcé ce renseignement sur l’ensemble du territoire. Des officiers qualifiés font du renseignement pénitentiaire à plein temps et il existe des logiciels spécialisés, dont un que nous ne sommes en train de faire valider par la CNIL. Après avoir regardé les choses de près, je considère cependant que ce ne serait pas pertinent, car cela changerait la nature même du métier de surveillant pénitentiaire et introduirait des difficultés dans son exercice quotidien.

Avec les ministères de l’Intérieur et de la Défense, nous prévoyons donc d’institutionnaliser la circulation d’informations entre services et le signalement de situations qui justifieraient une collecte de renseignements, celle-ci devant être effectuée par les services spécialisés plutôt que par les agents pénitentiaires. Je tiens à ce que le ministère de la Justice demeure le ministère chargé de la protection des libertés, et la possibilité de recourir directement à des techniques de renseignement créerait une confusion des genres.

M. le ministre de l’Intérieur. Madame de la Raudière, les services de renseignement définiront, après avis de la CNCTR, un algorithme permettant de sélectionner des données en fonction de critères préétablis. Ces critères sont précisément destinés à éviter la « pêche au chalut » : ils permettront de sélectionner les caractéristiques spécifiques des modes de communication de personnes engagées dans des activités terroristes. Ces critères seront donc extrêmement sélectifs et la CNCTR y veillera. Elle donnera ainsi un avis sur l’algorithme, en mobilisant pour cela ses compétences techniques. Elle compte neuf membres : quatre magistrats, deux du siège et deux de la juridiction administrative, quatre parlementaires, deux de la majorité et deux de l’opposition, et une personnalité qualifiée à compétence hautement technique spécialisée sur ces sujets.

Les opérateurs mettront en œuvre le dispositif sur les flux de données de connexion empruntant leurs réseaux. Lorsque l’algorithme détectera un profil correspondant aux critères d’une menace terroriste, ce profil sera communiqué au service de renseignement concerné de manière anonyme. C’est seulement si le service estime que le profil correspond bel et bien à une personne susceptible de représenter une menace terroriste que le Premier ministre pourra, après avis de la CNCTR, autoriser l’identification de la personne.

Les citoyens des démocraties attendent des services de l’État, non seulement qu’ils judiciarisent les responsables d’actes terroristes avec la plus grande sévérité, mais surtout qu’ils préviennent de tels actes. C’est l’objet des outils que nous évoquons, dont l’usage sera encadré par des précautions fortes. De tels algorithmes sont utilisés aujourd’hui sans aucun contrôle par des acteurs de l’Internet à des fins purement commerciales.

M. le ministre de la Défense. Si l’algorithme change, même à la marge, il devra de nouveau passer devant la CNCTR. Le contrôle est complet, à tout moment. La possibilité d’une « pêche au chalut » ne m’inquiète donc pas car il s’agira plutôt de la pêche à la ligne, très ciblée et ne concernant que le terrorisme.

La société Cisco, monsieur Poisson, a décidé d’investir près de 90 millions d’euros en France dans des start-ups et se propose de contribuer à la formation en matière de cybersécurité. Cisco sait que notre pays se dote de dispositifs de cybervigilance extrêmement pointus. Nous sommes partenaires mais nous ne sommes pas naïfs.

M. le ministre de l’Intérieur. Nous ne modifions pas, monsieur Larrivé, le périmètre de la communauté du renseignement, tout en offrant au second cercle la possibilité de mobiliser des techniques nouvelles pour certaines finalités, par un décret en Conseil d’État. Il ne convient pas, selon nous, de faire entrer dans cette communauté des services qui ne sont pas structurés comme les services historiques, mais il ne faut pas non plus priver ces derniers de la possibilité de procéder à des investigations. Je crois que nous avons trouvé le bon équilibre, qui n’exclut pas des relations efficaces entre les services du premier et du second cercles. L’arrivée du renseignement pénitentiaire au sein de l’UCLAT permet cette communication permanente.

L’article 12 régissant l’interception des conversations des détenus ne crée pas un régime autonome de renseignement exclusif du régime de droit commun. La coordination entre le renseignement pénitentiaire et les services spécialisés existe et doit être renforcée. Un protocole a été signé entre la DGSI et l’administration pénitentiaire en 2012, un autre entre cette dernière et la DGPN au mois de mars 2015. Le renseignement pénitentiaire répond annuellement à plus de 6 000 requêtes émanant d’autres services.

Le projet de loi prévoit que le Premier ministre définira les modalités de la centralisation des données. Celle-ci ne peut être une centralisation physique totale en un même lieu. Les caractéristiques opérationnelles des différentes techniques s’y opposent. La centralisation des interceptions de sécurité – c’est le rôle du GIC – n’obéit pas à la même problématique que la pose de balises ou l’usage de dispositifs de proximité sur le terrain. Par ailleurs, une centralisation totale pourrait créer des vulnérabilités car elle impliquerait un très grand nombre de transferts de données. Dans ces conditions, nous avons choisi de centraliser les données dans un nombre limité de lieux, auxquels la CNCTR aura un accès permanent.

M. Dominique Raimbourg, président. Madame, messieurs les ministres, merci.

EXAMEN DES ARTICLES

La Commission examine les articles du projet de loi lors des séances du mercredi 1er avril 2015.

Article 1er
(livre VIII, titres Ier à IV et art. L. 811-1 à L. 811-4, L. 821-1 à L. 821-6, L. 822-1 à L. 822-6, L. 831-1, L. 832-1 à L. 832-5, L. 833-1 à L. 833-6 et L. 841-1 [nouveaux] du code de la sécurité intérieure)

Procédures de mise en œuvre et contrôle des techniques de renseignement

Le présent article propose de créer, dans le code de la sécurité intérieure, un nouveau livre VIII intitulé « Du renseignement », comprenant cinq titres. Le titre Ier détermine les principes et les finalités du renseignement. Le titre II définit la procédure applicable pour recourir aux techniques spéciales de recueil du renseignement prévues par la loi. Le titre III prévoit la création de la Commission nationale de contrôle des techniques de renseignement (CNCTR) qui assurera un contrôle administratif externe sur la mise en œuvre des techniques de renseignement. Le titre IV donne compétence au Conseil d’État pour exercer un contrôle juridictionnel renforcé sur la mise en œuvre des techniques de renseignement. Enfin, le titre V – dont les dispositions figurent à l’article 2 du projet de loi – définit les techniques spéciales de recueil du renseignement dont la mise en œuvre est soumise à autorisation.

● Le titre Ierdu nouveau livre VIII, intitulé : « Dispositions générales », comprend quatre articles qui déterminent les principes et les finalités du renseignement.

—  Le nouvel article L. 811-1 du code de la sécurité intérieure rappelle le principe selon lequel le respect de la vie privée, « dans toutes ses composantes » – cette précision rédactionnelle résultant de l’adoption d’un amendement de votre rapporteur – notamment le secret des correspondances et l’inviolabilité du domicile, est garanti par la loi. La réaffirmation de ce principe, énoncé initialement par l’article premier de la loi du 10 juillet 1991 – et codifié depuis à l’article L. 241-1 du code de la sécurité intérieure – permet de souligner que cette protection est, en soi, une finalité poursuivie par le législateur. Si l’article L. 241-1 se borne à énoncer que le secret des correspondances émises par la voie des communications électroniques est garanti par la loi, on observera que le champ du présent article est plus large puisque qu’il traite du respect de la vie privée dans son ensemble. En effet, contrairement à loi de 1991 qui ne concernait que les seules correspondances, le présent projet de loi a des implications dans d’autres domaines relevant de la vie privée, comme la protection du domicile. De ce fait, le Gouvernement a souhaité protéger l’entière vie privée, s’inspirant du périmètre clairement dégagé par la jurisprudence du Conseil constitutionnel afin de saisir les contours de cette notion.

Le droit au respect de la vie privée entre dans le champ de la liberté personnelle proclamée par l’article 2 de la Déclaration des droits de l’homme et du citoyen de 1789, laquelle implique notamment, le droit au secret des correspondances et à l’inviolabilité du domicile (79). Dans sa décision n° 2004-492 DC du 2 mars 2004  (80), le Conseil constitutionnel rattache le droit au secret des correspondances aux articles 2 et 4 de la Déclaration des droits de l’homme et du citoyen de 1789, en considérant qu’ « il incombe au législateur d’assurer la conciliation entre, d’une part, la prévention des atteintes à l’ordre public et la recherche des auteurs d’infractions, toutes deux nécessaires à la sauvegarde de droits et de principes de valeur constitutionnelle, et, d’autre part, l’exercice des libertés constitutionnellement garanties. Au nombre de celles-ci figurent la liberté d’aller et venir, l’inviolabilité du domicile privé, le secret des correspondances et le respect de la vie privée ».

S’inspirant de l’article premier de la loi de 1991 et amplifiant sa portée, le présent article encadre les conditions dans lesquelles il peut être porté atteinte au respect de la vie privée. Il est ainsi prévu qu’il ne puisse y être porté atteinte que par l’autorité publique, dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité. Cette dernière mention ne figure pas dans l’article L. 241-1 du code de la sécurité intérieure résultant de la loi de 1991 et marque un réel progrès de droit.

—  Le nouvel article L. 811-1-1 du code de la sécurité intérieure résulte de l’adoption par la Commission, avec un avis favorable de votre rapporteur, d’un amendement présenté par M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense et des forces armées. Il précise que la politique publique de renseignement concourt à la stratégie de sécurité nationale et à la défense et à la promotion des intérêts fondamentaux de la Nation.

La notion de « politique publique de défense » est apparu dans notre droit avec la loi de programmation militaire du 21 décembre 2013 (81) qui a précisé, au sein de l’article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires que la délégation parlementaire au renseignement « exerce le contrôle parlementaire de l'action du Gouvernement en matière de renseignement et évalue la politique publique en ce domaine ».

L’auteur de l’amendement entend déterminer le contenu de cette politique publique, en faisant référence à deux notions bien définies par le législateur : celle de « stratégie de sécurité nationale », prévue à l'article L. 1111-1 du code de la défense, et celle « d’intérêts fondamentaux de la Nation », mentionnée à l'article 410-1 du code pénal.

Cet alinéa a été complété par un amendement de M. Pascal Popelin, précisant que cette politique publique « relève de la compétence exclusive de l’État ». Cette mention a pour objectif de rappeler que seul l’État peut mener des activités de renseignement en raison des objectifs poursuivis et des techniques mises en œuvre. De ce fait, cette politique publique ne saurait faire l’objet ni d’une sous-traitance à des sociétés privées ni d’une privatisation. La protection des libertés de nos concitoyens passe par la capacité de contrôle de l’action de l’État qui ne peut par conséquent pas être déléguée au secteur privée.

—  Le nouvel article L. 811-2 du code de la sécurité intérieure fixe les missions des services de renseignement.

En application de l’article D. 1122-8-1 du code de la défense (82), les services spécialisés de renseignement, sont :

—  la direction générale de la sécurité extérieure ;

—  la direction de la protection et de la sécurité de la défense, la direction du renseignement militaire, la direction générale de la sécurité intérieure ;

—  le service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières » ;

—  le service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins » (Tracfin).

Leur mission s’exerce en France et à l’étranger. Elle consiste en la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement, des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation.

Par ailleurs, ces services contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention de ces risques et menaces et à leur entrave.

Enfin, le présent article rappelle que les services de renseignement agissent bien évidemment dans le cadre de la loi, mais également des instructions du Gouvernement et des orientations déterminées en conseil national du renseignement, que préside le président de la République.

Ce faisant, le présent article consacre, dans le domaine législatif, l’existence de cette instance, actuellement prévue par un décret en conseil des ministres. L’article R.*1122-6 du code de la défense (83) précise que le conseil national du renseignement constitue une formation spécialisée du conseil de défense et de sécurité nationale, chargée de définir les orientations stratégiques et les priorités en matière de renseignement. Il établit la planification des moyens humains et techniques des services spécialisés de renseignement.

—  Le nouvel article L. 811-3 du code de la sécurité intérieure autorise les services de renseignement, dans l’exercice de leurs missions, telles qu’énumérées par les différents décrets constitutifs, à recourir aux techniques prévues au titre V du nouveau livre VIII du code de la sécurité intérieure pour le recueil des renseignements relatifs à sept grandes catégories de finalités.

Ces finalités constituent donc le cadre dans lequel doit être utilisé l’ensemble des techniques et dans lequel doit agir l’ensemble des services. En effet, la définition de finalités spécifiques pour certaines d’entre elles ou eux n’auraient pas de sens. Dès lors que l’ensemble des techniques de renseignement fait l’objet d’un cadre légal unique, les finalités permettant de les mettre en œuvre doit nécessairement leur être commun.

La législation actuelle relative aux interceptions de sécurité, en l’occurrence l’article L. 241-2 du code de la sécurité intérieure, prévoit que ces interceptions peuvent être mises en œuvre afin rechercher des renseignements intéressant :

—  la sécurité nationale ;

—  la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ;

—  la prévention du terrorisme ;

—  la prévention de la criminalité et de la délinquance organisées ;

—  la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1 du code de la sécurité intérieure (association ou groupements de fait dissous par décret en conseil des ministres).

Ces finalités sont reprises par le présent article, qui complète et actualise cette liste. En effet, depuis la loi du 10 juillet 1991, des manques ont pu être identifiés.

La Commission a adopté un amendement de votre rapporteur précisant que les services spécialisés de renseignement peuvent recourir aux techniques prévues au titre V pour le recueil des renseignements relatifs « à la défense et à la promotion » des intérêts publics figurant dans la liste.

Il convient de reconnaître l’apport des services dans notre politique diplomatique et d’assumer la dimension offensive de leur action. En effet, comme l’évoque le rapport public de la délégation parlementaire au renseignement pour l’année 2014 (84), il paraît indispensable d’assurer une démarche de collecte de renseignements au profit de certains secteurs vitaux pour notre pays, notamment dans le domaine économique, à l’instar de ce que pratiquent tous les services de renseignement de nos partenaires (souvent à notre détriment). En son article 8, la Convention européenne des droits de l’homme prévoit d’ailleurs des exemptions pour le « bien-être économique du pays », expression reprise en particulier dans la loi britannique de 1994 relative aux services de renseignement.

Les sept finalités retenues par le projet de loi initiale étaient les suivantes :

—  la sécurité nationale, qui figure déjà dans la législation actuelle (article L. 241-2 du code de la sécurité intérieure) ;

—  les intérêts essentiels de la politique étrangère, l’exécution des engagements européens et internationaux – ces éléments ne relevant pas actuellement du champ couvert par l’article L. 241-2 du code de la sécurité intérieure ;

—  les intérêts économiques ou scientifiques essentiels de la France, notion plus large que « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France » actuellement en vigueur ;

—  la prévention du terrorisme, qui figure déjà dans la législation actuelle ;

—  la prévention de la reconstitution ou du maintien de groupement dissous en application de l’article L. 212-1, qui figure également déjà dans la législation actuelle ;

—  la prévention de la criminalité et de la délinquance organisées – cette finalité apparaît déjà à l’article L. 241-2 ;

—  la prévention des violences collectives de nature à porter gravement atteinte à la paix publique. Cette dernière finalité vise les violences liées à la subversion violente ou celles tendant à remettre en cause la forme républicaine de gouvernement.

Le texte adopté par la commission des Lois a modifié cette liste de finalités, qui sont désormais les suivantes :

—  l’indépendance nationale, l’intégrité du territoire et la défense nationale, formulation que votre rapporteur a préféré à la simple mention de la « sécurité nationale », afin de fournir un cadre précis aux activités de renseignement et ne risquant pas d’être soumis à diverses interprétations ;

—  les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère : cette mention, proposée par votre rapporteur, précise que les intérêts de la politique étrangère qui constituent une finalité de l’action des services de renseignement, sont « majeurs » et non pas « essentiels », cette dernière notion paraissant trop restrictive et n’offrant pas un cadre suffisant à l’action de nos services extérieurs (notamment la Direction générale de la sécurité extérieure qui constitue un outil déterminant dans la conduite de la politique extérieure de la France). En outre, l’exécution des engagements européens et internationaux de la France est nécessairement comprise dans la politique étrangère de notre pays. Il n’est donc pas besoin de le mentionner. Enfin, la lutte contre l’espionnage doit demeurer une priorité qui nécessite que la « prévention de toute forme d’ingérence étrangère » soit une finalité de l’action de nos services de renseignement ;

—  les intérêts économiques, industriels et scientifiques majeurs de la France : cette rédaction, issue d’un amendement de votre rapporteur, souligne que les intérêts industriels de la France méritent une attention particulière. Il reprend en cela l’énumération prévue à l’article 410-1 du code pénal pour éviter tout risque d’a contrario. Cette rédaction précise également que les intérêts concernés sont « majeurs » et non pas « essentiels », cette dernière notion paraissant trop restrictive ;

—  la prévention du terrorisme, finalité qui n’a pas été modifiée ;

—  la prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale de la reconstitution ou d’actions tendant au maintien de groupements dissous en application de l’article L. 212-1 du code de la sécurité intérieure : la première partie de cette formulation résulte d’un amendement de M. Pascal Popelin, adopté par la Commission, qui se substitue au motif initial qui était la « prévention des violences collectives de nature à porter gravement atteinte à la paix publique ». Cette rédaction vise à dissiper les éventuelles craintes que l’interprétation que l’on donnerait de ces termes conduise à une extension de la mise en œuvre des techniques de recueil du renseignement. En effet, en renvoyant à une notion employée dans le code pénal (notamment au chapitre 1er du titre III du livre IV du code pénal) assortie d’une appréciation quant à son intensité (« porter gravement atteinte »), le projet de loi ne définissait pas suffisamment précisément les missions assumées en la matière par les services de renseignement qui consiste en la lutte contre des groupes radicaux qui recourent à la violence aux fins de déstabiliser les institutions républicaines. La rédaction retenue par la Commission précise que l’objectif poursuivi est la prévention des atteintes à la forme républicaine des institutions (formule inspirée du dernier alinéa de l’article 89 de la Constitution (85)) mais aussi de prévention des violences collectives de nature à porter atteinte à la sécurité nationale. Cette formulation entend donc préciser sans ambiguïté que les services de renseignement peuvent surveiller les groupes les plus dangereux afin de prévenir un passage à l’acte mettant en péril la sécurité de nos concitoyens. Par ailleurs, un amendement de votre rapporteur a modifié la mention relative à « la reconstitution ou [au] maintien de groupements dissous en application de l’article L. 212-1 » du même code. En effet, cette rédaction avait pour effet de définir comme finalité d’action des services de renseignement, la « prévention (...) du maintien » des groupements dissous. La rédaction retenue par la Commission est plus claire et précise ;

—  la prévention de la criminalité et de la délinquance organisées, finalité qui n’a pas été modifiée ;

—  la prévention de la prolifération des armes de destruction massive, mention qui résulte d’un amendement de votre rapporteur qui met en lumière que seuls les services de renseignement sont compétents pour détecter les réseaux criminels et les stratégies hostiles d’États cherchant à utiliser ces armes de destruction massive à l’occasion de conflits ou d’attentats terroristes.

—  Le nouvel article L. 811-4 du code de la sécurité intérieure dispose qu’un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne ceux des services autres que les services spécialisés de renseignement, qui peuvent être également autorisés à recourir à certaines techniques prévues par le projet de loi, pour une ou plusieurs finalités.

Ce décret en Conseil d’État précisera pour chaque service, celles des finalités mentionnées à l’article L. 811-3 et des techniques qui peuvent donner lieu à autorisation.

Dans sa version initiale, le projet de loi prévoyait que cette possibilité n’était ouverte qu’aux services relevant des ministres de la Défense et de l’Intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes. La Commission a adopté un amendement de M. Christophe Cavard, avec l’avis favorable du rapporteur mais défavorable du Gouvernement, ajoutant à cette liste les services du ministère de la Justice. Cette rédaction permettra au bureau du renseignement pénitentiaire de pouvoir bénéficier, à condition que le décret en Conseil d’État en dispose ainsi, de l’usage de techniques prévues au titre V, dans le cadre des finalités mentionnées à l’article L. 811-3.

● Le titre II intitulé «  De la procédure d’autorisation des techniques de recueil de renseignement » se compose de deux chapitres :

—  le chapitre Ier portant sur « l’autorisation de mise en œuvre » ;

—  le chapitre II consacré aux « renseignements collectés ».

Le régime actuellement applicable aux interceptions de sécurité (c’est-à-dire aux écoutes dites « administratives ») est issu de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques. Il a ensuite été codifié, par l’ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code de la sécurité intérieure, au titre IV (« Interceptions de sécurité et accès administratif aux données de connexion ») du livre II de ce code. La longévité de ces dispositions, à l’instar d’ailleurs de celles figurant dans la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, tient surtout à ce qu’elles s’attachent plus aux finalités des dispositifs visés qu’aux moyens techniques disponibles à une époque donnée.

Il ne peut aujourd’hui être recouru aux interceptions de sécurité, aux termes de l’article L. 241-2 du code de la sécurité intérieure, qu’à seule fin de « rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous ». Le chapitre II du titre IV, composé des articles L. 242-1 à L. 242-9, décrit les « conditions des interceptions ».

L’interception des correspondances émises par la voie des communications électroniques ne peut être autorisée que par décision écrite et motivée du Premier ministre ou de l’une des deux personnes déléguées par lui, sur proposition des ministres chargés de la défense, de l’intérieur ou des douanes, ou d’une personne déléguée par eux. Il appartient au Premier ministre d’organiser la centralisation de l’exécution de ces interceptions.

La décision du Premier ministre est communiquée dans un délai de quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) (86). Si celui-ci estime que la légalité de cette décision n’est pas certaine, il réunit la commission, qui statue dans un délai de sept jours à compter de la communication de la décision. Si la commission estime qu’une interception a été autorisée à tort, elle adresse au Premier ministre une recommandation tendant à ce qu’elle soit interrompue. Le Premier ministre informe sans délai la commission des suites données à ses recommandations. Par ailleurs, de sa propre initiative ou sur réclamation de toute personne y ayant un intérêt direct et personnel, la commission peut procéder au contrôle de toute interception en vue de vérifier si elle est effectuée conformément à la loi. Si la loi prévoit donc une intervention seulement a posteriori de la commission, celle-ci émet en pratique un avis a priori.

Dans son rapport pour l’année 2014, la délégation parlementaire au renseignement relevait que « la CNCIS exerce un contrôle minutieux. Par exemple, lorsque la sécurité nationale est invoquée, la personne visée par l’écoute doit elle-même, par ses agissements, constituer ou concourir à une menace directe ou indirecte, actuelle ou future, contre celle-ci. Il ne saurait être question de violer la vie privée d’une personne qui, ne portant nullement atteinte à la sécurité nationale, disposerait d’informations potentiellement utiles pour les services de renseignement (87) ».

Le nombre maximum des interceptions susceptibles d’être pratiquées de manière simultanée est fixé par le Premier ministre. La commission est informée sans délai de la décision qui fixe à la fois ce contingent et sa répartition entre les ministères concernés. Depuis 1991, ce quota a été augmenté à cinq reprises, la dernière fois en 2014, pour être fixé à 2190.

L’autorisation est octroyée pour une durée qui ne saurait excéder quatre mois. Cessant de plein droit de produire ses effets à l’expiration de ce délai, elle peut être renouvelée dans les mêmes conditions de forme et de durée.

Il est dressé, sous l’autorité du Premier ministre, un relevé des opérations d’interception et d’enregistrement, mentionnant la date et l’heure de début et de fin pour chacune d’entre elles. Dans les correspondances interceptées, seuls les renseignements en relation avec l’un des objectifs énumérés par la loi peuvent faire l’objet d’une transcription par les personnels habilités.

L’enregistrement est détruit, sous l’autorité du Premier ministre, à l’expiration d’un délai maximal de dix jours à compter de la date à laquelle il a été effectué. Les transcriptions doivent également être détruites, toujours sous l’autorité du Premier ministre, dès que leur conservation n’est plus indispensable à la réalisation des fins prévues par la loi. Il doit être dressé procès-verbal de la destruction.

Les renseignements recueillis ne peuvent servir à d’autres fins qu’à celles fixées par la loi. Ceci ne fait pas pour autant obstacle à l’application du deuxième alinéa de l’article 40 du code de procédure pénale, qui oblige tout fonctionnaire à informer le procureur de la République de tout crime ou délit dont il a connaissance (88).

Une fois l’autorisation délivrée, c’est le Groupement interministériel de contrôle (GIC), placé sous l’autorité du Premier ministre, qui centralise l’exécution des écoutes et qui veille à l’établissement des relevés d’opérations ainsi qu’à la destruction des enregistrements (89).

L’évolution technologique, à commencer par l’arrivée du téléphone portable, et la technicisation des menaces pesant sur notre pays rendaient nécessaire une modernisation du régime juridique des activités de renseignement. Tel est l’un des objets de l’article 1er du projet de loi qui crée un nouveau régime d’autorisation administrative applicable non seulement aux interceptions de sécurité mais aussi, sauf exceptions, à l’ensemble des techniques de recueil de renseignement. Ce régime, largement commun aux différentes techniques de recueil du renseignement, trouve place au sein du titre II du livre VIII créé par le présent projet de loi.

Le chapitre Ier de ce titre II, relatif à « l’autorisation de mise en œuvre », se compose de six articles.

—  Le nouvel article L. 821-1 pose les principes généraux concernant le recours aux techniques de recueil de renseignement décrites au titre V (90). Il prévoit que leur mise en œuvre sur le territoire national est soumise à l’autorisation préalable du Premier ministre. Les autorisations sont délivrées par celui-ci ou par l’une des six personnes spécialement déléguées par lui, après avis de la Commission nationale de contrôle des techniques de renseignement dont le régime est défini au titre III du livre VIII (91).

—  L’article L. 821-2 prévoit un formalisme strict de la demande d’autorisation. Écrite et motivée, elle est formulée par le ministre de la Défense, le ministre de l’Intérieur ou les ministres chargés de l’économie, du budget ou des douanes, ou par l’une des trois personnes que chacun d’eux aura spécialement déléguées.

Outre l’indication du service au bénéfice duquel elle est présentée, elle doit comporter les précisions suivantes :

—  la ou les techniques à mettre en œuvre ;

—  la ou les finalités et la ou les motifs des mesures ;

—  la ou les personnes, le ou les lieux ou véhicules concernés.

—  Selon l’article L. 821-3, la demande est communiquée au président de la Commission nationale de contrôle des techniques de renseignement ou, à défaut, à un membre désigné par lui. Le président (ou le membre désigné par lui) rend son avis au Premier ministre dans un délai de vingt-quatre heures, sauf s’il estime que la validité de la demande au regard des dispositions du titre II n’est pas certaine et s’il décide en conséquence de réunir la commission. Le Premier ministre en est alors immédiatement informé. La commission est tenue, dans cette hypothèse, de rendre son avis dans un délai de trois jours ouvrables.

Dans tous les cas, l’avis, dès qu’il est rendu, est communiqué sans délai au Premier ministre. Faute d’avis prononcé, suivant les cas, dans le délai de vingt-quatre heures ou dans le délai de trois jours ouvrables, l’avis est réputé rendu.

—  Selon l’article L. 821-4, l’autorisation est délivrée par décision écrite et motivée du Premier ministre ou des personnes qu’il a déléguées à cet effet, pour une durée maximale de quatre mois. Elle est renouvelable dans les mêmes conditions de forme et de durée que l’autorisation initiale. Elle doit préciser :

—  la ou les techniques de renseignement mises en œuvre et la ou les finalités pour lesquelles elles sont autorisées ;

—  sa durée de validité ;

—  la ou les personnes, le ou les lieux ou véhicules concernés.

L’autorisation indique celui des services spécialisés de renseignement (92), ou celui des autres services (93), qui en bénéficie.

S’agissant des personnes devant être mentionnées aussi bien dans la demande d’autorisation que dans l’autorisation elle-même, elles peuvent, lorsqu’elles ne sont pas connues nommément mais qu’elles sont aisément identifiables, être désignées par leurs identifiants ou leur qualité.

La décision du Premier ministre est communiquée sans délai à la Commission nationale de contrôle des techniques du renseignement. La demande et la décision d’autorisation font l’objet d’un enregistrement par les services du Premier ministre. Les registres sont tenus à la disposition de la commission.

—  L’article L. 821-5 réserve le cas de l’urgence absolue, qui permet de déroger aux articles L. 821-1 à L. 821-3. Le Premier ministre peut, dans cette hypothèse, autoriser le service à mettre en œuvre la technique concernée sans avis préalable de la Commission nationale de contrôle des techniques de renseignement. La commission et l’auteur de la demande en sont informés immédiatement et par tout moyen.

—  Aux termes de l’article L. 821-6, si la commission considère qu’une autorisation a été accordée ou une technique de renseignement mise en œuvre en méconnaissance des dispositions du titre II, elle adresse au service en cause ainsi qu’au Premier ministre une recommandation tendant à ce que la mise en œuvre soit interrompue et les renseignements collectés détruits. La commission est informée sans délai par le Premier ministre des suites données à ses recommandations. Lorsque le Premier ministre n’y donne pas suite ou lorsque la commission juge que les suites données sont insuffisantes, celle-ci peut, à la majorité absolue de ses membres, décider de saisir le Conseil d’État.

Le chapitre II du titre II, consacré aux « renseignements collectés », se compose de cinq articles.

—  Le Premier ministre, aux termes de l’article L. 822-1, organise la traçabilité de l’exécution des techniques de renseignement autorisées. Il définit les modalités de centralisation des données collectées et s’assure de leur respect.

Chaque service autorisé à recourir à une technique de renseignement établit un relevé mentionnant la date de sa mise en œuvre, celle de son achèvement et la nature des données collectées. Ce relevé est tenu à la disposition de la Commission nationale de contrôle des techniques de renseignement.

—  L’article L. 822-2 régit la durée de conservation des données en se fondant sur un principe de proportionnalité entre la nature des renseignements collectés, d’une part, et leur durée de conservation, d’autre part.

Selon le I de cet article, les données sont détruites au terme d’une durée fixée par décret en Conseil d’État pour chaque technique utilisée, dans la limite de douze mois ou, pour les données de connexion (94), de cinq ans à compter de leur recueil. En cas de stricte nécessité, les données contenant des éléments de cyberattaque et les données cryptées (ainsi que les données décryptées qui y sont associées) peuvent être conservées plus longtemps, pour les seuls besoins de l’analyse technique et en aucun cas en vue d’une surveillance des personnes concernées.

S’agissant des données prenant la forme de correspondances enregistrées, le II de l’article L. 822-2 prévoit leur destruction au plus tard « à l’expiration d’un délai d’un mois à compter de leur enregistrement ». Cette rédaction répond au vœu du Conseil d’État qui, dans son avis du 12 mars 2015 rendu à propos du présent projet de loi, indique que « si, conformément à son avis du 3 juillet 2014 sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, il a estimé possible de porter de dix à trente jours le délai de conservation des correspondances enregistrées (95». Toutefois, s’il s’agit de correspondances chiffrées, ce délai ne court qu’à partir de leur déchiffrement.

Aux termes du III de l’article L. 822-2, la Commission nationale de contrôle des techniques de renseignement, si elle estime que la conservation des données collectées est effectuée en méconnaissance des dispositions prévues par la loi, peut recourir à la procédure prévue à l’article L. 821-6 (recommandation au service de renseignement et au Premier ministre, possibilité de saisine du Conseil d’État si les suites données ne sont pas suffisantes).

—  En application de l’article L. 822-3, les données ne peuvent être collectées, transcrites ou extraites à d’autres fins que celles énumérés à l’article L. 811-3 (96). Les transcriptions ou extractions doivent, dès que leur conservation n’est plus indispensable à la réalisation de ces finalités, être détruites par des agents individuellement désignés et dûment habilités.

—  Selon l’article L. 822-4, les relevés faisant état de la destruction des données collectées, de leurs transcriptions ou de leurs extractions (97) sont tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.

—  Il résulte par ailleurs de l’article L. 822-5 que les procédures prévues aux articles L. 822-1 à L. 822-4 sont mises en œuvre sous l’autorité du Premier ministre, à l’exception du III de l’article L. 822-2 (98) (relatif à la procédure devant être suivie par la commission en cas de non-respect des dispositions relatives à la destruction des données collectées).

—  L’article L. 822-6 précise enfin que les dispositions du chapitre II du titre II, qui viennent d’être décrites, s’appliquent sans préjudice du deuxième alinéa de l’article 40 du code de procédure pénale, aux termes duquel « toute autorité constituée, tout officier public ou fonctionnaire qui, dans l’exercice de ses fonctions, acquiert la connaissance d’un crime ou d’un délit est tenu d’en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs ».

Outre des modifications rédactionnelles, la commission des Lois a adopté un certain nombre d’amendements de fond.

Elle a ainsi préféré, dans le présent article, mettre en facteur commun la disposition portant sur l’exigence de désignation individuelle et d’habilitation des agents mettant en œuvre les techniques de renseignement mentionnées au titre V, plutôt que de rappeler cette exigence à plusieurs reprises dans les différents articles du projet de loi.

Elle a prévu que les demandes d’autorisation puissent être formulées, non seulement par le ministre de la Défense, le ministre de l’Intérieur ou les ministres chargés de l’économie, du budget ou des douanes, mais également par le ministre de la Justice. Elle a par ailleurs ajouté, sur la suggestion de M. Sergio Coronado, la « durée de validité » parmi les précisions que doit comporter toute demande d’autorisation.

À l’initiative de son rapporteur, la commission des Lois a aussi précisé que, lorsque l’avis est rendu par un membre de la Commission nationale de contrôle des techniques de renseignement (CNCTR) autre que le président, il doit l’être par un membre de la Cour de cassation ou du Conseil d’État. Dans le texte déposé par le Gouvernement, cette garantie était réservée aux seuls cas d’introduction dans des lieux privés. Elle est désormais étendue à tous les avis.

Elle a donné à deux membres de cette même commission la faculté de provoquer, à la suite d’un avis rendu individuellement, une réunion « plénière » de celle-ci afin de promouvoir le critère de collégialité, gage d’indépendance selon la Cour européenne des droits de l’homme. Le Premier ministre devra en être informé.

Sur la proposition du rapporteur, et dans un souci d’alléger le texte, la commission des Lois a renvoyé, pour la définition des motivations et mentions que doit comporter l’autorisation, à celles applicables à la demande.

Elle a aussi fait obligation au Premier ministre, lorsqu’il a délivré une autorisation après un avis défavorable de la CNCTR, de faire part à celle-ci des raisons qui l’ont conduit à ne pas se ranger à son avis. Pareille disposition accroît considérablement le poids des avis de la commission.

S’agissant de la mise en œuvre d’une technique de renseignement en cas d’urgence, la commission des Lois a adopté un amendement de son rapporteur, rectifié sur la proposition de M. Guillaume Larrivé et modifié par un sous-amendement de M. Sergio Coronado. Cet amendement, instituant un régime unique et plus efficient en matière d’urgence, réécrit l’article L. 821-5. Il prévoit que, « en cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement », le chef de service ou la personne spécialement déléguée par lui peut autoriser de manière exceptionnelle la mise en œuvre d’une technique de recueil de renseignement mentionnée au titre V. Il en informe sans délai et par tout moyen le ministre compétent et le Premier ministre ou l’une des personnes déléguées par eux ainsi que la CNCTR qui peut alors agir dans les conditions prévues à l’article L. 821-6. Le Premier ministre peut ordonner à tout moment que la mise en œuvre de la technique concernée soit interrompue et les renseignements collectés détruits. Le chef de service ou la personne spécialement déléguée par lui fait parvenir, dans un délai maximum de vingt-quatre heures, tous les éléments de motivation au Premier ministre ainsi qu’à la CNCTR. Les avocats, les magistrats, les journalistes et les parlementaires sont écartés du champ d’application de cet article. Celui-ci ne peut non plus recevoir application en cas de pénétration domiciliaire.

À l’article L. 821-6, la commission des Lois a souhaité opérer un renvoi aux dispositions du projet de loi (autres que celles relatives à l’octroi d’une autorisation ou à la mise en œuvre en méconnaissance du livre VIII d’une technique de recueil de renseignement) qui prévoient la possibilité pour la CNCTR d’émettre une recommandation.

La commission des Lois a adopté un amendement de son rapporteur prévoyant la possibilité de saisine de la formation spécialisée de jugement du Conseil d’État par la CNCTR, sans règles de majorité, en cas d’absence de suites données non seulement à ses recommandations, mais également à ses avis.

S’agissant de l’établissement des relevés de mise en œuvre des techniques de renseignement, le rapporteur a présenté un amendement tendant à préciser son régime, à souligner qu’il se fait « sous l’autorité du  Premier ministre » et à préciser que la CNCTR peut accéder à tout moment aux relevés. Cet amendement a été adopté par la commission des Lois.

Au sujet des durées de conservation des données, le rapporteur a déposé trois amendements dont deux ont été adoptés. L’un prévoit le remplacement du terme de « données » par celui de « renseignements ». L’autre opère la suppression de trois alinéas concernant la durée de conservation des correspondances enregistrées et la possibilité pour la CNCTR d’émettre des recommandations dans ce domaine. Cette suppression se justifiait par la proposition formulée par le rapporteur dans son troisième amendement d’adopter de nouvelles dispositions en la matière. Cet amendement ayant été finalement retiré, il conviendra de revenir lors de l’examen en séance sur l’ensemble de ces dispositions afin d’assurer leur pleine cohérence.

Sur la proposition de M. Sergio Coronado, il a été précisé que les données concernant une affaire dont le Conseil d’État a été saisi ne peuvent être détruites mais sont conservées pour les seuls besoins de celui-ci.

Enfin, quatre autres amendements du rapporteur ont été adoptés par la commission des Lois. L’un prévoit expressément le contrôle de la CNCTR sur la collecte, la transcription et l’extraction de renseignements.

L’autre dispose que les opérations de destruction des renseignements collectés, les transcriptions et les extractions doivent être effectuées par des agents individuellement désignés et dûment habilités.

Le troisième, reprenant une disposition du projet de loi en l’élargissant, prévoit l’application de la procédure prévue à l’article L. 821-6 (recommandation, saisine de la formation spécialisée de jugement du Conseil d’État), non seulement en matière de conservation, mais aussi en matière de collecte, de transcription, d’extraction et de destruction des renseignements.

Le dernier précise que les procédures prévues en matière de conservation et de destruction de données sont mises en œuvre sous l’autorité du Premier ministre et dans les conditions définies par lui.

● Le titre III, intitulé « De la Commission nationale de contrôle des techniques de renseignement », comprend trois chapitres relatifs à la composition de la Commission nationale de contrôle des techniques de renseignement (CNCTR) (chapitre Ier), à ses règles de déontologie et de fonctionnement (chapitre II) et à ses missions (chapitre III).

– Le chapitre Ierintroduit un nouvel article L. 831-1 au sein du code de la sécurité intérieure qui précise que la CNCTR est une autorité administrative indépendante et qui fixe les règles de sa composition.

1.  La CNCTR, nouvelle autorité administrative indépendante

L’alinéa 1er de l’article L. 831-1 du code de la sécurité intérieure qualifie la CNCTR d’autorité administrative indépendante.

L’article 13 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques avait déjà fait le choix de confier à une autorité administrative indépendante, la CNCIS, la mission de vérifier la légalité des demandes d’interception de sécurité d’une part et de contrôler les réquisitions administratives des données de connexion d’autre part.

En choisissant de qualifier d’autorité administrative indépendante la CNCTR qui prend la suite de la CNCIS, le nouvel article L. 831-1 du code de la sécurité intérieure s’inscrit donc dans la continuité de la volonté du législateur de 1991 et écarte, par voie de conséquence, le contrôle a priori des activités de renseignement par le juge judiciaire ou par une instance parlementaire.

Si d’autres pays ont fait un choix différent, notamment l’Espagne et les États-Unis, en confiant ce contrôle a priori au juge judiciaire (99), ou l’Italie en le confiant à une instance parlementaire (100), ce choix est cohérent en droit français.

En effet, si le contrôle parlementaire des activités de renseignement existe en France depuis la loi n° 2007-1443 du 9 octobre 2007 portant création d’une délégation parlementaire au renseignement (DPR) (101), le Conseil constitutionnel considère traditionnellement que le Parlement ne peut connaître des opérations en cours des services secrets (102). La DPR ne peut donc exercer qu’un contrôle a posteriori de l’action du Gouvernement en matière de renseignement.

De même, si l’article 66 de la Constitution confie une compétence exclusive au juge judiciaire pour veiller au respect de la liberté individuelle, celle-ci n’a vocation à s’appliquer qu’aux détentions et privations de liberté arbitraires dans le cadre de la procédure pénale conformément à une jurisprudence constante du Conseil constitutionnel depuis 1999 (103) (plus de 30 décisions).

Le juge constitutionnel établit d’ailleurs une distinction entre la police judiciaire, dédiée à la répression d’une infraction ainsi qu’à la recherche de ses auteurs, et la police administrative qui a pour but de « faire cesser un trouble déjà̀ né, fût-il constitutif d’infraction, et [de concourir à] la prévention des infractions ». Dès lors, si les moyens octroyés dans le cadre de la police judiciaire sont soumis à l’autorisation du juge judiciaire, les moyens prévus dans le cadre de la seconde activité relèvent de la responsabilité du seul pouvoir exécutif (104).

En matière de police administrative douanière, deux décisions récentes illustrent cette jurisprudence. Dans une décision du 27 janvier 2012, le Conseil constitutionnel y juge que le droit de communication prévu par l’article 65 du code des douanes (105) ne relève pas des privations de liberté et n’affecte pas la liberté individuelle : « L’article 66 de la Constitution prohibe la détention arbitraire et confie à l’autorité judiciaire, dans les conditions prévues par la loi, la protection de la liberté individuelle ; (...) la procédure instaurée par l’article 65 du code des douanes n’affecte pas la liberté individuelle ; (...), par suite, le grief tiré d’une méconnaissance de l’article 66 de la Constitution est inopérant » (106). De même, il considère, dans une décision du 29 novembre 2013 que « la lutte contre la fraude en matière douanière justifie que les agents des douanes soient habilités à visiter les navires y compris dans leurs parties affectées à un usage privé ou de domicile ; qu’en permettant que de telle visites puissent avoir lieu sans avoir été préalablement autorisées par un juge, les dispositions contestées prennent en compte, pour la poursuite de cet objectif, la mobilité des navires et les difficultés de procéder au contrôle des navires en mer » (107).

Dès lors, le modèle de contrôle par une autorité administrative indépendante de la mise en œuvre des techniques de renseignement pratiquées en France à des fins de prévention doit être maintenu tout en étant renforcé.

2.  La composition de la CNCTR

Les alinéas 2 à 10 du nouvel article L. 831-1 du code de la sécurité intérieure fixe les règles de composition et de nomination des membres de la CNCTR qui va se substituer à la CNCIS.

Actuellement, l’article L. 243-2 du code de la sécurité intérieure fixe la composition de la CNCIS à trois membres :

– un député désigné par le président de l’Assemblée nationale pour la durée de la législature ;

– un sénateur désigné par le président du Sénat après chaque renouvellement partiel ;

– et un président désigné par le président de la République, sur une liste de quatre noms établie conjointement par le vice-président du Conseil d’État et le premier président de la Cour de cassation (108). La CNCIS n’étant pas mentionnée dans le tableau de la loi organique n° 2010-837 du 23 juillet 2010 relative à l’application du cinquième alinéa de l’article 13 de la Constitution, la nomination de son président ne fait pas l’objet d’un avis des commissions parlementaires (109).

Selon l’alinéa 2 du nouvel article L. 831-1 du code de la sécurité intérieure, la CNCTR serait composée de neuf membres dont :

–  deux députés et deux sénateurs, désignés respectivement pour la durée de la législature par le président de l’Assemblée nationale et après chaque renouvellement partiel du Sénat par le président du Sénat, de manière à assurer une représentation pluraliste du Parlement (alinéa 3) ;

–  deux membres ou anciens membres du Conseil d’État, d’un grade au moins égal à celui de conseiller d’État, nommés sur proposition du vice-président du Conseil d’État (alinéa 4) ;

– deux magistrats ou anciens magistrats hors hiérarchie de la Cour de cassation, nommés sur proposition conjointe du Premier président et du Procureur général de la Cour de cassation (alinéa 5) ;

– une personnalité qualifiée pour sa connaissance en matière de communications électroniques, nommée sur proposition du président de l’Autorité de régulation des communications électroniques et des postes (alinéa 6).

Le triplement du nombre de membres par rapport à l’actuelle composition de la CNCIS serait motivé par la nécessité de renforcer la capacité d’action de la CNCTR par rapport à celle de la CNCIS étant donné l’élargissement de ses pouvoirs et de lui donner ainsi les moyens d’être un contrepoids efficace au Gouvernement dans l’utilisation des techniques de renseignement. De plus, la nomination d’une personnalité qualifiée pour sa connaissance en matière de communication électronique s’inscrit dans une certaine filiation de la recommandation n° 41 du Conseil d’État, dans son rapport intitulé Le numérique et les droits fondamentaux, qui préconisait notamment « de faire de la CNCIS une autorité de contrôle des services de renseignement dotée de moyens humains renforcés sur le plan quantitatif et qualitatif, avec des compétences de haut niveau en matière d’ingénierie des communications électroniques, d’informatique et d’analyse des données » (110), même si le Conseil n’indiquait pas si ces compétences devaient figurer dans la composition du collège ou parmi des personnels de l’AAI.

L’alinéa 7 prévoit que les neuf membres de la CNCTR sont nommés par décret, lequel désigne le président parmi les membres issus du Conseil d’État ou de la Cour de cassation. Il faut ici souligner la différence avec le mode de désignation du président de la CNCIS qui relève du président de la République à partir d’une liste de quatre noms établie conjointement par le vice-président du Conseil d’État et le premier président de la Cour de cassation.

Sur proposition de votre rapporteur, et après avis favorable du Gouvernement, la commission des Lois a souhaité clarifier la rédaction de cet alinéa afin de conférer expressément au Président de la République le soin de nommer le président de la CNCTR par décret parmi l'un des membres du Conseil d'État ou de la Cour de cassation.

L’alinéa 8 dispose qu’à l’exception du mandat des parlementaires dont la durée est déjà prévue à l’alinéa 3, la durée du mandat de chacun des autres membres de la CNCTR est de six ans, ce qui permettra de les installer dans la durée tout en les déconnectant des cycles politiques.

L’alinéa 9 précise néanmoins que les membres issus du Conseil d’État ou de la Cour de cassation sont renouvelés par moitié tous les trois ans. Cette dernière disposition permet ainsi d’assurer la continuité de l’activité de la CNCTR évitant ainsi que l’ensemble de ses membres, à l’exception des parlementaires ne soient renouvelés tous en même temps. Une disposition transitoire est donc prévue à l’article 13 du présent projet de loi pour tirer au sort ceux des magistrats qui n’auront qu’un premier mandat de trois ans.

L’alinéa 8 ajoute que le mandat de chacun des membres – parlementaires compris – n’est pas renouvelable. Le principe de non-renouvellement du mandat des membres de la CNCTR participe des garanties d’indépendance fixées au chapitre II à l’article L. 832-1 et L. 832-2 du code de la sécurité intérieure (voir infra).

Il en est de même du principe d’inamovibilité des membres prévu à l’alinéa 10. En effet, sauf démission, il ne peut être mis fin aux fonctions de membres de la CNCTR qu’en cas d’empêchement constaté par celle-ci ou de manquement grave d’un membre à ses obligations selon les modalités établies par son règlement intérieur. Il convient néanmoins de constater qu’il s’agit d’un principe d’inamovibilité relatif par rapport à celui applicable aux membres de la CNCIS ou d’autres autorités administratives indépendantes, comme la Commission nationale informatique et libertés (CNIL) par exemple, pour lesquelles la loi ne prévoit pas que le mandat puisse prendre fin en cas « de manquement grave d’un membre à ses obligations ».

Enfin, l’alinéa 11 prévoit que les membres désignés en remplacement de ceux dont les fonctions ont pris fin avant leur terme normal achèvent le mandat de ceux qu’ils remplacent et peuvent, à son expiration, être désignés pour un nouveau mandat le cas échéant.

– Le chapitre II du titre III définit les règles de déontologie et de fonctionnement de la CNCTR à travers cinq nouveaux articles, les articles L. 832-1 à L. 832-5.

1.  Les garanties d’indépendance de la CNCTR

L’indépendance de la CNCTR est garantie par le présent projet de loi à travers le mode de nomination de ses membres et leur inamovibilité relative en application de l’article L. 831-1 précité mais également en raison des règles de déontologie prévues au présent chapitre, aux articles L. 832-1 et L. 832-2 du code de la sécurité intérieure.

–  Le nouvel article L. 832-1 du code de la sécurité intérieure pose la règle selon laquelle les membres de la commission ne reçoivent d’instruction d’aucune autorité dans l’exercice de leurs attributions.

Cette garantie d’indépendance s’exerce à l’égard de l’exécutif mais également à l’égard de toute autre institution de la République. Elle est importante car elle n’était pas clairement mentionnée jusqu’alors dans le code de la sécurité intérieure pour ce qui est de la CNCIS. Elle contribue à conforter le contrepoids que devra jouer la CNCTR par rapport au Gouvernement.

–  Le nouvel article L. 832-2 du code de la sécurité intérieure fixe le régime des incompatibilités liées à la fonction de président ou de membres de la CNCTR.

L’alinéa 1er de l’article L. 832-2 du code de la sécurité intérieure précise que le président de la CNCTR ne peut être titulaire d’aucun mandat électif et ne peut exercer aucune autre activité professionnelle. Cette exigence permet de s’assurer que le président assurera ses fonctions à temps plein en toute indépendance, tant sur le plan politique que professionnel. Il s’agit d’une exigence nouvelle, la fonction de président de la CNCIS n’étant aujourd’hui incompatible qu’avec celle de membre du Gouvernement en application de l’article L. 243-2 du code de la sécurité intérieure.

L’alinéa 2 de l’article L. 832-2 du code de la sécurité intérieure prévoit que la fonction de membre de la CNCTR est incompatible avec tout intérêt, direct ou indirect, dans les services pouvant être autorisés à mettre en œuvre les techniques de renseignement ou dans l’activité des entreprises suivantes :

– les opérateurs de communications électroniques mentionnés à l’article 34-1 du code des postes et des communications électroniques ;

–  les personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, c’est-à-dire les fournisseurs d’accès à Internet (111) et les fournisseurs d’hébergement qui permettent l’accès aux sites depuis les réseaux électroniques (112).

En outre, votre rapporteur note qu’en tant que membre d’une autorité administrative indépendante, le président et les membres de la CNCTR entreront dans le champ de l’article 11 de la loi n° 2013-907 relative à la transparence de la vie publique du 11 octobre 2013. Ils seront ainsi soumis à l’obligation de déposer une déclaration de situation patrimoniale et une déclaration d’intérêts, qui devront être examinées par la Haute Autorité à la transparence de la vie publique et publiée.

Il observe néanmoins qu’hormis le président, l’ensemble des membres de la CNCTR peuvent exercer une activité professionnelle dans le secteur public ou privé sous réserve de respecter l’absence de conflits d’intérêt au sens des dispositions préalablement exposées.

Or, sur proposition de votre rapporteur et après un avis de sagesse du Gouvernement, la commission des Lois a considéré que le régime d’incompatibilité professionnelle et élective applicable au président de la CNCTR devait être étendu à tous les membres de cette commission, à l’exception des parlementaires, qui par définition sont titulaires d’un mandat et ne peuvent exercer leur fonction au sein de cette autorité administrative indépendante à temps plein. L’objectif de cet amendement est de permettre aux membres de la CNCTR d’être en mesure de faire face à l’accroissement considérable des demandes d’autorisation de mise en œuvre de techniques de renseignement tout en disposant du temps et des qualités nécessaires pour pouvoir apprécier l’instruction des demandes qui sera réalisée par les agents de la CNCTR, dégager une jurisprudence cohérente et réaliser des missions de contrôle.

L’alinéa 3 de l’article L. 832-2 du code de la sécurité intérieure permet de s’assurer du respect de ces règles de déontologie en prévoyant la démission d’office des membres qui ne s’y tiendraient pas, par décret pris sur proposition de la commission.

2.  Les modalités de fonctionnement de la CNCTR

a.  Les règles de quorum et de majorité

Le nouvel article L. 832-3 du code de la sécurité intérieure autorise la CNCTR à établir un règlement intérieur à l’instar de la CNCIS (alinéa 1) et fixe les règles de quorum et de majorité.

La CNCTR ne peut ainsi délibérer que si au moins quatre de ses membres (sur neuf) sont présents (alinéa 2) et, en cas de partage des voix, celle du président est prépondérante (alinéa 3).

b.  L’autonomie budgétaire, financière et de gestion de la CNCTR

L’alinéa 1er du nouvel article L. 832-4 du code de la sécurité intérieure précise que le président est ordonnateur des dépenses de la commission comme dans toute autorité administrative indépendante. Il dispose ainsi d’une autonomie budgétaire dans la mesure où il peut utiliser un budget globalisé en fonction des besoins de l’instance qu’il dirige.

Cet alinéa consacre également l’autonomie financière de la CNCTR en prévoyant qu’elle n’est pas soumise au contrôle financier a priori exercé par le contrôleur financier sous l’autorité du ministère de l’Économie et des finances en application de la loi du 10 août 1992 relative à l’organisation du contrôle des dépenses engagées. En revanche, le contrôle a posteriori des comptes de la CNCTR est expressément confié à la Cour des comptes, auquel s’ajoute évidemment le contrôle parlementaire exercé par les commissions des Finances des deux assemblées.

Ce régime dérogatoire au droit commun, dont ne bénéficie pas actuellement la CNCIS, est néanmoins applicable à la plupart des autorités administratives indépendantes comme le Défenseur des droits, la Haute Autorité pour la transparence de la vie publique, l’Autorité de régulation des activités ferroviaire.

L’alinéa 2 du même article prévoit que le président dispose d’une entière liberté pour recruter son secrétaire général qui aura pour mission de l’assister.

L’alinéa 3 du même article précise que les agents de ses services seront choisis notamment en raison de leurs compétences juridiques, économiques et techniques en matière de communications électroniques et de protection des données personnelles. Le Gouvernement souhaite ainsi satisfaire sans ambiguïté la recommandation n° 41 du Conseil d’État, dans son rapport intitulé Le numérique et les droits fondamentaux, précitée. L’étude d’impact du présent projet de loi précise d’ailleurs que le recrutement d’un ingénieur à la CNCIS est en cours et devrait aboutir avant la fin de l’année 2015. Sur proposition de votre rapporteur, la commission des Lois a néanmoins supprimé cet alinéa considérant qu’il manquait de toute portée normative du fait de l’emploi de l'adverbe « notamment » et qu’il convenait de laisser à la CNCTR une totale liberté pour recruter ses agents.

Il n’en demeure pas moins que le recrutement d’agents au sein de la CNCTR constitue un progrès certain par rapport à la situation actuelle dans laquelle se trouve le président de la CNCIS. Concrètement, depuis sa création en 1991, la CNCIS est simplement assistée par deux magistrats de l’ordre judiciaire, deux secrétaires et un officier de sécurité. Le recrutement d’un ingénieur supplémentaire en 2015 devrait d’ailleurs la conduire à dépasser son plafond d’emplois (113).

Compte tenu de l’étendue des missions de la CNCTR par rapport à celles de la CNCIS (cf infra), il conviendra nécessairement de renforcer ses moyens humains et budgétaires, ce qu’annonce d’ailleurs la création d’un poste de secrétaire général évoqué dans le projet de loi. Votre rapporteur regrette à cet égard l’absence de toute projection en termes de budget et de plafond d’emplois dans l’étude d’impact du projet de loi alors qu’il s’agit là d’une question essentielle. Il lui semble que le Gouvernement aurait même du prévoir, dans le projet de loi initial, que la commission dispose des moyens humains et techniques nécessaires à l’exercice de sa mission ainsi que des crédits correspondants dans les conditions fixées par la loi de finances, comme d’autres autorités administratives indépendantes. Toutefois, il se félicite du fait que la commission des Lois ait finalement adopté deux amendements identiques du Gouvernement et de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense nationale et des forces armées, destinés à prévoir explicitement cette mention dans le texte adopté par la Commission.

c.  L’accès des membres de la CNCTR aux éléments d’appréciation protégés par le secret de la défense nationale

L’alinéa 1er du nouvel article L. 832-5 du code de la sécurité intérieure autorise les membres de la CNCTR, ès-qualités, à avoir accès à tout élément d’appréciation protégé par le secret de la défense nationale au titre de l’article 413-9 du code pénal et utile à l’exercice de leur mission.

Il faut ici rappeler qu’aux termes de l’article 413-9 du code pénal :

« Présentent un caractère de secret de la défense nationale au sens de la présente section les renseignements, procédés, objets, documents, données informatisées ou fichiers intéressant la défense nationale qui ont fait l’objet de mesures de protection destinées à restreindre leur diffusion.

« Peuvent faire l’objet de telles mesures les renseignements, procédés, objets, documents, données informatisées ou fichiers dont la divulgation est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de la défense nationale. »

Est donc considérée comme secret de la défense nationale une information qui a fait l’objet de mesures particulières de la part de la puissance publique. Ainsi le secret-défense peut s’appliquer à tous les supports possibles.

La protection du secret-défense varie selon les niveaux de classification dont la définition est renvoyée par l’article 413-9 du code pénal à un décret en Conseil d’État (114). Le décret n° 2010-678 du 21 juin 2010, codifié à l’article R. 2311-2 du code de la défense, prévoit trois niveaux de classification :

– le niveau « très secret-défense » est réservé aux informations dont la divulgation est de nature à nuire très gravement à la défense nationale et à la sûreté de l’État, et qui concernent les priorités gouvernementales en matière de défense ;

– le niveau « secret-défense » vise les informations dont la divulgation est de nature à nuire gravement à la défense nationale et à la sûreté de l’État, notamment à la capacité des moyens de défense ;

– le niveau « confidentiel-défense » est réservé aux informations ou supports protégés dont la divulgation est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de défense nationale classifié au niveau « très secret-défense » ou « secret-défense ».

L’article R. 2311-7-1 du code de la défense nationale précise que : « Nul n’est qualifié pour accéder à un système d’information ou à ses dispositifs, matériels ou logiciels, de protection, lorsque cet accès permet de connaître des informations classifiées qui y sont contenues ou de modifier les dispositifs de protection de ces informations, s’il n’a fait au préalable l’objet d’une décision d’habilitation et s’il n’a besoin, selon l’appréciation de l’autorité responsable de l’emploi du système, d’y accéder pour l’exercice de sa fonction ou l’accomplissement de sa mission ». À défaut d’une dérogation prévue par la loi, une habilitation individuelle est donc nécessaire pour accéder à des informations classifiées.

L’alinéa 1er de l’article L. 832-5 a donc pour objet de prévoir une telle dérogation pour les membres de la CNCTR, ès-qualités, dès lors que l’accès à des informations classifiées est utile à l’exercice de leur mission.

Cette dérogation législative est comparable à celle dont bénéficie les membres de la Commission consultative du secret de la défense nationale (CCSDN) (115) et les membres de la délégation parlementaire au renseignement (DPR) (116), qu’ils soient ou non parlementaires (117).

Cette innovation par rapport à la loi de 1991 souligne la volonté de créer les conditions d’indépendance de cette structure, tout en la dotant des instruments nécessaires à l’accomplissement de ses missions. De fait, l’accès des membres de la CNCTR à l’ensemble des éléments couverts par le secret de la défense nationale est une garantie nouvelle importante car il lui permettra d’exercer un contrôle approfondi des demandes d’autorisation des techniques de recueil de renseignement, notamment lorsqu’elle sera saisie d’une demande de vérification par un citoyen.

d.  L’obligation des membres et des agents de la CNCTR de respecter le secret de la défense nationale et le secret professionnel

Le deuxième alinéa de l’article L. 832-5 impose aux membres de la CNCTR mais également à l’ensemble de ses agents de respecter le secret de la défense nationale et le secret professionnel pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions, au risque de s’exposer aux sanctions prévues aux articles 413-10, 226-13 et 226-14 du code pénal.

Ces obligations sont très importantes dans la mesure où, comme l’a indiqué clairement la commission des Lois en adoptant un amendement de votre rapporteur, suivant l’avis favorable du Gouvernement, les travaux de la CNCTR sont couverts par le secret de la défense nationale.

i.  Le respect du secret de la défense nationale

L’interdiction de porter atteinte au secret de la défense nationale est générale et constitue une obligation qui peut être opposée même au juge. Le code pénal distingue les atteintes au secret de la défense nationale par un dépositaire (article 413-10) et par un non dépositaire (article 413-11).

On constatera que la violation du secret de la défense nationale, sanctionnée au titre de l’article 413-10 du code pénal, concerne non seulement les membres mais également les agents de la CNCTR alors que ces derniers ne sont pas habilités ès qualité par l’alinéa premier de l’article L. 832-25 du code de la sécurité intérieure précité.

C’est d’ailleurs la raison pour laquelle, sur proposition de votre rapporteur et suivant l’avis favorable du Gouvernement, la commission des Lois a adopté un amendement prévoyant expressément l’habilitation des agents de la CNCTR selon la procédure de droit commun prévue par les articles R. 2311-7 et suivants du code de la défense nationale.

Rappelons que, dans ce cas, la décision d’habilitation de l’agent donne lieu à une enquête. Elle doit préciser le niveau de classification des informations dont celui-ci peut connaître. Elle est prise par le Premier ministre pour le niveau très secret-défense et par chaque ministre pour les niveaux de classification secret-défense et confidentiel-défense ou par une personne déléguée par l’autorité administrative compétente. Une fois habilité, l’agent doit être qualifié, c’est-à-dire être considéré comme ayant besoin de connaître l’information, condition qui est appréciée par l’autorité qui a procédé à l’habilitation et son examen est nécessaire pour chaque information concerné.

Habilités ès-qualités par la loi ou individuellement par l’autorité administrative compétente, les membres et les agents de la CNCTR doivent donc respecter l’article 413-10 du code pénal qui punit de sept ans d’emprisonnement et de 100 000 euros d’amende la violation du secret de la défense nationale. Cette peine est réduite à trois ans d’emprisonnement et à 45 000 euros d’amende lorsque la violation du secret de la défense nationale résulte d’une imprudence ou d’une négligence.

ii.  Le respect du secret professionnel

Les membres et les agents de la CNCTR sont également tenus au respect du secret professionnel dont la violation est sanctionnée par les articles 226-13 et 226-14 du code pénal. Ainsi, le fait de révéler une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d’une fonction ou d’une mission temporaire, est puni d’un an d’emprisonnement et de 15 000 euros d’amende, sauf dans les cas où la loi impose ou autorise la révélation du secret.

– Le chapitre III du titre III présente les missions de la CNCTR, qui sont largement renforcées par rapport à celle de l’actuelle CNCIS.

3.  Les missions actuellement confiées à la CNCIS

En application de l’article L. 243-2 du code de la sécurité intérieure, la CNCIS est chargée de la vérification de la légalité des demandes d’interceptions de sécurité. À cette fin, elle met en œuvre un contrôle systématique et exhaustif de l’ensemble de ces requêtes. Il consiste tout d’abord à vérifier la motivation et la justification de la demande d’interception de sécurité. Ensuite, le contrôle de l’exécution de ces procédures porte sur trois points : l’enregistrement, la transcription et la durée des interceptions ; les visites sur les sites et l’instruction des réclamations des particuliers ; et les éventuelles dénonciations à l’autorité judiciaire en application de l’article 40 du code de procédure pénale.

La CNCIS est également chargée du contrôle des réquisitions administratives des données de connexion en application des articles L. 246-1 et suivants. Il s’agit de vérifier si sont respectées les conditions d’accès des services de renseignement à des informations ou documents traités ou conservés par les opérateurs de télécommunication sur leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

Pour l’exercice de sa mission, la CNCIS dispose, en vertu de l’article L. 246-4 du code de la sécurité intérieure, d’un accès permanent au dispositif de recueil des informations ou des documents centralisés dans les locaux du groupement interministériel de contrôle, afin de s’assurer du respect de la légalité des réquisitions opérées.

En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci lui fait connaître, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.

Enfin, elle remet chaque année au Premier ministre un rapport sur les conditions d’exercice et les résultats de son activité, qui précise notamment le nombre de recommandations qu’elle lui a adressées ainsi que les suites qui leur ont été données. Ce rapport est rendu public. Elle peut également lui adresser, à tout moment, les observations qu’elle juge utiles.

4.  L’élargissement des missions confiées à la CNCTR par le présent projet de loi

L’article L. 833-1 (nouveau) du code de la sécurité intérieure prévoit que la CNCTR « veille à ce que les techniques de recueil du renseignement soient mises en œuvre sur le territoire national conformément aux dispositions du présent livre ».

Cela emporte deux conséquences majeures :

D’une part, la CNCTR sera conduite à contrôler non seulement les interceptions de sécurité et l’accès aux données de connexion et aux données personnelles mises en œuvre sur le territoire national, comme la CNCIS, mais également toutes les autres techniques de renseignement que sont :

– la captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, prévue par l’article L. 853-1 du code de la sécurité intérieure, d’images de personnes se trouvant dans un lieu privé, prévue par l’article L. 853-1 du code de la sécurité intérieure et de données informatiques transitant par un système automatisé de données ou contenues dans un tel dispositif, prévue par l’article L. 853-1 du code de la sécurité intérieure ;

– l’introduction dans un véhicule ou dans un lieu privé afin de mettre en place, d’utiliser ou de retirer de tels dispositifs techniques, prévue par l’article L. 853-2 du code de la sécurité intérieure ;

– la collecte en temps réel sur le réseau des opérateurs de la totalité des données, informations et documents relatifs aux communications de personnes préalablement identifiées comme des menaces terroristes, prévue par le nouvel article L. 851-3 du code de la sécurité intérieure ;

– la mise en œuvre, sur les informations et documents traités par les opérateurs par leurs réseaux, d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste, en application de l’article L. 851-4 du code de la sécurité intérieure ;

– l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet, prévue par l’article L. 851-6 du code de la sécurité intérieure ;

– l’utilisation d’un dispositif technique de proximité permettant de recueillir les données techniques de connexion strictement nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ainsi que les données techniques relatives à la localisation des équipements terminaux utilisé, prévue par le nouvel article L. 851-7 du code de la sécurité intérieure.

D’autre part, le présent projet de loi prévoit que la CNCTR exercera à l’avenir un contrôle a priori sur la mise en œuvre de ces techniques de recueil de renseignement, sauf dans un nombre limité de cas, en plus du contrôle a posteriori prévu par le nouvel article L. 833-3 du code de la sécurité intérieure.

Dès lors, bien que toutes les techniques de recueil de renseignement prévues par le présent projet de loi n’obéissent pas à la procédure d’autorisation sur avis préalable de la CNCTR, rares sont celles qui lui échapperont purement et simplement (en cas d’urgence ou dans le cadre de mesures de surveillance internationale). En effet, comme l’indique l’étude d’impact, si l’on peut admettre que la CNCTR ne soit pas compétente pour autoriser des mesures de surveillance aléatoires ou non ciblées ou ciblant des personnes se trouvant à l’étranger (surveillance internationale), son intervention est systématiquement rétablie, a posteriori, afin de garantir une égalité de traitement, dès lors qu’est impliqué un identifiant rattachable au territoire national. Enfin, même dans le cas de mesures de surveillance n’impliquant que des identifiants étrangers, le projet de loi prévoit une possibilité de contrôle de leur exécution par la CNCTR qui peut demander au Premier ministre un rapport sur la mise en œuvre de telles mesures.

5.  Un contrôle plus effectif

a.  Un droit d’information précisé

Le nouvel article L. 833-2 du code de la sécurité intérieure organise un véritable droit d’information de la CNCTR, à divers moments de la procédure, qui oblige l’ensemble des ministres, des autorités publiques et des agents publics, alors que l’actuel article L. 243-10 du code de la sécurité intérieure s’en tient à la seule énonciation de ce principe au bénéfice de la CNCIS.

Le 1° de l’article L. 833-2 permet à la CNCTR de recevoir de plein droit communication de toutes les autorisations délivrées par le Premier ministre et par les personnes que ce dernier délègue.

Le 2° donne accès, à la CNCTR, à tous les registres, relevés, enregistrements et transcriptions issues de la mise en œuvre des techniques de recueil de renseignement soumises à autorisations préalables en vertu du titre II du nouveau livre VIII du code de la sécurité intérieure. Néanmoins, l’on peut s’étonner que le présent article n’explicite pas de manière claire la possibilité offerte actuellement à la CNCIS d’avoir un accès permanent au dispositif de recueil des informations ou des documents pour l’exercice de sa mission, c’est-à-dire aux locaux dans lesquelles ces informations sont centralisées (comme les locaux du groupement interministériel de contrôle).

En application du , la CNCTR peut également demander à être informée à tout instant des modalités d’exécution des autorisations en cours.

En outre, le Premier ministre peut lui communiquer tout ou partie des rapports de l’inspection des services du renseignement ainsi que des rapports des inspections des ministères en lien avec sa mission (alinéa 5 de l’article L. 833-2). Faut-il en déduire que le chef du Gouvernement pourrait réellement s’opposer à une demande de la CNCTR ? On imagine alors qu’il ne manquerait pas de motiver son éventuel refus dans la mesure où la CNCTR, comme le CNCIS, établit chaque année un rapport public dressant le bilan de son activité (alinéa 6 de l’article L. 833-2), et partant, les difficultés qu’elles rencontreraient dans l’exercice de sa mission.

Sur propositions de votre rapporteur et de MM. Sergio Coronado et Hervé Morin, la commission des Lois a souhaité renforcer encore davantage le droit à communication de la CNCTR en adoptant plusieurs amendements visant à préciser que la commission :

– reçoit communication de toutes les « demandes d'autorisation » de mise en œuvre, sur le territoire national, des techniques de recueil de renseignement mentionnées au livre VIII du code de la sécurité intérieure et pas seulement des décisions d'autorisation délivrées par le Premier ministre ou un personne déléguée par lui ;

– dispose d’un « accès permanent » aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au livre VIII du code de la sécurité intérieure, et pas seulement ceux mentionnés au titre II du même livre, à l’exception de ceux résultant de la mise en œuvre d’une technique de renseignement dans le cadre de la surveillance internationale qui n’obéit pas aux mêmes règles procédurales ;

– contrôle les dispositifs de traçabilité des renseignements collectés mis en place par chaque service de renseignement ainsi que tous les locaux dans lesquels s'exerce la centralisation de ces renseignements ;

– puisse solliciter directement le Premier ministre tous les éléments nécessaires à l’accomplissement de sa mission, et notamment les rapports de l’inspection des services de renseignement ou d'autres rapports d’inspections générales, à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement.

Cette information élargie lui permettra donc d’exercer un contrôle plus effectif que celui mis en œuvre par la CNCIS actuellement.

b.  Un contrôle élargi

L’alinéa 1er du nouvel article L. 833-3 du code de la sécurité intérieure prévoit que, comme la CNCIS, la CNCTR peut être saisie d’une réclamation de toute personne y ayant un intérêt direct et personnel ou de sa propre initiative sur la mise en œuvre d’une ou plusieurs techniques de recueil de renseignement.

Elle est tenue d’informer l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires mais n’est pas tenue de confirmer ou d’infirmer leur mise en œuvre.

Néanmoins, par rapport à la CNCIS, le contrôle de la CNCTR peut porter sur toutes les techniques de recueil du renseignement qui seraient mises en œuvre illégalement et non pas seulement sur les interceptions de sécurité et l’accès aux données de connexion.

La CNCTR s’assure alors de la légalité des techniques employées et veille ainsi à ce qu’elles ne portent pas une atteinte disproportionnée à l’exercice des droits fondamentaux tels qu’ils sont garantis par la loi, la Constitution et les traités internationaux auxquels la France est partie.

L’alinéa 2 du nouvel article L. 833-3 du code de la sécurité intérieure permet quant à lui d’inviter, le cas échéant, le service de renseignement concerné ou le Premier ministre à ordonner l’interruption de la technique employée et la destruction des données collectées ou à prendre les mesures nécessaires pour éviter la réitération de l’irrégularité, constatée conformément aux dispositions de l’article L. 821-6 (nouveau) du code de la sécurité intérieure (voir supra), quelle que soit la technique de recueil de renseignement employée par les services de renseignement.

D’aucuns pourraient considérer que le fait de ne pas lui donner un pouvoir d’injonction limiterait l’efficacité de son intervention. Néanmoins, votre rapporteur observe qu’il existe un obstacle constitutionnel en la matière tenant au fait qu’une autorité administrative indépendante ne peut empiéter sur les pouvoirs régaliens du Premier ministre. En outre, son influence à l’égard des services de renseignement ou du Premier ministre est garantie par le fait que la CNCTR dispose d’une capacité de saisine du Conseil d’État et de moyens de communication extérieure importants :

– elle rédige un rapport public d’activité faisant état du nombre d’irrégularités signalées au Premier ministre et des suites qui y ont été données en application du nouvel article L. 833-4 du code de la sécurité intérieure. La commission des Lois a d’ailleurs adopté plusieurs amendements de M. Sergio Coronado visant à préciser le contenu de ce rapport pour qu’y figurent notamment le nombre de demandes d’autorisation qui auront été présentées à la CNCTR en plus du nombre d’autorisations accordées afin de mesurer le taux de refus de la commission ; le nombre de fois où le Premier ministre n’aura pas donner suite aux recommandations de la commission ; le nombre de recours aux procédures d’urgences prévues par le projet de loi ou encore le nombre de saisine du Conseil d’État par la commission ;

– elle adresse au Premier ministre, à tout moment, les observations qu’elle juge utiles et peut désormais les communiquer à la délégation parlementaire au renseignement sauf dans le cas où elles porteraient sur des opérations en cours en application de l’article L. 833-5 du code de la sécurité intérieure. Ce droit de communication auprès de la représentation nationale constitue une garantie nouvelle.

Par ailleurs, le nouvel article L. 833-6 du code de la sécurité intérieure permet à la CNCTR de répondre aux demandes d’avis du Premier ministre, des présidents des assemblées et de la délégation parlementaire au renseignement. Cette compétence pour avis n’est pas aujourd’hui expressément prévue en faveur de la CNCIS, même si la délégation parlementaire au renseignement peut auditionner le président de l’autorité administrative indépendante depuis la loi de programmation militaire de décembre 2013.

En outre, à l’initiative de votre rapporteur et suivant l’avis de sagesse du Gouvernement, la commission des Lois a complété les outils à la disposition de la CNCTR en lui permettant de saisir pour avis l'Autorité de régulation des communications électroniques et des postes (ARCEP). Cette saisine devrait notamment lui permettre de vérifier si la mise en œuvre d'une technique de recueil de renseignement par les services pourrait être détectée dès lors qu’elle aurait des conséquences sur l'intégrité des réseaux de communications électroniques par exemple.

Enfin, l’effectivité du contrôle de la CNCTR est également renforcée par rapport à celui opéré par la CNCIS dès lors que la CNCTR peut, à la majorité de ses membres, exercer un recours devant le Conseil d’État lorsque ses avis préalables ou ses recommandations a posteriori n’ont pas été suivis d’effet (article 821-6 (nouveau) du code de la sécurité intérieure), quorum qui tombe à seulement deux de ses membres lorsque la technique employée s’accompagne d’une intrusion dans un lieu privé à usage d’habitation ou dans un système de traitement automatisé de données (article L. 853-2 nouveau du code de la sécurité intérieure).

● Le titre IV du livre VIII, intitulé « Des recours relatifs à la mise en œuvre des techniques de renseignement », expose les règles procédurales applicables en la matière.

En l’état actuel du droit, il n’existe pas de juridiction spécialisée chargée du contentieux de la régularité de la mise en œuvre d’une technique d’interception de sécurité ou d’accès à des données de connexion : le citoyen peut soit contester la décision administrative autorisant la mise en œuvre de ces techniques de recueil de renseignement devant le juge administratif, soit saisir le juge pénal lorsque celles-ci ont été mises en œuvre sans autorisation ou en méconnaissance de l’autorisation donnée, le plus souvent, sur le fondement de la violation du secret des correspondances par une personne dépositaire de l’autorité publique (118). Or, dans ces deux hypothèses, le juge peut se voir opposer le secret de la défense nationale.

– Le nouvel article 841-1 du code de la sécurité intérieure confie désormais à la plus haute juridiction administrative, le Conseil d’État, l’ensemble du contentieux de la régularité de la mise en œuvre des techniques de recueil de renseignement, par voie d’action ou d’exception et prévoit en conséquence une habilitation ès-qualité de ses membres au secret de la défense nationale afin qu’ils puissent désormais avoir accès à l’ensemble des pièces du dossier.

1.  Les recours par voie d’action

a.  Un recours ouvert très largement au citoyen

Le 1° de l’article 841-1 du code de la sécurité intérieure permet à toute personne y ayant un intérêt direct et personnel de saisir le Conseil d’État après avoir justifié de la saisine préalable de la CNCTR prévue à l’article 833-3 du même code.

Par rapport au droit en vigueur, l’étude d’impact du présent projet de loi insiste sur le fait que le citoyen pourra saisir le Conseil d’État d’un simple « soupçon » d’illégalité de la mise en œuvre d’une technique de recueil de renseignement alors que l’article R. 421-1 du code de justice administrative en vigueur précise que le juge administratif ne peut être saisi que d’une décision administrative. Or, le citoyen a rarement connaissance de la décision administrative autorisant les services de renseignement à mettre en œuvre une technique de renseignement à son égard. Il en résulte que la possibilité d’exercer un recours sur la base d’un simple soupçon constituerait une garantie nouvelle pour les citoyens. Reste néanmoins à savoir de quelle manière le Conseil d’État appréciera la condition d’intérêt « direct et personnel » à agir de la part d’un citoyen qui, par définition, n’est pas censé connaître la mise en œuvre d’une technique de recueil de renseignement à son égard. 

La saisine du Conseil d’État n’est enfermée dans aucun délai ni formalisme particulier si ce n’est la saisine préalable de la CNCTR. Si cette démarche doit permettre de « mettre en état » les recours déposés devant le Conseil d’État, il ne s’agit que d’une simple formalité, le citoyen n’ayant qu’à justifier de cette saisine préalable avant de pouvoir exercer son recours devant le Conseil d’État.

b.  Un recours ouvert à la CNCTR selon deux modalités distinctes

Le 2° de l’article 841-1 du code de la sécurité intérieure permet à la CNCTR de saisir d’office le Conseil d’État dans deux hypothèses :

– à la majorité de ses membres, si elle estime que l’autorisation accordée ou la technique de recueil de renseignement mise en œuvre n’est pas conforme aux dispositions du présent projet de loi et que la recommandation qu’elle a adressée au Premier ministre ou au service de renseignement concerné n’a pas été suivie d’effet ou que les suites qui y ont été données sont insuffisantes (conformément au dernier alinéa de l’article L. 821-6 du code de la sécurité intérieure) ;

– à la demande de deux de ses membres, lorsque la technique de recueil de renseignement en cause s’accompagne d’une intrusion dans un lieu privé à usage d’habitation ou dans un système de traitement automatisé de données à laquelle elle avait donné un avis défavorable ou lorsque le Premier ministre n’a pas donné suite à ses recommandations dans ce cadre (article L. 853-2 (nouveau) du code de la sécurité intérieure introduit par l’article 3 du projet de loi).

2.  La saisine à titre préjudiciel du Conseil d’État par les juridictions ou le procureur de la République

Le dernier alinéa de l’article 841-1 du code de la sécurité intérieure permet à toute juridiction administrative ou autorité judiciaire de saisir le Conseil d’État à titre préjudiciel, lorsque la solution du litige dont elle est saisie dépend de la légalité d’une technique de renseignement couverte par le secret de la défense nationale.

La juridiction de droit commun, administrative ou judiciaire, comme le procureur de la République, peuvent ainsi saisir le Conseil d’État, par voie d’exception, et se trouvent liés par sa décision quant à la légalité de la technique mise en œuvre.

Le Conseil d’État, dont les membres et le rapporteur public sont habilités ès-qualités au secret de la défense nationale en application de l’article 4 du présent projet de loi, statue dans le délai d’un mois à compter de la décision de saisine de la juridiction de renvoi.

La création d’un tel recours préjudiciel devrait donc permettre de surmonter une difficulté bien connue tenant au fait que tant le juge judiciaire que le juge administratif est limité dans son instruction par le secret de la défense nationale qui lui est opposable.

En effet, seules les opérations déclassifiées par l’autorité administrative compétente, après avis de la commission consultative du secret de la défense nationale (CCSDN), peuvent être portées à sa connaissance pour lui permettre d’apprécier le caractère manifestement illégal d’un comportement ou d’une décision administrative dans le cadre d’un contentieux en cours (119). Or, bien qu’elles soient en progression, les demandes de déclassification émanant des juges restent assez rares comme le relève le rapport de la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement (120). De plus, si l’autorité administrative compétente refuse de lever le secret de la défense nationale, après avis de la CCSDN, le juge n’est pas en mesure d’exercer un contrôle effectif et risque de condamner un agent ayant mis en œuvre une technique de recueil de renseignement faute, pour le juge, de pouvoir vérifier qu’il l’a fait sur ordre légitime.

La création du recours préjudiciel devant le Conseil d’État devrait, à l’inverse, permettre au juge de droit commun d’exercer un contrôle effectif sans déroger au secret de la défense nationale en lui permettant de s’adresser au Conseil d’État, qui disposera pour sa part d’un accès à l’ensemble des éléments détenus par les services de renseignement y compris des éléments couverts par le secret de la défense nationale. Il s’agit d’une garantie nouvelle majeure de protection des droits et des intérêts des citoyens concernés.

Il faut à cet égard préciser que l’article 4 du présent projet de loi aménage la procédure applicable à ce contentieux dans le code de justice administrative, pour concilier droit au recours effectif et exigences du secret de la défense nationale (121).

3.  Les améliorations proposées par votre Commission

Suivant les propositions de votre rapporteur et l’avis de sagesse du Gouvernement, la commission des Lois a souhaité préciser, dès le présent article, deux aspects procéduraux majeurs :

– d’une part, elle a considéré qu’il fallait s'assurer que le contentieux de la mise en œuvre des techniques de renseignement soit toujours soumis à une formation de jugement spécialisée composée de trois membres, en application d’un autre amendement adopté à l’article 4 du présent projet de loi ;

– d’autre part, elle a estimé nécessaire de préciser que le renvoi préjudiciel devant le Conseil d’État, en cas de litige au fond, pouvait intervenir aussi bien à l’initiative de la juridiction saisie qu’à la demande de l’une des parties, le juge du fond restant néanmoins seul compétent pour y donner suite ou non.

Enfin, votre Commission a adopté un grand nombre d’amendements destinés à améliorer la qualité rédactionnelle du présent article.

*

* *

Elle adopte d’abord l’amendement rédactionnel CL146 du rapporteur.

Puis elle se saisit de l’amendement CL58 de M. Sergio Coronado.

M. Sergio Coronado. La question de la protection des données personnelles est devenue centrale, au fil des années, dans la défense de la vie privée des individus : cet amendement vise à inscrire dans la loi que la protection des données personnelles fait partie intégrante du respect de la vie privée, au même titre que le secret des correspondances ou l’inviolabilité du domicile. C’était d’ailleurs l’une des recommandations de la Commission nationale de l’informatique et des libertés (CNIL) dans l’avis qu’elle a rendu sur le présent projet de loi.

M.  Jean-Jacques Urvoas, président de la Commission, rapporteur. À mon sens, la protection des données personnelles fait déjà partie de la vie privée, au même titre que le secret des correspondances. Je ne suis donc pas défavorable au fond de cet amendement, mais il me paraît inutile. De plus, les autres notions auxquelles le texte se réfère ici relèvent de la jurisprudence du Conseil constitutionnel, ce qui n’est pas le cas de la protection des données personnelles. Vous pourriez donc peut-être retirer cet amendement ; à défaut, j’y serais défavorable.

La Commission rejette l’amendement.

Elle examine ensuite l’amendement CL59 de M. Sergio Coronado.

M. Sergio Coronado. La loi ne doit pas seulement fixer les cas où il peut être porté atteinte à la vie privée, mais également définir les conditions de cette éventuelle atteinte.

M. le rapporteur. C’est là l’objet de l’ensemble du projet de loi ; cet amendement pourrait donc être utilement retiré.

L’amendement est retiré.

La Commission se saisit alors de l’amendement CL134 de la commission de la Défense nationale et des forces armées.

M. Philippe Nauche, rapporteur pour avis au nom de la commission de la Défense nationale et des forces armées. Cet amendement, adopté à l’unanimité par la commission de la Défense, tend à préciser le rôle de la politique publique de renseignement en faisant référence à deux notions bien définies par le législateur, celle de stratégie de sécurité nationale et celle d’intérêts fondamentaux de la nation.

M. le rapporteur. Avis favorable, à condition de rectifier l’amendement en remplaçant le terme de « sauvegarde » par ceux de « défense » et « promotion ».

M. Jean-Yves Le Drian, ministre de la Défense. Le Gouvernement est favorable à l’amendement rectifié.

M. le rapporteur pour avis. J’accepte la rectification.

La Commission adopte l’amendement CL134 ainsi rectifié.

Puis elle examine l’amendement CL128 de M. Pascal Popelin.

M. Pascal Popelin. Le renseignement est une activité de souveraineté. Cet amendement, qui rétablit la rédaction du texte telle qu’elle était avant son passage en Conseil d’État, vise à rappeler que seul l’État peut mener des activités de renseignement : cette politique publique ne peut être ni sous-traitée à des sociétés privées, ni évidemment privatisée. La protection des libertés de nos concitoyens passe en effet par la capacité de contrôle de l’action de l’État.

En outre, l’affaire Snowden a révélé que les services de renseignement américains étaient secondés par un véritable complexe industriel auquel ils confiaient d’amples missions soustraites à la connaissance des instances de contrôle que sont les magistrats et les élus du Congrès.

M. le ministre de la Défense. Avis favorable.

M. le rapporteur. Avis favorable également, à condition de remplacer « la politique de publique de renseignement » par « elle », étant donné l’adoption de l’amendement précédent.

M. Pascal Popelin. Je ne peux qu’être favorable à cette rédaction plus élégante.

Mme Marie-Françoise Bechtel. N’aurait-il pas fallu supprimer le terme « publique » ? Toute politique de renseignement doit relever de la compétence exclusive de l’État.

M. Dominique Raimbourg, président. L’amendement CL134 est déjà adopté.

La Commission adopte l’amendement CL128 ainsi rectifié.

L’amendement CL147 du rapporteur est retiré.

La Commission examine l’amendement CL42 de M. Guillaume Larrivé.

M. Guillaume Larrivé. J’ai évoqué hier, lors de l’audition des ministres, cet amendement qui a en réalité deux objets.

Formellement, il tend à prévoir que le périmètre de la communauté du renseignement stricto sensu, aujourd’hui défini par un décret simple en application de l’ordonnance de 1958, sera désormais défini par un décret en Conseil d’État, par parallélisme des formes avec le décret en Conseil d’État qui définit le second périmètre de la communauté du renseignement.

Sur le fond, il invite le Gouvernement à s’interroger sur la définition de ce périmètre.

M. le rapporteur. J’ai retiré l’amendement rédactionnel CL147 pour que ce débat ait lieu : il s’agit en effet ici d’une question de fond.

La communauté du renseignement comprend aujourd’hui six services, mais ceux-ci ne figurent pas dans la loi – pour des raisons que chacun comprendra puisqu’il n’est ainsi nul besoin de changer la loi, par exemple, lorsque la direction centrale du renseignement intérieur (DCRI) devient la direction générale de la sécurité intérieure (DGSI). Pour des raisons qui tiennent à la période, la communauté du renseignement n’est aujourd’hui définie que par le décret simple prévu par l’ordonnance du 17 novembre 1958 : cette procédure est à mes yeux une scorie du passé. La communauté du renseignement se trouve en effet ainsi, de manière bizarre, définie par rapport au contrôle exercé sur elle par la délégation parlementaire au renseignement ; il me semblerait plus logique qu’elle le soit par la volonté du Gouvernement, donc par un décret et pourquoi pas par un décret en Conseil d’État.

L’amendement de M. Larrivé a pour objet d’élever la définition du périmètre de la communauté du renseignement à un décret en Conseil d’État. Il me semble que la loi y gagnerait en lisibilité : le lien entre cette définition et l’ordonnance de 1958 relative au fonctionnement des assemblées parlementaires n’est rien moins qu’évident.

Avis favorable, donc.

M. Bernard Cazeneuve, ministre de l’Intérieur. Ayant déjà répondu hier à M. Larrivé, je serai très rapide.

Cet amendement vise à élargir le périmètre de la communauté du renseignement, mais sa rédaction se contente de renvoyer la liste des services qui pourraient faire usage des techniques de renseignement à un décret en Conseil d’État. Il nous semble au contraire utile que la loi fasse explicitement référence à la communauté du renseignement, comme nous l’avons indiqué hier. Lorsque les techniques du renseignement sont utilisées, la délégation parlementaire au renseignement exercera un contrôle approfondi.

Le Gouvernement est donc défavorable à cet amendement.

M. Jean-Yves Le Bouillonnec. Y a-t-il une difficulté d’ordre juridique qui empêche d’inscrire dans la loi les termes de « communauté du renseignement » ?

M. Guillaume Larrivé. Monsieur le ministre, l’objet de l’amendement n’est pas nécessairement d’élargir le périmètre de la communauté du renseignement ; le Gouvernement peut le faire s’il le souhaite, s’il le décide – cela relève de sa responsabilité. Mais un décret en Conseil d’État permettrait une bonne articulation des deux périmètres du renseignement.

M. Hervé Morin. Quels sont les services, notamment du ministère de l’Intérieur, qui pourront utiliser les techniques autorisées par cette loi ? Nous avons pu constater lors des auditions organisées par notre rapporteur que certains services de police estimaient devoir être autorisés à utiliser ces techniques d’interception, et demandaient donc un élargissement important de ces autorisations.

Il me semble que nous avons le droit de savoir quels services seront inclus dans les décrets. Le Gouvernement entend-il inclure les services de sécurité territoriale du ministère de l’Intérieur, par exemple ? Ces services feront-ils appel aux services de renseignement proprement dits, ou continueront-ils de relever, de façon normale, de la police judiciaire ?

Mme Marie-Françoise Bechtel. Il me semble que nous sommes enfermés dans un cercle vicieux : la communauté de renseignement n’a de sens que littéraire dès lors qu’elle n’est pas définie, et ce décret n’aurait de toute façon pour but que de désigner des services concernés. Je comprends bien l’intérêt de cet amendement, mais il me semble que la réflexion sur ce sujet n’est pas aboutie.

Par ailleurs, le Gouvernement peut toujours prendre un décret en Conseil d’État pour définir cette communauté du renseignement.

M. Pascal Popelin. Je partage tout à fait l’avis de Mme Bechtel : c’est effectivement une question de fond, car les prérogatives conférées à ceux qui seront intégrés au périmètre de la communauté du renseignement sont très importantes, mais nous devrions peut-être prolonger notre réflexion. Je ne voterai pas cet amendement s’il est maintenu, mais peut-être son auteur pourrait-il le retirer pour que nous y travaillions ensemble.

M. le rapporteur. Monsieur Le Bouillonnec, il n’y a pas de difficulté de principe à inscrire la communauté du renseignement dans la loi, mais cet article n’est pas le bon endroit pour cela. La communauté du renseignement comprend en effet les services spécialisés, mais aussi l’Académie du renseignement – dont je ne crois pas que nous ayons l’intention de l’autoriser à procéder à des balisages…

M. le rapporteur pour avis. La question du périmètre de la communauté du renseignement, et de ses deux cercles, se pose de façon récurrente. Concrètement, la suite du texte permettra une définition du second cercle par un décret en Conseil d’État.

M. Guillaume Larrivé. Je maintiens l’amendement.

Il existe bien deux périmètres. Le projet de loi prévoit la définition du second d’entre eux – c’est-à-dire ceux des services qui ne sont pas des services spécialisés mais qui pourront recourir à certaines techniques – par décret en Conseil d’État, ce que personne ne conteste. En revanche, le premier périmètre n’est aujourd’hui précisé que par un décret simple de mai 2014 ; il englobe aujourd’hui six services spécialisés.

Je ne dis pas que nous, législateur, devions dresser la liste détaillée de ces services : je dis que, par souci de cohérence, mais aussi pour des raisons de fond, il serait bon que les deux périmètres soient définis de la même façon, c’est-à-dire par décret en Conseil d’État. Cet amendement ne tend à rien de plus.

M. Patrick Hetzel. Le Gouvernement pourrait-il répondre à la question de M. Morin ? Cette réponse serait de nature à éclairer la Commission.

M. Gilbert Collard. La notion de communauté du renseignement, même ancienne, n’est pas une notion juridique ! Pour montrer ses dangers, je pose une simple question : les détectives privés en font-ils partie ? Méfions-nous de telles formules-valises, où l’on met ce qu’on veut ! Elles sont très dangereuses pour les libertés. Il faut définir très précisément ce qu’est la communauté du renseignement – sans quoi l’on pourrait même, « après mauvais coup », prétendre qu’un organisme en faisait partie ! Comment, dans de telles conditions, le citoyen peut-il se protéger ?

M. le ministre de l’Intérieur. C’est un sujet qui appelle des réponses précises et un débat dépassionné.

La communauté du renseignement est bien définie : ce sont les six services mentionnés. Quant à l’amendement, il ne pose pas de problème sur le fond, mais un problème de forme : l’ordonnance du 17 novembre 1958 renvoie à un décret simple, et puisque nous renvoyons à cette ordonnance, il faudrait la modifier elle aussi. Je suis donc réservé pour des raisons formelles.

Sur le plan opérationnel, je souligne surtout la nécessité de faire circuler l’information entre les différents services qui, au-delà des six services spécialisés, peuvent contribuer à la collecte et à l’analyse du renseignement. Nous n’avons pas besoin de la loi pour organiser cette circulation de l’information : ainsi, le renseignement pénitentiaire a été intégré à l’Unité de coordination de la lutte antiterroriste (UCLAT).

Monsieur Morin, les services qui pourront mobiliser non pas la totalité des techniques de renseignement, mais un certain nombre d’entre elles, qui seront définies par le texte, sont, pour le ministère de l’Intérieur, au sein de la direction générale de la police nationale (DGPN) et de la préfecture de police de Paris, la direction du renseignement de la préfecture de police (DRPP), la direction centrale de la police judiciaire (DCPJ) et le service central du renseignement territorial (SCRT), et, pour la direction générale de la gendarmerie nationale (DGGN), la sous-direction de l’anticipation opérationnelle (SDAO). Il n’y a là aucune ambiguïté.

M. Guillaume Larrivé. Je réponds d’une phrase à votre objection juridique, monsieur le ministre : si cet amendement était adopté, il faudrait également adopter l’amendement de coordination CL43, qui répond à la préoccupation de forme que vous exprimez en modifiant sur ce point l’ordonnance du 17 novembre 1958.

La Commission rejette l’amendement.

Puis elle adopte l’amendement rédactionnel CL148 du rapporteur.

Elle se saisit ensuite de l’amendement CL60 de M. Sergio Coronado.

M. Sergio Coronado. Cet amendement vise à inscrire que les services agissent dans le respect des recommandations de la Commission nationale de contrôle des techniques de renseignement (CNCTR), dont il me semble utile de souligner le rôle central.

M. le rapporteur. Avis défavorable. C’est la loi qui encadre l’activité des services.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Puis elle examine l’amendement CL44 de M. Guillaume Larrivé.

M. Guillaume Larrivé. Cet amendement vise à conforter l’équilibre entre intrusion dans la vie privée et respect des libertés, en précisant que l’autorisation de recueil de renseignements est accordée dans le respect du principe de proportionnalité et que chaque service ne reçoit d’autorisation que pour son champ de compétences propre.

M. le rapporteur. Il ne saurait en être autrement : c’est l’objet même du projet de loi. Je vous propose de retirer l’amendement.

M. Guillaume Larrivé. Cet amendement explicite l’esprit de la loi et précise la rédaction.

Suivant l’avis défavorable du rapporteur, la Commission rejette l’amendement.

Elle adopte ensuite successivement les amendements rédactionnels CL149 et CL157 du rapporteur.

Puis elle se saisit de l’amendement CL150 du rapporteur.

M. le rapporteur. Cet amendement vise à conforter l’activité des services, dans un sens offensif : je souhaite qu’ils ne se consacrent pas seulement à la défense des intérêts de la nation, mais également à leur promotion.

M. le ministre de la Défense. Avis favorable.

La Commission adopte l’amendement.

Puis elle se saisit de l’amendement CL151 du rapporteur.

M. le rapporteur. Nous abordons, avec cet amendement, le débat sur les finalités de l’activité des services de renseignement. Le projet de loi en prévoit sept.

La première d’entre elles est la « sécurité nationale » : elle ne pose pas de problèmes particuliers, mais elle me paraît ici trop large. L’amendement tend donc à lui substituer « l’indépendance nationale, l’intégrité du territoire et la défense nationale ». La notion de « sécurité nationale » est apparue pour la première fois, de façon discrète, dans la loi du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques ; elle a ensuite été inscrite dans le code de la défense par la modification de l’article L. 1111-1, à la faveur de la loi de programmation militaire du 29 juillet 2009. Il ne s’agit pas ici de la faire disparaître, mais bien de préciser les finalités de l’activité de renseignement.

M. le ministre de la Défense. Le Gouvernement est très favorable à cette proposition, qui permet d’en revenir à la rédaction initiale du texte – qui n’avait pas été retenue par le Conseil d’État, mais sans qu’il exprime un reproche juridique particulier.

La Commission adopte l’amendement.

Elle examine ensuite l’amendement CL22 de M. Hervé Morin.

M. Hervé Morin. Cet amendement est un amendement d’appel. Les services spécialisés doivent-ils surveiller toute la vie collective de la nation ? Le projet de loi cite d’abord, parmi les finalités de l’activité de renseignement, « les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France » et « les intérêts économiques et scientifiques essentiels de la France » – autrement dit presque tout : vous élargissez le champ prévu par la loi de 1991. Si, par exemple, un parlementaire de la commission de la Défense qui rend visite à un industriel américain ou israélien du secteur de la défense, se demandera-t-on s’il menace les intérêts économiques et scientifiques essentiels de notre pays ?

La « prévention du terrorisme », citée ensuite, ne pose pas problème. En revanche, la « prévention de la criminalité et de la délinquance organisées », quelle que soit la peine encourue, cela paraît très large. Vous me rétorquerez que cela existait déjà : mais aujourd’hui, les techniques d’interception sont beaucoup plus nombreuses qu’auparavant, lorsque seules existaient les écoutes téléphoniques.

Enfin, le texte cite la « prévention des violences collectives de nature à porter gravement atteinte à la paix publique ». On pense bien sûr aux manifestations de toutes sortes : les manifestants contre le mariage pour tous, par exemple, pourraient-ils être concernés ?

Les finalités de l’activité de renseignement telles qu’elles sont définies par ce projet de loi me paraissent donc couvrir un champ beaucoup trop large – la totalité, en réalité, de la vie de la nation. Je n’aimerais pas que nous rentrions dans une société de la surveillance généralisée.

M. le rapporteur. M. Morin a présenté son amendement comme un amendement d’appel. L’appel a été entendu et, si son amendement est retiré, la discussion pourra avoir lieu… Si cet amendement était adopté, nous devrions demander aux agents de la direction générale de la sécurité extérieure (DGSE), de la direction du renseignement militaire (DRM) et de la direction de la protection et de la sécurité de la défense (DPSD) de changer de métier !

L’amendement est retiré.

La Commission examine alors, en discussion commune, les amendements CL152 du rapporteur, CL61 de M. Sergio Coronado, CL45 de M. Guillaume Larrivé et CL135 de la commission de la Défense.

M. le rapporteur. Ces amendements portent sur le deuxième item. Tout d’abord, je propose de revenir à la rédaction initiale du Gouvernement, avant le passage en Conseil d’État, en remplaçant le terme d’« intérêts essentiels » par celui d’« intérêts majeurs » – débat sémantique qui n’est pas sans importance. Ensuite, la mention des « engagements européens et internationaux » n’est pas utile, car ils font partie de la politique étrangère. En revanche, parce que nos services sont bien des outils de souveraineté, ils doivent, me semble-t-il, être engagés dans la « prévention de toute forme d’ingérence étrangère ».

M. Sergio Coronado. La rédaction actuelle de cet alinéa 11 est, comme notre rapporteur vient de le dire, beaucoup trop générale. Nous proposons donc de la préciser en mentionnant seulement « la prévention de la prolifération des armes de destruction massive ».

M. le rapporteur. Je suis favorable à cet amendement, mais pas à cet endroit du texte : je proposerai moi-même de mentionner parmi les objectifs de l’activité des services de renseignement la lutte contre la prolifération des armes de destruction massive, mais à l’alinéa 16. Je vous propose donc de retirer l’amendement CL61.

L’amendement CL61 est retiré.

M. Guillaume Larrivé. Le Gouvernement a fait le choix de dresser une liste unique de finalités, englobant ainsi les services de sécurité extérieure et de sécurité intérieure. Dans son avis, publié pour la première fois, le Conseil d’État a « pris acte » de cette décision, ce qui ne témoigne pas d’un grand enthousiasme.

Il faut lire cette liste en gardant à l’esprit que tous les services n’utiliseront pas toutes les techniques pour toutes les finalités. Cela ne dispense pas d’être aussi précis que possible. S’agissant de l’alinéa 11, je suis prêt à me rallier à la rédaction du rapporteur, en conservant une petite hésitation sur la nuance entre intérêts « majeurs » et « essentiels ». Sans doute serions-nous d’ailleurs bien en peine de définir précisément cette nuance… C’est la pratique de la CNCTR et du Conseil d’État qui se chargera d’apporter ces précisions.

L’amendement CL45 est retiré.

M. le rapporteur pour avis. La commission de la Défense a préféré, par son amendement, le terme d’intérêts « majeurs », moins restrictif. La DGSE, en particulier, doit travailler sans oublier le moyen et le long termes.

M. le rapporteur. Mon amendement va dans le même sens.

L’amendement CL135 est retiré.

M. Hervé Morin. Cet alinéa concerne d’abord la DGSE, nous en sommes d’accord. Mais est-il nécessaire d’élargir autant le champ pour tous les services de renseignement ? Je suis opposé à cet amendement.

Mme Marie-Françoise Bechtel. J’approuve entièrement l’amendement du rapporteur. Je ne comprends pas ce débat : il est très classique dans un texte de dresser une liste de missions, et de préciser ensuite que chaque service agit dans le cadre de ses missions propres.

M. Jean-Frédéric Poisson. Je partage la perplexité générale sur l’alternative entre « essentiels » et « majeurs ». De toute façon, ce sera apprécié par la pratique des gouvernements successifs : n’est-il pas superfétatoire de qualifier les intérêts de la France ?

M. le ministre de la Défense. Le Gouvernement est favorable aux amendements CL152 et CL135, et notamment au retour au terme d’intérêts « majeurs », moins restrictif. C’était d’ailleurs la rédaction initiale du texte.

La Commission adopte l’amendement CL152.

La séance, suspendue à neuf heures quarante-cinq, est reprise à onze heures cinquante.

La Commission examine, en discussion commune, les amendements CL62 de M. Sergio Coronado, CL153 du rapporteur et CL136 de la commission de la Défense.

M. Sergio Coronado. Notre amendement vise à revenir à la notion de « sauvegarde des éléments essentiels du potentiel scientifique et économique » en lieu et place de celle d’« intérêts économiques et scientifiques essentiels ». En 1991, déjà, la première avait remplacé la seconde dans le projet initial du Gouvernement, à l’initiative de Jean-Jacques Hyest alors député : il avait été décidé de retenir la même formulation qu’au livre IV du code pénal, lequel dispose en son article 410-1 que les « éléments essentiels de son potentiel scientifique et économique » font partie des intérêts fondamentaux de la nation. C’est donc une question de cohérence.

M. le rapporteur. L’amendement CL153 tend à aligner sur le droit existant la formulation ici employée. Or, si la notion de « potentiel scientifique et économique » a effectivement été retenue en 1991, dès 1992 y était ajouté l’adjectif « industriel ». C’est pourquoi je propose de parler d’« intérêts économiques, industriels et scientifiques majeurs ».

Je suis en revanche défavorable à l’amendement CL62, car il restreint l’activité des services à la sauvegarde de ces intérêts alors que nous avons voté un amendement qui leur permet d’en assurer également la promotion.

M. Sergio Coronado. En effet, mais vos amendements n’ont été connus que tardivement. Nous y reviendrons en vue de la séance.

M. le rapporteur pour avis. L’amendement CL136 tend à substituer le mot « majeurs » au mot « essentiels » afin d’étendre le domaine d’intervention des services. Toutefois, la commission de la Défense peut se rallier à l’amendement du rapporteur.

Les amendements CL62 et CL136 sont retirés.

M. le ministre de la Défense. Le Gouvernement est favorable à l’amendement CL153.

M. Hervé Morin. Nous n’avons pas à étendre indéfiniment le champ des services de renseignement. Les intérêts économiques majeurs, c’est la vie entière de la nation ! N’oublions pas que, au cours de l’histoire de notre République, des hommes dont on pouvait a priori penser qu’ils seraient vigilants s’agissant des libertés publiques et individuelles ne l’ont pas été. Sans vouloir polémiquer, je rappellerai une affaire qui date du début des années 1980 et qui a défrayé la chronique pendant plusieurs années. La vie politique française n’est pas à l’abri de tels soubresauts.

Passe encore pour la politique étrangère, qui concerne essentiellement la DGSE – j’aurais d’ailleurs préféré que cette disposition soit intégrée à un texte qui vise directement celle-ci. Mais, ici, ce sont tous les services de police que l’on rend compétents s’agissant de nos intérêts économiques majeurs.

Cette disposition devra être soumise au Conseil constitutionnel, car nous allons vers un modèle de société sécuritaire où absolument tout pourra intéresser les services de renseignement.

Il ne s’agit nullement de faire un procès d’intention à M. Cazeneuve ni à M. Le Drian. Nous ne légiférons pas pour six mois, ni pour deux ans : lorsque ces dispositions seront inscrites dans notre droit, elles y demeureront par-delà les alternances.

M. le rapporteur. Comme l’a bien rappelé Mme Bechtel, ce n’est pas parce que les finalités sont ainsi précisées dans la loi que tous les services ont vocation à tout faire. En réalité, chaque service est régi par un décret qui définit ses missions, et les autorisations émanant de l’autorité administrative, mais aussi du Premier ministre, seront délivrées en fonction de la mission du service, au regard de la finalité visée. Il n’est pas question, par exemple, que TRACFIN s’occupe de prolifération nucléaire. Nous nous contentons d’apporter des précisions à la perspective ainsi offerte par les décrets.

M. le ministre de l’Intérieur. Je suis entièrement d’accord avec ce que vient de dire le rapporteur.

Je rappellerai d’abord qu’il convient d’apprécier le texte de loi en discussion à l’aune des dispositions aujourd’hui applicables. Or la conception ici adoptée de la défense de nos intérêts économiques et scientifiques fondamentaux est beaucoup plus restrictive que dans le texte antérieur.

Si nous avons opté pour cette rédaction, monsieur Morin, c’est bien parce que, comme vous, nous voulons prendre des précautions afin que la défense de nos intérêts ne contrevienne pas aux libertés publiques.

Ensuite, il convient d’apprécier ce que nous proposons à l’aune de ce qui a cours dans les grands pays européens et les autres grandes démocraties. Ainsi, la loi britannique équivalente invoque le « bien-être économique » pour justifier l’intervention des services de renseignement. Vous voyez comme nous nous montrons précautionneux en comparaison d’autres nations que l’on cite parfois en exemple et dont les bonnes mœurs ne suscitent que rarement des interrogations.

Sur ce texte essentiel qui vient en discussion dans un contexte décisif, il importe que nous nous sentions tous en confiance. Car plus le projet suscitera le consensus au sein du Parlement, plus nous serons forts, y compris s’agissant de l’exercice par le Parlement de ses prérogatives de contrôle.

M. le ministre de la Défense. J’ajoute, car cela ne saurait être trop répété, que chaque service ne peut agir que dans son domaine de compétence.

M. Hervé Morin. Je n’ai rien contre le benchmarking, notamment en matière économique, mais rien ne nous oblige à faire comme les autres. En particulier, je ne prendrais pas le système britannique pour référence, d’autant qu’il a, contrairement à nous, la vertu de sanctionner très sévèrement le moindre dérapage : c’est un régime de sanction plutôt que d’autorisation.

Quant à la loi du 10 juillet 1991, elle ne concernait que les interceptions de communications téléphoniques. Il ne s’agissait pas, comme aujourd’hui, de pénétrer dans les téléphones portables, dans les ordinateurs portables, dans les boîtes de messagerie électronique. La protection des libertés et des données personnelles est devenue un sujet d’autant plus sensible que les techniques se sont faites invasives. Celles-ci doivent donc être davantage encadrées.

Enfin, on invoque l’urgence ; or, si j’ai toute confiance dans les services, je sais aussi que l’on peut organiser l’urgence. Il ne faudrait pas que sous ce prétexte, ou au nom des moyens que nous avons développés, nous ne nous dotions pas des instruments de protection dont nous avons besoin.

Je le répète, il ne s’agit pas de polémiquer ni de dresser l’opposition et la majorité l’une contre l’autre. Je rappelle que j’ai été le ministre qui a fait mettre fin au fichier EDVIGE – acronyme d’« exploitation documentaire et valorisation de l'information générale ». Nous ne légiférons ni pour six mois – je l’ai dit –, ni uniquement en réaction aux attentats de janvier.

M. le ministre de l’Intérieur. Je n’ai aucun doute sur le fait que c’est la recherche du compromis qui guide vos interventions, et non le goût de la polémique. C’est ce qui nous permet de discuter ensemble.

Vous avez tout à fait raison de souligner combien le contexte a changé depuis 1991. Ce sont justement les progrès technologiques qui nous obligent à plus de précision, toutes les technologies disponibles ne pouvant être mobilisées pour toutes les finalités.

Il est un autre argument que vous n’avez pas évoqué : les moyens employés doivent être rapportés aux risques auxquels nous sommes confrontés. Or, en 1991, la forme de terrorisme que nous connaissions et le risque qu’elle comportait étaient sans commune mesure avec ce qui prévaut aujourd’hui : le terrorisme en libre accès n’existait pas, lui non plus. Une grande partie des technologies que vous avez mentionnées ne peuvent d’ailleurs être utilisées, dès lors qu’elles touchent aux contenus, que sur autorisation de la CNCTR et lorsque le risque terroriste est en jeu.

M. le rapporteur. Peut-être pourrions-nous dégager un élément de consensus en revenant au sujet de l’amendement en discussion. Nous sommes certainement d’accord pour considérer que, dans la compétition internationale – car c’est bien de cela qu’il s’agit –, nos services doivent appuyer nos entreprises industrielles, scientifiques et économiques. C’est un instrument de compétitivité comme un autre.

La Commission adopte l’amendement CL153.

Elle examine ensuite l’amendement CL129 de M. Pascal Popelin.

M. Pascal Popelin. Nous proposons ici de reformuler le motif de « prévention des violences collectives de nature à porter gravement atteinte à la paix publique », afin de dissiper tout malentendu éventuel. Nous avons bien compris qu’il n’était pas question de mettre sous surveillance les partis politiques, les syndicats et les mouvements sociaux, mais de prévenir les agissements de groupes dangereux qui envisagent de porter atteinte à la sécurité nationale.

M. le rapporteur. Avis favorable.

M. le ministre de l’Intérieur. Même avis.

M. Sergio Coronado. Cet amendement représente une avancée, car l’imprécision du texte actuel risque de permettre l’emploi de techniques très intrusives vis-à-vis des militants politiques, associatifs et syndicaux, même si telle n’est pas la volonté du Gouvernement.

Dans son dernier rapport d’activité, la Commission nationale de contrôle des interceptions de sécurité (CNCIS) notait que des demandes motivées par la crainte d’un trouble à l’ordre public ne peuvent fonder le recours à une interception qu’en cas de menace particulièrement grave contre la sécurité. Pour cette raison, j’aurais préféré que les atteintes soient qualifiées de « graves ». M. Popelin accepterait-il de rectifier son amendement en ce sens ?

M. Pascal Popelin. Il me semble que la notion d’« atteinte à la sécurité nationale » est suffisamment forte.

M. Guillaume Larrivé. Cet amendement suppose que soit supprimé l’alinéa 16.

Nous tournons un peu en rond. Notre débat sur les finalités est en réalité assez vain : ce qui importe véritablement, ce sont les amendements suivants sur les modalités de contrôle des données et le fait qu’elles soient ou non conservées selon la finalité qui a motivé leur recueil.

M. Hervé Morin. Je préfère de beaucoup la rédaction proposée au texte initial. Mais, pour prendre un exemple concret, une manifestation organisée par la Fédération anarchiste peut-elle justifier des interceptions ?

M. le rapporteur pour avis. Si l’on veut comprendre cet amendement tout à fait bienvenu, il convient de se reporter aux termes de l’alinéa 16 qu’il propose de reformuler : c’est le hooliganisme qui est visé, non les manifestations qui se déroulent dans un cadre démocratique.

M. le rapporteur. Une manifestation, quel qu’en soit l’organisateur, ne peut en elle-même justifier une intervention des services : tout dépend de l’intention des organisateurs. Si ces derniers cherchent à porter atteinte à la forme républicaine des institutions, alors les services sont compétents.

M. Hervé Morin. N’est-ce pas le cas des anarchistes ?

M. le rapporteur. Tout dépend du moyen qu’ils utilisent pour parvenir à leurs fins.

M. le ministre de l’Intérieur. Ce débat est récurrent, il a suscité de nombreux articles de presse et je comprends les inquiétudes qui se sont exprimées. Il convient donc de répondre très précisément à la question posée.

L’intention du Gouvernement – et plus généralement de l’État, puisque cette loi a vocation à durer, comme l’a dit M. Morin – n’est absolument pas de procéder à des interceptions de sécurité auprès de quiconque souhaite manifester, ce qui remettrait en cause la liberté de manifestation, à laquelle nous tenons par-dessus tout.

En revanche, si nous sommes confrontés au risque de violences extrêmement graves, il est normal que nous puissions prendre toutes les précautions nécessaires pour les prévenir, en vertu des pouvoirs de police administrative dont nous disposons. C’est dans des cas tout à fait exceptionnels, lorsque ces violences collectives peuvent porter atteinte à l’intégrité physique de personnes ou de groupes, que l’État, dont c’est le rôle, se chargera de le faire.

M. Sergio Coronado. Je retirerai l’amendement CL63 au profit de la rédaction de M. Popelin, que je proposerai de sous-amender en séance si ses amendements sont adoptés.

Cela étant, je m’interroge moi aussi sur les manifestations concernées. La question n’est pas anodine. Pour le dire clairement, et même si telle n’est pas la volonté du Gouvernement, dans le cas des affrontements avec les forces de l’ordre à Notre-Dame-des-Landes ou à Sivens, peut-on considérer – comme le fait, je crois, une partie des services – que certains manifestants veulent s’en prendre à la forme républicaine des institutions ? L’amendement le permet-il ?

M. le ministre de l’Intérieur. Le texte n’a pas pour objet de viser tel groupe ou telle circonstance, mais de définir des principes généraux.

Dès lors qu’il existe un risque de violences extrêmement graves qui pourraient porter atteinte soit à l’équilibre de nos institutions, soit à l’intégrité physique de personnes et ce, de façon massive, nous prenons des précautions pour éviter que ce risque ne se concrétise. C’est le rôle de l’État de protéger les citoyens de telles violences. Voilà tout.

Ces dispositions sont prises sous le contrôle de l’autorité indépendante, qui peut à tout moment estimer que les moyens mobilisés par l’État sont disproportionnés par rapport au but poursuivi : avant, pendant ou après leur mise en œuvre. En outre, toute personne qui jugerait que ces moyens ont été utilisés illégitimement par l’État pourrait saisir l’instance juridictionnelle ou la Commission nationale de contrôle des techniques de renseignement (CNCTR) afin de faire valoir ses droits. La CNCTR peut mettre fin à tout moment à la mobilisation de ces moyens et demander l’indemnisation de la personne ayant subi un tel préjudice. Par ailleurs, si l’instance juridictionnelle constate qu’à cette occasion une infraction à caractère pénal a été commise par ceux qui ont utilisé ces techniques, il est possible de saisir le juge pénal.

En résumé, ce dispositif a été conçu pour protéger les libertés publiques, pour prévenir des violences extrêmement graves qui peuvent elles-mêmes attenter à l’exercice de certaines libertés publiques, et il garantit un contrôle administratif et juridictionnel qui peut aller jusqu’à l’intervention du juge pénal le cas échéant.

Le Gouvernement tient à inscrire ces principes dans la loi, car les mesures de prévention, qui ont aussi pour objet la protection des libertés, ne sauraient dès lors porter atteinte à celles-ci.

M. Philippe Meunier. Dans l’hypothèse où une manifestation pacifique serait infiltrée par des éléments dangereux, à qui les services de renseignement s’intéresseraient-ils ? Aux seuls éléments dangereux, ou aussi aux organisateurs de la manifestation pacifique ?

M. le ministre de l’Intérieur. Je comprends toutes ces interrogations, auxquelles le Gouvernement entend répondre très précisément.

Toutefois, permettez-moi d’abord de poser le problème autrement. Par-delà les différences de sensibilité représentées dans cette enceinte, y considère-t-on que, lorsque l’État prend connaissance d’éléments qui témoignent d’un risque de violences majeures envers un ou plusieurs individus, par exemple parce que des groupes auraient l’intention de manifester à la sortie de tel ou tel lieu de culte et de s’y livrer à des actions d’une extrême violence, son rôle est de les prévenir, ou bien de leur laisser libre cours ? Au demeurant, je suis convaincu que ceux-là mêmes qui s’interrogent sur la légitimité des moyens de prévention – je ne parle pas de vous, monsieur Meunier – seraient les premiers à accuser l’État de ne pas avoir protégé certaines minorités particulièrement visées si celles-ci étaient en tant que telles victimes de violences.

M. Hervé Morin. Il ne faut pas prendre toujours cet exemple ! C’est trop facile de s’en servir pour justifier le reste !

M. le ministre de l’Intérieur. Nous ne nous justifions de rien, monsieur Morin : nous explicitons simplement les principes qui fondent ce projet de loi. Lorsque, à l’occasion de manifestations, des individus risquent d’agir de manière violente, l’ensemble des moyens de police administrative sont mobilisés pour l’éviter, parce que tel est notre rôle.

Mme Marie-Françoise Bechtel. J’approuve entièrement l’esprit de l’amendement.

Je regrette toutefois que l’on abandonne la référence à la notion traditionnelle de « paix publique », sans contester évidemment la nécessité d’en contrôler l’application.

La Commission adopte l’amendement.

Elle adopte ensuite l’amendement rédactionnel CL155 du rapporteur.

Puis elle en vient à l’amendement CL29 de M. Hervé Morin.

M. Hervé Morin. Faut-il vraiment étendre le champ d’intervention des services de renseignement à tous les actes de délinquance organisée ? Tel est le sens de cet amendement, ainsi que de l’amendement CL30 qui restreint ce champ aux délits passibles d’une peine d’emprisonnement de plus de cinq ans.

M. le rapporteur. Avis défavorable, car il s’agit bien de viser la criminalité et la délinquance organisées. Je vous renvoie au rapport d’information que j’ai présenté en 2013 avec Patrice Verchère sur l’évaluation du cadre juridique applicable aux services de renseignement. Dans le cadre judiciaire, ces champs sont très précisément définis ; nous parlons ici du cadre administratif où les suspicions sont beaucoup plus difficiles à établir ; mais c’est clairement la criminalité transnationale qui est ici en jeu.

M. le ministre de l’Intérieur. Même avis.

L’amendement CL29 est retiré.

Puis, suivant l’avis défavorable du rapporteur, la Commission rejette l’amendement CL30 de M. Hervé Morin.

Elle aborde ensuite l’examen des amendements identiques CL63 de M. Sergio Coronado et CL133 de M. Pascal Popelin.

M. le rapporteur. Je demande le retrait de ces amendements au bénéfice de mon amendement CL154, qui réécrit l’alinéa que ces amendements tendent à supprimer.

Les amendements sont retirés.

La Commission examine, en discussion commune, les amendements CL154 du rapporteur, CL21 de M. Hervé Morin et CL64 de M. Christophe Cavard.

M. le rapporteur. L’amendement CL154 réécrit l’alinéa 16 en reprenant une finalité qui figurait dans le projet initial du Gouvernement et qui relève bien du domaine d’intervention des services : la prévention de la prolifération des armes de destruction massive.

M. Alain Tourret. J’ai à ce sujet quelques mauvais souvenirs qui concernent l’Irak et les États-Unis. Qu’entend-on exactement par « armes de destruction massive » ?

M. Hervé Morin. La protection des intérêts essentiels de la politique étrangère de la France englobe déjà cet objectif puisque nous avons signé un traité en ce sens.

M. le ministre de la Défense. Monsieur Tourret, les armes de destruction massive sont clairement répertoriées : il s’agit des armes nucléaires, biologiques et chimiques. Nous pourrons voir en séance s’il y a lieu de le préciser.

Le risque terroriste nécessite en tout cas que le texte fasse référence à ces armes.

La Commission adopte l’amendement.

En conséquence, les amendements CL21 de M. Hervé Morin et CL64 de M. Christophe Cavard tombent.

La Commission est saisie de l’amendement CL65 de M. Sergio Coronado.

M. Sergio Coronado. Cet amendement vise à restreindre l’accès aux techniques de recueil de renseignements aux services spécialisés définis précédemment. Il importe en effet de ne pas multiplier par simple décret le nombre de services qui seraient habilités à recourir à ces techniques extrêmement intrusives.

M. le rapporteur. Avis défavorable. L’amendement représenterait une régression par rapport au droit actuel : une grande partie des interceptions de sécurité s’opère dans un cadre pré-judiciaire.

L’amendement est retiré.

La Commission en vient à l’amendement CL25 rectifié de M. Hervé Morin.

M. Hervé Morin. Je l’ai dit, j’estime que les techniques de renseignement devraient être réservées à la communauté du renseignement, et en aucun cas ouvertes à la police de proximité.

M. le rapporteur. Avis défavorable. Il ne faut pas inscrire dans la loi le nom des services, sans quoi l’on ne pourra changer un service sans changer la loi.

M. le ministre de l’Intérieur. Même avis.

M. Guillaume Larrivé. Je ne voterai pas cet amendement, mais la question qu’il soulève à juste titre appelait une autre réponse. Tel était le sens de mon propre amendement CL42, auquel je reviendrai en séance.

La Commission rejette l’amendement.

Puis elle adopte l’amendement rédactionnel CL156 du rapporteur.

La Commission examine ensuite en discussion commune les amendements CL66 de M. Christophe Cavard, CL46 de M. Guillaume Larrivé, CL67 de M. Christophe Cavard et CL68 de M. Sergio Coronado.

M. Christophe Cavard. Cet amendement CL66 fait partie d’une série d’amendements qui visent à permettre aux services du renseignement pénitentiaire de recourir aux techniques de recueil de renseignement, conformément aux demandes de leurs responsables.

M. Guillaume Larrivé. L’amendement CL46 doit se lire en lien avec mon amendement visant à supprimer l’article 12, lequel dispose qu’à certaines fins l’administration pénitentiaire peut procéder, sous le contrôle du procureur de la République, à la collecte de renseignement. Je propose à la place que possibilité soit laissée au Gouvernement, s’il le souhaite, de prévoir, par décret, qu’un véritable service du renseignement pénitentiaire rejoigne le second cercle des services de renseignement.

M. le rapporteur. Je suis favorable à l’évolution du renseignement pénitentiaire et donc favorable à ces deux amendements, avec toutefois une préférence pour celui défendu par M. Cavard, car ils s’inscrivent dans la droite ligne des préconisations de la délégation parlementaire au renseignement, ainsi que du rapport de Sébastien Pietrasanta sur le projet de loi relatif à la lutte contre le terrorisme ou des auditions menées actuellement par la commission d’enquête sur les filières djihadistes.

Nous sommes aujourd’hui sous-calibrés en matière de renseignement pénitentiaire, au regard de la menace. Le Gouvernement en a pris conscience et a déjà renforcé les moyens mis à disposition. Il faut désormais pouvoir faire évoluer ces structures, en fonction des choix qu’opèrera le Gouvernement dans ce domaine. Je considère que le renseignement pénitentiaire a vocation à faire siennes certaines finalités de la politique du renseignement inscrite dans cette loi. Il est donc normal qu’un décret prévoit la possibilité d’une telle évolution, réclamée par l’ensemble des acteurs confrontés dans nos prisons à de nouveaux risques et à de nouveaux défis.

Mme Christiane Taubira, garde des Sceaux, ministre de la justice. J’ai rappelé hier qu’en 2012 et en 2013 le renseignement pénitentiaire avait vu ses effectifs renforcés, puis qu’en 2014 il avait été réorganisé et restructuré. C’est aujourd’hui un service doté d’officiers qualifiés travaillant soit au sein de l’administration centrale, soit dans les directions régionales, soit encore au sein des établissements. J’ajoute qu’il devrait également disposer d’ici quelques semaines de logiciels d’investigation en cours de validation par la CNIL.

Je me suis évidemment posé la question du fondement juridique sur lequel repose l’action de ce renseignement pénitentiaire, qui est en réalité un service de l’administration pénitentiaire. Nous avions, dans un premier temps, envisagé son intégration dans la communauté du renseignement mais, au vu des conséquences que cela emporterait, cela ne nous a pas semblé une solution adéquate.

En effet, le renseignement pénitentiaire a très précisément pour mission de veiller à la sécurité des établissements, de prévenir les risques d’évasion et d’empêcher la commission d’actes délictueux ou criminels, que ce soit à l’intérieur ou à l’extérieur des établissements. Pour cela, il dispose d’un certain nombre de prérogatives, qui lui permettent notamment d’intercepter des conversations ou des correspondances. En outre, l’article 12 du projet de loi vient renforcer ces prérogatives en autorisant la détection, le brouillage et l’interruption des communications électroniques ou radioélectriques. Il autorise également le contrôle en temps réel des ordinateurs, puisque, depuis un décret de 2003, actualisé en 2009, les détenus peuvent disposer d’un ordinateur non connecté à internet.

Le renseignement pénitentiaire dispose donc désormais de moyens accrus et de compétences élargies, pour l’exercice desquelles il pourra bénéficier du soutien de la cellule de veille que nous avons créée et qui réunit des informaticiens, des analystes et des interprètes. Reste que le recueil de renseignements et les techniques, parfois intrusives, sur lesquelles il s’appuie sont l’affaire de professionnels dont c’est le métier, un métier différent de celui des surveillants pénitentiaires, dont la tâche première est de surveiller les détenus et d’assurer la bonne tenue et la sécurité des établissements.

On peut certes décider de faire évoluer le métier des surveillants pour les transformer en professionnels du renseignement, mais ne le faisons pas par inadvertance, et demandons-nous, dans ces conditions, s’ils auront encore leur place au sein du ministère de la Justice. En effet, tout a été mis en œuvre ces dernières décennies pour consolider l’inclusion de l’administration pénitentiaire au sein du ministère de la Justice, d’une part parce que ses agents exécutent des décisions de justice et, d’autre part, parce qu’elle est placée sous l’autorité et le contrôle du procureur. On peut certes revenir sur cette tendance historique, mais cela revient à changer de paradigme et à poser la question de l’intégration du renseignement pénitentiaire au sein des services du ministère de l’Intérieur.

Notre préférence va à un renforcement de la collaboration institutionnelle et organique de ce service avec le ministère de l’Intérieur. C’est dans cette perspective qu’a été mis en place un dispositif d’échange d’informations systématique et qu’un directeur des services pénitentiaires est désormais membre de l’UCLAT. L’administration pénitentiaire participe chaque semaine aux réunions de l’UCLAT et à celles des états-majors de sécurité dans les départements. Tout est donc mis en œuvre pour fluidifier la circulation de l’information.

M. Christophe Cavard. Il me semble qu’aujourd’hui certaines missions du renseignement pénitentiaire relèvent davantage de la lutte contre le terrorisme que de ses missions originelles, que vous avez rappelées et qui doivent naturellement rester les siennes. C’est pour cette raison qu’il me semble judicieux qu’il puisse avoir accès, sous réserve d’un avis favorable de la CNCTR, à laquelle il revient d’en définir la nature en fonction des besoins réels du service, à certaines des techniques utilisées pour le recueil de renseignements.

Quant aux risques de dérive, je pense que nous pouvons faire confiance à ce service qui travaille sous l’égide de votre ministère. Par ailleurs, je ne crois pas, compte tenu de la faiblesse de ses effectifs, qu’il puisse avoir les moyens d’écouter tous les détenus de France et de Navarre. L’idée est qu’il dispose des outils lui permettant de remplir correctement son rôle au sein du second cercle du renseignement.

Mme Marie-Françoise Bechtel. Il faut bien distinguer entre les deux questions que posent ces amendements.

La première est de savoir s’il faut permettre aux services du renseignement pénitentiaire, dont je rappelle qu’ils sont intégrés à l’administration pénitentiaire, d’avoir accès aux techniques de renseignement visées par l’article 1er. La réponse est apportée par l’article lui-même, qui dispose qu’un décret en Conseil d’État désigne ceux des services, autres que les services spécialisés, qui pourront également être autorisés à recourir à ces techniques. Cela inclut par conséquent le renseignement pénitentiaire et rend sans objet l’amendement de M. Cavard.

La seconde question est celle du périmètre et de l’intégration éventuelle du renseignement pénitentiaire à la communauté du renseignement dont nous sommes en train d’esquisser les contours. Fort heureusement, des liens existent déjà entre le renseignement pénitentiaire et les services dédiés à la lutte contre le terrorisme, mais, dans la mesure où cette structure n’est autonome ni dans ses missions ni dans ses fonctions, l’intégrer plus avant à la communauté du renseignement me semble à ce stade prématuré, et j’entends sur ce point les arguments de la garde des Sceaux.

M. Pascal Popelin. Nous sommes loin d’avoir tranché le débat sur le périmètre que devraient couvrir les services de renseignement, mais il me semble qu’au regard des compétences que lui confère l’article 34 de la Constitution ce n’est pas au législateur de le faire.

Cela étant, l’amendement CL66 ne propose nullement d’intégrer le renseignement pénitentiaire à la communauté du renseignement, mais donne simplement faculté au Gouvernement de le faire s’il le juge opportun, selon des modalités, avec des finalités et des moyens qu’il lui appartient de déterminer. Si un tel changement de paradigme devait se produire, je ne doute pas que ce serait de manière réfléchie et non par inadvertance. Je ne vois donc pas ce qui interdit que le législateur le permette. C’est pourquoi le groupe SRC est favorable à cet amendement.

M. Georges Fenech. J’entends les arguments de la garde des Sceaux, qui nous explique que l’administration pénitentiaire relève de son ministère et qu’elle exécute des décisions de justice. Mais force est de constater que ses missions ont évolué et qu’il ne s’agit plus seulement pour elle d’assurer l’exécution des condamnations, mais également de participer au recueil de renseignements. Que vous le vouliez ou non, madame la ministre, nous avons bel et bien changé de paradigme et nous nous orientons vers une organisation des services dans laquelle les agents pénitentiaires relèveront d’une double tutelle, celle du ministère de la justice et celle du ministère de l’Intérieur.

Vous semblez dire que le renseignement pénitentiaire dispose déjà des moyens adéquats, mais, dans le cadre d’une procédure judiciaire, placer un détenu sur écoute ou sonoriser un parloir suppose qu’il y ait eu infraction et qu’une information ait été ouverte, et je ne vois pas comment il est possible de transformer les surveillants pénitentiaires en agents de renseignement sans leur donner les moyens dont disposent pour cela les autres agents. J’attends donc que le ministre de l’Intérieur s’exprime à son tour sur ces amendements, auxquels je suis favorable.

M. Hervé Morin. Il ne s’agit plus seulement d’exécuter des décisions de justice ou d’assurer la sécurité des établissements pénitentiaires, mais également de prévenir des menaces et des risques terroristes qui trouvent dans nos établissements pénitentiaires un terreau favorable à leur développement. Je ne doute pas que les moyens dont il dispose aient été renforcés mais, disons-le, si le renseignement pénitentiaire était à la hauteur des défis auxquels il est aujourd’hui confronté, cela se saurait ! Je suis donc favorable à ces amendements, ne serait-ce que parce qu’ils incitent l’État à s’emparer de cette question. J’attends à mon tour que le ministre de l’Intérieur nous livre son analyse.

M. Yves Goasdoué. Notre débat ne concerne nullement le rattachement institutionnel des services de renseignement pénitentiaire, dont je salue ici l’action en matière de lutte contre le terrorisme. Il ne s’agit en aucun cas de les intégrer à la communauté du renseignement, mais de leur permettre d’utiliser certaines techniques de renseignement, laissées à l’appréciation du pouvoir réglementaire, sur la base d’un décret en Conseil d’État.

Cela aurait à mes yeux deux avantages. D’une part, cela améliorerait la communication avec les autres services de renseignement, laquelle dépend davantage, nous a-t-on dit, de la bonne volonté que d’un protocole clairement défini ; d’autre part, en ayant accès à ces techniques de renseignement, les agents pénitentiaires auraient également accès à la formation qui va avec et dont ils ont grand besoin.

L’objet de cet amendement est moins de modifier la tutelle de ces services que de préciser le cadre juridique dans lequel ils travaillent et de les faire bénéficier des techniques de renseignement auxquelles le Gouvernement voudra bien leur donner accès.

M. le rapporteur pour avis. Dans sa rédaction actuelle, le projet de loi dispose que les services n’appartenant pas à la communauté du renseignement et dépendant des ministres de la Défense, de l’Intérieur, de l’Économie, du Budget et des Douanes pourront, par un décret en Conseil d’État, être autorisés à utiliser certaines techniques de renseignement, dans des conditions et selon des modalités définies par la loi. Cela signifie implicitement que l’utilisation de ces techniques sera interdite à ces mêmes services dans un autre cadre que celui défini par la loi que nous sommes en train d’élaborer. Les services du renseignement pénitentiaire bénéficient, quant à eux, aux termes de l’article 12, d’un autre régime d’autorisation, puisqu’ils peuvent avoir accès à l’ensemble de ces techniques à la demande et sous le contrôle du procureur. Trois régimes coexistent donc : celui des autorisations soumises à la CNCTR ; celui – inchangé – de la police judiciaire ; celui des autorisations délivrées par le procureur de la République, non dans un cadre judiciaire mais dans le cadre de missions de prévention. Si l’amendement CL66 était adopté, l’article 12 deviendrait sans objet, le renseignement judiciaire étant désormais soumis à la procédure impliquant la CNCTR et dans laquelle n’interviendrait plus le procureur.

Mme la garde des Sceaux. Puisque le législateur, magnanime, renvoie à un décret l’usage de certaines techniques de renseignement, nous pourrions faire l’économie de ce débat. Je tiens pourtant à m’expliquer sur les conséquences des dispositions qui seront mises en œuvre.

Plusieurs d’entre vous ont insisté sur le fait que les missions visant à assurer le bon déroulement de la détention et celles menées dans le cadre de la lutte contre le terrorisme étaient deux choses différentes. Certes, et elles sont si différentes que nous avons mis en place des dispositifs différenciés, quand bien même il existe des liens entre criminalité organisée et terrorisme, et il est important d’appréhender conjointement ces deux types de menaces. Les actions que nous mettons en œuvre, les indicateurs que nous utilisons doivent nous permettre de détecter non seulement les « signaux faibles » et tous les phénomènes de radicalisation, de plus en plus souvent masqués par des stratégies de dissimulation, mais également d’éventuelles connexions entre la criminalité organisée et le terrorisme.

Quant aux risques de dérive, ce qui est surtout à craindre, c’est la déstabilisation et la désorganisation des établissements, dont les personnels veillent à la sûreté et ont en charge au quotidien, jour et nuit, la surveillance des détenus.

Le ministère de l’Intérieur ou le ministère de la Défense pourront naturellement intervenir, en tant que de besoin, pour procéder au recueil d’information dans les établissements pénitentiaires, avec la collaboration des services du renseignement pénitentiaire. Cette collaboration, concrétisée par la présence de représentants de l’administration pénitentiaire au sein de l’UCLAT a fait la preuve de son efficacité et elle a permis, lors des tragiques attentats de janvier, d’identifier et d’interpeller très rapidement plusieurs membres de réseaux terroristes.

L’usage de certaines techniques de renseignement, notamment la sonorisation de parloirs ou de cellules, requiert un savoir-faire spécifique, et il me paraît préférable d’en confier la responsabilité aux professionnels du renseignement. Nous proposons en revanche que la loi institutionnalise les relations entre les services du renseignement pénitentiaire, qui ont un rôle indéniable à jouer, notamment lorsqu’il s’agit de donner l’alerte, et les services du ministère de l’Intérieur.

M. le ministre de l’Intérieur. Ma position est très proche de celle de la garde des Sceaux. Ce qui compte à nos yeux, c’est avant tout l’efficacité des résultats que nous obtenons grâce aux renseignements collectés et à leur analyse.

Nous travaillons depuis plusieurs années à ce que la coopération entre les services du ministère de l’Intérieur et ceux du ministère de la Justice soit optimale. Des protocoles ont été signés, l’un en 2012 entre la DGSI et le ministère de la Justice, l’autre en mars 2015 entre la DGPN et le ministère de la Justice, de manière à établir des échanges permanents sur les informations recueillies en matière de lutte contre le terrorisme. Par ailleurs, la garde des Sceaux a accepté que les responsables du renseignement pénitentiaire soient intégrés à l’UCLAT, afin de renforcer cette coopération. Nous avons donc aujourd’hui un grand service – la DGSI représente plus de trois mille personnes – qui travaille avec un tout petit service – le renseignement pénitentiaire ne compte pas plus de quelques dizaines d’unités en France –, dans un cadre opérationnel qui a fait la preuve de son efficacité.

J’ajoute que l’article 12 de ce projet de loi offre de surcroît la possibilité aux services du renseignement pénitentiaire d’avoir recours à certaines techniques de renseignement aux fins de remplir les missions qui sont traditionnellement les leurs.

Enfin, n’y a-t-il pas un paradoxe à s’inquiéter, comme le font certains d’entre vous, de l’emploi de certaines techniques de renseignement tout en voulant, dans le même temps, en généraliser l’usage ?

M. Hervé Morin. On parle ici des prisons !

M. le ministre de l’Intérieur. Nous considérons que le texte est équilibré, que l’emploi des techniques de renseignement y est très encadré et que les dispositifs mis en place sont parfaitement efficaces, ce qui est ma priorité.

M. le rapporteur. Je suis favorable à l’amendement de Christophe Cavard, qui n’est en rien contraignant mais est une invitation explicite au Gouvernement à faire évoluer sa réflexion sur le renseignement pénitentiaire.

La Commission adopte l’amendement CL66.

En conséquence les amendements CL46 et CL67 tombent.

L’amendement CL68 est retiré.

Puis la Commission adopte les amendements rédactionnels CL279 et CL280 du rapporteur.

Elle examine ensuite l’amendement CL282 du rapporteur.

M. le rapporteur. Il s’agit d’un amendement rédactionnel, que je rectifie en y ajoutant mention du ministère de la Justice, par cohérence avec l’amendement CL66 que nous venons d’adopter.

La Commission adopte l’amendement CL282 ainsi rectifié.

En conséquence, l’amendement CL47 tombe.

La séance s’achève à 13 heures. La Commission poursuit l’examen des articles à 16h30.

La Commission est saisie de l’amendement CL69 de M. Sergio Coronado.

M. Sergio Coronado. Par cet amendement, nous proposons qu’une demande de mise en œuvre des techniques de recueil de renseignement ne puisse avoir qu’une seule finalité. Il s’agit d’éviter toute confusion : certaines finalités ne relèvent, en effet, que d’un seul service, et certaines techniques ne sont pas autorisées pour toutes les finalités, les plus intrusives étant réservées à la prévention du terrorisme, par exemple.

M. Jean-Jacques Urvoas, président de la commission des Lois, rapporteur. Avis défavorable. En pratique, il est fréquent que différentes finalités soient imbriquées. Ainsi, le terrorisme est souvent lié à la criminalité et à la délinquance organisées, notamment pour assurer son financement. Par ailleurs, la prévention du terrorisme n’est pas sans lien avec la politique étrangère. Il me paraît donc peu opportun et, pour tout dire, artificiel d’imposer la mention d’une seule finalité dans la demande d’autorisation.

M. Bernard Cazeneuve, ministre de l’Intérieur. Avis défavorable. Tous les cas dont nous avons connaissance ont montré que le grand terrorisme, le crime organisé, le trafic de stupéfiants, voire le trafic d’armes, étaient fortement imbriqués. Priver les services de la possibilité de traiter la totalité du spectre de ces comportements affaiblirait considérablement l’État face au terrorisme.

M. Sergio Coronado. Je maintiens mon amendement. Je constate que l’avis du rapporteur et du ministre est contraire aux préconisations du président de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), M. Delarue, qui, lors de son audition, a souhaité qu’une seule finalité soit mentionnée dans chaque demande d’autorisation soumise à la future Commission nationale de contrôle des techniques de renseignement (CNCTR).

La Commission rejette l’amendement.

Puis elle examine l’amendement CL70 de M. Sergio Coronado.

M. Sergio Coronado. Par cet amendement, nous proposons que la demande d’autorisation précise une durée de validité, la durée optimale n’étant pas forcément la durée maximale. Je précise que, pour tenir compte des remarques qui ont pu m’être faites, je souhaite supprimer le mot : « proposée ».

M. le rapporteur. Avis favorable à l’amendement tel qu’il vient d’être rectifié.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement rectifié.

Puis elle adopte l’amendement rédactionnel CL281 du rapporteur.

La Commission est saisie de l’amendement CL35 de M. Hervé Morin.

M. Hervé Morin. Les professions d’avocat et de journaliste ainsi que la fonction parlementaire nécessitent, parce qu’elles permettent un accès privilégié à des données personnelles ou participent à l’exercice des libertés publiques, la mise en œuvre d’une procédure spécifique lors de la demande d’autorisation faite par les services de renseignement. Cette liste n’est d’ailleurs pas exhaustive ; on pourrait y inclure également les médecins, par exemple.

M. le rapporteur. Avis défavorable. S’il me paraît légitime de prendre en compte la spécificité de certaines professions – je présenterai, du reste, un amendement en ce sens –, je doute de l’efficacité du dispositif proposé par M. Morin. Comment le Gouvernement pourrait-il préciser « les moyens de garantie de préservation du secret professionnel des avocats et des sources des journalistes » ? Si des garanties sont prévues, elles doivent figurer dans la loi, et non dans chaque demande d’autorisation.

M. le ministre de l’Intérieur. Le Gouvernement n’est pas en désaccord avec M. Morin sur l’objectif de cet amendement. La protection de certaines personnes qui, dans le cadre de l’exercice de leur profession, ont à connaître de secrets protégés est légitime, mais cette protection peut prendre d’autres formes, plus efficaces, que celle qui est proposée. Il peut s’agir, par exemple, d’un avis préalable obligatoire de la CNCTR, comme le prévoient d’autres amendements que nous examinerons ultérieurement. Je vous suggère donc, monsieur Morin, de retirer votre amendement.

L’amendement CL35 est retiré.

La Commission examine l’amendement CL287 du rapporteur.

M. le rapporteur. Lorsqu’une demande d’autorisation est soumise à la CNCTR, il me paraît légitime que l’avis, s’il est rendu par un membre de la commission autre que le président, le soit obligatoirement par un magistrat. Cet amendement a ainsi pour objet d’améliorer la protection de l’indépendance de la commission, à laquelle nous sommes tous attachés.

M. le ministre de l’Intérieur. Favorable.

La Commission adopte l’amendement.

Puis elle est saisie de l’amendement CL36 de M. Hervé Morin.

M. Hervé Morin. Cet amendement a le même objet que le précédent, mais il me paraît correspondre davantage au souhait exprimé par le ministre de l’Intérieur, puisqu’il vise à imposer au président de la CNCTR de réunir celle-ci lorsque la demande concerne des avocats, des journalistes ou des parlementaires.

M. le rapporteur. Avis défavorable. Nous venons d’adopter un amendement qui prévoit que l’avis, s’il est rendu par un membre de la commission autre que le président, le soit nécessairement par un magistrat de la Cour de cassation ou du Conseil d’État. Cette garantie me paraît d’autant plus suffisante que je vais proposer un amendement visant à écarter ces professions du champ de l’urgence.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Puis elle examine l’amendement CL288 du rapporteur.

M. le rapporteur. Il s’agit de conférer à deux membres de la commission la faculté de provoquer une réunion plénière de celle-ci à la suite d’un avis rendu individuellement. Il est, en effet, nécessaire de prévoir, comme l’a fait la loi de 1991 pour la CNCIS, les conditions de la collégialité de l’institution, d’autant plus que celle-ci comptera davantage de membres que la commission actuelle.

M. le ministre de l’Intérieur. Favorable.

La Commission adopte l’amendement.

Puis elle adopte l’amendement de conséquence CL289 du rapporteur.

L’amendement CL71 de M. Sergio Coronado est retiré.

La Commission examine l’amendement CL290 du rapporteur.

M. le rapporteur. Il s’agit d’un amendement de simplification, que je vous propose de rectifier. Il convient, en effet, pour tenir compte de l’adoption de l’amendement CL70 de M. Coronado, de supprimer, à la fin du second alinéa, les mots : « et précise en outre la durée de sa validité ».

M. le ministre de l’Intérieur. Favorable.

La Commission adopte l’amendement rectifié.

Elle en vient à l’amendement CL72 de M. Sergio Coronado.

M. Sergio Coronado. Compte tenu de l’extension massive des techniques de recueil de renseignement autorisées, nous proposons que l’avis de la CNCTR soit obligatoirement suivi par le Premier ministre. Il s’agit en quelque sorte d’un amendement d’appel, dans la mesure où M. le rapporteur va certainement nous répondre que sa constitutionnalité pose problème et qu’il serait anormal que le Premier ministre soit lié par l’avis d’une autorité administrative indépendante. Je le retire, donc.

L’amendement est retiré.

La Commission est saisie de l’amendement CL284 du rapporteur.

M. le rapporteur. Les mentions visées aux alinéas 34 à 39 étant les mêmes que celles relatives à la demande d’autorisation, il est proposé de supprimer ces alinéas ; les renvois nécessaires ont été opérés à l’amendement CL290.

M. le ministre de l’Intérieur. Avis favorable.

L’amendement est adopté.

En conséquence, les amendements CL130 de M. Sergio Coronado, CL37 de M. Hervé Morin et CL48 de M. Guillaume Larrivé n’ont plus d’objet.

La Commission examine l’amendement CL285 du rapporteur.

M. le rapporteur. Cet amendement fait obligation au Premier ministre d’indiquer à la CNCTR les raisons qui l’ont conduit à ne pas suivre son avis. Pour nourrir d’éventuels recours devant le Conseil d’État, il paraît nécessaire à tout le moins que le Gouvernement motive sa décision.

M. le ministre de l’Intérieur. Avis favorable.

M. Hervé Morin. Tout d’abord, je souhaiterais revenir sur l’amendement CL72 de M. Coronado. J’estime, pour ma part, que l’avis favorable de la commission ne doit pas être une condition nécessaire à l’autorisation d’une interception, car, dans ce domaine, c’est la responsabilité politique qui doit primer. Il est loisible au Premier ministre, auquel l’article 21 de la Constitution confère des pouvoirs en matière de sécurité, de ne pas suivre l’avis de la commission, même si, dans les faits, cela se produit très rarement.

Quant à l’amendement du rapporteur – qui, au demeurant, va dans le bon sens –, il n’a, me semble-t-il, pas grande utilité. Certes, la motivation de la décision permettrait au président de la CNCTR d’étayer un éventuel recours contre cette décision. Mais un tel recours me paraît difficilement envisageable, car on sortirait alors du champ juridictionnel pour entrer dans le champ politique.

M. le rapporteur. Je ne partage pas du tout l’avis de M. Morin. Dès lors que le texte offre au citoyen une possibilité de recours, qui n’existe pas actuellement, le fait que le Premier ministre soit contraint de motiver sa décision n’a rien d’accessoire. Je sais, en outre, pour avoir vu fonctionner une autorité administrative dans ce domaine, que des divergences peuvent apparaître, toujours pour de bonnes raisons, du reste. Par ailleurs, je ne doute pas que, demain, des décisions seront contestées. Si nous n’adoptions pas cet amendement, on nous reprocherait alors de ne pas savoir pourquoi le Gouvernement est passé outre l’avis de la commission.

M. le ministre de l’Intérieur. Je souhaiterais compléter le propos du rapporteur, avec lequel je suis d’accord sur la plupart des arguments qu’il a exposés. Tout d’abord, il ne me paraît pas constitutionnel que l’exécutif soit lié, dans l’exercice de ses prérogatives régaliennes, par l’avis d’une autorité administrative indépendante. Il me semble, du reste, que c’est la raison pour laquelle M. Coronado a retiré son amendement.

Ensuite, il convient de rappeler que jamais l’activité du Gouvernement en matière de renseignement n’aura été aussi contrôlée et encadrée, et je ne suis même pas certain que ce contrôle ait un équivalent en Europe. Je rappelle que la commission sera saisie préalablement à la mise en œuvre des techniques de recueil du renseignement ou, si elle n’a pu l’être pour des raisons liées à l’urgence, le sera a posteriori, et qu’elle pourra intervenir à tout moment dans le déroulement des opérations pour s’assurer que celles-ci sont en adéquation avec la loi. Et, si tel n’est pas le cas, la CNCTR et les citoyens auront la possibilité de saisir la juridiction administrative pour le faire constater.

Le niveau des garanties est donc très élevé. L’amendement du rapporteur les renforce davantage encore, puisqu’il oblige le Premier ministre, qui n’y était pas tenu jusqu’à présent, à motiver sa décision lorsqu’il ne suit pas l’avis de la commission. En acceptant cet amendement, le Gouvernement fait une concession considérable, qui témoigne de sa volonté d’être contrôlé dans l’exercice des prérogatives qui lui sont confiées par la loi, puisque cette motivation pourra être utilisée par ceux qui estimeront que l’emploi de telle ou telle technique n’est pas conforme à la loi.

La Commission adopte l’amendement.

Puis elle examine l’amendement CL73 de M. Christophe Cavard.

M. Christophe Cavard. Il s’agit de permettre à la CNCTR, si elle le juge utile, d’informer le parquet de Paris de l’avis d’autorisation communiqué au Premier ministre quand la finalité vise la prévention du terrorisme. Il est, en effet, souvent fait état de la mauvaise circulation de l’information entre le monde du renseignement et le parquet de Paris, spécialement chargé de la lutte contre le terrorisme.

M. le rapporteur. Avis défavorable. Je comprends votre démarche, monsieur Cavard, mais les conséquences de votre amendement iraient à l’encontre de ce que vous souhaitez. En rendant l’application de l’article 40 du code de procédure pénale obligatoire pour le seul terrorisme, vous la rendriez a contrario facultative pour toutes les autres finalités.

M. le ministre de l’Intérieur. Avis défavorable.

M. Christophe Cavard. À ma connaissance, les membres des services concernés ne sont pas liés par l’article 40 du code de procédure pénale, dans la mesure où ils sont couverts, et à juste titre, par le secret-défense.

M. le ministre de l’Intérieur. Monsieur Cavard, nous sommes défavorables à votre amendement pour des raisons différentes de celle du rapporteur. Vous proposez, en effet, que la commission informe automatiquement le parquet de Paris lorsqu’elle rend un avis favorable à une autorisation en matière de prévention du terrorisme.

M. Christophe Cavard. Il est précisé dans l’amendement que la commission « peut » informer le parquet de Paris.

M. le ministre de l’Intérieur. De deux choses l’une : soit les faits constatés par les services de renseignement, en amont de la saisine de la CNCTR, constituent une infraction pénale, et ils doivent en saisir le parquet, comme ils le font quotidiennement ; soit ces faits ne relèvent pas de la commission d’une infraction pénale, et la question se pose alors de savoir pour quelles raisons et sur le fondement de quels critères le procureur de la République en serait saisi. Sur ces sujets extrêmement délicats, nous avons tout intérêt à définir des principes d’une grande clarté, susceptibles d’être appliqués sans la moindre ambiguïté. C’est pourquoi je suis défavorable à cet amendement.

M. Christophe Cavard. Je vais retirer l’amendement, mais nous allons poursuivre notre réflexion sur ce sujet.

M. le rapporteur. Je rappelle que l’article 40 vise notamment « toute autorité constituée dans l’exercice de son mandat » ; la CNCTR est donc concernée. J’ajoute que cet argument a été soulevé devant le Conseil d’État, qui l’a rejeté pour les raisons que je viens de vous exposer.

M. le ministre de l’Intérieur. Je suis tout à fait d’accord avec le rapporteur. L’article 40 du code de procédure pénale s’applique à toute autorité constituée. C’est la raison pour laquelle, si une infraction pénale est constatée par la CNCTR, elle est dans l’obligation de saisir le parquet, et la disposition proposée par M. Cavard est donc inutile.

L’amendement est retiré.

La Commission examine, en discussion commune, les amendements CL299 du rapporteur, qui fait l’objet du sous-amendement CL305 de M. Sergio Coronado, CL49 de M. Guillaume Larrivé, CL74 de M. Sergio Coronado et CL33 de M. Hervé Morin.

M. le rapporteur. Nous abordons là un sujet extrêmement important, puisqu’il s’agit de l’urgence. J’espère que la Commission sera plus sensible à mes arguments que le Gouvernement, que je ne suis pas parvenu à convaincre.

Quel est l’objet de l’amendement CL299 ?

Premièrement, le texte du Gouvernement prévoit, et chacun en comprend l’intérêt opérationnel, deux procédures d’urgence : l’urgence et l’urgence absolue. N’étant pas parvenu à distinguer, lors des auditions, ce qui relevait de l’une et de l’autre, il m’a semblé plus simple d’unifier les deux procédures en ne créant qu’un seul cas d’urgence.

Deuxièmement, le Gouvernement ne précise pas, dans son texte, que l’urgence revêt un caractère exceptionnel ; je suggère donc que nous le précisions. Car, si chacun fait confiance à nos services, il peut arriver, comme on nous l’a dit lors des auditions, que l’urgence soit quelque peu organisée.

Troisièmement, il est indiqué dans le texte que l’agent habilité pourra demander la mise en œuvre d’une procédure de recueil du renseignement. Je propose, quant à moi, de responsabiliser le chef de service.

Ainsi, en cas d’urgence – dont je rappelle qu’elle est caractérisée par une menace imminente ou par un risque très élevé de ne pouvoir effectuer l’opération ultérieurement –, le chef de service autorise la mise en œuvre d’une technique de recueil du renseignement et en informe sans délai le Premier ministre et la commission de contrôle. Il a ensuite vingt-quatre heures pour leur expliquer les raisons qui l’ont conduit à prendre cette décision en urgence. Dès réception de la demande, le Premier ministre peut interrompre la mise en œuvre de la technique et décider la destruction des documents collectés.

Enfin, je propose d’exclure de cette procédure d’urgence les avocats, les journalistes et les parlementaires.

M. Sergio Coronado. Le sous-amendement CL305 vise à exclure expressément les députés et sénateurs de la procédure d’urgence en substituant au mot : « mentionnées », les mots : « ou mandats mentionnés ».

M. Guillaume Larrivé. Le rapporteur et moi avons la même préoccupation. Je comprends aisément qu’il est des cas où les services ont besoin d’agir dans l’urgence, quitte à régulariser la procédure a posteriori. Mais il m’a paru nécessaire – tel est l’objet de mon amendement CL49 – de mieux sécuriser cette procédure en m’inspirant de la pratique observée par la CNCIS en matière d’interceptions de sécurité. Toutefois, l’amendement du rapporteur me paraît préférable au mien. Je vais donc le retirer, sous réserve cependant que celui du rapporteur prévoie, outre l’information du Premier ministre et de la CNCTR, celle du ministre qui a autorité sur le chef du service, afin que la boucle opérationnelle soit complète. La dernière phrase du premier alinéa pourrait donc être ainsi rédigée : « Il en informe sans délai et par tout moyen le ministre compétent et le Premier ministre ou l’une des personnes par eux déléguées ainsi que la Commission nationale de contrôle des techniques de renseignement qui peut alors agir dans les conditions prévues à l’article L. 821-6. »

M. Sergio Coronado. Je regrette que M. Larrivé se rallie à l’amendement du rapporteur sans coup férir puisque son propre amendement prévoyait l’« avis préalable du président de la commission, ou du membre de la commission désigné par lui, rendu dans un délai d’une heure ». Tel est également le sens de l’amendement CL74.

Le président Jean-Marie Delarue a souligné, lors de son audition, qu’il était tout à fait possible de rendre un avis préalable dans un délai d’une heure. Je maintiens donc mon amendement : l’urgence, à mes yeux, n’est pas incompatible avec l’avis préalable de la future commission.

M. Hervé Morin. Je tiens, en défendant l’amendement CL33, à évoquer la question de l’urgence.

Je suis d’accord avec le rapporteur pour estimer qu’il est difficile de prévoir deux régimes d’urgence : encore faudrait-il définir l’urgence.

On pourrait assurément accepter de réserver l’urgence à quelques finalités : or elle concerne non pas seulement la lutte contre le terrorisme mais tout le champ d’intervention de l’article 1er. Ainsi, non seulement le projet de loi permet aux activités de renseignement d’embrasser tous les champs de l’activité d’une nation, mais il autorise, de plus, au titre de l’urgence, à se priver de l’avis de la commission.

Je tiens, tout d’abord, à observer que les services seront capables d’organiser l’urgence lorsqu’ils en auront besoin.

Je doute, ensuite, de la capacité des chefs de service, bien qu’ils soient tous des républicains affirmés, à résister à un Premier ministre ou à un président de la République ordonnant, au nom de l’urgence, une interception. L’histoire de la République française, ces dernières décennies, en a donné des exemples : si on ne cite que ceux qui ont rencontré une opposition, cela ne signifie pas que tel fut toujours le cas.

Enfin, j’estime que la commission sera en mesure d’organiser une permanence permettant au président ou à ses collaborateurs de donner verbalement et immédiatement, par téléphone, leur accord aux chefs de service, lesquels, M. le rapporteur a raison, devront engager leur responsabilité. Si, exceptionnellement, aucun représentant de la commission n’est joignable, alors il convient de prévoir qu’en l’absence de réponse de sa part dans le délai d’une heure l’avis est réputé rendu.

Je suis défavorable à l’idée d’ouvrir les conditions de l’urgence aussi largement que le texte le prévoit.

M. le rapporteur. Je suis favorable à la rectification proposée par M. Larrivé, ainsi qu’au sous-amendement de M. Coronado, sous réserve qu’il accepte d’y apporter une rectification consistant à substituer, au mot « mentionnées », les mots : « ou sur le titulaire d’un des mandats mentionnés ».

Je suis, en conséquence, défavorable aux amendements CL74 et CL33.

M. le ministre de l’Intérieur. M. Morin nous a mis en garde contre les pressions que des représentants du Gouvernement pourraient exercer sur les services, en vue de les contraindre à agir en contradiction avec les valeurs de la République. Tout en préservant l’équilibre du texte, je vous demande, moi, de partager les contraintes du Gouvernement en matière de protection des Français contre le terrorisme. Il faut savoir qu’à l’heure actuelle, pour suivre 3 000 personnes au titre du seul terrorisme, la DGSI ne dispose que de 3 000 agents. Depuis que j’ai été nommé ministre de l’Intérieur, je me suis trouvé placé dans des situations d’extrême urgence, impliquant de prendre des décisions sans délai pour assurer la protection des Français face à un risque terroriste imminent. Cette situation ne renvoie pas qu’à des préoccupations d’ordre juridique, même si, agissant dans l’urgence, nous les avons à l’esprit : elle renvoie à une exigence d’efficacité.

C’est pourquoi le Gouvernement a décidé de prendre deux types de dispositions : tout d’abord, définir l’urgence absolue, qui nous impose d’agir dans des délais très brefs, parce qu’il est impossible de faire autrement pour éviter qu’un acte ne soit commis ; ensuite, la distinguer de l’urgence spéciale, qui renvoie à des techniques de renseignement. Je prends un exemple : imaginons que nos services s’apprêtent à poser une balise au titre de la mobilisation des techniques prévue par le texte ; un comparse de la personne surveillée arrive, qui peut, on le sait, entretenir des liens avec une activité terroriste. Immédiatement, il faut prendre la décision de poser une seconde balise, visant le comparse. Or le temps de solliciter l’autorité hiérarchique est suffisant pour lui permettre de filer. Pour être efficaces, nos services doivent pouvoir faire preuve de réaction opérationnelle immédiate.

C’est pour préserver cette efficacité que nous avons distingué l’urgence absolue, qui renvoie à des situations, de l’urgence spéciale, qui renvoie à des techniques.

Le rapporteur, qui connaît bien ces sujets, prévoit, pour rendre le dispositif plus souple, qu’en cas d’urgence liée à une menace imminente, c’est le chef de service qui donnera l’autorisation, quitte à en informer ensuite le Premier ministre. Cette disposition me choque précisément au regard de vos propres préoccupations, qui recoupent celle du Gouvernement. Je souhaite que le Premier ministre demeure responsable des actions engagées : ce n’est pas au chef de service à rendre des comptes à l’autorité politique des conditions dans lesquelles il aura, tout seul et sans aucun contrôle, engagé une opération. C’est au Gouvernement qu’il appartiendra de rendre des comptes devant la CNCTR, voire devant le juge, des conditions dans lesquelles telle ou telle opération aura été engagée. Je refuse un dispositif qui se révèlerait déresponsabilisant pour l’autorité politique.

Enfin, les premiers à tirer sur les services pour en dénoncer les failles sont ceux qui sont les moins à même de comprendre les difficultés opérationnelles auxquelles les services sont confrontés et qui, de ce fait, sont opposés à ce qu’on leur donne les moyens permettant précisément d’éviter ces failles. Je suis comptable de la protection de nos services qui font un travail remarquable dans un contexte très difficile de niveau de menace terroriste élevé. C’est pourquoi je ne souhaite pas voir adopter, via des amendements, des dispositions qui, ne tenant pas compte de la réalité opérationnelle du fonctionnement des services, les empêcheraient d’assurer la protection optimale des Français et déresponsabiliseraient l’autorité politique en donnant à des chefs de service des pouvoirs que seul le pouvoir politique doit assurer dans une démocratie, dès lors qu’ils sont contrôlés et par le juge et par le Parlement.

M. le rapporteur. Ayant eu connaissance de quelques cas, je suis évidemment favorable à la création d’un principe d’urgence justifiant qu’on ne saisisse pas la commission sous l’heure lorsqu’il est légitime d’agir rapidement. L’information viendra a posteriori et la motivation justifiera la destruction des documents, voire la saisine du Conseil d’État.

Je tiens toutefois à observer que l’urgence concerne non pas seulement le terrorisme mais également l’ensemble des finalités de l’article 1er. Il est dès lors préférable, par souci de simplification, de prévoir un régime unique auquel échappera la perquisition domiciliaire, qui est la plus intrusive.

Enfin, la plupart des chefs de service que nous avons auditionnés ont souligné qu’en opération, aucun agent, fût-il habilité, ne prend de décision sans l’autorisation de son chef de service. C’est ce que nous a précisé notamment le directeur du renseignement de la préfecture de police de Paris. Je ne crois pas que responsabiliser le chef de service freinera la réaction opérationnelle : si tel avait été le cas, je n’aurais pas déposé cet amendement.

Mme Sandrine Mazetier. Le délai d’une heure créera plus de problèmes qu’il n’en résoudra : non seulement il ne correspond pas aux réalités opérationnelles que le ministre a évoquées, mais il risque d’ouvrir un large champ au contentieux, surtout lorsque le silence aura valu approbation.

En revanche, monsieur le ministre, je n’ai pas compris pourquoi l’amendement du rapporteur déresponsabiliserait le pouvoir politique. Ce n’est pas parce que les services sont pleinement responsabilisés que la responsabilité finale n’appartient plus au pouvoir politique.

C’est la raison pour laquelle je suis favorable à l’amendement du rapporteur.

Mme Marie-Françoise Bechtel. J’ai été séduite par la proposition élégante et précise du rapporteur : définir l’urgence limitera les risques de dérapage.

En revanche, je suis plus que dubitative sur le fait de confier au chef de service ou à la personne spécialement déléguée par lui la possibilité d’agir en urgence. Tout d’abord, la loi ignore ce qu’est un chef de service : il conviendrait de viser le responsable du service concerné. Surtout, le chef naturel, c’est le ministre. N’oublions pas qu’on a déjà vu, en France, un ministre dépassé par ses propres services, ce qui a créé, à l’époque, un scandale d’État. Confier au responsable du service le choix d’agir en urgence absolue sans même que son ministre en soit informé me fait craindre ces dérapages dont la définition de l’urgence veut limiter le risque. Le ministre doit donner son aval à l’exécutant qu’est le responsable du service. Avec le téléphone ou Internet, des échanges rapides sont possibles, surtout avec ces ministères sensibles que sont l’intérieur et la défense.

M. Hervé Morin. Le sujet est trop grave pour laisser la place à la polémique.

Je réaffirme que le champ de l’urgence est le champ de l’ensemble de l’article 1er. Dès lors, peut-être conviendrait-il de limiter l’urgence à des cas précis liés au terrorisme ou aux menaces les plus graves.

Une autre solution a été évoquée lors des auditions : le régime de l’urgence pourrait viser des personnes faisant l’objet d’un suivi par la police administrative. Il pourrait alors être demandé à la commission l’autorisation préalable d’intervenir, en cas de besoin, dans le cadre de l’urgence.

Enfin, monsieur le ministre, vous avez souligné que le temps de l’action est un temps court alors que celui de la demande est un temps long. Or, en prévoyant vous-même l’accord du Premier ministre, vous introduisez le temps long dans celui de l’action. Pourquoi, dans ces conditions, ne pas saisir, en même temps que le Premier ministre, le président de la commission, qui aura organisé une permanence ? Rien ne permet d’affirmer qu’en cas d’urgence opérationnelle, le temps du Premier ministre serait plus court que celui de la commission.

M. Guillaume Larrivé. Il faut toujours écrire la loi d’une main tremblante, surtout en ces matières. Ne conviendrait-il pas de prévoir, d’ici à la séance publique, un dispositif qui distinguerait la finalité antiterroriste, qui relèverait, comme le souhaite le ministre de l’Intérieur, de la dérogation absolue, des autres finalités de l’article 1er, lesquelles seraient soumises au régime plus encadré souhaité par le rapporteur ?

M. le ministre de l’Intérieur. Je comprends parfaitement les préoccupations du rapporteur et des parlementaires.

Il faut toutefois faire sa part à l’efficacité des services dans la protection des Français. C’est pourquoi je suis animé par la volonté de ne pas voir, demain, la responsabilité des services mise en cause dans une période où ils ont fort à faire et alors qu’ils assument leurs responsabilités de façon éminemment républicaine. Il importe, pour être efficace dans la lutte contre le crime organisé et le terrorisme, de ne pas mettre les services en première ligne en cas de difficulté, surtout si nous ne leur avons pas donné tous les moyens d’agir. Cette préoccupation, qui est la mienne, n’est pas moins noble, dès lors qu’elle est assortie de toutes les garanties de contrôle de l’activité des services, que les vôtres, qui sont par ailleurs légitimes.

Si la proposition du rapporteur me gêne, c’est que nous devons, aujourd’hui, faire face à deux types de situations : des situations dans lesquelles il faut réagir rapidement – d’où le régime de l’urgence absolue – et des situations qui tiennent aux techniques du renseignement et qui impliquent, pour être efficace, de pouvoir mobiliser des moyens en quelques minutes – d’où le régime de l’urgence spéciale. La distinction entre urgence absolue et urgence spéciale n’a donc rien d’absurde, compte tenu de la réalité de l’activité des services. Que vous le reconnaissiez nous permettrait d’avancer ensemble et de refuser la fusion de ces deux notions.

D’autant que leur fusion serait bien moins protectrice pour les libertés publiques que ne l’est leur distinction. En effet, seul le régime de l’urgence spéciale ne requiert pas l’autorisation préalable. Si les deux dispositifs sont fusionnés, toutes les garanties liées à l’urgence absolue seront perdues. La fusion de ces deux régimes est donc à la fois moins protectrice pour les citoyens et moins efficace pour les services : alors même que nous aurions raboté leurs moyens d’intervention dans un contexte très élevé de risque terroriste, est-il concevable qu’ils risquent d’être pointés du doigt pour des failles qui ne leur seraient pas imputables ?

Pour ces trois raisons, je suis défavorable à l’amendement du rapporteur.

Je tiens à mettre le Parlement devant ses responsabilités en développant devant la Commission mes arguments qui seront, de ce fait, inscrits au compte rendu : je souhaite, en effet, en cas de problème lié au terrorisme, pouvoir rappeler que je l’avais anticipé, le Gouvernement devant lui aussi, et c’est bien normal, rendre des comptes.

Conformément aux principes démocratiques qui sont les miens, je ne souhaite pas que des services puissent, sous la seule autorité de leurs chefs, engager des actions aussi sensibles sans l’autorisation du Premier ministre. L’urgence pour raisons opérationnelles doit être limitée au strict nécessaire. C’est pourquoi, je le répète, le texte distingue l’urgence absolue de l’urgence spéciale. Dans une démocratie, seuls ceux qui disposent de la légitimité politique doivent prendre les décisions et en rendre compte : l’efficacité tant du contrôle parlementaire que du contrôle juridictionnel l’exige.

Que ce soit pour des raisons de respect des réalités opérationnelles et donc d’efficacité, de protection des libertés publiques et d’efficacité du contrôle parlementaire, je défends la position du Gouvernement. Le faisant – c’est tout le paradoxe de notre débat –, je reprends à mon compte une partie des arguments qui ont inspiré l’amendement du rapporteur.

M. le rapporteur. Nous partageons tous avec le ministre le souhait que nos propos étayent les décisions qui seront prises.

Le droit administratif connaît fort bien la notion de deux urgences : le Conseil d’État l’a validée à plusieurs reprises. Ce que je n’ai pas réussi à comprendre, c’est la différence entre l’urgence absolue et l’urgence spéciale, même si le ministre a de nouveau tenté de l’expliquer. Mon devoir de rapporteur est donc de chercher à simplifier la loi.

Si je prends l’alinéa 14 de l’article 2, qui pose le cas du balisage, lequel entre dans le régime de l’urgence absolue, je ne peux le comprendre autrement que comme un blanc-seing donné à un agent seul. C’est la raison pour laquelle je préfère responsabiliser les chefs de service, d’autant que, lors de leurs auditions, je le répète, tous nous ont assuré procéder de cette manière.

Je suis très réticent, monsieur Larrivé, à isoler le terrorisme, du fait que les violences collectives destinées à porter atteinte à la sécurité du territoire sont au moins aussi importantes que le terrorisme.

M. le ministre de l’Intérieur. Le balisage ne relève pas de l’urgence absolue mais de l’urgence spéciale, d’où la distinction. Je le répète, il y a ce qui relève du contexte et ce qui relève des techniques. L’exemple qui vient d’être pris serait tout à fait fondé si le balisage relevait de l’urgence absolue.

M. le rapporteur. Mea culpa. Cela montre bien que je n’ai pas compris la différence entre l’urgence absolue et l’urgence spéciale.

L’amendement CL49 est retiré.

La Commission adopte le sous-amendement CL305 rectifié.

Puis elle adopte l’amendement rectifié CL299, sous-amendé.

En conséquence, les amendements CL74 et CL33 tombent.

La Commission examine, en discussion commune, les amendements CL298 du rapporteur, qui fait l’objet du sous-amendement CL306 de M. Sergio Coronado, et CL75 de M. Sergio Coronado.

M. le rapporteur. L’amendement CL298 fait référence aux autres cas, prévus par d’autres articles du projet de loi, où la CNCTR peut émettre une recommandation. En fait, il s’agit de clarifier certains alinéas suivants.

M. Sergio Coronado. Le sous-amendement CL306 vise à ce que la CNCTR étudie, dans son avis ultérieur, non seulement la légalité de la décision mais également le caractère d’urgence qui a motivé le fait qu’un avis préalable n’ait pas été rendu, et sa pertinence.

M. le rapporteur. Le sous-amendement n’apporte rien à l’amendement que nous venons d’adopter.

M. le ministre de l’Intérieur. Le Gouvernement est favorable à l’amendement CL298. Je suggère le retrait du sous-amendement CL306. À défaut, j’émets un avis défavorable.

La Commission rejette le sous-amendement.

Puis elle adopte l’amendement CL298.

En conséquence, l’amendement CL75 tombe.

La Commission examine, en discussion commune, les amendements CL296 du rapporteur, CL76, CL77, CL78 et CL79 de M. Sergio Coronado, CL11 de M. Éric Ciotti et CL137 de la commission de la Défense nationale et des forces armées.

L’amendement CL296 fait l’objet du sous-amendement CL307 de M. Sergio Coronado.

M. le rapporteur. L’amendement CL296 vise à prévoir la possibilité de saisine de la formation spécialisée de jugement du Conseil d’État par la CNCTR, sans règle de majorité. Il satisfait ainsi l’amendement CL79.

M. Sergio Coronado. Je retire le sous-amendement CL307.

Le sous-amendement est retiré.

M. le ministre de l’Intérieur. Le Gouvernement est favorable à l’amendement CL296.

La Commission adopte l’amendement CL296.

En conséquence, les amendements CL76, CL77, CL78, CL79, CL11 et CL137 tombent.

La Commission en vient à l’amendement CL50 de M. Guillaume Larrivé.

M. Guillaume Larrivé. Le projet de loi prévoit que le Premier ministre organise la traçabilité de l’exécution des techniques de renseignement et définit les modalités de la centralisation des renseignements collectés, chacun des services intéressés établissant un relevé de mise en œuvre mentionnant la date de la mise en œuvre, celle de son achèvement et la nature des données collectées. Le relevé est tenu à la disposition de la CNCTR.

L’amendement pose la question de la centralisation des données collectées par un service placé sous l’autorité du Premier ministre. Hier, le ministre de l’Intérieur a apporté une réponse précise, comme toujours, estimant qu’il y aurait un intérêt à ne pas centraliser ces données de manière physique dans un lieu unique à des fins de sécurité.

En y repensant, il me semble que mon amendement est compatible avec cette préoccupation dès lors qu’il s’agirait de préciser que la centralisation se fait dans un service du Premier ministre, étant entendu qu’il appartient au Gouvernement de localiser ce service. Il peut s’agir de deux ou trois endroits géographiquement différents, mais en tout cas d’un service juridiquement unique pour que la centralisation soit effective et afin que le contrôle de la commission, voire du Conseil d’État, puisse être opérant.

M. Hervé Morin. Je veux insister sur l’importance de la centralisation de l’ensemble des données. À cet effet, j’ai déposé un amendement que je défendrai en séance publique.

Si l’on veut que le contrôle de la commission soit effectif, il faut qu’il y ait un lieu où toutes ces données seront centralisées. Il n’y a pas d’autre solution. Si ces informations restent éclatées dans différents services sur l’ensemble du territoire national, le contrôle a posteriori devient en grande partie inopérant. Il est donc capital d’indiquer clairement qu’il y a un lieu de centralisation de l’ensemble des informations recueillies.

M. le ministre de l’Intérieur. M. Larrivé indique avoir réfléchi depuis hier soir. Pour autant, il donne les mêmes arguments. Je m’autoriserai, par conséquent, à l’imiter.

Je suis pleinement d’accord avec M. Morin et M. Larrivé sur la nécessité de la centralisation des données, étant entendu que celle-ci ne peut pas conduire à des risques opérationnels lors du transfert des données. Le Gouvernement prend devant vous l’engagement de réfléchir ensemble aux moyens de minimiser l’éparpillement tout en tenant compte des techniques utilisées et des risques opérationnels adossés au transfert de telle ou telle donnée vers un lieu centralisé. Limiter au maximum le nombre de sites pour permettre que le contrôle soit effectif est une préoccupation majeure et convergente du Gouvernement et du Parlement.

M. le rapporteur. Nous avons tous le souci de la traçabilité, donc du contrôle.

Par « services du Premier ministre », chacun comprend que le texte désigne le groupement interministériel de contrôle (GIC). Évidemment, ces données ne peuvent pas être collectées dans un seul lieu, elles doivent l’être dans plusieurs endroits pour les raisons de sécurité évoquées par le ministre. L’important, c’est qu’il y ait une capacité de contrôle sur ces renseignements. Si le Gouvernement prend l’engagement de faire en sorte que ce soit bien le cas, alors il n’y a aucune raison de s’y opposer.

M. le ministre de l’Intérieur. On peut même, d’ici à l’examen du texte en séance publique, travailler à un texte consensuel qui permette de garantir l’effectivité de ce contrôle.

M. Guillaume Larrivé. La matière étant ce qu’elle est et le ministre étant qui il est, je retire l’amendement au bénéfice d’une rédaction d’intérêt général à trouver d’ici à l’examen du texte dans l’hémicycle.

M. le rapporteur. Je renvoie M. Larrivé à l’amendement CL237 qui vise l’alinéa 96 de l’article 1er et par lequel la capacité de contrôle est garantie par l’accès aux locaux où seront centralisés les renseignements collectés.

M. Hervé Morin. Le rapporteur semblait indiquer que l’engagement oral pouvait suffire ; je considère, au contraire, que cela doit être inscrit dans la loi, car il viendra un jour où M. Cazeneuve ne sera plus ministre de l’Intérieur. En matière de protection des données, il existe assez de réseaux sécurisés et cryptés pour que ces informations soient centralisées dans un endroit.

L’amendement est retiré.

La Commission adopte l’amendement rédactionnel CL286 du rapporteur.

Puis elle examine, en discussion commune, les amendements CL302 du rapporteur et CL80 de M. Sergio Coronado.

M. le rapporteur. L’amendement CL302 tend à préciser le régime applicable à l’établissement de relevés de mise en œuvre des techniques de recueil de renseignement. Il appartient au Premier ministre de faire établir sous son autorité les relevés mentionnés, et non de confier cette tâche à chaque service, afin de garantir un contrôle effectif de la CNCTR. Ce ne serait donc plus le service qui ferait les relevés, mais les services du Premier ministre qui sont présents dans chaque service, c’est-à-dire le GIC. L’amendement précise aussi que la commission pourra accéder à tout moment à ces relevés.

M. Sergio Coronado. L’amendement CL80 vise à préciser que les relevés sont immédiatement établis.

M. le rapporteur. Avis défavorable : il est impossible d’établir sans délai un relevé mentionnant à la fois la date de mise en œuvre et celle d’achèvement de la technique.

M. le ministre de l’Intérieur. Le Gouvernement est défavorable à ces deux amendements.

L’amendement CL80 est retiré.

La Commission adopte l’amendement CL302.

Puis elle est saisie de l’amendement CL38 de M. Hervé Morin.

M. Hervé Morin. Dès lors qu’il y aura transmission et centralisation des données, je ne suis pas convaincu que nous ayons besoin du dispositif ici proposé, dans la mesure où nos débats de ce matin me conduisent à penser que nous allons avoir un système plus protégé.

L’amendement est retiré.

La Commission examine, en discussion commune, les amendements CL303 du rapporteur, CL8 de M. Éric Ciotti, les amendements identiques CL31 de M. Hervé Morin et CL82 de M. Sergio Coronado, et CL81 également de M. Sergio Coronado.

M. le rapporteur. Cet amendement aborde un sujet extrêmement compliqué et sensible puisqu’il a pour objet de prévoir dans la loi un régime de conservation précis et différencié suivant la technique concernée, et de ne pas renvoyer à un décret des dispositions touchant d’aussi près à la garantie des libertés publiques. Je considère, en effet, que si nous renvoyons la fixation des délais de conservation à un décret, comme le propose le Gouvernement, le législateur n’épuise pas sa compétence.

S’agissant du délai de conservation des enregistrements des interceptions de sécurité, le Gouvernement avait déjà souhaité le porter de dix à trente jours lors de la discussion du projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme. La commission des Lois de l’Assemblée nationale avait accepté cette modification, mais le Sénat avait préféré en rester à dix jours. Finalement, la commission mixte paritaire avait retenu une durée de dix jours. Le Gouvernement propose aujourd’hui de passer à trente jours. Pour ma part, je souhaite en rester à dix jours.

S’agissant de la captation des données informatiques, de la sonorisation et de la prise d’images, je propose une durée de conservation de trente jours.

Pour ce qui est du recueil des données de connexion, le Gouvernement propose une durée de conservation de cinq ans. C’est aussi ce que je propose, puisque c’est la référence qui est valable pour le Passenger name record (PNR), c’est-à-dire les données des dossiers passagers.

M. Philippe Goujon. Comme le rapporteur, nous souhaitons que le législateur fixe les délais, compte tenu de l’importance du sujet.

Pour notre part, nous proposons de porter la durée de conservation du recueil des données de connexion de cinq ans à sept ans, et la conservation des données collectées dans le cadre de la mise en œuvre d’une technique de renseignement autorisée de douze à vingt-quatre mois, les événements récents ayant montré que la préparation d’actes de terrorisme pouvait durer très longtemps.

M. Hervé Morin. Je me demande pourquoi chaque année qui passe conduit à fixer des délais de conservation de plus en plus longs. Pourquoi avoir besoin de cinq ans ?

M. Sergio Coronado. Je me pose la même question que M. Morin. Vu la quantité de données qui pourront être collectées, il me paraît dangereux de prévoir une durée de conservation trop longue.

Je rappelle que la Cour européenne des droits de l’homme considère que la mémorisation de données relatives à la vie privée d’un individu entre dans le champ d’application de l’article 8 de la Convention. L’amendement CL82 ne vise que les données de connexion recueillies par certaines techniques, en raison de leur caractère massif et indiscriminant. Les données recueillies, par exemple, par un IMSI catcher ou un algorithme concernent un nombre très important de personnes. Dès lors, prévoir une durée de conservation aussi longue que pour les données recueillies suite à une demande ciblée, soit cinq ans, constitue une atteinte aux libertés individuelles qui me paraît disproportionnée.

M. le rapporteur. Je suis hostile à l’amendement CL81, car je ne vois pas pourquoi on discriminerait la durée en fonction de l’outil qui permet de collecter : ce qui compte, c’est la donnée elle-même, peu importe qu’elle ait été collectée par un algorithme ou un IMSI catcher.

Les amendements identiques CL31 et CL82, prévoient de ramener les durées de conservation des données de connexion de cinq à trois ans. Pour ma part, je propose une durée de cinq ans.

Je précise, s’agissant de mon amendement CL303, que la durée de conservation est décomptée à partir, non pas du recueil, mais de la première exploitation de la donnée. Le recueil ne me paraît pas intrusif tant qu’il est inerte ; il le devient à partir du moment où l’on exploite la donnée. C’est un élément de souplesse qui est ainsi apporté. Je précise qu’on part de la première exploitation, car on peut ouvrir un document et avoir besoin ensuite de revenir dessus. Dès lors qu’il est ouvert, il y a atteinte aux libertés individuelles.

M. le ministre de l’Intérieur. Dans l’amendement du rapporteur, certains éléments sont intéressants et d’autres posent problème. Comme nous l’avons fait sur la question de la centralisation des informations, je souhaite faire une proposition qui permette d’avancer d’ici à l’examen du texte en séance publique.

En matière de délais de conservation des données, le projet de loi fixe quatre règles. D’abord, des durées maximales – des durées plus courtes peuvent être fixées par décret en Conseil d’État, en distinguant plus finement la durée en fonction des techniques utilisées.

Ensuite, la durée maximale de conservation des correspondances recueillies dans le cadre d’interceptions de sécurité ou des conversations enregistrées dans le cadre de sonorisations est de trente jours.

La durée maximale de conservation des autres contenus – images, fichiers informatiques – serait, elle, de douze mois si le texte était adopté en l’état.

Enfin, la durée maximale de conservation des données de connexion serait de cinq ans.

Le rapporteur propose de supprimer le renvoi à un décret en Conseil d’État. Le Gouvernement ne conteste pas la volonté du législateur de fixer lui-même les durées de conservation, même si je dois reconnaître devant le Parlement que le renvoi à un texte de nature réglementaire offre plus de souplesse pour fixer des durées plus courtes, ce qui semble répondre à des préoccupations ici exprimées.

Il propose, en outre, de modifier les règles applicables au contenu. Le Gouvernement est prêt à accepter certaines de ses propositions – par exemple, un butoir fixé à six mois, et non pas douze, à compter du recueil de certaines données. La durée maximale de conservation des contenus peut éventuellement, elle aussi, être ramenée à six mois.

Certains éléments, en revanche, sont plus compliqués. S’agissant des interceptions de sécurité, le Gouvernement a indiqué, dès l’examen du projet de loi renforçant les dispositions relatives à la lutte antiterroriste, qu’une durée de conservation de dix jours, fût-elle computée à partir de la première exploitation, semble inadaptée aux enjeux actuels, compte tenu, par exemple, de la nécessité de procéder à des traductions en langues rares.

Quant aux images et fichiers informatiques, la durée de trente jours à compter de la première exploitation est très clairement inadaptée au mode d’exploitation de ces données, qui ne repose pas sur des transcriptions et peut prendre du temps en raison de la nécessité de sélectionner les contenus pertinents. Cela suppose parfois d’effectuer des recoupements en mobilisant d’autres éléments recueillis au cours de la surveillance. Ainsi, la pertinence de certains contenus peut-elle n’apparaître qu’a posteriori à la lumière d’éléments recueillis ultérieurement, en d’autres lieux ou à l’aide d’autres techniques.

Je vous propose donc, dans la perspective de la séance, de rechercher ensemble des solutions répondant à la préoccupation du rapporteur et, dans l’attente, de nous en tenir au texte de loi qui vous est présenté. C’est dire combien le Gouvernement est ouvert aux propositions des parlementaires, constructif et désireux, sur un sujet aussi grave que celui auquel nous sommes confrontés, de cheminer avec eux.

M. Guillaume Larrivé. Je ne pourrai pas voter en l’état l’amendement du rapporteur. Je partage assez, et Éric Ciotti et Philippe Goujon avec moi, l’idée que la loi doit fixer les délais, même si je n’en fais pas un élément déterminant. Mais nous avons déjà ceinture et bretelles, n’en rajoutons pas ! Nous avons, ce matin, défini précisément le champ des données collectées ; nous allons définir quelles données conserver en fonction de quelles finalités. Donnons-nous le temps long de l’exploitation, des recoupements. Le délai de dix jours prévu par la loi de 1991 concernant l’interception de sécurité est inadapté, notamment pour des questions de traduction. Je préférerais trente jours, et c’est pourquoi l’amendement ne me paraît pas complètement satisfaisant. Je ne le voterai pas, non plus que ceux de nos collègues.

M. Pascal Popelin. Nous partageons la préoccupation du rapporteur sur la sécurisation du dispositif tout en comprenant bien les remarques du ministre. Il serait effectivement souhaitable que nous puissions affiner la rédaction du texte et rapprocher les points de vue d’ici à l’examen du projet de loi en séance.

M. Sébastien Denaja. J’inclinais naturellement en faveur de l’amendement du rapporteur, mais les mots de M. Larrivé sur la matière et le ministre m’ont également convaincu de notre capacité collective à adopter une position de compromis. Reste que la question de principe est posée : c’est au législateur d’épuiser sa compétence en la matière. À cet égard, même si j’entends les propos du ministre, le rapporteur devrait être soutenu.

Qui plus est, j’adhère totalement à sa proposition d’établir la computation du délai à partir de la première exploitation des données. Mais disposons-nous, en cette matière et en toutes circonstances, d’un élément matériel qui permette d’avérer avec certitude qu’il y a eu ou non exploitation ?

M. Philippe Nauche, rapporteur pour avis de la commission de la Défense nationale et des forces armées. La commission de la Défense a estimé que les délais proposés par le texte étaient raisonnables et adaptés à l’activité des services, étant entendu qu’il s’agit de délais maximaux : la CNCTR pourra les raccourcir. Revenir à dix jours, comme c’est aujourd’hui le cas pour les interceptions de sécurité, mettrait sur les services une pression dont ils n’ont pas besoin compte tenu de la multiplicité de leurs tâches, et risquerait de leur faire perdre des éléments susceptibles d’être exploités. Je souhaite que l’amendement du rapporteur soit retiré.

M. Alain Tourret. Qui exerce le contrôle sur la conservation de ces données ? Le procureur de la République a-t-il un rôle en la matière ? Si oui, on pourrait établir un parallèle avec le délai de cinq ans pour la conservation des scellés sous le contrôle du procureur de la République.

M. Hervé Morin. Je n’ai pas entendu pourquoi il fallait attendre cinq ans, et non plus trois ans, avant de détruire les données.

M. le ministre de l’Intérieur. Tout simplement parce que certains terroristes ont développé leur activité au cours des cinq à six années précédant la commission des actes. L’exemple le plus récent est celui des frères Kouachi, qui ont noué leurs premiers contacts plus de cinq ans avant les attentats du mois de janvier. Il est donc très important de pouvoir établir la traçabilité des contacts et des parcours pendant une période suffisamment longue pour pouvoir mettre hors d’état de nuire non seulement ceux qui commettent les actes mais tous ceux qui leur apportent leur complicité.

M. Hervé Morin. C’est pourquoi l’amendement d’Éric Ciotti vise à porter ce délai à sept ans.

M. le rapporteur. La disponibilité du ministre me met dans une situation peu confortable. J’aurais préféré que nos positions soient clarifiées dès l’examen du texte en commission.

Nous n’en avons pas moins un premier point d’accord, puisque c’est la loi qui fixera les délais et non des décrets – j’y suis extrêmement attaché.

S’agissant des données des interceptions de sécurité, je m’en suis tenu au délai de conservation inscrit dans le droit positif, soit dix jours, qui, vu de ma petite expérience de membre de la CNCIS, n’a jamais posé de problème. Puisque le Gouvernement nous avait convaincus, dans le cadre de la loi renforçant les dispositions relatives à la lutte contre le terrorisme, de porter ce délai à un mois, et qu’il le redemande aujourd’hui, en admettant que la position de l’Assemblée est constante, on peut envisager une évolution à trente jours.

En ce qui concerne les autres données, le Gouvernement préconise un délai de douze mois. Entre les trente jours que je propose moi-même et douze mois, nous avons une marge de compromis, étant entendu que, dans mon esprit, le compromis se situe nécessairement en dessous d’une durée de six mois.

Enfin, pour ce qui est des données de connexion, le texte prévoit une conservation d’une durée maximale de cinq ans. Je considère, pour ma part, que trois ans suffisent. Il me serait agréable que le Gouvernement fasse un geste en ce sens.

Je suis tenté de retirer mon amendement pour montrer ma bonne volonté et celle de la Commission vis-à-vis du Gouvernement, à condition néanmoins que soient d’ores et déjà entérinés les points d’accord évoqués.

M. Sergio Coronado. Je suis d’accord avec le rapporteur : il est souhaitable que nous abordions l’examen en séance avec un texte de compromis, sur les bases duquel nous devons dès à présent nous mettre d’accord. Je me félicite que le ministre soit ouvert à la discussion, néanmoins il nous faut avancer.

Par ailleurs, le ministre vient de nous indiquer que des données concernant les frères Kouachi remontaient à cinq ans. Je m’en étonne puisque la loi permet aujourd’hui une conservation de trois ans au maximum.

M. le ministre de l’Intérieur. Le rapporteur accepte de retirer son amendement à condition que le contenu du texte soit tel qu’il le souhaite. J’aime trop le débat pour procéder de la sorte. Il n’y en a pas moins une voie possible.

Chacun de nous a à cœur de développer ses arguments et aucun n’ignore que nous devons prendre en compte des considérations non seulement de droit mais aussi opérationnelles. Je propose donc que nous actions le principe de la bonne foi, qui consiste à mettre nos arguments sur la table et à trouver un compromis. Je m’engage à le faire. Ainsi le rapporteur saura pourquoi nous demandons ces durées et pourra juger si ces propositions sont légitimes. Je suis convaincu, compte tenu de la grande connaissance du rapporteur de ces sujets et de la qualité de nos relations, qu’il n’y aura aucune difficulté à trouver ce compromis.

M. Pascal Popelin. Il y avait deux éléments dans la préoccupation du rapporteur : le premier, qui, je crois comprendre, ne fait pas débat, était que la fixation des délais ne soit pas renvoyée à un décret ; le second avait trait à la détermination de ces durées, dont vous proposez qu’elle fasse l’objet d’une discussion visant à aboutir à un compromis avant l’examen du texte en séance.

M. le ministre de l’Intérieur. Sur le premier point, je suis d’accord avec le rapporteur et, sur le second, je suis convaincu que nous pouvons l’être au terme d’une discussion.

M. le rapporteur. Monsieur Tourret, le procureur n’entre en rien dans le contrôle de la conservation des données. La compétence en reviendra à la CNCTR.

Je retire mon amendement afin que nous aboutissions à un compromis avec le Gouvernement.

M. Hervé Morin. Je soutiens le rapporteur. Conserver pendant un an des données collectées par des méthodes aussi intrusives que celles qui existent aujourd’hui, cela me paraît très long. J’ai besoin d’être convaincu de la nécessité d’un tel délai.

Je retire mon amendement en attendant une nouvelle rédaction.

M. Philippe Goujon. Je retire également le CL8, non sans rappeler que les données concernant les frères Kouachi évoquées par le ministre remontent à six ans avant les faits. L’amendement de M. Ciotti portant le délai à sept ans avait donc une raison d’être.

M. Sergio Coronado. Nous sommes favorables à un compromis tel que l’entend le rapporteur, du moins en matière de délais. Je retire mes deux amendements.

Les amendements CL303, CL8, CL31, CL82 et CL81 sont retirés.

La Commission adopte l’amendement rédactionnel CL297 du rapporteur.

De même, elle adopte l’amendement de conséquence CL292 du rapporteur.

En conséquence, les amendements CL9 de M. Éric Ciotti et CL83 de M. Sergio Coronado tombent.

La Commission en vient à l’amendement CL131 de M. Sergio Coronado.

M. le rapporteur. L’idée que la CNCTR ait la faculté d’allonger le délai si elle en ressent le besoin me paraît excellente. Avis favorable.

M. le ministre de l’Intérieur. Je ne suis, pour ma part, pas favorable à cet amendement pour les raisons déjà invoquées.

M. le rapporteur. Il est vrai que l’adoption de l’amendement bloquerait la discussion concernant les délais. Je propose donc à M. Molac de le retirer.

L’amendement est retiré.

La Commission est saisie de l’amendement CL84 de M. Sergio Coronado.

M. Paul Molac. Actuellement, si une technique est jugée non conforme par la commission, le Conseil d’État est saisi. Vu les délais de jugement devant cette juridiction, il est possible qu’une grande partie des données concernant l’affaire aient été détruites, rendant le recours fictif. C’est pourquoi il est proposé que ces données soient mises à la disposition du seul Conseil d’État pour qu’il puisse les utiliser.

M. le ministre de l’Intérieur. Avis favorable.

Suivant l’avis favorable du rapporteur, la Commission adopte l’amendement.

Puis elle examine, en discussion commune, les amendements CL295 du rapporteur et CL51 de M. Guillaume Larrivé.

M. le rapporteur. L’amendement CL295 prévoit expressément le contrôle de la CNCTR sur la collecte, la transcription et l’extraction de renseignements.

M. Guillaume Larrivé. Le texte prévoit que les données collectées sont conservées, et donc exploitables, pour autant qu’elles se rattachent à l’une des sept finalités générales qu’il mentionne. Je me demande s’il ne serait pas plus raisonnable de considérer qu’elles le sont à raison de la finalité pour laquelle leur recueil a été autorisé. Je vois bien l’objection pratique qui pourrait m’être faite : partant d’une affaire de terrorisme, on débouche sur la criminalité organisée ou l’inverse. Reste qu’il est nécessaire de trouver une rédaction explicite pour éviter qu’une donnée incidente soit indûment exploitée à des fins totalement étrangères à celles pour lesquelles son recueil a été autorisé.

M. le rapporteur. Avis défavorable à l’amendement CL51. Si, dans le domaine judiciaire, le réquisitoire supplétif est une procédure assez simple, ce n’est pas le cas en matière de justice administrative. Je crains que ce dispositif n’engendre une bureaucratie pour les services, qui pourraient être tentés de procéder de manière plus confuse.

M. le ministre de l’Intérieur. Avis favorable à l’amendement du rapporteur, donc défavorable à celui de M. Larrivé.

La Commission adopte l’amendement CL295.

En conséquence, l’amendement CL51 tombe.

La Commission adopte l’amendement de conséquence CL293, puis l’amendement de précision CL300, tous deux du rapporteur.

Elle examine ensuite l’amendement CL294 du même auteur.

M. le rapporteur. Cet amendement de précision constitue, à mes yeux, un progrès. Il apporte une garantie supplémentaire pour la CNCTR en élargissant la procédure prévue à l’article L. 821-6 en matière de conservation à la collecte, la transcription, l’extraction et la destruction des renseignements.

M. le ministre de l’Intérieur. Le Gouvernement est très favorable à ce remarquable amendement.

La Commission adopte l’amendement.

Elle adopte ensuite l’amendement de conséquence CL301 du rapporteur.

Elle en vient à l’examen, en discussion commune, des amendements CL215 du rapporteur, CL85 de M. Sergio Coronado, CL55 de M. Guillaume Larrivé, CL39 de M. Hervé Morin, CL86 de M. Sergio Coronado, CL57 de M. Guillaume Larrivé, CL40 et CL41 de M. Hervé Morin, CL56 de M. Guillaume Larrivé, CL24 de M. Hervé Morin, et CL87 et CL88 de M. Sergio Coronado.

M. le rapporteur. Nous en venons à la composition de la CNCTR. Je vais tâcher de synthétiser les différentes propositions.

Première question : faut-il faire siéger des parlementaires au sein de la commission ? Je suis le seul à présenter un amendement ne prévoyant pas la présence de parlementaire. Alors que la délégation parlementaire au renseignement (DPR) est favorable à cette présence, j’y suis hostile pour deux raisons : l’une d’ordre constitutionnel, l’autre d’ordre pratique.

Saisi par les sénateurs sur la création de la commission de vérification des fonds spéciaux, le Conseil constitutionnel a décidé, en 2001, que les parlementaires dont il était prévu qu’ils en fassent partie ne devraient pas avoir connaissance des « opérations en cours ». Or, il est souhaitable que la CNCTR ait affaire aux opérations en cours. Je crains donc que nous nous heurtions à une difficulté constitutionnelle.

Sur le plan pratique, je suis très soucieux de la réalité du contrôle que nous sommes en train de créer. Il faut donc que la CNCTR soit une structure permanente susceptible d’exercer un contrôle continu. Or les parlementaires ne pourraient y siéger à temps plein. Comme je ne crois pas qu’on puisse exercer ce contrôle de manière épisodique, je préfère qu’il n’y ait pas du tout de parlementaire au sein de la commission. D’autant que, grâce à la loi de programmation militaire que M. Le Drian a présentée devant l’Assemblée l’année dernière, le Parlement a gagné le pouvoir de contrôle des services via la délégation parlementaire au renseignement. Il me semble donc logique que les parlementaires se cantonnent à leur responsabilité de contrôle de la politique publique du renseignement par le biais de ladite délégation.

Deuxième question : si la CNCTR doit compter des parlementaires, combien en faut-il ? Le Gouvernement et Hervé Morin en proposent quatre et Guillaume Larrivé et Sergio Coronado, deux.

Troisième question : faut-il des magistrats ? Tout le monde répond par l’affirmative. Le Gouvernement, Guillaume Larrivé, Sergio Coronado et moi-même en proposons quatre alors qu’Hervé Morin en propose deux.

Dernière question : faut-il des personnalités qualifiées ? Là aussi, tout le monde répond oui. Nous sommes plusieurs à proposer qu’il n’y en ait qu’une. Selon moi, elle devrait être nommée sur proposition de la délégation parlementaire au renseignement ; le Gouvernement souhaite qu’elle soit désignée par l’Autorité de régulation des communications électroniques et des postes (ARCEP), quand Guillaume Larrivé propose, lui, qu’elle soit nommée par le Premier ministre, à moins que l’addition des votes négatifs dans chaque commission des Lois de chacune des assemblées représente au moins trois cinquièmes des suffrages exprimés au sein des deux commissions.

Pour sa part, Hervé Morin propose qu’il y ait deux personnalités qualifiées, l’une serait nommée par l’ARCEP et l’autre serait un ancien directeur de service de renseignement.

Sergio Coronado, pour finir, souhaite trois personnalités qualifiées : une nommée par la Commission nationale de l’informatique et des libertés (CNIL), une par le défenseur des droits et une dernière par l’ARCEP.

M. Paul Molac. L’amendement CL85 vise à supprimer une précision inutile puisque l’on ne sait pas encore combien de membres composeront la CNCTR.

M. Guillaume Larrivé. Mes amendements prévoient une commission resserrée de sept membres et non un mini Conseil constitutionnel de neuf membres. Selon moi, la CNCTR devrait être composée d’un député, d’un sénateur, de deux membres du Conseil d’État, de deux magistrats de la Cour de cassation et d’une personnalité qualifiée plutôt en matière de libertés publiques. Je pense, en outre, que le président – et c’est là une vraie innovation par rapport aux autres amendements – doit faire l’objet d’une audition par les commissions des Lois de l’Assemblée et du Sénat. Nous sommes, du reste, familiers de cette procédure, en vertu de la Constitution, pour un certain nombre d’emplois à la discrétion du président de la République.

M. Hervé Morin. Je défendrai en même temps mes quatre amendements. Comme Guillaume Larrivé, je pense que la CNCTR doit être resserrée. C’est pourquoi je propose de supprimer la présence de deux magistrats, considérant qu’un magistrat de l’ordre judiciaire et un magistrat de l’ordre administratif suffisent.

Ensuite, contrairement au rapporteur, je pense qu’il est bon que des parlementaires siègent au sein de la CNCTR. La loi sur les interceptions téléphoniques, votée en 1991 sous l’égide de Michel Rocard, prévoyait que la nouvelle Commission nationale de contrôle des interceptions de sécurité compterait deux parlementaires en son sein. Depuis, cette commission a travaillé avec un grand esprit de responsabilité et de confidentialité – il n’y a donc pas de raison que le Parlement se prive du regard de deux de ses collègues sur un sujet qui touche de si près aux libertés publiques.

Enfin, je propose qu’un ancien directeur de service de renseignement soit nommé au sein de la commission. En effet, il sera probablement de ceux qui pourront le mieux percevoir les exigences opérationnelles des services de renseignement tout autant que déceler les « enfumages » éventuels des mêmes services.

M. Jean-Yves Le Bouillonnec, président. L’amendement CL86 de M. Coronado prévoit la désignation d’un député et d’un sénateur par la délégation parlementaire du renseignement, ce qui est contraire au règlement de l’Assemblée. Il n’appartient pas à la loi de préciser de quelle manière l’Assemblée ou son président procède à une nomination.

M. Paul Molac. Dans ce cas, je retire l’amendement CL86.

M. le rapporteur. Je souhaite, à travers mon amendement CL215, que la CNCTR soit composée d’une personnalité qualifiée nommée, sur proposition de la délégation parlementaire au renseignement, par les présidents des assemblées ; de deux magistrats du Conseil d’État nommés par son vice-président – et non « sur proposition » de celui-ci, comme le prévoit le texte du Gouvernement –, et ce dans un objectif d’indépendance ; enfin, de deux magistrats hors hiérarchie de la Cour de cassation, nommés conjointement, en vertu du même objectif, par – et non « sur proposition de » – son premier président et son procureur général. Cela fait donc un total de cinq membres au lieu de neuf : plus la structure est petite, plus l’absentéisme est limité, d’autant que les membres, aux termes de mon amendement, devraient tous siéger à temps plein – obligation réservée au seul président dans le texte du Gouvernement. Si la CNCIS a bien fonctionné, c’est parce que nous n’y sommes que trois, dont deux parlementaires – de sorte que l’absence de l’un d’eux se remarque très vite.

M. le ministre de l’Intérieur. Ces amendements contiennent des dispositions qui ne sont pas toutes cohérentes entre elles ; aussi le Gouvernement émettra-t-il un avis globalement défavorable, non parce qu’il s’oppose à chacune en particulier, mais parce qu’il ne peut toutes les accepter. L’amendement du rapporteur, par exemple, tend à faire désigner les magistrats issus du Conseil d’État et de la Cour de cassation par les vice-présidents respectifs de ces juridictions : le Gouvernement y est très favorable mais, cette disposition étant associée à d’autres auxquelles il ne l’est pas, je me vois obligé d’émettre un avis défavorable. Nous sommes néanmoins disposés à améliorer, avec les parlementaires, la rédaction du texte initial.

Pourquoi neuf membres ? De nombreux parlementaires, toutes sensibilités confondues, ont observé que le nombre et la technicité des missions plaidaient pour un renforcement des pouvoirs de l’autorité indépendante. Par ailleurs, des interrogations, exprimées par voie de presse, suggèrent que le Gouvernement entend minorer le rôle de la CNCTR. Il n’en est rien : nous voulons, au contraire, renforcer ses pouvoirs, de façon qu’elle ait les compétences et l’indépendance requises – d’où mon assentiment aux propositions évoquées du rapporteur.

En revanche, je ne puis être favorable à son amendement s’agissant de la présence des parlementaires, car la composition de la CNCTR répond d’abord à un objectif de pluralisme. Les parlementaires doivent également être en nombre suffisant pour garantir la représentation de l’opposition. Le deuxième objectif, l’indépendance, justifie quant à lui la présence de deux magistrats issus de hautes juridictions. Nous souhaitons, enfin, donner à la commission des capacités d’expertise technique à travers la présence d’une personnalité qualifiée spécialisée dans les communications électroniques.

Le rapporteur nous objecte un argument de constitutionnalité auquel je ne souscris pas : des parlementaires siègent au sein de la CNCIS. Or, que je sache, la loi de 1991, qui l’a instituée, n’est pas inconstitutionnelle. Je ne vois pas pourquoi il en irait autrement en l’espèce. J’ajoute que, depuis l’arrêt Klass contre l’Allemagne, rendu par la Cour européenne des droits de l’homme (CEDH) en 1978, la représentation de la diversité parlementaire au sein des autorités de contrôle de l’exécutif, fussent-elles administratives, est considérée comme un renforcement des garanties conventionnelles. Bref, la mesure est non seulement constitutionnelle, mais aussi pleinement conventionnelle.

Enfin, la présence d’une compétence technique, notamment en informatique, est une protection supplémentaire, car elle garantira la pleine compréhension des sujets traités ; elle permettra, par exemple, d’appeler l’attention des instances juridictionnelles sur d’éventuels manquements du Gouvernement.

Le texte, s’agissant de la composition de la CNCTR, obéit donc à trois principes : le pluralisme démocratique, l’indépendance – que le Gouvernement est disposé à renforcer – et l’efficacité technique du contrôle. C’est pourquoi j’émets un avis défavorable à l’ensemble des amendements en discussion.

M. Pascal Popelin. Je me félicite de l’adhésion du Gouvernement à la proposition du rapporteur sur les conditions de nomination des magistrats : il nous faudra la reprendre en séance.

Sur le nombre de membres, l’écart oscille entre cinq et neuf selon les propositions. Notons que plus la composition est resserrée, moins la représentation est équilibrée. Faut-il faire siéger des parlementaires et, si oui, combien ? Le rapporteur règle la question en répondant par la négative ; mais si l’on répond par l’affirmative, les parlementaires devraient être quatre et non deux, dès lors que les deux assemblées sont représentées selon une logique pluraliste.

J’ai été sensible aux arguments du rapporteur sur l’inconstitutionnalité d’une disposition qui, en permettant aux parlementaires de suivre une affaire en cours, porterait atteinte à la séparation des pouvoirs ; mais la réponse du ministre montre que l’analyse mérite d’être approfondie. En tout cas, la question de la disponibilité reste posée : y répondre en évacuant toute présence parlementaire pose, pour le coup, une question d’équilibre par rapport à la présence des magistrats. On ne saurait supprimer purement et simplement les sièges dévolus aux parlementaires sans les remplacer par d’autres. Aucun amendement, j’en ai conscience, ne répond tout à fait aux préoccupations que je viens d’exprimer ; aussi je réfléchirai à une possibilité de synthèse d’ici à l’examen en séance, étant entendu qu’un juste équilibre doit être trouvé entre les membres de la CNCTR.

M. Patrice Verchère. L’analyse de M. Popelin me semble juste. Nous souhaitons tous que le Parlement soit associé à la CNCTR ; mais ne pourrait-il l’être via la délégation parlementaire au renseignement, selon des modalités à définir, plutôt que par la présence physique de plusieurs de ses membres ? Compte tenu du volume de travail de cette commission, on voit mal – l’expérience de M. Urvoas dans ce domaine en témoigne – comment les parlementaires auraient le temps d’y siéger.

M. Sébastien Denaja. Je suis favorable, pour ma part, à une composition à neuf membres ; si l’on devait s’en tenir à cinq, il faudrait d’ailleurs prévoir des suppléants afin d’assurer la permanence et la continuité de l’instance.

Je suis, par ailleurs, réservé quant à la proposition de faire siéger des magistrats honoraires.

Enfin, membre de la délégation aux droits des femmes, j’estime qu’il serait de bon aloi de prévoir des règles de parité entre les femmes et les hommes. Quant aux parlementaires, ils devraient être associés, notamment à travers les commissions compétentes, à l’ensemble de la procédure de nomination, y compris dans le cadre de l’article 13 de la Constitution : en plus d’apporter une garantie démocratique supplémentaire, ce serait préférable au système de poupées gigognes que l’on nous propose, avec la nomination d’un membre d’une autorité indépendante par un autre.

M. Jean-Yves Le Bouillonnec, président. Une loi organique peut renvoyer aux commissions compétentes pour les procédures de nomination mais, en l’espèce, le pouvoir de désignation appartient aux présidents des deux assemblées. Cela ne remet nullement en cause, au demeurant, la pertinence des observations de M. Denaja.

M. Dominique Raimbourg. Visiblement, les choses ne sont pas claires sur le sujet : peut-être pourrions-nous y réfléchir d’ici à l’examen en séance.

Par ailleurs, la présence d’un parlementaire au sein de la CNCTR, dès lors qu’il y siège à plein temps, est-elle compatible avec l’exercice de son mandat électoral ?

M. Hervé Morin. Nous n’avons pas eu de réponse à la question de Guillaume Larrivé quant à l’audition du président de la commission.

Sur la question du nombre, je rappelle que la commission ne sera pas chargée d’instruire les dossiers mais d’établir ce que l’on peut appeler sa jurisprudence. Je ne vois donc pas en quoi la présence de sept à dix membres gênerait son efficacité.

Enfin, il ne s’agit pas d’une activité à temps plein : la commission sera amenée à se prononcer, si je puis dire, au fil de l’actualité du renseignement.

M. le rapporteur pour avis. Je m’exprime non seulement en ma qualité de rapporteur pour avis, mais aussi en tant que membre de la délégation parlementaire au renseignement et membre sortant de la Commission de vérification des fonds spéciaux. En premier lieu, la délégation parlementaire au renseignement est majoritairement favorable à la présence de parlementaires au sein de la CNCTR, quelques-uns en son sein souhaitant même que cette fonction soit réservée à des membres de la délégation parlementaire au renseignement.

Le fait que la CNCTR ait à connaître d’opérations en cours ne me semble pas poser de problème, sinon cela en poserait aussi pour les parlementaires membres de la CNCIS ou de la Commission de vérification des fonds spéciaux : comment savoir, par exemple, qu’une opération engagée au Mali un an plus tôt n’est plus en cours ?

Entre la CNCIS et la future CNCTR, le volume des saisines ne sera plus du tout le même, à telle enseigne que les dossiers ne seront vraisemblablement pas examinés par les seuls membres de cette instance. M. Delarue nous a donné, lors de son audition la semaine dernière, un aperçu de ce que sera sans doute la réalité : dans l’élaboration de sa jurisprudence, la CNCTR sera accompagnée, en tout cas nous l’espérons, par les services concernés.

Enfin, la présence de parlementaires, qui ont une approche différente des magistrats, serait positive pour les libertés publiques ; elle peut en ce sens contribuer à l’élaboration d’une doctrine pérenne.

M. Alain Tourret. Je ferai des observations de béotien. On entend tout et son contraire sur l’activité des membres de la CNCTR : comment puis-je me prononcer sur la présence des parlementaires sans savoir à quoi m’en tenir à ce sujet ? En tout état de cause, un parlementaire, pour peu qu’il travaille normalement, ne peut évidemment consacrer plus d’une journée par semaine à une telle fonction.

Par ailleurs, si les magistrats sont honoraires, pourquoi ne pourrait-on nommer d’anciens parlementaires ? Notre Règlement s’y oppose-t-il ?

M. le rapporteur. Le temps ne fera rien à l’affaire : nous ne nous accorderons pas davantage en séance qu’ici. Nous avons souvent eu l’occasion de débattre de ces sujets ; aussi la réflexion est-elle déjà mûre.

La CEDH, par l’arrêt Klass de septembre 1978, approuve la présence de parlementaires sans en faire une condition obligatoire.

Pour ce qui est de mon argument sur la constitutionnalité, nul ne pourra dire s’il est fondé ou pas puisque la loi de 1991 n’a pas été soumise au Conseil constitutionnel. Je maintiens donc ma position et donne un avis défavorable à l’ensemble des autres amendements en discussion : si mon amendement était rejeté, ne resterait ainsi que le texte du Gouvernement, que nous pourrions amender en séance en traitant les sujets les uns après les autres.

M. le ministre de l’Intérieur. Il sera, en effet, difficile de trouver un consensus d’ici à l’examen en séance ; au reste, il y a, sur la composition de la CNCTR, autant d’avis que de parlementaires, de la même façon que, sur les plans de circulation dans les communes, il y a autant d’avis que de riverains.

En revanche, nous pouvons nous retrouver sur le principe d’un renforcement de l’indépendance de la CNCTR, qui elle-même garantira la crédibilité du contrôle. Je suggère donc de ne pas toucher à la composition en tant que telle, et de réfléchir, d’ici à l’examen en séance, à un amendement qui modifierait les modes de désignation, conformément à l’une des préoccupations exprimées par le rapporteur.

L’amendement CL86 est retiré.

La Commission rejette successivement les amendements CL215, CL85, CL55, CL39, CL57, CL40, CL41, CL56, CL24, CL87 et CL88.

Puis elle examine, en discussion commune, les amendements CL216 du rapporteur et CL127 de M. Sergio Coronado.

M. le rapporteur. Mon amendement tend à lever une ambiguïté relevée lors des auditions : il précise que c’est le président de la République qui nomme par décret le président de la CNCTR, lequel devra par ailleurs être un magistrat.

M. Sergio Coronado. Au vu de ses missions et de ses attributions, le président de la CNCTR doit être nommé dans des conditions garantissant son indépendance ; aussi proposons-nous que cette nomination soit soumise à l’avis des commissions parlementaires compétentes.

M. le ministre de l’Intérieur. Avis favorable à l’amendement CL216 et défavorable à l’amendement CL127.

La Commission adopte l’amendement CL216.

En conséquence, l’amendement CL127 tombe.

L’amendement CL217 du rapporteur est retiré.

La Commission adopte ensuite successivement les amendements rédactionnels CL218, CL219 et CL220, ainsi que l’amendement d’harmonisation rédactionnelle CL221, tous du rapporteur.

L’amendement CL222 du rapporteur est retiré.

La Commission adopte successivement l’amendement rédactionnel CL223 et l’amendement de précision CL224, tous deux du rapporteur.

Elle se saisit ensuite de l’amendement CL235 du rapporteur.

M. le rapporteur. Dans l’hypothèse où des parlementaires siègent au sein de la CNCTR, il convient de préciser que tous les autres membres exercent leurs fonctions à temps plein.

M. le ministre de l’Intérieur. Sagesse.

M. Pascal Popelin. Le rapporteur soulève la question de la quantité de travail que la CNCTR aura à fournir. Quant aux modalités de son organisation, l’idée est plutôt que le travail soit instruit en amont par ses services et que la commission ne se réunisse que pour déterminer une jurisprudence.

Or si nous maintenons, comme nous venons de le faire, la commission dans la composition proposée par le Gouvernement, celle-ci comprendra, outre son président, des membres à temps plein, et d’autres qui n’y seront présents qu’à temps partiel du fait des contraintes liées à l’exercice de leurs fonctions. Cela créera forcément un déséquilibre entre ces deux types de membres, car ils ne jouiront pas de la même capacité d’investissement dans les dossiers examinés : les membres à temps plein disposeront d’un niveau d’information supérieur à celui des membres qui exerceront leur fonction ponctuellement.

Autant il aurait été cohérent que tous les membres de la commission exercent leurs fonctions à temps plein si celle-ci n’avait compris aucun parlementaire, autant je suis réservé quant à la solution ici proposée.

M. le rapporteur. La CNCTR n’aura pas pour fonction d’entériner les travaux effectués par ses services.

En l’état actuel du texte, cette commission comprendra neuf membres dont quatre parlementaires. Comme le soulignait Alain Tourret, on peut considérer que si chacun de ces parlementaires est particulièrement investi dans sa fonction, il consacrera peut-être un jour par semaine aux travaux de la commission. Or, si des cinq autres membres, seul le président siège à temps plein, ce sont les services de cette autorité qui mèneront sa politique, car cette commission sera énormément sollicitée, notamment pour des demandes de géolocalisation et de balisage, de sorte que son activité sera continue. La CNCTR sera d’ailleurs d’autant plus active que vous avez accepté tout à l’heure que son contrôle puisse s’effectuer sur place, donc pas forcément à Paris.

Par conséquent, si l’on veut conférer, non pas aux services de la commission mais à la commission même, un pouvoir effectif, on ne peut faire autrement que de la doter de magistrats à temps plein. C’est d’ailleurs la raison pour laquelle j’étais hostile à la présence de parlementaires en son sein.

M. Sébastien Denaja. N’est-il pas problématique de préciser que les membres de cette commission nationale ne pourront occuper d’emploi public alors que certains d’entre eux seront des magistrats ?

M. le rapporteur. La présence d’un magistrat à la CNCTR est une fonction et non un emploi.

M. Christophe Cavard. Je comprends la logique suivie par le rapporteur.

Combien d’entre nous, parce qu’ils ne consacrent pas suffisamment de temps au mandat qu’ils ont en charge dans un conseil d’administration, doivent croire sur parole leur directeur des services lorsque des décisions doivent être prises, ce alors même que ce ne sont ni ce directeur ni les techniciens de son service qui en assument la responsabilité ! En l’occurrence, le projet de loi prévoit de donner beaucoup de poids à cette commission nationale. Tout à l’heure, il ne fallait pas surcharger le chef d’un service de renseignement, et voilà qu’à présent, le directeur des services de la future CNCTR va hériter de responsabilités colossales ! Car si l’on n’adopte pas cet amendement, les membres de la commission en viendront, eux aussi, à croire sur parole les services d’instruction et pourront très bien n’y siéger qu’à tour de rôle.

C’est pourquoi, indépendamment de la question de savoir si des parlementaires doivent ou non siéger au sein de cette commission, il me paraît indispensable, au vu de la confiance qu’on lui accorde sur un sujet aussi sensible, de prévoir que ses membres doivent remplir à temps plein leur fonction, en toute connaissance de cause, se consacrer entièrement à leur mission et assumer la responsabilité qui en découle.

M. le rapporteur. Afin de tenir compte de la remarque de Sébastien Denaja et ainsi éviter toute ambiguïté, je propose de rectifier mon amendement en précisant que la fonction de membre est incompatible avec « tout autre emploi public ».

La Commission adopte l’amendement CL235 rectifié.

L’amendement CL225 est retiré.

Puis, suivant l’avis favorable du rapporteur, la Commission adopte les amendements identiques CL308 du Gouvernement et CL138 de la commission de la Défense.

Elle en vient à l’amendement CL226 du rapporteur.

M. le rapporteur. Cet amendement vise à supprimer une précision que la loi ne me paraît pas devoir comporter, et surtout l’adverbe « notamment » qui prive cet alinéa de portée normative. La future commission pourra ainsi embaucher ses agents comme bon lui semble.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Puis elle adopte l’amendement rédactionnel CL229 du rapporteur.

Elle examine ensuite l’amendement CL227 du rapporteur.

M. le rapporteur. Cet amendement vise à garantir l’indépendance de la commission en précisant que ses agents devront être individuellement habilités au secret de la défense nationale, à la différence de ses membres qui, eux, y sont habilités ès qualité par la loi.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Puis elle adopte l’amendement de correction CL230 du rapporteur.

Elle en vient à l’amendement CL228 du même auteur.

M. le rapporteur. Cet amendement explicite le texte en précisant que les travaux de la commission seront couverts par le secret de la défense nationale.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Puis, suivant l’avis défavorable du rapporteur, elle rejette l’amendement CL28 de M. Hervé Morin. 

Elle adopte successivement les amendements de cohérence rédactionnelle CL231 et CL232 du rapporteur.

La Commission en vient à l’examen, en discussion commune, des amendements CL26 de M. Hervé Morin et CL89 de M. Sergio Coronado. 

M. Sergio Coronado. La CNCIS bénéficie d’un accès direct aux données collectées, condition indispensable à l’efficacité de tout contrôle a posteriori. Je souhaite que cette disposition soit maintenue au profit de la CNCTR.

M. le rapporteur. Je préfère la rédaction proposée par M. Morin.

M. le ministre de l’Intérieur. Avis défavorable.

L’amendement CL89 est retiré.

La Commission adopte l’amendement CL26.

Puis elle adopte successivement l’amendement de simplification CL233 et l’amendement d’harmonisation rédactionnelle CL234, tous deux du rapporteur.

Elle est ensuite saisie de l’amendement CL236, également du rapporteur.

M. le rapporteur. Cet amendement de cohérence précise que la CNCTR dispose d’un droit d’accès à tous les relevés, registres, données collectées, transcriptions et extractions mentionnés au livre VIII du code de la sécurité intérieure et pas seulement à ceux mentionnés en son titre II, à l’exception de ceux qui résultent de la mise en œuvre de techniques de renseignement dans le cadre de la surveillance internationale.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Puis elle examine, en discussion commune, les amendements CL237 du rapporteur et CL90 de M. Sergio Coronado. 

M. le rapporteur. L’amendement CL237 vise à conférer à la CNCTR exactement les mêmes pouvoirs de contrôle que ceux dont dispose l’actuelle CNCIS en lui permettant de contrôler les dispositifs de traçabilité des renseignements collectés mis en place par chaque service ainsi que tous les locaux dans lesquels s’exerce la centralisation des renseignements collectés. D’où l’emploi du pluriel dans la rédaction proposée.

M. Sergio Coronado. L’amendement CL90 vise à ce que la CNCTR puisse aussi accéder aux logiciels qui collectent les données. En effet, la manière dont elles sont traitées peut être aussi importante que ces données mêmes.

M. le ministre de l’Intérieur. Le Gouvernement émet un avis favorable à l’amendement du rapporteur, sous réserve d’une rectification consistant à substituer au mot « centralisés » le mot « détenus ». En revanche, il est défavorable à l’amendement CL90.

M. Guillaume Larrivé. J’ai l’intention de voter l’amendement du rapporteur qui, de mon point de vue, clôt utilement le débat que j’avais ouvert hier avec d’autres collègues au sujet du service centralisé du Premier ministre. En conséquence, je suis disposé à ne pas présenter d’amendement à ce sujet en séance publique.

M. le rapporteur. Je suis attaché au maintien du mot « centralisés » dans mon amendement.

La Commission adopte l’amendement CL237.

En conséquence, l’amendement CL90 tombe.

La Commission en vient à l’amendement CL238 du rapporteur.

M. le rapporteur. Dans le silence du texte, cet amendement vise à apporter des garanties supplémentaires.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle aborde ensuite, en discussion commune, les amendements CL239 du rapporteur et CL91 de M. Sergio Coronado. 

M. le rapporteur. L’amendement de précision CL239 est inspiré d’une proposition de la délégation parlementaire au renseignement.

M. Sergio Coronado. L’amendement CL91 vise à ce que la CNCTR reçoive l’ensemble des rapports de l’inspection des services de renseignement ainsi que les rapports des services d’inspection générale des ministères portant sur les services qui relèvent de sa compétence et en lien avec ses missions.

M. le ministre de l’Intérieur. Le Gouvernement s’en remet à la sagesse de la Commission s’agissant de l’amendement du rapporteur et émet un avis défavorable à l’amendement CL91.

La Commission adopte l’amendement CL239.

En conséquence, l’amendement CL91 tombe.

La Commission adopte ensuite successivement les amendements rédactionnels CL240 et CL241 du rapporteur.

Puis elle étudie, en présentation commune, les amendements CL92, CL93 et CL94 de M. Sergio Coronado, ce dernier pouvant faire l’objet d’une discussion commune avec l’amendement CL243 du rapporteur.

M. Sergio Coronado. Les amendements CL92, CL93 et CL94 visent à compléter le contenu du rapport annuel d’activité de la CNCTR, sachant que le rapport de la CNCIS actuellement en place nous est très précieux. Plusieurs informations doivent, selon nous, obligatoirement être incluses dans ce rapport : le nombre de demandes adressées à la commission, afin d’avoir une idée du nombre de refus qu’elle y oppose ; le détail, pour chaque technique, des informations demandées, car, contrairement à la CNCIS, la CNCTR ne s’occupera pas que d’une seule technique, de sorte qu’un chiffre global ne voudrait rien dire ; le nombre de procédures d’urgence et le nombre de saisines du Conseil d’État, afin que nous puissions déterminer si ce mécanisme est efficace.

M. le rapporteur. Je suis favorable à l’amendement CL92 qui reprend la pratique actuelle de la CNCIS. En revanche, j’émets un avis très défavorable à l’amendement CL93 dont l’adoption entraînerait un dévoilement du fonctionnement opérationnel des services, ce qui risquerait de les fragiliser vis-à-vis des services étrangers. Enfin, je m’en remets à la sagesse de notre Commission quant à l’amendement CL94 qui me paraît logique. Quant à mon amendement CL243, il est rédactionnel.

M. le ministre de l’Intérieur. J’émets, moi aussi, un avis favorable à l’amendement CL92, un avis défavorable à l’amendement CL93, un avis de sagesse à l’amendement CL94 et un avis favorable à l’amendement CL243.

L’amendement CL93 est retiré.

La Commission adopte l’amendement CL92.

Elle adopte ensuite l’amendement CL94. 

En conséquence, l’amendement CL243 tombe.

La Commission adopte l’amendement de précision CL244 du rapporteur.

Elle est saisie de l’amendement CL242 du rapporteur.

M. le rapporteur. Cet amendement introduit la possibilité pour la CNCTR de saisir pour avis l’Autorité de régulation des communications électroniques, notamment lorsque le recours à une technique de recueil de renseignements pourrait avoir des conséquences sur l’intégrité des réseaux de communications électroniques. Cette proposition nous a été faite lors de l’une de nos auditions.

M. le ministre de l’Intérieur. Le Gouvernement s’en remet à la sagesse de la Commission.

La Commission adopte l’amendement.

Puis elle adopte l’amendement de précision CL245 du rapporteur.

Elle examine ensuite l’amendement CL246 du même auteur.

M. le rapporteur. Cet amendement précise qu’en cas de recours concernant la mise en œuvre de techniques de renseignement, le Conseil d’État siégera en formation de jugement spécialisée.

M. le ministre de l’Intérieur. Sagesse.

M. Guillaume Larrivé. Je suis défavorable à cet amendement, considérant que plus la matière est extraordinaire, plus la juridiction doit être ordinaire. Le Gouvernement a fait le choix, tout à fait pertinent puisqu’il s’agit de police administrative, de confier ce contentieux au Conseil d’État. À lui, ensuite, de renvoyer ce contentieux à la sous-section compétente. Il n’appartient pas au législateur d’intervenir dans le fonctionnement de cette juridiction.

M. le rapporteur. L’objectif de cet amendement est d’assurer la protection du secret-défense. Estimant qu’il n’est pas souhaitable que l’ensemble des magistrats du Conseil d’État soient ès qualité habilités à connaître du secret-défense, je suggère que cette haute juridiction, lorsqu’elle aura à se prononcer sur ces questions, construise une formation de jugement spécialisée qui, elle seule, sera habilitée à en connaître.

La Commission adopte l’amendement.

Elle est saisie de l’amendement CL144 du rapporteur.

M. le rapporteur. Cet amendement de réécriture vise à expliciter la possibilité de saisir le Conseil d’État à titre préjudiciel.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle adopte ensuite successivement l’amendement de coordination CL247 et l’amendement de simplification rédactionnelle CL248, tous deux du rapporteur.

La Commission examine l’amendement CL95 de M. Sergio Coronado. 

M. Sergio Coronado. Cet amendement vise à assurer la protection des professions de parlementaire, d’avocat et de journaliste. Nos collègues de l’UDI ont manifesté la même préoccupation. Nous proposons deux dispositifs de protection : un avis conforme de la CNCTR et une information des autorités compétentes sur le même modèle que ce que prévoit le code de procédure pénale pour les interceptions judiciaires.

M. le rapporteur. Avis défavorable. Mme la garde des Sceaux nous a indiqué hier qu’elle envisageait de déposer un amendement sur ce sujet. Or aucun amendement de ce type ne nous est encore parvenu à ce stade. Nous verrons donc ce qu’il en est en séance publique.

M. le ministre de l’Intérieur. Avis défavorable.

La Commission rejette l’amendement.

Puis elle adopte l’article 1ermodifié.

Après l’article 1er

La Commission est saisie de l’amendement CL43 de M. Guillaume Larrivé. 

M. Guillaume Larrivé. Il s’agit d’un amendement de coordination avec un autre amendement précédemment rejeté.

M. le rapporteur. Par cohérence, j’y suis donc défavorable.

M. le ministre de l’Intérieur. Le Gouvernement aussi.

La Commission rejette l’amendement.

L’amendement CL96 de M. Sergio Coronado est retiré.

Article 2
(titre V du livre VIII, art. L. 851-1à L. 851-9 [nouveaux] du code de la sécurité intérieure)

Encadrement des accès aux données de connexion et des interceptions de sécurité

Le I du présent article insère, dans le livre VIII du code de la sécurité intérieure, un nouveau titre V intitulé : « Des techniques de recueil du renseignement soumises à autorisation ». Il comprendrait un chapitre Ier, intitulé « Des accès administratifs aux données de connexion » (II du présent article) et un chapitre II, intitulé : « Des interceptions de sécurité » (III du présent article).

Le II présent article crée un chapitre Ier, dans ce nouveau titre V, qui reprendrait les dispositions des articles L. 246-1 à L. 246-5 du code de la sécurité intérieure, qui composent un chapitre consacré à l’accès administratif aux données de connexion, créé par l’article 20 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.

—  Le nouvel article L. 851-1 du code de la sécurité intérieure (1° du II bis du présent article) reprend les dispositions de l’article L. 246-1 du même code. En l’état du droit, ce dispositif précise que, pour les finalités énumérées à l’article L. 241-2 du même code (122), peut être autorisé le recueil, auprès des opérateurs de communications électroniques, des « informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communication électronique, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, aux données relatives à la localisation des équipements terminaux utilisés ainsi qu’aux données techniques relatives aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications ».

Ce faisant, l’article L. 246-1 constitue un dispositif unifié de recueil administratif des données de connexion, qu’il s’agisse de données relatives aux communications passées (les factures détaillées ou « fadettes ») ou à la localisation des équipements permettant ces communications.

Le présent article déplace ces dispositions en tête du nouveau chapitre relatif à l’accès administratif aux données de connexion. Il ne modifie que la référence relative aux finalités pour viser le nouvel article L. 811-3 du code de la sécurité intérieure qui prévoit les sept motifs (123) pour lesquels les techniques de renseignement soumises à autorisation peuvent être mises en œuvre.

La Commission a adopté un amendement de votre rapporteur prévoyant que, pour les finalités mentionnées à l’article L. 811-3 et par dérogation à l’article L. 821-2 – qui prévoit que la demande est formulée par un ministre –, les demandes motivées des agents individuellement désignés et dûment habilités des services spécialisés de renseignement sont transmises directement à la Commission nationale de contrôle des techniques du renseignement qui rend son avis dans les conditions prévues à l’article L. 821-3. Cette rédaction vient préciser la procédure d’autorisation des réquisitions des données techniques de connexion. Il entérine la disparition de la personnalité qualifiée créée par la loi de janvier de 2006 et confie la délivrance d’un avis à la nouvelle CNCTR, afin de créer un cadre procédural unique. Ce faisant, il justifie la suppression de l’actuel article L. 246-2 du code de la sécurité intérieure, proposée au 2° du II du présent article.

En outre, l’amendement adopté par la Commission précise que seul le Groupement interministériel de contrôle (GIC), service placé auprès du Premier ministre, est habilité à recueillir les informations ou documents et les mettre à la disposition des agents des services de renseignement. Cette centralisation constitue la garantie d’un contrôle effectif pour la CNCTR.

—  Le nouvel article L. 851-2 du code de la sécurité intérieure (2° du II bis du présent article), dans sa rédaction initiale, reprend les dispositions actuelles de l’article L. 246-2 du code de la sécurité intérieure. Ce dernier prévoit, dans son I, que ces « informations ou documents » sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241-2. Le présent article reprend ces dispositions en précisant que ces finalités sont désormais prévues à l’article L. 811-3.

En effet, le même article L. 246-2, dont les dispositions du I seraient déplacées à l’article L. 851-2, précise dans son II que les demandes des agents sont motivées et soumises à la « décision d’une personnalité qualifiée placée auprès du Premier ministre », désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité (CNCIS)
– dont les attributions sont reprises par la CNCTR en application de l’article 13 du projet de loi – sur proposition du Premier ministre qui lui présente une liste d’au moins trois noms. La rédaction du présent article est ambigüe, puisqu’il n’en ressort pas clairement que les dispositions du II de l’article L. 246-2 sont abrogées. Il conviendra de le préciser à l’occasion de l’examen en Commission. Avec la suppression de ces dispositions, l’ensemble des techniques de recueil du renseignement fera l’objet d’une procédure de décision du Premier ministre après avis de la CNCTR et non plus d’une décision par une personnalité qualifiée.

Le présent article apporte une seconde modification à ce dispositif, en précisant que la sollicitation de ces données s’effectue « par dérogation à l’article L. 821-2 », qui prévoit que les demandes émanent du ministre de la défense, du ministre de l’intérieur ou des ministres chargés de l’économie, du budget ou des douanes. En conséquence, les demandes pourront, dans le cadre du présent dispositif, être formulées directement par les agents des services individuellement désignés et dûment habilités pour ce faire.

La Commission a adopté un amendement de votre rapporteur abrogeant l’article L. 246-1 du code de la sécurité intérieure. Ce faisant, il supprime formellement les dispositions du II que le Gouvernement n’entendait pas reprendre – personnalité qualifiée – et celles du I, dont la substance est reprise au nouvel article L. 851-1 du même code.

—  Le nouvel article L. 851-3 du code de la sécurité intérieure (3° du II bis du présent article) est une disposition nouvelle. Aux termes de cet article, pour les seuls besoins de la prévention du terrorisme, le recueil des informations et documents mentionnés à l’article L. 851-1, relatifs à des personnes préalablement identifiées comme présentant une menace, peut être opéré en temps réel sur les réseaux des opérateurs de téléphonie et des fournisseurs d’accès à internet. La Commission a adopté un amendement de clarification de votre rapporteur pour souligner explicitement que ce recueil d'informations et de documents fait l'objet d'une procédure d'autorisation.

Il s’agit donc de permettre un accès instantané aux seules données de connexions (ce qui exclut l’accès au contenu même des échanges, à laquelle seule une interception de sécurité permettra d’accéder) pour une liste limitative de personnes présentant un risque en matière de terrorisme. En effet, la simple sollicitation a posteriori, auprès des opérateurs, des entreprises offrant un accès à des services de communication au public en ligne et des fournisseurs d’accès à internet, de certaines données techniques de communication relatives à des personnes surveillées n’est pas suffisante pour disposer d’une appréhension globale en temps réel.

La procédure applicable repose sur une autorisation du Premier ministre, après avis de la CNCTR, dans les conditions prévues au chapitre 1er du titre II du présent livre, c’est-à-dire comme pour la mise en œuvre de toutes les autres techniques de renseignement soumises à autorisation. Le texte initial prévoyait que cette procédure était mise en œuvre « sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement ». En adoptant un amendement de votre rapporteur, la Commission a souhaité souligner que le recueil d'informations et de documents prévu au nouvel article L. 851-2 s'effectuait sous le contrôle du Premier ministre et qu’il empruntait le processus ordinaire d’autorisation (demande écrite et motivée du ministre concernée soumise à l’avis de la CNCTR et non demande directe des agents auprès de cette dernière). Au regard du dispositif envisagé, il est en effet apparu indispensable de réaffirmer le contrôle ministériel sur ces opérations.

—  Le nouvel article L. 851-4 du code de la sécurité intérieure (3° du II bis du présent article) est également une disposition nouvelle. Aux termes de cet article, pour les seuls besoins de la prévention du terrorisme, sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement, le Premier ministre, ou l’une des personnes déléguée par lui, peut, après avis de la CNCTR, imposer aux opérateurs téléphonique et fournisseurs d’accès à internet la mise en œuvre sur les informations et documents traités par leurs réseaux d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.

La Commission a adopté un amendement de votre rapporteur supprimant le mot « anonymes », présent dans le texte initial, pour préciser plutôt que les traitements automatisés ne procèdent à aucune « identification ». En effet, les données concernées ne peuvent pas, par nature, être anonymes. Le texte de la Commission apporte donc la garantie qu’aucune identification n’est permise dans le cadre des opérations de détection menées par l’algorithme installé.

L’anticipation de la menace terroriste rend également nécessaire, selon les termes de l’étude d’impact jointe au projet de loi, « la détection de personnes qui ne l’avaient pas été précédemment et qui se trouvent engagés dans des entreprises radicales aux fins d’anticiper leur éventuel passage à l’acte sur le sol français ou européen et tout projet terroriste que ceux-ci nourriraient contre les ressortissants et intérêts français » (124). L’objectif poursuivi est de pouvoir recueillir, traiter, analyser et recouper un grand nombre d’éléments techniques anonymes pour détecter les signaux de faible intensité qui témoignent d’une menace pesant sur la sécurité nationale.

Il s’agirait donc d’imposer à ces opérateurs de mettre en place un algorithme qui détecterait de manière totalement anonyme des comportements suspects.

Si une menace terroriste était détectée, il appartiendrait au Premier ministre ou l’une des personnes déléguées par lui de décider de la levée de l’anonymat sur les données, informations et documents concernés.

Le présent article précise que cette levée d’anonymat s’effectuerait dans les conditions prévues au chapitre 1er du titre II du présent livre. Dans la version initiale du projet de loi, les agents individuellement désignés et dûment habilités des services spécialisés de renseignement formuleraient donc une demande qui ferait l’objet d’un avis de la CNCTR avant que le Premier ministre ne se prononce. La Commission a adopté un amendement de votre rapporteur précisant que le processus de demande d’autorisation était bien soumis au régime de droit commun, reposant sur une demande d’un ministre et non pas une demande d’un agent.

Elle a adopté un autre amendement de votre rapporteur explicitant la procédure d’avis de la CNCTR en cas de besoin d’identification liée à la détection d’une menace terroriste. Plutôt que mentionner une « levée de l’anonymat », le texte adopté par la Commission rappelle que l’on procèdera, dans ce cas, à l’identification des personnes concernées et, également, au recueil des informations ou documents correspondant. En outre, le texte adopté par votre Commission ajoute que l’exploitation de ces renseignements s’effectue alors dans conditions, de droit commun, prévues au chapitre II du titre II. Le cadre de contrôle est donc précisé et renforcé, répondant ainsi aux intentions affichées par le Gouvernement.

Enfin, un amendement de votre rapporteur est venu préciser et renforcer le contrôle de la CNCTR. Selon le texte adopté par la Commission, l’autorité administrative indépendante :

—  émet un avis sur le dispositif technique proposé ;

—  est informée de toute modification de l’algorithme sur lequel il repose ;

—  a un accès permanent à ce dispositif.

Ces dispositions constituent la garantie d’un contrôle effectif et pérenne.

En outre, La CNCTR pourra émettre des recommandations et saisir le Conseil d’État si elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes.

—  Le nouvel article L. 851-5 du code de la sécurité intérieure (4° du II bis du présent article) reprend les dispositions de l’article L. 246-3 du même code, qui prévoit la possibilité de transmission en temps réel des données de connexions et, donc, de localisation.

Ce dispositif est mis en œuvre sur autorisation du Premier ministre, sur la base d’une demande écrite et motivée des ministres en charge de la sécurité intérieure, de la défense, de l’économie et du budget (ou des personnes que chacun d’eux aura spécialement désignées). Le présent article reprend ces dispositions en précisant qu’il peut être mis en œuvre dans le cadre des finalités qui sont désormais prévues à l’article L. 811-3.

Ce régime se distingue du nouveau régime prévu à l’article L. 851-3, qui ne concerne que la seule prévention du terrorisme.

Les quatre derniers alinéas de l’article L. 246-3 du même code ne seraient pas repris par le présent article. Ils prévoient actuellement la procédure juridique applicable pour la mise en œuvre de la transmission en temps réel des données de connexion. L’article 20 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale a, en effet, prévu un processus spécifique, distinct du régime général des interceptions de sécurité.

Si le président de la commission estime que la légalité de cette autorisation au regard des dispositions du présent titre n’est pas certaine, il réunit la commission, qui statue dans les sept jours. Au cas où la commission estime que le recueil d’une donnée de connexion a été autorisé en méconnaissance des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce qu’il y soit mis fin. Elle porte également cette recommandation à la connaissance du ministre ayant proposé le recueil de ces données et du ministre chargé des communications électroniques.

Le présent article, dans sa rédaction initiale, propose de substituer à ce régime dérogatoire à la procédure classique des interceptions de sécurité une application du régime général de mise en œuvre des techniques de renseignement soumises à autorisation, prévu au chapitre Ier du titre II du nouveau livre VIII du code de la sécurité intérieure. En conséquence, l’autorisation de recueil de ces informations ou documents serait accordée dans les conditions prévues par ce chapitre.

Un amendement de votre rapporteur, adopté contre l’avis du Gouvernement, conduit à substituer au dispositif envisagé par ce dernier un dispositif plus complet.

Celui-ci prévoit le principe de centralisation par le Premier ministre – ce qui garantit un contrôle effectif de la CNCTR – pour tout recueil de données de connexion, y compris au moyen d’un « dispositif technique de proximité » que le Gouvernement proposait aux alinéas 15 à 22 du présent article.

L’intérêt de cette technique est qu’elle permet d’identifier les moyens de communication de la cible. Une fois cette identification opérée, la personne pourra faire l’objet d’un accès à ses données de connexion, sur sollicitation d’une autorisation, dans les conditions prévues par la loi. Elle pourra également faire l’objet d’une interception de sécurité si nécessaire, selon la procédure de droit habituelle.

Dans l’étude d’impact jointe au projet de loi, le Gouvernement souligne (125) que dans un contexte où les cibles changent souvent de vecteur de télécommunication ou d’identifiant téléphonique pour brouiller les pistes, il est devenu nécessaire de recourir à cette technique pour connaître le numéro de téléphone à surveiller.

Plutôt que de qualifier ce dispositif « de proximité », le texte adopté par la commission fait référence à un « appareil » ou « un dispositif technique mentionné au 1° de l’article 226-3 du code pénal ».

Cet article prohibe la fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente d’appareils ou de dispositifs techniques de nature à permettre la réalisation d’opérations de captations de correspondances électroniques ou de captations de paroles ou de fixations d’images sans le consentement de leurs auteurs ou encore de captations de données informatiques à distance. Il prévoit également que certains services de l’État peuvent détenir de tels dispositifs.

Ces dispositions sont précisées par des mesures réglementaires. L’article R. 226-3 du code pénal précise que la fabrication, l’importation, l’exposition, l’offre, la location ou la vente de ce type d’appareil est soumise à une autorisation délivrée par le Premier ministre, après avis de la commission mentionnée à l’article R. 226-2. Ce dernier précise que cette commission est présidée par le directeur général de l’Agence nationale de la sécurité des systèmes d’information (ANSSI) ou son représentant, et qu’elle comprend des représentants des ministères concernés ainsi qu’un représentant de la Commission nationale de contrôle des interceptions de sécurité et un représentant du directeur général de l’Agence nationale des fréquences. En outre, deux personnalités qualifiées sont désignées par le Premier ministre.

Un dispositif mentionné par le présent article pourra donc être mis en œuvre par les services qui auront obtenu l’autorisation de le détenir dans le cadre de cette procédure.

En outre, le texte adopté par la Commission aligne sur le droit commun le processus d’autorisation de recueil des données de connexion. Il précise d’ailleurs que l’autorisation peut être renouvelée dans les mêmes conditions de forme et de durée. 

Le recueil des renseignements effectué au moyen de ce dispositif technique est donc conditionné par :

—  son inscription dans un registre spécial tenu à la disposition de la CNCTR (ce que le texte initial prévoyait),

—  sa mise en œuvre que par les seuls agents individuellement désignés et dûment habilités (ce que le texte initial prévoyait),

—  sa centralisation, par un service du Premier ministre (garantie qui ne figurait pas dans le texte initial) ;

—  la destruction des renseignements dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximum de 30 jours. Le texte du projet de loi était muet sur ce point.

Les conditions d’emploi ainsi prévues permettent à la fois de limiter certains effets du dispositif initial et créent les conditions d’un contrôle effectif par la CNCTR.

En conséquence, un autre amendement de votre rapporteur a supprimé les alinéas 15 à 22 du présent article, qui proposaient, dans un nouvel article L. 851-7 du code de la sécurité intérieure, une disposition nouvelle permettant, pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, un recueil de données techniques de connexion de téléphones strictement nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ou des données de géolocalisation d’un équipement terminal.

Outre l’autorisation de la commission mentionnée à l’article 226-3 du code pénal, l’utilisation d’un tel dispositif était, dans le texte initial, également subordonnée à son inscription dans un registre spécial, tenu à la disposition de la CNCTR. Il ne pouvait être mis en œuvre que par un agent individuellement désigné et dûment habilité.

Les II et III du texte proposé par le Gouvernement pour l’article L. 851-7 du code de la sécurité intérieure prévoyaient des procédures dérogatoires à ce cadre général :

—  Le II permettait au Premier ministre d’autoriser la mise en œuvre du dispositif au bénéfice d’un service, pour des lieux et une période déterminés, dans la limite de six mois (126).Dans ce cas, l’autorisation était spécialement motivée et prise sur l’avis exprès de la CNCTR ;

—  Le III permettait l’utilisation, pour la seule prévention d’un acte de terrorisme, d’un tel dispositif, pour la durée strictement nécessaire aux fins d’intercepter directement des correspondances émises ou reçues par un équipement terminal. Dans ce seul cas, l’usage de l’appareil pouvait permettre d’intercepter les échanges eux-mêmes, sans recourir à la procédure des interceptions de sécurité. Par un amendement de votre rapporteur, portant sur l’article L. 852-1 du code de la sécurité intérieure, l’usage d’un tel dispositif pour l’interception de correspondances a été aligné sur le régime des interceptions de sécurité.

Enfin, le IV de l’article L. 851-7 du code de la sécurité intérieure, tel que proposé par le Gouvernement, permettait le recours à la procédure d’urgence, prévue à l’article L. 851-6 du même code, s’agissant de la pose de balises. Là encore, les dispositions proposées par la Commission ne prévoient pas de régime dérogatoire en la matière.

—  Le nouvel article L. 851-6 du code de la sécurité intérieure (5° du II bis du présent article) est une disposition nouvelle qui vise à permettre, pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, l’utilisation, sous réserve d’autorisation, d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet. Il s’agit donc de permettre aux services de renseignement de recourir à la technique dite du « balisage », déjà prévue en matière judiciaire.

Dans ce dernier domaine, la loi n° 2014-372 du 28 mars 2014 relative à la géolocalisation permet, à l’article 220-32 du code de procédure pénale, aux officiers de police judiciaire de recourir à tout moyen technique destiné à la localisation en temps réel, sur l’ensemble du territoire national, d’une personne, à l’insu de celle-ci, d’un véhicule ou de tout autre objet, sans le consentement de son propriétaire ou de son possesseur, si cette opération est exigée par les nécessités d’une enquête ou d’une information relative à un crime ou à un délit puni de cinq ans d’emprisonnement, ou à certains délits punis de trois ans d’emprisonnement ou portant sur la recherche d’une personne en fuite.

Le présent article propose un dispositif complémentaire de celui prévu à l’article L. 851-5 du même code, qui permet le suivi en temps réel des téléphones GSM. Une telle géolocalisation peut également être fondée sur la pose d’une balise émettrice, placée sur un objet ou un véhicule, ou à l’intérieur de celui-ci. C’est l’usage de cette dernière technique que l’article L. 851-6 a pour objet d’autoriser aux services de renseignement.

Elle est soumise au régime de droit commun d’autorisation sur demande du ministre compétent auprès du Premier ministre après avis de la CNCTR.

Dans sa version initiale, le dispositif proposé comportait une procédure d’urgence dont le recours était limité à l’existence d’une menace imminente ou d’un risque très élevé de ne pouvoir effectuer l’opération ultérieurement. Dans ce cas, l’installation et l’exploitation de la balise auraient été effectuées sans autorisation préalable, le Premier ministre et la CNCTR en étant informés sans délai (127). Par cohérence avec l’instauration, à l’article 1er du projet de loi, d’un dispositif unique d’urgence, la Commission a adopté un amendement de votre rapporteur supprimant le mécanisme d’urgence spéciale prévu au sein de l’article L. 851-5 du code de la sécurité intérieure.

—  Le nouvel article L. 851-8 du code de la sécurité intérieure (6° du II bis du présent article) reprend les dispositions de l’article L. 246-5 du même code. Ce dernier prévoit que les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs pour répondre aux demandes de données de connexion font l’objet d’une compensation financière. Cette disposition figurait antérieurement au troisième alinéa de l’article L. 34-1-1 du code des postes et des communications électroniques.

—  Le nouvel article L. 851-9 du code de la sécurité intérieure (7° du II bis du présent article) reprend les dispositions du deuxième alinéa de l’article L. 246-4 du même code. Cet alinéa prévoit qu’un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, précise notamment la procédure de suivi des demandes d’accès de la CNCIS aux dispositifs de recueil des données de connexion et des interceptions de sécurité et les conditions et durée de conservation des informations ou documents transmis.

Le texte repris à l’article L. 851-9 du code de la sécurité intérieure précise que ces prérogatives de la commission concerneront l’ensemble du chapitre consacré à l’accès administratif aux données de connexion. En outre, la mention de la CNCIS sera remplacée par celle de la CNCTR, en application de l’article 13 du projet de loi.

Le premier alinéa de l’article L. 246-4 du même code, que le projet de loi ne maintient pas, précise que la CNCIS dispose d’un accès permanent au dispositif de recueil des informations ou documents mis en œuvre en vertu du présent chapitre, afin de procéder à des contrôles visant à s’assurer du respect des conditions fixées par le cadre législatif. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.

En effet, le nouvel article L. 833-2 du code de la sécurité intérieure précise que la commission dispose d’un droit d’accès aux autorisations, relevés, registres, données collectées, transcriptions et extractions réalisées dans le cadre du présent chapitre.

—  Le nouvel article L. 851-10 du code de la sécurité intérieure (8° du II bis du présent article), issu d’un amendement de votre rapporteur, prévoit que les dispositions du chapitre Ier – c’est-à-dire des articles L. 851-1 à L. 851-7 du même code – sont mises en œuvre dans le respect des dispositions de l’article 226-15 du code pénal. L’article 226-15 du code pénal, dispose :

« Le fait, commis de mauvaise foi, d’ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d’en prendre frauduleusement connaissance, est puni d’un an d’emprisonnement et de 45000 euros d’amende.

« Est puni des mêmes peines le fait, commis de mauvaise foi, d’intercepter, de détourner, d’utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie des télécommunications ou de procéder à l’installation d’appareils conçus pour réaliser de telles interceptions. »

La précision apportée par la Commission a pour but de rappeler que le recueil des données techniques de connexion s’opère à exclusion du recueil de tout contenu des correspondances ; il ne concerne donc que des éléments techniques.

Le III du présent article complète le nouveau titre V du livre VIII par un nouveau chapitre II, intitulé : « Des interceptions de sécurité », et qui comprend un seul article.

—  Le nouvel article L. 852-1 du code de la sécurité intérieure précise que peuvent être autorisées, dans les conditions prévues au chapitre Ier du titre II du nouveau livre VIII de ce code, les interceptions de correspondances émises par la voie des communications électroniques et susceptibles de révéler des renseignements entrant dans les finalités mentionnées à l’article L. 811-3.

Ces dispositions reprennent celles de l’actuel article L. 242-1 du code de la sécurité intérieure qui dispose que peuvent être autorisées « dans les conditions prévues par l’article L. 242-1, les interceptions de correspondances émises par la voie des communications électroniques ayant pour objet de rechercher des renseignements intéressant la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1 ». Le présent article reprend ce dispositif, en se référant à la procédure prévue au chapitre Ier du titre II du nouveau livre VIII. En outre, aux cinq motifs actuellement en vigueur seraient substitués les sept finalités prévues à l’article L. 811-3.

Le nouvel article L. 852-1 vise à permettre les interceptions de sécurité sur une personne appartenant à l’entourage de la personne visée par l’autorisation. Le droit en vigueur n’interdit pas explicitement ces interceptions de sécurité dans la mesure où la loi traite d’interceptions des « correspondances émises par la voie des communications électroniques » et non pas des correspondances d’une personne. Cependant, il apparaît que la CNCIS considère que l’interception de correspondances d’une personne de l’entourage d’une cible implique que cette personne soit elle-même considérée comme une cible. De ce fait, une personne de l’entourage d’une cible dont les moyens de communications sont utilisés, même à son insu, par la cible ne peut faire l’objet d’une interception.

Il est donc proposé que lorsqu’une ou plusieurs personnes appartenant à l’entourage de la personne visée par l’autorisation sont susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour le compte de celle-ci ou de fournir des informations au titre de la finalité faisant l’objet de l’autorisation, celle-ci peut être accordée également pour ces personnes.

Le deuxième alinéa du nouvel article L. 852-1 précise que l’autorisation vaut autorisation de recueil des informations ou documents mentionnés à l’article L. 851-1 nécessaires à l’exécution de l’interception et à son exploitation. Il s’agit des données de connexion nécessaires à la mise en place de l’interception de sécurité. Dans le droit en vigueur, une autorisation d’interception de sécurité emporte déjà autorisation du recueil des données de connexion.

Le troisième alinéa du nouvel article L. 852-1 précise que les transcriptions sont effectuées par des agents individuellement désignés et dûment habilités. Ces dispositions figurent actuellement à l’article L. 242-5 du même code qui prévoit que la transcription est effectuée par les personnels habilités. Cette mention ayant été prévue de manière globale au sein de l’article 1er du texte adopté par la Commission, celle-ci a adopté un amendement de votre rapporteur supprimant cet article.

L’avant-dernier alinéa du nouvel article L. 852-1, dans sa version initiale, rappelait le rôle du Premier ministre en matière de centralisation de l’exécution des interceptions autorisées. Cette centralisation est importante car elle facilite les opérations de contrôle. Elle figure actuellement au deuxième alinéa de l’article L. 242-1 qui dispose que « le Premier ministre organise la centralisation de l’exécution des interceptions autorisées ».

Compte tenu d’un amendement de votre rapporteur, le texte adopté par la Commission a substitué à cet alinéa des dispositions précisant que le relevé des interceptions de sécurité est non pas tenu par le Premier ministre lui-même
– comme le prévoyait le projet de loi initial – mais par le Groupement interministériel de contrôle, un service dépendant directement de lui.

En outre, le texte adopté affirme le principe la centralisation des correspondances interceptées par un appareil ou dispositif technique mentionné au deuxième alinéa de l’article L. 851-4. Ce faisant, il apporte des garanties significatives quant à l’effectivité du contrôle de l’usage de ces instruments par l’autorité administrative indépendante. En prévoyant que le Premier ministre définit les modalités « de la centralisation des correspondances » réalisées au moyen de cet instrument, il conditionnera leur usage à la mise en place même de cette centralisation.

Enfin, les correspondances interceptées qui n’entrent pas dans le champ de l’autorisation accordée doivent être immédiatement détruites. Le cadre de contrôle est donc précisé et étoffé.

Par ailleurs, il est rappelé que le Premier ministre établit le relevé mentionné à l’article L. 822-1 – qui prévoit les conditions de la traçabilité de l’exécution des techniques de renseignement – et le tient à la disposition de la CNCTR. Cette mention fait écho aux dispositions de l’actuel article L. 242-4 du même code selon lequel il est établi, sous l’autorité du Premier ministre, un relevé de chacune des opérations d’interception et d’enregistrement. L’amendement adopté par la Commission a précisé que le service du Premier ministre tenait ce relevé à la disposition de la CNCTR.

Enfin, le dernier alinéa du nouvel article L. 852-1 dispose que le nombre maximum des autorisations d’interceptions en vigueur simultanément est arrêté par le Premier ministre après avis de la Commission nationale de contrôle des techniques de renseignement. Actuellement, le premier alinéa de l’article L. 242-2 du même code prévoit que le nombre maximum des interceptions susceptibles d’être pratiquées simultanément est arrêté par le Premier ministre, tandis que son deuxième alinéa indique que la décision fixant ce contingent et sa répartition entre les ministères concernés est portée sans délai à la connaissance de la CNCIS. Ces dispositions sont reprises au cinquième alinéa du nouvel article L. 852-1 qui prévoit que la décision fixant ce contingent et sa répartition entre les ministères concernés – mentionnés à l’article L. 821–2 – ainsi que le nombre d’autorisations d’interception délivrées sont portées à la connaissance de la CNCTR.

*

* *

La Commission adopte l’amendement de coordination CL283 du rapporteur.

Puis elle examine, en discussion commune, les amendements CL160 du rapporteur et CL97 de M. Sergio Coronado. 

M. le rapporteur. L’amendement CL160 vise à préciser la procédure d’autorisation des réquisitions des données techniques de connexion. Il entérine la disparition de la personnalité qualifiée créée par la loi de janvier 2006. Enfin, il précise que seul le groupement interministériel de contrôle (GIC), service placé auprès du Premier ministre, est habilité à recueillir les informations ou documents et à les mettre à disposition des agents des services de renseignement. Cette centralisation constitue la garantie d’un contrôle effectif pour la CNCTR.

M. Sergio Coronado. L’amendement CL97 vise à préciser la rédaction prévue au nouvel article L. 851-1 du code de la sécurité intérieure, afin de l’harmoniser avec la rédaction prévue au nouvel article L. 851-7 du même code qui a trait aux dispositifs techniques de proximité. La rédaction issue de l’article 20 de la loi de programmation militaire est, en effet, trop large et son imprécision a suscité de nombreuses controverses.

M. le rapporteur. Avis défavorable. Ne rouvrons pas le débat sur l’article 20 de la loi de programmation militaire.

M. le ministre de l’Intérieur. Le Gouvernement est favorable à l’amendement CL160 et défavorable à l’amendement CL97.

La Commission adopte l’amendement CL160.

En conséquence, l’amendement CL97 tombe.

Puis la Commission adopte l’amendement de conséquence CL161 du rapporteur.

En conséquence, l’amendement CL139 de la commission de la Défense devient sans objet.

La Commission examine l’amendement CL98 de M. Sergio Coronado. 

M. Sergio Coronado. Le nouvel article L. 851-3 du code de la sécurité intérieure prévoit le recueil en temps réel sur les réseaux d’opérateurs. La pose de telles boîtes noires fragilise l’ensemble du réseau, d’autant que celles-ci pourront être installées même en l’absence de péril imminent. Il est à noter que le recours à une telle technique n’est actuellement pas possible pour les autorités judiciaires. L’article L. 851-4 qui a trait à la mise en place d’algorithmes est le dispositif le plus contesté. Le principe même de cette technologie consiste à filtrer l’ensemble des données circulant sur un réseau, ce qui nous conduira au système qui a été institué dans certains pays et qui fut parfois dénoncé par des lanceurs d’alerte tels qu’Edward Snowden. Du fait de la rédaction très large du texte, un nombre très important de données et de personnes pourraient être contrôlées à l’aide de ces algorithmes.

Par ailleurs, l’anonymat allégué dans le texte est totalement illusoire, car il n’est pas de données sur Internet qui ne puissent être identifiables ni identifiantes. Pour toutes ces raisons, cet amendement vise à supprimer ces innovations technologiques qui nous semblent potentiellement dangereuses.

M. le rapporteur. Avis défavorable.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Puis elle rejette l’amendement CL99 de M. Sergio Coronado.

Elle adopte ensuite successivement l’amendement de coordination CL164 et l’amendement de clarification rédactionnelle CL165, tous deux du rapporteur.

La Commission est saisie de l’amendement CL100 de M. Christophe Cavard.

M. Christophe Cavard. Même si le domaine de compétence du renseignement est bien plus large que le terrorisme, c’est bien de celui-ci qu’il s’agit ici. Il importe de le préciser, étant entendu que la définition juridique du terrorisme elle-même fait débat.

M. le rapporteur. La rédaction proposée serait tautologique puisque le début de la phrase invoque déjà la prévention du terrorisme. Avis défavorable.

L’amendement est retiré.

La Commission en vient à l’amendement CL166 du rapporteur.

M. le rapporteur. Cet amendement procède à une clarification, importante s’agissant d’un procédé intrusif, en réaffirmant le rôle de contrôle du Premier ministre.

La Commission adopte l’amendement.

Puis elle adopte l’amendement CL167 de coordination du rapporteur.

Elle examine ensuite l’amendement CL168 du rapporteur.

M. le rapporteur. Il s’agit de réaffirmer l’existence d’un contrôle ministériel des opérations visées.

La Commission adopte l’amendement.

Elle en vient à l’amendement CL170 du rapporteur.

M. le rapporteur. Nous revenons ici aux problèmes d’anonymisation. Il ressort de l’audition de la présidente de la CNIL qu’il vaudrait mieux parler d’absence d’identification, notion plus stable juridiquement. C’est aussi une suggestion de Renaissance numérique, l’une des associations que nous avons reçues.

La Commission adopte l’amendement.

Elle examine ensuite, en discussion commune, les amendements CL171 du rapporteur et CL101 de M. Sergio Coronado.

M. le rapporteur. L’amendement CL171 précise que l’avis de la CNCTR est explicite, conformément à une autre suggestion de Renaissance numérique. Il devrait satisfaire M. Coronado.

L’amendement CL101 est retiré.

La Commission adopte l’amendement CL171.

Elle est ensuite saisie de l’amendement CL172 du rapporteur.

M. le rapporteur. Il s’agit de préciser un aspect qui n’allait pas de soi dans le texte du Gouvernement. La CNCTR émet un avis sur le dispositif proposé, elle est informée de toutes les modifications qui pourraient être apportées à l’algorithme, auquel elle peut accéder en permanence, ce qui garantit un contrôle effectif et pérenne. Elle peut évidemment émettre des recommandations et saisir le Conseil d’État si elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes.

La Commission adopte l’amendement.

Puis elle aborde l’amendement CL174 du rapporteur.

M. le rapporteur. Cet amendement tend, premièrement, à mettre le droit en conformité avec la réalité. Actuellement, en effet, l’article L. 246-3 du code de la sécurité intérieure dispose que les données sont transmises aux agents par les opérateurs en temps réel, alors que c’est en fait le groupement interministériel de contrôle qui assure l’interface. En indiquant explicitement que le GIC centralise les données, on évite toute difficulté d’interprétation.

Deuxièmement, l’amendement porte sur la manière dont est organisé le recueil des informations, notamment par un outil dont il a été abondamment question ces derniers temps : l’IMSI catcher.

Sur ce point, je m’inspire beaucoup de la législation allemande, adoptée après une délibération de la CEDH. L’idée est que la loi doit porter sur des finalités, plutôt que sur des outils, pour ne pas être rendue caduque par l’évolution de la technologie.

L’amendement présente trois avantages par rapport au texte initial. D’abord, il encadre l’IMSI catcher de la même manière que toutes les autres techniques : ce n’est plus un outil dérogatoire. Ensuite, il pose le problème de la centralisation, condition du contrôle effectif : puisque, comme tout objet nomade, l’outil est difficile à contrôler, il faut en garantir la traçabilité et donc la centralisation. Enfin, l’amendement institue l’écrasement des données non pertinentes collectées par l’IMSI catcher.

M. le ministre de l’Intérieur. Le dispositif technique de proximité permet de recueillir certaines données de connexion, voire, pour certains modèles, de capter des conversations à l’intérieur d’un périmètre déterminé, dans certaines conditions. Le recours à cette technique est nécessaire, soit pour identifier des cibles à l’occasion d’un contact dans le cadre d’une filature, soit pour déterminer des identifiants à surveiller dans un contexte où les cibles changent souvent de téléphone ou de puce pour brouiller les pistes, ce qui arrive de plus en plus souvent, notamment en matière de grande criminalité et de terrorisme.

Cette technique suscite l’appréhension parce qu’elle recueille les données de manière indiscriminée à l’intérieur du périmètre considéré. Il faut donc entourer sa mise en œuvre de garanties adaptées à ses conditions d’exploitation. J’en ai parfaitement conscience, et c’est le souhait du Gouvernement.

À cette fin, le projet de loi inclut plusieurs dispositions particulières. D’abord, l’appareil doit être inscrit dans un registre spécial, tenu en permanence à la disposition de la CNCTR. Ensuite, son utilisation peut faire l’objet d’une autorisation-cadre qui porte sur des lieux et des périodes déterminées, donnée après avis exprès de la CNCTR. C’est uniquement en vue de prévenir un acte terroriste, et pour une durée de soixante-douze heures, que l’interception des correspondances au moyen d’un tel dispositif est autorisée.

Aux termes de l’amendement, ce dispositif ne serait pas doté d’une base juridique spécifique, contrairement à ce que nous proposons, mais soumis, comme une modalité particulière, aux mesures relatives au recueil de données de géolocalisation ou des correspondances. Le rapporteur souhaite ainsi éviter que la loi ne soit trop attachée à une technique susceptible d’évoluer. Il entend, en outre, apporter de nouvelles garanties.

Le Gouvernement comprend ces objectifs et les partage très largement. Nous pensons cependant que la solution proposée par le rapporteur soulève plusieurs difficultés.

D’abord, elle fait disparaître la possibilité d’accorder des autorisations pour des lieux et des périodes déterminés. Or les usages de la technique considérée ne se prêtent pas toujours à l’obtention d’autorisations individuelles. C’est d’ailleurs ce qui justifie la préférence du Gouvernement pour une base juridique spécifique.

Ensuite, le rapporteur ne reprend pas le terme de proximité, qui souligne pourtant l’une des caractéristiques du dispositif, laquelle intéresse l’usage que nous voulons en faire : son rayon d’action limité.

Enfin, le recueil des correspondances ne serait plus réservé à la prévention d’un acte terroriste ni limité à soixante-douze heures. Il pourrait donc être autorisé pour toute finalité, pendant quatre mois. Nous souhaitons, nous, que le recours à cette technique soit beaucoup plus concentré, en raison de ses spécificités.

Parallèlement, certaines des garanties promues par le rapporteur soulèvent des difficultés. Ainsi, la centralisation des informations ou des documents recueillis par un service du Premier ministre, dont je comprends qu’elle se ferait, dans l’esprit des auteurs de l’amendement, par transmission informatique en temps réel, repose donc sur une technologie qui n’a pas été testée. En d’autres termes, cette procédure n’est pas opérationnelle en l’état actuel de la technologie. Cela pose un véritable problème.

Cependant, le Gouvernement partage les objectifs du rapporteur et il est disposé à assortir le recours au dispositif de proximité de garanties supplémentaires qui respectent son objet et ses conditions d’utilisation. Dans ce cadre, il est d’ores et déjà prêt à ramener à quatre mois la durée des autorisations. Mais s’il est d’avis qu’une solution équilibrée peut être trouvée, cela nécessite encore des travaux de finalisation dans la perspective de la séance.

Pour ces raisons, je souhaite le retrait de cet amendement.

M. Christian Paul. J’aimerais formuler une observation de principe qui peut s’appliquer à l’IMSI catcher, mais aussi à d’autres technologies évoquées dans le texte, en particulier celle, également très débattue, qui doit figurer à l’article L. 851-4 du code de la sécurité intérieure : l’usage de sondes et d’algorithmes.

L’encadrement par la finalité – ici, la lutte contre le terrorisme – me paraît nécessaire, comme au rapporteur, mais il ne saurait être suffisant. Nul ici ne méconnaît l’évolution des technologies que les services de renseignement développent ou font développer. Mais l’encadrement envisagé ne devrait pas occulter les changements de nature et parfois d’échelle qui sont en jeu, de véritables changements de modèle dans la collecte et le traitement des informations, que cette approche ne suffira pas à appréhender, pas plus que n’y parviendra le contrôle accru par la nouvelle commission. Vous n’avez d’ailleurs pas dit qu’il fallait s’en tenir là, monsieur le rapporteur. N’oublions pas que les sondes et le traitement algorithmique des données s’appliquent à des volumes considérables – dans des conditions initialement non identifiées, certes.

Mme Laurence Dumont. Monsieur le ministre, vous ne nous parlez de l’IMSI catcher que dans le cadre de la prévention du terrorisme ; pourtant, dans l’article L. 851-7 du code qui concerne ce dispositif, celui-ci sert toutes les finalités énumérées à l’article L. 811-3.

Monsieur le rapporteur, les « informations ou documents mentionnés à l’article L. 851-1 » auxquels vous vous référez dans votre amendement renvoient-ils bien aux seules données de connexion ?

M. le rapporteur. Oui.

Plus généralement, ce débat, évidemment important, est orienté par la référence à l’IMSI catcher, un outil dont nous imaginons tous les implications et que les services connaissent et utilisent déjà, notamment en police judiciaire : il est aujourd’hui autorisé au titre de l’article 226-3 du code pénal – raison pour laquelle je propose de supprimer le terme de proximité pour renvoyer plus précisément à cet article.

Je souhaite assurément normaliser cet outil stratégique pour les services. Mais, pour cette raison même, il faut en contrôler l’usage, tous les usages. Je ne crois pas un instant, en effet, que l’on puisse se limiter à une seule finalité s’agissant d’un outil qui en possède une multitude.

Il est donc indispensable de prévoir des modalités de contrôle. N’étant pas moi-même un technicien, je ne peux que vous retranscrire ce que j’en ai compris, voire constaté. La technologie requise est très facile à maîtriser ; il s’agit, m’a-t-on dit, de la construction d’une bulle GSM. Il doit être possible de construire un processus de centralisation, voire de l’exporter si cela n’existe pas déjà ; or cela existe, m’a-t-on dit. Nous devons donc avoir un tel outil de centralisation. Car un objet nomade doit pouvoir être tracé, comme le sont les tasers.

En outre, dans sa rédaction actuelle, le texte ne prévoit rien quant au traitement des données incidentes, alors que c’est essentiel, notamment parce que, comme l’a dit le ministre, c’est une autorisation-cadre qui est délivrée pour un certain lieu et un certain temps, ce qui implique une capacité de collecte significative. C’est la vocation même de ce type de dispositif : il faut collecter pour identifier ; mais il convient, en contrepartie, d’organiser l’écrasement de ce qui n’est pas utile à l’objectif poursuivi.

M. le ministre de l’Intérieur. Selon les informations dont je dispose, les technologies qui permettraient la centralisation ne sont pas maîtrisées à l’heure actuelle. Or je ne peux prendre le risque d’accepter un amendement dont je ne suis pas sûr qu’il possède une déclinaison opérationnelle. Le contrôle des technologies utilisées doit assurément être maximal, mais l’efficacité opérationnelle aussi.

M. Pascal Popelin. Je souhaite, Monsieur le président, que nous allions au bout de ce débat puis je vous demanderai une suspension de séance.

Mme Laurence Dumont. Vous ne m’avez pas répondu, monsieur le ministre.

M. le ministre de l’Intérieur. L’alinéa 21 de l’article ne concerne que la finalité de lutte contre le terrorisme.

M. le rapporteur. Il me semble que cet alinéa concerne l’interception des correspondances.

M. le ministre de l’Intérieur. Ce qui revient au même, dans la mesure où l’on peut mobiliser cette technologie pour toutes les finalités, mais l’on ne peut intercepter les correspondances que pour une seule : la lutte contre le terrorisme.

M. Jean-Yves le Bouillonnec, président. Je donne droit à la demande de suspension de séance.

La séance est suspendue à 20 heures. Elle est reprise à 20 heures 10.

La Commission adopte l’amendement CL174.

Puis elle adopte successivement les amendements de coordination CL175, CL176 et CL177 du rapporteur.

La séance est suspendue à 20 h15. Elle est reprise à 21 h 30.

La Commission adopte successivement les amendements de coordination CL178, CL179, CL180, CL181 et CL182, tous du rapporteur.

Elle est saisie de l’amendement CL184 du même auteur.

M. le rapporteur. Cet amendement vise à rappeler que les techniques de renseignement prévues au présent chapitre sont mises en œuvre dans le respect de l’article 226-15 du code pénal.

La Commission adopte l’amendement.

Elle adopte ensuite successivement les amendements rédactionnels CL186, CL187 et CL188, et l’amendement de conséquence CL189, tous du rapporteur.

Elle en vient à l’amendement CL190 du même auteur.

M. le rapporteur. Cet amendement précise que le relevé des interceptions de sécurité est tenu non pas par le Premier ministre lui-même, mais par le groupement interministériel de contrôle (GIC), service dépendant directement de lui. En outre, il prévoit la centralisation des correspondances interceptées par un appareil ou dispositif technique mentionné au deuxième alinéa de l’article L. 851-4 du code de la sécurité intérieure.

M. le ministre de l’Intérieur. Avis favorable, pour les raisons exposées précédemment.

La Commission adopte l’amendement.

Puis elle adopte l’article 2 modifié.

Article 3
(chap. III et IV et art. L. 853-1, L. 853-2 et L 854-1 [nouveaux] du code de la sécurité intérieure)

Localisation, sonorisation, captation d’images et de données informatiques et surveillance internationale

L’article 3 du projet de loi crée, au sein du titre V relatif aux « techniques de recueil du renseignement soumises à autorisation », deux chapitres. L’un est consacré à la localisation et à la sonorisation de certains lieux et véhicules ainsi qu’à la captation d’images et de données informatiques (chapitre III). L’autre porte sur les interceptions de communications électroniques émises ou reçues à l’étranger (chapitre IV).

La « localisation » se réfère, dans le cadre du chapitre III du titre V, à l’introduction dans un véhicule afin d’y poser un dispositif technique (appelé « balise » en langage courant) permettant sa localisation en temps réel. La « sonorisation » de lieux et de véhicules et la « captation d’images » visent, quant à elles, le recours à des enregistreurs, des microphones ou des caméras. Enfin, la « captation de données informatiques » recouvre l’utilisation de logiciels espions, de type « keylogger », permettant notamment d’enregistrer ce qu’une personne tape sur son clavier.

En ce qui concerne les opérations de police judiciaire, les sections 6 et 6 bis du chapitre II du titre XXV du livre IV du code de procédure pénale encadrent aujourd’hui le recours à la sonorisation de lieux et de véhicules et à la captation de données informatiques dans le cadre de la répression de la criminalité et de la délinquance organisées.

Ces sonorisations et ces fixations d’images, en police judicaire, sont régies par les articles 706-96 à 706-102 du code de procédure pénale, issus de la loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité (128).

Ainsi, là encore, en matière de répression de la criminalité organisée ou de la délinquance organisée, quand les nécessités de l’information l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, la captation, la fixation, la transmission et l’enregistrement de paroles prononcées par des personnes à titre privé ou confidentiel, dans des lieux ou véhicules privés ou publics, ou de l’image de personnes se trouvant dans un lieu privé. Ces opérations sont effectuées sous l’autorité et le contrôle du juge d’instruction.

Ces décisions du juge d’instruction doivent comporter tous les éléments permettant d’identifier les véhicules ou les lieux privés ou publics visés, l’infraction qui motive le recours à ces mesures ainsi que la durée de celles-ci. Elles sont prises pour une durée maximale de quatre mois. Elles ne peuvent être renouvelées que dans les mêmes conditions de forme et de durée.

La captation des données informatiques, lors des opérations de police judiciaire, est régie par les articles 706-102-1 à 706-102-9 du code de procédure pénale, issus de la loi n° 2011-267 du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure (129).

Ainsi, là encore, en matière de répression de la criminalité organisée ou de la délinquance organisée, quand les nécessités de l’information l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser par ordonnance motivée les officiers et agents de police judiciaire commis sur commission rogatoire à mettre en place un dispositif technique ayant pour objet, sans le consentement des intéressés, d’accéder, en tous lieux, à des données informatiques, de les enregistrer, les conserver et les transmettre, telles qu’elles s’affichent sur un écran pour l’utilisateur d’un système de traitement automatisé de données, telles qu’il les y introduit par saisie de caractères ou telles qu’elles sont reçues et émises par des périphériques audiovisuels. Ces opérations sont effectuées sous l’autorité et le contrôle du juge d’instruction.

Ces décisions du juge d’instruction précisent l’infraction qui motive le recours à ces opérations, la localisation exacte ou la description détaillée des systèmes de traitement automatisé de données ainsi que la durée des opérations. Elles sont prises pour une durée maximale de quatre mois. Si les nécessités de l’instruction l’exigent, l’opération de captation des données informatiques peut, à titre exceptionnel et dans les mêmes conditions de forme, faire l’objet d’une prolongation supplémentaire de quatre mois. Le juge d’instruction peut, à tout moment, ordonner l’interruption de l’opération.

Dans son rapport pour l’année 2014, la délégation parlementaire au renseignement soulignait que « ce moyen d’investigation, qui répond au même régime que ceux institués par la loi du 9 mars 2004, ne saurait être assimilé au piratage du système informatique de la personne surveillée » et recommandait « dans un souci d’une plus grande efficacité des services de renseignement face à une menace dont le degré de technicité et de complexification ne cesse de s’accroître, (…) de transposer ces moyens de police judiciaire au domaine de la police administrative en les soumettant aux conditions d’autorisation, de contrôle propres à ce dernier (130) ».

Le chapitre III du titre V a pour objet de réglementer, en matière de renseignement, le recours à la localisation, à la sonorisation et à la captation d’images et de données, en s’inspirant du régime existant en matière pénale. Il n’existe en effet aujourd’hui aucun cadre légal entourant le recours à ces techniques dans le champ du renseignement.

Or, comme le souligne l’étude d’impact, « la captation de données devient essentielle pour faire face au contournement, de plus en plus fréquent, des dispositifs d’interception (qu’il s’agisse de conversations téléphoniques ou d’échanges de correspondances électroniques) (…) Les cibles, notamment terroristes, sont de plus en plus méfiantes à l’égard des moyens de communication et recourent de manière croissante à des moyens permettant de déjouer les interceptions (cryptage des communications orales ou des transmissions de données, utilisation de forums de discussion, enregistrement de données sur des serveurs accessibles au moyen d’un mot de passe, enregistrement de données dans une clef USB puis envoi de ces données depuis un ordinateur non surveillé dans un cybercafé, etc.) (131) ».

Le chapitre III nouvellement créé dans le code de la sécurité intérieure est composé de deux articles.

—  L’article L. 853-1 énonce deux types de dispositifs techniques dont l’ « utilisation » est susceptible d’être autorisée à titre subsidiaire, c’est-à-dire lorsque les renseignements relatifs aux finalités prévues à l’article L. 811-3 (132) ne peuvent être recueillis par un autre moyen légalement autorisé. Il s’agit des dispositifs techniques permettant :

—  la captation, la fixation, la transmission et l’enregistrement soit de paroles prononcées à titre privé ou confidentiel, soit d’images dans un lieu privé (1°) ;

—  la captation, la transmission et l’enregistrement de données informatiques transitant par un système automatisé de données ou contenues dans un tel système (2°).

En faisant référence à ce que « permettent » les dispositifs, la rédaction de cet article vise clairement leurs finalités. Le choix de cette formulation est destiné à prévenir le risque d’une obsolescence de la loi à brève ou moyenne échéance du fait de l’évolution technique, et donc à lui assurer une longévité suffisante.

Compte tenu du caractère particulièrement intrusif de ces deux types de dispositifs, l’autorisation est délivrée, en ce qui les concerne, pour une durée maximale de deux mois, et non de quatre mois comme dans le cas général prévu à l’article L. 821-4 (133). L’autorisation peut être renouvelée pour la même durée et selon les mêmes conditions de forme.

Les opérations concernées ne peuvent être effectuées que par des agents individuellement désignés et dûment habilités appartenant à l’un des services spécialisés de renseignement (134) ou des autres services (135) mentionnés sur une liste fixée par décret en Conseil d’État.

Il est prévu, par renvoi aux dispositions du II de l’article L. 822-2 du code de la sécurité intérieure (136), que les données collectées résultant de la captation des paroles soient détruites au plus tard à l’expiration d’un délai d’un mois à compter de leur enregistrement.

La Commission nationale de contrôle des techniques de renseignement (CNCTR) peut procéder à toutes mesures de contrôle sur le recours à ces techniques de renseignement.

—  L’article L. 853-2 régit le cas où l’introduction dans un véhicule, dans un lieu privé ou dans un système de traitement automatisé de données informatiques se révèle nécessaire. Dès lors que les renseignements relatifs aux finalités prévues à l’article L. 811-3 (137) ne peuvent être recueillis par un autre moyen légalement autorisé, une telle introduction peut être expressément autorisée dans deux hypothèses :

—  l’introduction dans un véhicule ou dans un lieu privé à seule fin de mettre en place, d’utiliser ou de retirer l’un des dispositifs techniques mentionnés aux articles L. 851-6 (localisation en temps réel d’une personne, d’un véhicule ou d’un objet (138)) et L. 853-1 (enregistrement de paroles ou d’images ou captation de données informatiques) (1°) ;

—  l’introduction (139) dans un système de traitement automatisé de données informatiques (140), directement ou par l’intermédiaire d’un réseau de communications électroniques (2°).

Les opérations concernées ne peuvent être effectuées que par des agents individuellement désignés et dûment habilités appartenant à l’un des services spécialisés de renseignement (141) ou des autres services (142) mentionnés sur une liste fixée par décret en Conseil d’État.

La demande doit comporter tous éléments permettant de justifier la nécessité de recourir à cette modalité. Elle mentionne toute indication permettant d’identifier le lieu, son usage et, lorsqu’ils sont connus, son propriétaire ou toute personne bénéficiant d’un droit, ainsi que la nature du dispositif envisagé.

Spécialement motivée, l’autorisation ne peut être accordée que sur avis exprès de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Lorsque cet avis est rendu par un membre de la Commission désigné par son président (143), ce membre doit être issu du Conseil d’État ou de la Cour de cassation (144). Cet avis et l’autorisation du Premier ministre sont donnés et transmis par tout moyen en cas d’urgence absolue.

L’autorisation est accordée, en l’espèce, pour une durée maximale de trente jours. Elle est renouvelable dans les mêmes conditions de forme et de durée que l’autorisation initiale.

Le recours à l’introduction dans un véhicule ou un lieu privé, ou dans un système de traitement automatisé de données informatiques, est mis en œuvre sous le contrôle de la Commission nationale de contrôle des techniques de renseignement à qui le service concerné doit rendre compte de ce qui a été accompli. La commission peut à tout moment demander qu’il y soit mis fin et que les renseignements collectés soient détruits.

Lorsque l’introduction souhaitée est autorisée malgré l’avis défavorable de la commission ou lorsque le Premier ministre n’a pas donné suite aux recommandations de celle-ci, le Conseil d’État peut être saisi à la demande d’au moins deux membres de la commission.

En cas d’urgence absolue, le Premier ministre peut autoriser le service de renseignement concerné à réaliser l’introduction souhaitée sans avis préalable de la commission, sauf lorsque cette introduction porte sur un lieu privé à usage d’habitation. Il en informe immédiatement et par tout moyen la commission ainsi que l’auteur de la demande.

Les techniques visées au chapitre III du titre II sont particulièrement intrusives, et doivent être jugées à l’aune de l’article 8 de la Convention européenne de sauvegarde des droits de l’homme (145), qui stipule que « toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance » (paragraphe 1) et qu’ « il ne peut y avoir ingérence d’une autorité publique dans l’exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu’elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l’ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d’autrui » (paragraphe 2).

Comme l’a rappelé M. Patrice Verchère dans son avis du 6 novembre 2013 à propos du projet de loi de programmation militaire pour les années 2014 à 2019, « la Cour européenne des droits de l’homme, dans un arrêt du 2 septembre 2010 (146), a estimé qu’un dispositif de géolocalisation pouvait être acceptable au regard du droit au respect de la vie privée garanti par le paragraphe 1 de l’article 8 de la Convention européenne de sauvegarde des droits de l’homme, à condition que la loi soit très précise dans sa description du dispositif (147) ».

La Commission nationale de l’informatique et des libertés affirme, pour sa part, que, moyennant « des garanties appropriées », « il n’existe pas d’opposition de principe à voir doter les services de renseignement de techniques similaires à celles dont bénéficient les services de police judiciaire », étant rappelé que « ces derniers ont en effet vu leurs moyens progressivement renforcées afin de s’adapter aux nouvelles formes de criminalité (148) ».

Ces exigences justifient les garanties particulières entourant le recours aux techniques mentionnées au chapitre III du titre II. Ce recours obéit ainsi à un principe de « subsidiarité », c’est-à-dire que les services ne peuvent en user que si les renseignements ne peuvent être recueillis par d’autres moyens. La liste des services pouvant y recourir est fixée par décret en Conseil d’État. Par ailleurs, la durée pour laquelle l’autorisation est accordée est fixée à deux mois pour les dispositifs de captation et à trente jours pour l’introduction dans un véhicule, un lieu privé ou un système de traitement automatisé de données (contre quatre mois pour les autres autorisations).

Les garanties sont particulièrement élevées en matière d’introduction. La demande est soumise à une obligation de motivation renforcée. Lorsque l’avis de la Commission nationale de contrôle des techniques de renseignement est rendu par l’un de ses membres à l’exclusion du président, ce membre doit être issu d’une des deux juridictions suprêmes de l’ordre judiciaire ou de l’ordre administratif. Enfin, lorsque l’autorisation porte sur l’introduction dans un lieu privé à usage d’habitation, il n’est pas possible de se dispenser de l’avis préalable de la Commission, même en cas d’urgence absolue.

Le fait que l’intervention du juge judiciaire ne soit pas prévue ne saurait être analysé comme un défaut de garantie. Sans même évoquer la jurisprudence des juridictions administratives, particulièrement protectrice en matière de libertés publiques, il convient de rappeler que l’on se situe ici dans une phase de prévention, champ traditionnel d’intervention de la police administrative, et non dans une phase de répression, de condamnation ou de privation de liberté, qui pourrait justifier la compétence du seul juge judiciaire.

En plus de certaines modifications d’ordre rédactionnel, la commission des Lois a pris en compte le fait que tous les avis sont désormais rendus (hors les cas où la Commission se réunit), aux termes du nouvel article L. 821-3, soit par le président, soit par un membre du Conseil d’État ou de la Cour de cassation. Il n’est donc plus nécessaire de le prévoir spécifiquement pour les hypothèses d’introduction dans un véhicule, un lieu privé ou un système de traitement automatisé de données. La Commission a opéré en conséquence la suppression d’une disposition.

S’agissant de cette même introduction particulièrement intrusive, la Commission a précisé que l’autorisation délivrée ne valait que pour les seuls actes d’installation, d’utilisation, de maintenance ou de retrait du dispositif technique, ce qui exclut en particulier tout ce qui pourrait s’apparenter à une forme de « perquisition » administrative.

La commission des Lois a enfin prévu une possibilité de saisine de la formation spécialisée du Conseil d’État lorsque la CNCTR estime que la mise en œuvre de l’introduction (dans un véhicule, un lieu privé ou un système de données) est irrégulière.

Le présent article propose d’insérer, dans le nouveau livre VIII du code de la sécurité intérieure, consacré au renseignement, un chapitre IV, intitulé : « Les mesures de surveillance internationale ». Un amendement rédactionnel de votre rapporteur a modifié cet intitulé est désormais le suivant : « Des mesures de surveillance internationale ». Ce chapitre ne comprend qu’un seul article L. 854-1. Il vise à prévoir un cadre spécifique aux interceptions de communications électroniques émises ou reçues à l’étranger.

Se déroulant hors du territoire national, ces communications pourraient être surveillées sans que la loi ne le précise. Mais cette surveillance peut concerner, incidemment, des communications ayant pour origine ou destination la France ou bien utilisant, éventuellement à l’étranger un identifiant français. L’intérêt du dispositif proposé par le présent article est donc double : il offre un cadre législatif aux mesures de surveillance internationales tout en offrant des garanties procédurales au traitement des communications concernant incidemment la France.

Car ces moyens sont exclusivement tournés vers des zones représentant une menace pour la sécurité nationale. La surveillance des échanges réalisés en France n’entre évidemment et clairement pas dans ce cadre.

En effet, le Conseil d’État rappelle, dans son étude annuelle 2014 (149), que « les dispositions encadrant l’interception des communications ne s’appliquent qu’aux données entrant dans le champ d’application de la loi française, relative au secret des correspondances émises par la voie électronique, c’est-à-dire aux données traitées par les opérateurs soumis à l’obligation préalable auprès de l’ARCEP […] ». Et, dès lors que des citoyens français font l’objet d’une surveillance technique, celle-ci est strictement encadrée et placée sous la vigilance de la CNCIS, ainsi que l’exige la loi du 10 juillet 1991.

Tout comme la légitimité des surveillances des communications électroniques par les pouvoirs publics n’est pas douteuse dans son principe, le fait que les garanties entourant l’interception des communications soient moindres lorsqu’elles concernent l’étranger se justifie aisément. Comme le rappelle encore lumineusement le Conseil d’État, « dès lors que les personnes situées à l’étranger échappent à la juridiction de l’État, l’interception de leurs communications n’est pas susceptible de porter atteinte à leurs droits dans la même mesure que si elles se situaient sur le territoire » (150).

Le I du nouvel article L. 854-1 du code de la sécurité intérieure précise ce cadre juridique. Il prévoit que, sauf pour ces communications spécifiques ayant un lien avec la France, les mesures prises par « les pouvoirs publics » (dans la version initiale du texte) pour assurer la surveillance et le contrôle des transmissions qui sont émises ou reçues à l’étranger sont exclusivement régies par le présent article. Cela a pour effet que les différentes dispositions encadrant les interceptions de sécurité ou bien l’accès administratif aux données de connexion ne sont pas applicables en l’espèce.

En adoptant un amendement de votre rapporteur, la Commission a précisé que ces mesures étaient non pas « prises » mais « autorisées ». Surtout, le texte adopté par la Commission mentionne que cette autorisation émane du Premier ministre ou de personnes spécialement déléguées par lui. La rédaction retenue met donc en évidence le rôle du Premier ministre.

Ce même article limite cependant la latitude d’action des services de renseignement français aux seules fins de protection des intérêts publics prévues à l’article L. 811-3 du code de la sécurité intérieure (151), créé par l’article 1er du projet de loi.

De même, les services de renseignement voient les interceptions et l’exploitation des communications concernées être strictement encadrées. En effet, ces opérations nécessitent une autorisation du Premier ministre – ou des personnes spécialement déléguées par lui.

Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, définit les conditions d’exploitation, de conservation et de destruction des renseignements collectés et précise la procédure de délivrance des autorisations d’exploitation des correspondances. Ce décret sera publié au Journal officiel.

Un second décret en Conseil d’État qui sera, lui, non publié, et qui fera l’objet d’une procédure d’avis de la Commission nationale de contrôle des techniques de renseignement pourra préciser les modalités de mise en œuvre de la surveillance prévue au présent article. Bien évidemment, des informations de cette nature ne peuvent pas être publiées car une telle publicité pourrait mettre en cause des informations protégées au titre du secret de la défense nationale.

Le II du nouvel article L. 854-1 prévoit que ce cadre général ne s’applique pas aux communications correspondant à des numéros d’abonnement ou à des identifiants techniques rattachables au territoire national. Il s’agit donc soit de numéros ou d’identifiants se trouvant en France ou bien français connectés à un réseau étranger dans le cadre de l’itinérance (« roaming »). Ce cadre général ne s’applique pas, non plus, aux personnes faisant l’objet d’une interception de sécurité, ce qui apporte des garanties substantielles.

Dans ces situations, les données éventuellement collectées ont conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4 – c’est-à-dire le régime des interceptions de sécurité – sous le contrôle de la Commission nationale de contrôle des techniques de renseignement. La seule exception à l’application des règles concerne le point de départ du délai de conservation des seules correspondances – c’est-à-dire le contenu des échanges. Ce délai courra non pas à compter de leur recueil mais à compter de leur première exploitation, afin de permettre de disposer du temps nécessaire pour traduire les échanges concernés.

Le III du nouvel article L. 854-1 prévoit le contrôle exercé par la CNCTR dans la mise en œuvre de ces dispositions.

A l’instar de ses compétences générales, la CNCTR pourra exercer ce contrôle de sa propre initiative « ou sur réclamation de toute personne y ayant un intérêt direct et personnel ».

Sur le fond, cette action de la Commission aura pour but de lui permettre de s’assurer que les mesures de surveillance internationale respectent les conditions fixées par le présent article, par les décrets pris pour son application et par les décisions d’autorisation du Premier ministre ou de ses délégués.

Dans ce cadre, elle pourra adresser des recommandations et observations au Premier ministre à tout moment et devra, au minimum, lui adresser un rapport chaque semestre.

Le présent article précise d’ailleurs que, s’il est saisi de recommandations ou d’observations de la Commission, le Premier ministre doit y répondre, de manière motivée, dans un délai de quinze jours. Un amendement de votre rapporteur a d’ailleurs clarifié cette rédaction.

*

* *

La Commission examine l’amendement CL195 du rapporteur.

M. le rapporteur. Je souhaite rectifier l’amendement en supprimant toute référence à la localisation. Le chapitre III serait alors intitulé : « De la sonorisation de certains lieux et véhicules et captation d’images et de données informatiques ».

La Commission adopte l’amendement ainsi rectifié.

Elle est ensuite saisie de l’amendement CL198 du rapporteur.

M. le rapporteur. Il s’agit de mettre en facteur commun un certain nombre d’éléments afin de rendre la loi plus lisible.

M. le ministre de l’Intérieur. Avis de sagesse.

La Commission adopte l’amendement.

L’amendement CL275 du rapporteur est retiré.

La Commission adopte successivement l’amendement de précision CL274 et l’amendement rédactionnel CL196, tous deux du rapporteur.

Elle en vient à l’amendement CL197 du rapporteur.

M. le rapporteur. Cet amendement vise à retirer de l’alinéa 14 ce qui a trait à la désignation individuelle des agents et à leur habilitation, cette précision étant désormais prévue de manière générale par le dernier alinéa de l’article L. 821-1 créé par l’article 1er du présent projet de loi.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle examine l’amendement CL204 du rapporteur.

M. le rapporteur. Opérant une modification rédactionnelle, le présent amendement est de conséquence. Tous les avis étant désormais rendus, aux termes de l’article L. 821-3, soit par le président de la CNCTR lui-même, soit par un de ses membres appartenant au Conseil d’État ou à la Cour de cassation, il n’est plus nécessaire de le prévoir spécifiquement pour les hypothèses d’introduction dans un véhicule, un lieu privé ou un système de traitement automatisé de données.

M. le ministre de l’Intérieur. Avis de sagesse.

La Commission adopte l’amendement.

Elle est saisie de l’amendement CL276 du rapporteur.

M. le rapporteur. Outre une modification rédactionnelle, cet amendement vise à préciser le champ des possibilités couvertes par l’autorisation donnée, qui excluent en particulier tout ce qui pourrait s’apparenter à une forme de « perquisition administrative ». Le présent amendement reprend d’ailleurs les conditions fixées au 1° du même article.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle en vient à l’amendement CL132 de M. Sergio Coronado.

M. Sergio Coronado. Cet amendement vise à préciser que l’autorisation ne peut être renouvelée qu’après avis conforme de la CNCTR.

M. le rapporteur. Avis défavorable. Autant l’existence d’un avis préalable de la CNCTR me paraît une garantie essentielle, autant l’idée d’un avis conforme me semble contraire à l’esprit du présent texte. C’est à l’autorité politique de prendre ses responsabilités et d’assumer ses décisions, et non pas à une autorité administrative indépendante d’être investie d’une telle responsabilité.

M. le ministre de l’Intérieur. Avis défavorable.

La Commission rejette l’amendement.

Elle adopte l’amendement rédactionnel CL278 du rapporteur.

Puis elle examine l’amendement CL277 du même auteur.

M. le rapporteur. Outre des modifications rédactionnelles, cet amendement prévoit une possibilité de saisine de la formation spécialisée du Conseil d’État lorsque la CNCTR estime que la mise en œuvre de l’introduction dans un véhicule, un lieu privé ou un système de données est irrégulière.

M. le ministre de l’Intérieur. Avis de sagesse.

La Commission adopte l’amendement.

Elle adopte ensuite successivement l’amendement de conséquence CL273, l’amendement rédactionnel CL191, l’amendement de clarification CL194, l’amendement d’harmonisation CL192 et l’amendement rédactionnel CL199, tous du rapporteur.

Puis elle est saisie de l’amendement CL118 de M. Sergio Coronado.

M. Sergio Coronado. Comme l’a souligné l’Autorité de régulation des communications électroniques et des postes (ARCEP) dans l’avis qu’elle a rendu le 5 mars dernier sur le projet de loi : « Il pourrait être délicat pour les opérateurs de déterminer de manière suffisamment certaine le régime dont relèvent les communications internationales émises ou reçues sur le territoire national ». La majorité des transmissions sur Internet par les citoyens français sont en effet émises ou reçues à l’étranger, notamment sur des serveurs américains. Il y a un fort risque que des personnes situées sur le territoire national soient concernées, comme cela a été le cas avec le Foreign Intelligence Surveillance Act (FISA) américain.

M. le rapporteur. Avis défavorable. Lorsqu’une cible quitte le territoire national, il faut se donner les moyens de la suivre.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Elle adopte ensuite l’amendement rédactionnel CL200 du rapporteur.

Puis elle en vient à l’amendement CL201 du même auteur.

M. le rapporteur. Il s’agit de supprimer une référence à la CNCTR. Il paraît en effet difficile de demander à celle-ci un avis concernant un dispositif dont le contrôle ne lui échoit pas.

M. le ministre de l’Intérieur. Le Gouvernement préférerait que cet amendement soit retiré, ainsi que les amendements CL202 et CL203 du rapporteur.

L’avis de la CNCTR sur les deux décrets d’application de l’article L. 854-1 du code de la sécurité intérieure constitue pour nous une garantie pour les libertés s’agissant d’un article qui de façon évidente et légitime, compte tenu de l’objet de la surveillance, en comporte moins que le droit commun. Par ailleurs, s’il est vrai que le contrôle de la CNCTR sur les mesures de surveillance internationale sera moins poussé que celui exercé sur les interceptions de sécurité, il existe bel et bien, ce que rappelle le III de l’article.

M. le rapporteur. Je retire ces trois amendements.

L’amendement est retiré, de même que les amendements CL202 et CL203 du rapporteur.

La Commission adopte l’amendement d’harmonisation CL193 du rapporteur.

Puis elle est saisie de l’amendement CL119 de M. Sergio Coronado.

M. Sergio Coronado. La dernière phrase de l’alinéa 26 dispose que la durée de conservation des correspondances interceptées court à compter de la date de leur première exploitation, et non de la date de leur collecte.

Il n’y a pas lieu de prévoir de durée dérogatoire de conservation pour les correspondances échangées à l’étranger, d’autant qu’aucune limite n’est prévue. Il est donc proposé de revenir au dispositif de droit commun, en respectant les principes défendus par le Conseil d’État qui, dans son avis du 12 mars dernier relatif au projet de loi, « a jugé nécessaire que ce délai commence à courir comme aujourd’hui à compter du recueil des correspondances et non de leur première exploitation ».

M. le rapporteur. Avis défavorable. Nous avons déjà eu un débat sur la durée de conservation.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Elle adopte ensuite successivement les amendements rédactionnels CL206 et CL205, tous deux du rapporteur.

Puis elle adopte l’article 3 modifié.

Article 3 bis (nouveau)
(titre V bis [nouveau] du livre VIII de la partie législative du code de la sécurité intérieure)

Nouveau titre consacré aux agents des services spécialisés de renseignement

À l’initiative de son rapporteur, la commission des Lois a adopté deux amendements.

L’un a pour objet d’insérer un nouveau titre V bis, intitulé : « Des agents des services spécialisés de renseignement », au sein du livre VIII de la partie législative du code de la sécurité intérieure. Ce titre est composé d’un chapitre Ier intitulé : « De la protection du secret de la défense nationale et de l’anonymat des agents ».

L’autre amendement insère un nouvel article L. 854-1-1 au sein de ce chapitre Ier. Ce nouvel article reprend des dispositions qui se trouvaient, dans la version déposée du projet de loi (en son article 5 (152)), au sein d’un article L. 861-4, figurant lui-même au sein d’un titre VI consacré aux « Prérogatives des autorités compétentes ». L’amendement précise par ailleurs qu’une juridiction administrative ou judiciaire peut demander la déclassification d’un acte non publié ou faisant l’objet d’une signature numérotée si cet acte est protégé au titre du secret de la défense nationale.

*

* *

La Commission examine l’amendement CL183 du rapporteur.

M. le rapporteur. Cet amendement a pour objet d’insérer un nouveau titre au sein du livre VIII de la partie législative du code de la sécurité intérieure.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle en vient à l’amendement CL185 du même auteur.

M. le rapporteur. Selon le projet de loi, les dispositions faisant l’objet du présent amendement se trouveraient dans un article L. 861-4 au titre VI consacré aux « Prérogatives des autorités compétentes ». L’objet du présent amendement est de les inscrire dans un nouvel article L. 854-1-1 au sein du titre V bis. Cet amendement précise par ailleurs qu’une juridiction administrative ou judiciaire peut demander la déclassification d’un acte non publié ou faisant l’objet d’une signature numérotée si cet acte est protégé au titre du secret de la défense nationale.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Article 4
(art. L. 311-4 et L. 773-1 à L. 773-7 [nouveaux] du code de justice administrative)

Le contentieux de la mise en œuvre des techniques de recueil de renseignement

Le présent article aménage la procédure applicable au contentieux de la mise en œuvre des techniques de recueil de renseignement, en dérogeant sur certains points aux dispositions générales du code de justice administrative (CJA), afin de concilier le droit au recours effectif, garanti par l’article 6-1 de la convention européenne des droits de l’homme et des libertés fondamentales, et les exigences du secret de la défense nationale et de la doctrine du renseignement.

1.  La nécessaire conciliation du respect du droit au recours effectif et des exigences de protection de la sécurité nationale

L’article 6-1 de la convention européenne de sauvegarde des droits de l’homme et des libertés fondamentales consacre le droit de toute personne à un procès équitable, ce qui emporte le respect des principes du contradictoire, de l’égalité des armes et de la publicité des débats, mais il peut néanmoins être aménagé dans l’intérêt de la moralité, de l’ordre public ou de la sécurité nationale dans une société démocratique (153).

La Cour européenne des droits de l’homme (CEDH) a ainsi jugé que, même dans les instances impliquant une décision sur une accusation en matière pénale, le droit à un procès pleinement contradictoire peut être restreint dans la mesure strictement nécessaire à la sauvegarde d’un intérêt public important tel que la sécurité nationale, la nécessité de garder secrètes certaines méthodes policières de recherche des infractions ou la protection des droits fondamentaux d’autrui. En ce qui concerne les dispositions limitant la communication des informations interceptées, la Cour a rappelé que le droit à la divulgation des preuves pertinentes n’est pas absolu. Les intérêts de la sécurité nationale ou la nécessité de garder secrètes certaines méthodes d’enquête en matière pénale doivent être mis en balance avec le droit général à une procédure contradictoire (154).

Suivant le même raisonnement, la Cour européenne des droits de l’homme a déjà admis la possibilité de tenir des audiences à huis-clos pour des motifs de sécurité nationale et de limiter l’étendue de l’obligation de motivation des décisions selon la nature de la décision et à la lumière des circonstances en cause, l’organe de contrôle pouvant à bon droit se borner à informer le requérant qu’aucune décision n’a été rendue, selon un mécanisme de non-confirmation, non-infirmation (155).

S’agissant d’une procédure juridictionnelle portant sur des mesures de surveillance secrètes, la Cour a également admis qu’il est nécessaire de dissimuler des informations sensibles et confidentielles, et que, par voie de conséquence, les restrictions apportées à la procédure sont justifiées. Elle veille toutefois si considérées globalement, les restrictions en question ne sont pas disproportionnées ou attentatoires au droit du requérant à un procès équitable. Ainsi a-t-elle considéré, dans l’affaire Kennedy contre Royaume-Uni que le système britannique des interceptions nationales était équilibré en ce que les garanties suivantes apportaient un contrepoids suffisant en l’espèce : saisine très large par toute personne soupçonnant la mise en œuvre d’une technique de renseignement, caractère indépendant et impartial de l’organe de contrôle, droit de communication total offert à l’organe de contrôle couplé à des pouvoirs importants d’annulation de l’autorisation d’interception, d’ordonner la destruction des informations intercepter et d’octroyer une indemnité en réparation du préjudice subi (156) .

Le présent projet de loi s’inscrit dans cette recherche constante d’équilibre entre la protection de la sécurité nationale à travers la mise en œuvre de techniques de recueil de renseignement et le respect du droit à un procès équitable de tout citoyen qui pourrait être concerné par l’un de ces procédés. L’article 4 s’inscrit dans ce cadre en proposant d’introduire un contentieux dérogatoire au droit commun adapté aux exigences du secret de la défense nationale.

2.  Un contentieux dérogatoire au droit commun adapté aux exigences du secret de la défense nationale

a.  La compétence en premier et dernier ressort du Conseil d’État

Le 1° du présent article insère un nouvel article L. 311-4-1 au sein du code de justice administrative, pour confier l’ensemble du contentieux de la mise en œuvre des techniques de recueil de renseignement au Conseil d’État, en premier et dernier ressort, par coordination avec le nouvel article L. 841-1 du code de la sécurité intérieure (157). Ses décisions ne seront pas susceptibles d’appel ni de pourvoi en cassation. La compétence du Conseil d’État en premier et dernier ressort est déjà prévue par l’article L. 311-4 du code de justice administrative en cas de recours contre les décisions de plusieurs autorités administratives indépendantes telles le Conseil supérieur de l’audiovisuel par exemple.

Le Conseil d’État exerce un rôle de juge de plein contentieux qui lui confère les pouvoirs d’annulation, d’indemnisation ou d’injonction et qui lui permet également de lier l’appréciation des juges de droit commun qui le saisissent d’un recours préjudiciel sur la question de la régularité des techniques de renseignement mises en œuvre dans le cadre du litige sur lequel ils doivent se prononcer.

L’étude d’impact du présent projet de loi souligne que, compte des exigences du Conseil constitutionnel et de la Cour européenne des droits de l’homme, il conviendra que le Conseil d’État exerce un contrôle de légalité, de nécessité et de proportionnalité de la mise en œuvre d’une technique de recueil de renseignement chaque fois qu’il est sera saisi d’une requête, indépendamment du contrôle exercé par la juridiction saisie, le cas échéant, dans le cadre des poursuites pénales ou de décisions administratives fondées sur les données collectées.

b.  Le renvoi du contentieux à une formation spécialisée dotée de larges pouvoirs d’instruction, sauf exception

Le 2° du présent article insère, après le chapitre III du titre VII du livre VII du code de justice administrative un nouveau chapitre III bis relatif au contentieux de la mise en œuvre des techniques de renseignement, qui comprend sept articles nouveaux, numérotés L. 773-1 à L. 773-7.

L’article L. 773-1 du code de justice administrative précise que les modalités selon lesquelles le Conseil d’État examine les requêtes contre la mise en œuvre des techniques de recueil de renseignement au sens de l’article L. 841-1 du code de la sécurité intérieure, obéissent aux règles de droit commun des juridictions administratives, sous réserve des dispositions particulières introduites pour préserver le secret de la défense nationale.

La première de ces dérogations est prévue par l’article 773-2 du code de justice administrative qui crée une formation spécialisée au sein du Conseil d’État chargée d’examiner les requêtes présentées en application de l’article L. 841-1 du code de la sécurité intérieure, sauf renvoi à la section du contentieux ou à l’Assemblée générale du Conseil d’État.

Les membres de la formation de jugement comme le rapporteur public sont habilités ès-qualités au secret de la défense nationale. Cette habilitation expresse leur permet d’avoir ainsi accès à l’ensemble des pièces détenues par la Commission nationale de contrôle des techniques de renseignement (CNCTR) et par les services de renseignement, y compris celles couvertes par le secret de la défense nationale, pour juger, en toute connaissance de cause, la requête. Il s’agit d’une garantie fondamentale qui contrebalance les aménagements notables en terme de droit au procès équitable prévus par le présent article.

En revanche, les agents du Conseil d’État qui sont conduits à assister les membres devront, pour leur part, être habilités au secret de la défense nationale dans les conditions de droit commun, à l’instar des agents de la CNCTR. C’est la raison pour laquelle, suivant l’avis favorable du Gouvernement, votre Commission a adopté un amendement présenté par votre rapporteur prévoyant explicitement qu’ils doivent être individuellement habilités au secret de la défense nationale et avoir qualité pour « en connaitre » conformément à la procédure d'habilitation de droit commun.

Les membres de la formation de jugement du Conseil d’État comme leurs agents seront en contrepartie astreints au respect des secrets protégés par le code pénal, pour les faits, actes et renseignement dont ils peuvent avoir connaissance dans l’exercice de leur fonction, en application des articles 413-10 (sanction en cas de violation du secret de la défense nationale), 226-13 et 226-14 (sanction en cas de violation du secret professionnel) (158).

Votre rapporteur souligne en revanche que l’article 773-2 du code de justice administrative ne précise pas les motifs pour lesquels un recours serait renvoyé à la section du contentieux ou à l’assemblée générale du Conseil d’État. Il s’interroge en conséquence sur l’opportunité d’habiliter ès-qualités l’ensemble des membres du Conseil d’État. En effet, si une habilitation ès qualités peut apparaître pertinente s’agissant de très peu nombreux membres de la formation spécialisée chargée d’examiner la plupart des recours qui seront conduits à manier régulièrement des informations classifiées, une habilitation générale pour l’ensemble des membres du Conseil d’État qui n’auraient vocation qu’à siéger exceptionnellement, en section du contentieux ou en assemblée générale, sur de tels recours peut sembler disproportionnée et constituer une entorse notable au respect du secret de la défense nationale sans apporter de garanties supplémentaires notables aux citoyens.

La commission des Lois a suivi votre rapporteur en supprimant la possibilité de renvoi d’une affaire devant la section du contentieux ou devant l’assemblée et en précisant que le nombre de membres du Conseil d’État au sein de cette formation de jugement spécialisée est limité à trois.

c.  Une procédure contradictoire asymétrique

Le premier alinéa de l’article L. 773-3 du code de justice administrative précise que les exigences de la contradiction mentionnées à l’article L. 5 du même code sont adaptées à celles du secret de la défense nationale.

L’article L. 5 du code de justice administrative dispose que : « L’instruction des affaires est contradictoire. Les exigences de la contradiction sont adaptées à celles de l’urgence. »

Or, le présent article autorise les membres de la formation de jugement et le rapporteur public à se fonder sur tous les éléments relatifs à la mise en œuvre des techniques de recueil de renseignement sans les verser au contradictoire s’ils sont classifiés au nom du secret de la défense nationale (159).

Dès lors qu’il n’a pas accès à l’ensemble des éléments du dossier, le requérant ne peut donc soulever les moyens pertinents au soutien de sa requête. C’est la raison pour laquelle, pour pallier le caractère particulier de ce contentieux, le second alinéa de l’article L. 773-3 du code de justice administrative autorise la formation de jugement à relever d’office tout moyen.

Enfin, le deuxième alinéa de l’article L. 773-4 du code de justice administrative prévoit que lorsque la CNCTR n’est pas partie à la procédure, elle est néanmoins informée de toute requête et invitée à présenter, le cas échéant, des observations écrites ou orales de nature à éclairer l’avis qu’elle a rendu sur l’utilisation de la technique de recueil de renseignement contestée. L’intégralité des pièces des parties lui est alors communiquée.

Le contentieux de la mise en œuvre des techniques de recueil de renseignement repose donc sur un procédure contradictoire asymétrique fondée sur la logique suivante : le Conseil d’État – comme la CNCTR – a accès à tout les éléments du dossier pour pouvoir tout contrôler, sans limite, avec des pouvoirs de juge de plein contentieux mais les personnes visées par ces techniques ne doivent rien savoir de l’existence de ces techniques ni des renseignements qui en sont issus et qui pourraient les concerner.

Votre rapporteur observe que le Conseil d’État a déjà considéré que « si le caractère contradictoire de la procédure fait obstacle [en principe] à ce qu’une décision juridictionnelle puisse être rendue sur la base de pièces dont une des parties n’aurait pu prendre connaissance, il en va nécessairement autrement, afin d’assurer l’effectivité du droit au recours, lorsque, comme en l’espèce, l’acte attaqué n’est pas publié [car intéressant la sûreté de l’État] » (160). Cette décision du Conseil d’État s’inscrit dans la lignée de la jurisprudence européenne rendue à propos du contentieux des marchés publics, matière également couverte par le secret, en l’occurrence celui des affaires. S’interrogeant sur la notion de procès équitable au sens de l’article 6 de la CEDH, la Cour de justice de l’Union européenne a eu l’occasion d’affirmer que, dans le cadre du contentieux de passation des marchés publics, le juge peut décider de ne pas transmettre aux parties certaines pièces versées au dossier pour assurer la protection du secret des affaires tout en les prenant en considération (161).

L’aménagement du contradictoire prévu par le présent article apparaît donc équilibré car il offre au citoyen la garantie qu’un juge – le Conseil d’État – ait pleine connaissance de l’ensemble des éléments le concernant, y compris des éléments classifiés, ce qui n’existe pas dans le droit en vigueur, tout en respectant le secret de la défense nationale. Le Conseil d’État pouvant relever d’office tout moyen et exerçant un contrôle de plein contentieux, l’asymétrie d’information entre l’administration d’une part et le requérant d’autre part n’apparaît pas disproportionnée.

d.  La possibilité de juger à huis-clos et d’entendre les parties séparément

Le premier alinéa de l’article L. 773-4 du code de justice administrative autorise le président de la formation de jugement à ordonner le huis-clos lorsqu’est en cause le secret de la défense nationale.

Pour la même raison, l’article L. 773-5 du code de justice administrative autorise la formation chargée de l’instruction à entendre les parties séparément à tout moment de la procédure, c’est-à-dire le plaignant d’une part et les services de renseignement ou les représentants du Premier ministre d’autre part.

L’objectif poursuivi par ces dispositions est conforme aux nécessités du renseignement administratif qui supposent, selon l’étude d’impact du présent projet de loi, que les mesures prises soient mises en œuvre à l’insu des personnes qu’elles visent, afin de ne pas compromettre les finalités poursuivies ou la sécurité des agents et des services de renseignement ou des sources.

e.  La motivation des décisions et les pouvoirs de plein contentieux de la formation de jugement

L’article L. 773-6 du code de justice administrative précise que dans l’hypothèse où la formation de jugement constate l’absence d’illégalité dans la mise en œuvre de la technique de recueil de renseignement, soit que la personne n’ait pas été visée, soit que la mesure a été mise en œuvre régulièrement, sa décision indique au requérant ou à la juridiction de renvoi qu’aucune illégalité n’a été commise, sans confirmer ni infirmer la mise en œuvre d’une telle technique. Cette motivation est donc compatible avec la doctrine du renseignement précitée.

Lorsqu’en revanche la formation de jugement constate qu’une technique de renseignement est ou a été « mise en œuvre » ou « exploitée » illégalement, l’article L. 773-7 du code de justice administrative confère à la formation de jugement les pouvoirs d’un juge de plein contentieux :

– elle en informe le requérant – sans faire état d’aucun élément protégé par le secret de la défense nationale – et peut ainsi annuler l’autorisation et ordonner, s’il y a lieu, la destruction des renseignements irrégulièrement collectés (alinéa 1) ;

– elle peut également, à la demande du requérant, condamner l’État à l’indemniser du préjudice qu’il a subi, sans faire état cependant d’aucun élément protégé par le secret de la défense nationale (alinéa 2) ;

– elle peut enfin aviser le procureur de la République si elle estime que l’illégalité constatée est susceptible de constituer une infraction. Dans ce cas, elle lui transmet l’ensemble des éléments du dossier au vu duquel elle a statué à la Commission consultative du secret de la défense nationale afin que celle-ci donne au Premier ministre son avis sur la possibilité de déclassifier tout ou partie de ces éléments en vue de leur transmission au procureur de la République (alinéa 3). Cette innovation procédurale est une garantie importante qui doit permettre de palier l’étanchéité de la procédure relative à la régularité de la mise en œuvre des techniques de renseignement à l’égard des autorités judiciaires, et notamment pénales. En effet, seule la juridiction pénale regarde comme opérant le moyen tiré de l’irrégularité de la mise en œuvre des techniques de recueil de renseignement, soit pour condamner pénalement son auteur, soit pour annuler la procédure fondée sur des données collectées irrégulièrement.

*

* *

La Commission adopte successivement l’amendement de simplification rédactionnel CL251, l’amendement de coordination CL249 et l’amendement rédactionnel CL252, tous du rapporteur.

Elle examine ensuite, en discussion commune, les amendements CL250 du rapporteur et CL141 de la commission de la Défense.

M. le rapporteur. Compte tenu de la technicité et de la confidentialité des questions qui devront être traitées, cet amendement vise à s’assurer de la spécialisation des membres du Conseil d’État chargés d’examiner, au sein de la formation de jugement, les recours relatifs à la mise en œuvre d’une technique de recueil de renseignement. Il limite également le nombre de membres du Conseil d’État habilités ès qualités au secret de la défense nationale par l’effet de la loi.

M. le ministre de l’Intérieur. Avis de sagesse.

M. le rapporteur pour avis. Notre amendement consiste à préciser que la formation spécialisée de jugement sera composée de trois membres et d’un rapporteur public.

La Commission adopte l’amendement CL250.

En conséquence, l’amendement CL141 tombe.

La Commission est saisie, en discussion commune, des amendements CL253 du rapporteur et CL142 de la commission de la Défense.

M. le rapporteur. Je propose que seuls les membres de la formation de jugement spécialisée pour statuer sur les requêtes relatives à la mise en œuvre et à l’exploitation des techniques de renseignement soient habilités ès qualités au secret de la défense nationale.

M. le rapporteur pour avis. La commission de la Défense a estimé, quant à elle, que la procédure d’habilitation devait concerner aussi les agents qui assistent les membres de la formation de jugement.

M. le rapporteur. Monsieur Nauche, vous aurez satisfaction car nous examinerons dans quelques instants mon amendement CL256 qui concerne les agents.

M. le rapporteur pour avis. Notre amendement vise un plus grand nombre de personnes : elles ne sont plus habilitées ès qualités mais dans les conditions habituelles. Je le maintiens.

M. le rapporteur. Dans ce cas, j’y suis défavorable.

M. le ministre de l’Intérieur. L’alinéa 8 de l’article 4 prévoit déjà que : « Les membres et le rapporteur public sont habilités ès qualités au secret de la défense nationale et sont astreints, comme les agents qui les assistent, au respect des secrets protégés par les articles 413-10, 226-13 et 226-14 du code pénal pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions. »

De plus, dès lors que le Gouvernement sera favorable à l’amendement CL256 du rapporteur prévoyant expressément que les agents du greffe doivent faire l’objet d’une habilitation individuelle au secret de la défense nationale, cet amendement doit être regardé comme satisfait.

M. le rapporteur pour avis. Nous avons une divergence sur l’habilitation ès qualités au-delà des membres et des agents qui les assistent. Considérant le grand nombre de personne susceptibles d’intervenir dans ces procédures, en particulier les rapporteurs qui changent fréquemment, la commission de la Défense, estime qu’une habilitation spécifique serait nécessaire.

M. le rapporteur. Je suis sensible à cet argument.

M. le ministre de l’Intérieur. Pour ma part, je ne suis pas favorable à une formulation qui nous amènerait à habiliter les juges car, en les habilitant, nous les choisirions, ce qui porterait atteinte à leur indépendance.

M. le rapporteur. C’est juste aussi. Je maintiens donc mon amendement, de préférence à celui de la commission de la Défense.

La Commission adopte l’amendement CL253.

En conséquence l’amendement CL142 tombe.

La Commission adopte successivement l’amendement de coordination CL254, l’amendement CL256 et l’amendement de précision CL255, tous du rapporteur.

L’amendement CL120 de M. Christophe Cavard est retiré.

La Commission adopte l’amendement de précision CL257 du rapporteur.

Puis elle examine l’amendement CL261 du même auteur.

M. le rapporteur. Il s’agit de préciser que la CNCTR n’a pas pour mission de vérifier la façon dont les renseignements collectés grâce à la mise en œuvre d’une technique de renseignement sont ensuite exploités par les services de renseignement.

En revanche, elle peut connaître de la mise en œuvre d’une technique de recueil du renseignement, incluant les dispositions relatives aux délais de conservation du chapitre II du titre II du livre VIII du code de la sécurité intérieure.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle en vient à l’amendement CL121 de M. Sergio Coronado.

M. Sergio Coronado. Lorsque le Conseil d’État constate qu’une technique de renseignement est ou a été mise en œuvre ou exploitée illégalement, il doit annuler automatiquement l’autorisation. Sa marge d’appréciation ne doit porter que sur la possibilité de décider ou non de la destruction des renseignements irrégulièrement collectés. Ceux-ci pourraient en effet être utilisés à un stade ultérieur de la procédure.

M. le rapporteur. Vos arguments sont convaincants. Cependant, dans l’hypothèse où se poserait un problème strictement formel, un procès-verbal mal rédigé par exemple, il serait préférable de laisser au Conseil d’État la possibilité de ne pas annuler l’autorisation. Personne ne doute qu’il l’annulera en cas de problème de fond. À mon sens, votre amendement limiterait trop les capacités de la CNCTR. Avis défavorable.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Puis elle adopte successivement l’amendement rédactionnel CL259 et l’amendement de précision CL258, tous deux du rapporteur.

Elle est ensuite saisie de l’amendement CL122 de M. Sergio Coronado.

M. Sergio Coronado. Actuellement, le Conseil d’État ne peut indemniser la personne que lorsqu’elle est saisie de conclusions en ce sens. Toute la procédure se faisant à l’aveugle pour le citoyen, il n’y a pas lieu de limiter l’indemnisation aux seuls cas où elle aurait été préalablement demandée.

M. le ministre de l’Intérieur. Avis défavorable.

Suivant l’avis défavorable du rapporteur, la Commission rejette l’amendement.

Elle adopte ensuite l’amendement rédactionnel CL260 du rapporteur.

Puis elle adopte l’article 4 modifié.

Après l’article 4

La Commission examine l’amendement CL123 de M. Sergio Coronado.

M. Sergio Coronado. Cet amendement vise à organiser un contrôle des fichiers de renseignement par la CNCTR.

De tous les fichiers, les fichiers de renseignement sont ceux qui sont les plus susceptibles de porter atteinte à la vie privée des citoyens. Pourtant aucun contrôle n’est actuellement prévu en la matière. Dans l’avis qu’elle a rendu sur le présent projet de loi, la CNIL souligne la nécessité d’organiser un tel contrôle. La création de la CNCTR permet de l’envisager. Cette commission pourrait travailler en lien avec la CNIL qui dispose d’une expertise reconnue en matière de fichiers.

M. le rapporteur. Avis défavorable. Adopter cet amendement reviendrait à retirer à la CNIL la moitié de ses compétences.

M. le ministre de l’Intérieur. Même avis.

La Commission rejette l’amendement.

Article 5
(art. L. 861-1 à L. 861-4 [nouveaux] du code de la sécurité intérieure)

Anonymat des agents des services spécialisés de renseignement

Le présent article a pour premier objet de déplacer dans le nouveau livre VIII du code de la sécurité intérieure certaines dispositions figurant dans d’autres livres du même code, sans apporter d’autres modifications à celles-ci. Il crée surtout un nouvel article renforçant la protection de l’anonymat des agents des services spécialisés de renseignement.

Le crée, au sein du livre VIII du code de la sécurité intérieure, un titre VI intitulé « Prérogatives des autorités compétentes » et constitué des articles L. 861-1 à L. 861-4.

Le renumérote les articles L. 241-3 et L. 241-4 du code de la sécurité intérieure, qui figurent actuellement au titre IV (« Interceptions de sécurité et accès administratif aux données de connexion ») du livre II du code de la sécurité intérieure (162).

Le premier de ces articles concerne les mesures prises par les pouvoirs publics pour assurer, aux seules fins de la défense des intérêts nationaux, la surveillance et le contrôle des transmissions « empruntant la voie hertzienne ». Le second de ces articles précise que les exigences essentielles définies au 12° de l’article L. 32 (163) du code des postes et communications électroniques et le secret des correspondances mentionné à l’article L. 32-3 (164) du même code ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques dans l’exercice des prérogatives qui leur sont dévolues par le titre IV du livre II du code de la sécurité intérieure (165).

Ces deux articles deviennent respectivement les articles L. 861-1 et L. 861-2 du code de la sécurité intérieure.

Le substitue le mot « livre » au mot « titre » au sein des articles L. 861-1 et L. 861-2 afin de tenir compte de la création du livre VIII du code de la sécurité intérieure qui accueille désormais ces dispositions.

Le renumérote l’article L. 242-9 du code de la sécurité intérieure qui devient l’article L. 861-3. Celui-ci porte sur les opérations matérielles requises pour mettre en place des interceptions dans les installations des services ou organismes placés sous l’autorité du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications. Elles ne peuvent être effectuées que sur ordre de ce ministre (ou de la personne déléguée par lui), et seulement par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs.

Le crée, après l’article L. 861-3 (tel qu’il résulte du 4° de l’article 5 du projet de loi), un article L. 861-4 renforçant la protection de l’anonymat des agents des services spécialisés de renseignement. En effet, comme le soulignait en 2013 le rapport de la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, « la protection de l’anonymat des personnels des services de renseignement ne constitue nullement quelque privilège exorbitant mais, bien au contraire, une absolue nécessité afin de ne pas exposer nos services à des tentatives d’ingérence de la part de puissances ou d’organismes étrangers (166) ».

Le nouvel article L. 861-4 dispose que les actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement des services spécialisés de renseignement ainsi que la situation de leurs agents sont pris « dans des conditions qui permettent de garantir l’absence de révélation de toute information qui puisse conduire, directement ou indirectement, à la découverte de l’identité de leurs agents ». Lorsque, pour ces motifs, un acte ne peut être publié, il n’en est pas moins opposable sous réserve d’être enregistré dans un recueil spécial, tenu par le Premier ministre. Seuls les autorités publiques compétentes et les agents publics justifiant d’un intérêt peuvent consulter ce recueil.

Le troisième alinéa de l’article L. 861-4 prévoit une dérogation à l’article 4 de la loi n° 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations (167) qui exige en principe que toute décision prise par une autorité administrative comporte, outre la signature de son auteur, la mention, en caractères lisibles, du prénom, du nom et de la qualité de celui-ci. S’agissant des actes pris par les autorités administratives au sein des services spécialisés de renseignement, ils peuvent ne comporter, en plus de la signature, que le seul numéro d’identification de leur auteur, attribué avec la délégation de signature, à l’exclusion de toute autre précision. Le nombre de délégations de signatures numérotées par service est fixé par arrêté du ministre compétent.

Lorsque, dans le cadre d’une procédure ouverte devant une juridiction administrative ou judiciaire, la solution du litige suppose de prendre connaissance d’un acte non publié ou faisant l’objet d’une signature numérotée, celui-ci est communiqué, à leur demande, à la juridiction ou au magistrat délégué par celle-ci, mais n’est pas versé au contradictoire.

La commission des Lois a substitué aux dispositions du 5° (désormais accueillies dans le nouvel article L. 854-1-1 (168)) une nouvelle disposition. Celle-ci modifie l’article L. 861-3, tel qu’il résulte du 4° du présent article. D’une part, elle élargit le champ des techniques concernées au-delà des seules interceptions de sécurité, dans un souci de modernisation et pour tenir compte des avancées induites par le présent projet de loi. D’autre part, elle prévoit un ordre émanant du Premier ministre plutôt que du ministre chargé des communications électroniques, dans le souci de faciliter la décision et le contrôle de celle-ci.

*

* *

La Commission est saisie de l’amendement CL173 du rapporteur.

M. le rapporteur. Cet amendement vise à préciser les dispositions relatives à l’exécution des opérations matérielles nécessaires à la mise en place des interceptions dans les locaux et installations des services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications. D’une part, il élargit le champ des techniques concernées au-delà des seules interceptions de sécurité, dans un souci de modernisation et pour tenir compte des avancées induites par le présent projet de loi. D’autre part, il prévoit un ordre émanant du Premier ministre plutôt que du ministre chargé des communications électroniques, dans le souci de faciliter la décision et son contrôle.

M. le ministre de l’Intérieur. Avis de sagesse.

La Commission adopte l’amendement.

Puis elle adopte l’article 5 modifié.

Article 6
(art. L. 224-1 à L. 244-3 et L. 871-1 à L. 871-4 [nouveaux] du code de la sécurité intérieure)

Obligations à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet

Le présent article insère au sein du nouveau livre VIII du code de la sécurité intérieure, créé par l’article 1er du présent projet de loi, les obligations actuellement mises à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet et leur impose également de nouvelles obligations.

1.  Les coordinations opérées dans le code de la sécurité intérieure à la suite de la création du livre VIII par le présent projet de loi

Le du présent article supprime le chapitre IV du titre IV du livre II de la partie législative du code de la sécurité intérieure, intitulé : « Obligations des opérateurs et prestataires de services » et qui comprend les articles L. 244-1 à L. 244-3, pour insérer ces dispositions au sein d’un nouveau titre VII du livre VIII du même code.

En conséquence, le précise que les articles L. 244-1 à L. 244-3 du code de la sécurité intérieure deviennent les articles L. 871-1 à L. 871-3 du code de la sécurité intérieure.

Par ailleurs, les et du présent article procède à la renumérotation de deux références citées dans deux de ces articles par coordination avec les autres dispositions du projet de loi :

– à l’article L. 871-1 (ex article L. 244-1) qui vise les obligations des personnes physiques ou morales qui fournissent des prestations de cryptologie, la référence : « L. 242-2 » est remplacée par la référence : « L. 821-4 » relative au nouveau régime d’autorisation de mise en œuvre des techniques de recueil du renseignement telle que décrit par l’article 1er du présent projet de loi ;

– à l’article L. 871-2 (ex article L. 244-2) relatif aux obligations des opérateurs de communications électroniques dans le cadre de la mise en œuvre d’interceptions de sécurité, la référence : « L. 241-3 », qui vise les mesures prises par l’administration pour assurer la surveillance et le contrôle des transmissions empruntant la voie hertzienne, est remplacée par la référence : « L. 861-1 », par coordination avec la renumérotation opérée par le 3° de l’article 5 du présent projet de loi.

1.  Les nouvelles obligations à la charge des opérateurs de communications électroniques et des prestataires de service sur Internet

En premier lieu, le du présent article impose désormais explicitement à l’exploitant public, ainsi qu’aux autres exploitants de réseaux publics de communications électroniques et aux fournisseurs de services de communications électroniques, de respecter les dispositions régissant le secret de la défense nationale dans le cadre des interceptions de sécurité ordonnées par l’autorité judiciaire.

En pratique, les agents des opérateurs concernés, qui sont d’ores et déjà chargés de mettre en œuvre les demandes d’interceptions de sécurité ordonnées par l’autorité judiciaire, sont en principe habilités individuellement au secret de la défense nationale et tenus de le respecter. Néanmoins, afin d’éviter tout risque lié à la mise en œuvre d’une interception de sécurité par un agent non habilité, le 5° du présent article rappelle explicitement que l’ensemble des exploitants de réseaux publics de communications électroniques et des fournisseurs de services de communications électroniques, prennent les mesures nécessaires pour assurer, dans le respect du secret de la défense nationale, l’application des dispositions relatives à la mise en œuvre des interceptions de sécurité. Il appartiendra donc aux opérateurs concernés de vérifier que la mise en œuvre desdites techniques de recueil de renseignement est bien opérée par les agents spécialement habilités au secret de la défense nationale.

En deuxième lieu, le du présent article renforce les pouvoirs d’investigation des agents et des membres de la Commission nationale de contrôle des techniques de renseignement (CNCTR) par rapport à ceux actuellement dévolus à ceux de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), en leur permettant, comme les agents de la Commission nationale informatique et libertés (CNIL), d’accéder aux locaux :

– des opérateurs de communications électroniques mentionnés à l’article 34-1 du code des postes et des communications électroniques ;

– des fournisseurs d’accès à Internet (169) et des fournisseurs d’hébergement sur Internet (170), mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.

Les membres ou les agents de la CNCTR procédant à une visite dans les locaux des opérateurs doivent être « mandatés », c’est-à-dire expressément autorisés par le président de la commission à procéder à une telle visite, et doivent justifier qu’elle est nécessaire pour contrôler la mise en œuvre des techniques de recueil de renseignement mentionnées au titre V du livre VIII du code de la sécurité intérieure.

Les opérateurs concernés sont tenus de communiquer aux membres ou aux agents de la CNCTR toutes les informations qu’ils sollicitent ayant trait à ces opérations de visites.

Or, dans le droit en vigueur, le contrôle de la CNCIS se limite aux procédures et traitements mis en œuvre par l’administration. L’article R. 248-6 du code de la sécurité intérieure prévoit ainsi qu’elle dispose d’un accès permanent aux traitements automatisés de données à caractère personnel. Elle doit en faire la demande à l’autorité administrative compétente. Lorsque celle-ci a approuvé la demande de recueil d’informations ou de documents, elle fournit à la CNCIS tous éclaircissements que celle-ci sollicite sur cette demande.

Le 6° du présent article étend donc les pouvoirs de contrôle de la CNCTR à la phase amont de la procédure de traitement des données à caractère personnel réalisé par les opérateurs de communications électroniques. Ainsi, il renforce l’effectivité de son contrôle puisque la Commission n’aura plus seulement accès aux traitements mais également à l’environnement dans lequel ceux-ci sont mis en œuvre.

En dernier lieu, suivant la proposition de votre rapporteur et l’avis favorable du Gouvernement, la commission des Lois a adopté plusieurs amendements de précision et imposer deux nouvelles obligations aux opérateurs en modifiant :

– l’article L. 871-1 du code de la sécurité intérieure afin de contraindre les fournisseurs de prestations de cryptologie à remettre aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu'elles ont fournies, « sans délai »

– l’article L. 871-2 du même code afin de permettre aux autorités compétentes de « requérir » des opérateurs de communications électroniques les informations ou documents qui leur sont nécessaires pour la réalisation et l’exploitation des interceptions de sécurité autorisées par la loi, « dans les meilleurs délais ».

*

* *

La Commission discute de l’amendement CL262 du rapporteur.

M. le rapporteur. Outre un changement de référence, cet amendement prévoit de contraindre les personnes physiques ou morales qui fournissent des prestations de cryptologie à remettre sans délai aux agents des services de renseignement les clés de déchiffrement des données transformées au moyen des prestations qu’elles ont fournies.

M. le ministre de l’Intérieur. Le Gouvernement s’en remet à la sagesse de la Commission.

M. Sergio Coronado. Comment cet amendement sera-t-il appliqué ? La Commission européenne ayant contribué à une libéralisation du cryptage, faudra-t-il récupérer auprès de tous les particuliers le cryptage qu’ils auraient mis en place ? Comptez-vous vous attaquer aux sites de cryptage domiciliés à l’étranger ?

M. le rapporteur. Je ne m’attaque à personne. Je propose seulement de compléter un dispositif déjà en vigueur en précisant que la remise des informations se fait « sans délai ».

M. Sergio Coronado. Mais comment cela s’appliquera-t-il ? Je n’exprime pas une opposition de principe : je pose simplement une question.

La Commission adopte l’amendement.

Elle examine ensuite l’amendement CL263 du rapporteur.

M. le rapporteur. Cet amendement précise que les autorités compétentes peuvent « requérir » des opérateurs de communications électroniques les informations ou documents qui leur sont nécessaires, chacun en ce qui le concerne, pour la réalisation et l’exploitation des interceptions autorisées par la loi et que la réponse des opérateurs à cette demande doit intervenir dans un délai maximum de soixante-douze heures.

Il s’agit de préciser les obligations légales des opérateurs, obligations déjà existantes, afin d’éviter toute obstruction à la mise en œuvre d’une technique de recueil du renseignement.

M. le ministre de l’Intérieur. Cet amendement procède de la volonté de faciliter la mise en œuvre dans les meilleurs délais des opérations d’interception. Le délai fixé semble toutefois inutilement contraignant. Je suis favorable à une rectification qui substituerait aux mots « dans un délai maximum de soixante-douze heures » la formule usuelle : « dans les meilleurs délais ».

M. le rapporteur. Soit.

La Commission adopte l’amendement ainsi rectifié.

Elle adopte ensuite successivement l’amendement rédactionnel CL266, les amendements de précision CL265 et CL264, et l’amendement rédactionnel CL267, tous du rapporteur.

Elle adopte enfin l’article 6 modifié.

Article 7
(titre VIII du livre VIII, art. L. 881-1à L. 881-3 [nouveau] du code de la sécurité intérieure)

Dispositions pénales

Le présent article déplace, au sein d’un nouveau titre VIII du livre VIII du code de la sécurité intérieure, intitulé : « Dispositions pénales », qui reprend, en les adaptant, les dispositions pénales existantes, qui répriment le fait de révéler qu’une technique de renseignement est mise en œuvre ou le refus de transmettre des données de connexion dont le recueil a été autorisé.

—  Le nouvel article L. 881-1 du code de la sécurité intérieure reprend les dispositions de l’article L. 245-1 du même code. Ce dernier prévoit que le fait par une personne concourant, dans les cas prévus par la loi, à l’exécution d’une décision d’interception de sécurité, de révéler l’existence de l’interception est puni des peines mentionnées aux articles 226-13, 226-14 et 226-31 du code pénal
– consistant en un an d’emprisonnement et 15 000 euros d’amende en cas de révélation d’un secret et des peines complémentaires, notamment d’interdiction des droits civiques, civils et de famille et d’interdiction d’exercer certaines activités professionnelles. Le nouvel article L. 881-1 étend ce dispositif à l’ensemble des techniques de renseignement prévues par le présent projet de loi.

Un amendement de votre rapporteur, adopté par la Commission contre l’avis du Gouvernement, précise que l’interdiction de révéler la mise en œuvre d’une technique de recueil du renseignement concerne également les opérateurs. Le texte pouvait, en effet, laisser entendre que l’interdiction portait sur les seuls agents travaillant chez ces opérateurs.

—  Le nouvel article L. 881-2 du code de la sécurité intérieure reprend les dispositions de l’article L. 245-2 du même code. Ce dernier prévoit que le fait de ne pas déférer, pour des personnes fournissant des prestations de cryptologie aux demandes des autorités habilitées de communiquer les conventions de décryptement est puni de deux ans d’emprisonnement et de 30 000 euros d’amende. Ce dispositif étant aujourd’hui réservé aux interceptions de sécurité, le nouvel article L. 881-2 l’étend à l’ensemble des techniques de renseignement prévues par le présent projet de loi.

Un amendement de votre rapporteur, adopté par la Commission contre l’avis du Gouvernement, porte le montant de cette amende à 375 000 euros. En outre, le texte de la Commission ajoute qu’est puni des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser, en violation des dispositions du chapitre titre V et du premier alinéa de l’article L. 871-2, de communiquer les informations ou documents ou de communiquer des renseignements erronés. Ces dispositions étaient prévues au nouvel article L. 881-3 du code de la sécurité intérieure, qu’un autre amendement de votre rapporteur a donc, en conséquence, supprimé.

En effet, cet article, qui reprenait les dispositions de l’article L. 245-3 du même code, prévoyait que ces mêmes faits étaient punis de six mois d’emprisonnement et de 7 500 euros d’amende.

*

* *

La Commission adopte l’amendement rédactionnel CL207 du rapporteur.

Puis elle est saisie de l’amendement CL208 du même auteur.

M. le rapporteur. Cet amendement précise que l’interdiction de révéler la mise en œuvre d’une technique de recueil du renseignement concerne également les opérateurs. Le texte pouvait laisser entendre que l’interdiction portait sur les seuls agents travaillant chez ces opérateurs.

M. le ministre de l’Intérieur. Le Gouvernement est défavorable à l’amendement. La précision relative aux « opérateurs de communications électroniques » ne s’impose pas et introduit même un risque a contrario.

La Commission adopte l’amendement.

Elle en vient ensuite à l’amendement CL209 du rapporteur.

M. le rapporteur. Cet amendement tend à renforcer l’effectivité du dispositif de sanctions en cas d’obstruction.

M. le ministre de l’Intérieur. Avis défavorable. La multiplication par dix du quantum de la peine d’amende encourue est sans commune mesure avec l’échelle des peines prévues dans le code pénal. Cela paraît quelque peu disproportionné.

M. le rapporteur. Certes, mais les montants actuellement prévus sont peu dissuasifs pour les opérateurs, dont nous avons pu constater par ailleurs, lors des auditions, qu’ils n’étaient pas réellement coopératifs.

La Commission adopte l’amendement.

Elle adopte ensuite l’amendement de conséquence CL210 du rapporteur.

Puis elle adopte l’article 7 modifié.

Article 8
(titre IX du livre VIII, art. L. 895-1, L. 896-1, L. 897-1, L. 898-1 [nouveau] du code de la sécurité intérieure)

Application outre-mer du nouveau livre VIII du code de la sécurité intérieure

Le présent article propose d’insérer un titre IX dans le livre VIII dans le code de la sécurité intérieure afin de prévoir les modalités d’adaptation et d’application des dispositions relative au renseignement dans les collectivités d’outre-mer en Nouvelle-Calédonie.

Il comprendrait neuf chapitres. Les quatre premiers, qui concernent la Guadeloupe, la Guyane, la Martinique et La Réunion (chapitre 1er), Mayotte (chapitre II), Saint-Barthélemy et Saint-Martin (chapitre III) et Saint-Pierre-et-Miquelon (chapitre IV) ne contiennent aucune disposition de nature législative.

En effet, ces quatre premiers territoires sont des départements qui sont dès lors soumis au régime d’identité législative, de sorte que les dispositions de nature législative s’y appliquent sans qu’il ne soit besoin de le préciser.

En application de la loi organique n° 2010-1486 du 7 décembre 2010 relative au Département de Mayotte, la loi y est applicable de plein droit, sans qu’il soit besoin de le préciser.

En application de l’article L.O. 6213-1 du code général des collectivités territoriales, les dispositions législatives et réglementaires sont applicables de plein droit à Saint-Barthélemy, à l’exception de celles intervenant dans les matières qui relèvent d’une loi organique en application de l’article 74 de la Constitution ou de la compétence de la collectivité en application de l’article L.O. 6214-3 du même code. La sécurité ne faisant pas partie de cette compétence, le projet de loi s’y appliquera donc sans qu’il ne soit besoin de le préciser.

Il en est de même pour Saint-Martin : l’article L.O. 6213-1 du même code prévoit que les dispositions législatives et réglementaires sont applicables de plein droit à Saint-Martin (171).

Le régime législatif de Saint-Pierre-et-Miquelon est régi par l’article L.O. 6413-1 du code général des collectivités territoriales qui prévoit que les dispositions législatives et réglementaires sont applicables de plein droit à Saint-Pierre-et-Miquelon, à l’exception de celles qui interviennent dans les matières relevant de la loi organique en application de l’article 74 de la Constitution ou dans l’une des matières relevant de la compétence de la collectivité en application du II de l’article L.O. 6414-1. La sécurité ne faisant pas partie de cette compétence, e projet de loi s’y appliquera donc sans qu’il ne soit besoin de le préciser.

Les chapitres V et VI prévoient l’application de certaines dispositions, respectivement en Polynésie française et en Nouvelle-Calédonie.

En application de l’article 7 de la loi organique n° 2004-192 du 27 février 2004 portant statut d’autonomie de la Polynésie française, dans les matières qui relèvent de la compétence de l’État – au titre de laquelle figurent la sécurité et la défense –, les dispositions législatives et réglementaires qui comportent une mention expresse à cette fin sont applicables en Polynésie française.

L’article 6-2 de la loi organique n° 99-209 du 19 mars 2009 relative à la Nouvelle-Calédonie – introduit par la loi organique n° 2009-969 du 3 août 2009 relative à l’évolution institutionnelle de la Nouvelle-Calédonie et à la départementalisation de Mayotte – prévoit que dans les matières qui relèvent de la compétence de l’État, sont applicables en Nouvelle-Calédonie les dispositions législatives et réglementaires qui comportent une mention expresse à cette fin.

En l’espèce, les deux chapitres V et VI prévoient l’application dans ces deux territoires :

–  des titres I à V, relatifs, respectivement, aux dispositions générales (titre Ier), à la procédure d’autorisation des techniques de recueil du renseignement (titre II), à la CNCTR (titre III), au recours relatifs à la mise en œuvre des techniques de renseignement (titre IV) et aux techniques de recueil soumises à autorisation (titre V) ;

–  au titre VI, des articles L. 861-1, L. 861-3, L. 861-4, L. 861-5 qui reprennent des dispositions relatives aux interceptions de sécurité qui y sont déjà applicables ;

–  au titre VII, des articles L. 871-1, L. 871-2, L. 871-4 qui reprennent des dispositions relatives aux obligations des opérateurs et prestataires de services, dans le cadre des interceptions de sécurité et de l’accès administratif aux données de connexion, qui y sont déjà applicables ;

–  du titre VIII, relatif à des dispositions de nature pénale, telles que prévues par l’article 7 du présent projet de loi.

Le chapitre VII prévoit l’application de la totalité du livre VIII du code de la sécurité intérieure à Wallis-et-Futuna.

En effet, en application de l’article 4 de la loi n° 61-814 du 29 juillet 1961 conférant aux îles Wallis et Futuna le statut de territoire d’outre-mer, ce territoire est régi par les lois déclarées expressément applicables au territoire des îles Wallis et Futuna.

Enfin, le chapitre VIII prévoit les conditions d’application de certaines dispositions du livre VIII du code de la sécurité intérieure dans les Terres australes et antarctiques françaises. L’ensemble des dispositions de ce livre y serait rendu applicable, sous réserve de quatre adaptations :

––  les dispositions de l’article L. 832-2, relatives aux fonctions de membres et de président de la CNCTR seraient adaptées pour prévoir une incompatibilité avec une activité liée à un opérateur de communications électroniques, une activité consistant à offrir un accès à des services de communication au public en ligne, une activité consistant à offrir au public, au titre d’une activité professionnelle principale ou accessoire, une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau et une activité de mise à disposition du public, même à titre gratuit, de capacités de stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournis par des destinataires de ces services.

La Commission a adopté un amendement de votre rapporteur supprimant ces dispositions. En effet, la CNCTR ayant une compétence nationale, les règles relatives aux incompatibilités de ses membres ne peuvent varier sur le territoire national.

—  les dispositions de l’article L. 861-2, relatives au respect des exigences du principe de secret des correspondances, seraient adaptées pour tenir compte du fait que l’article L. 32-3 du code des postes et communications électroniques, qui mentionne le secret des correspondances, n’y est pas applicable ;

—  les dispositions de l’article L. 871-3, relatives aux compétences du ministre chargé des communications électroniques dans la mise en œuvre des interceptions de sécurité, seraient adaptées pour tenir compte du fait que dans ce territoire, il n’agit pas dans le cadre des attributions qui lui sont conférées par le livre II du code des postes et des communications électroniques ;

—  les dispositions de l’article L. 871-4, relatives à l’accès aux locaux des opérateurs par la CNCTR, seraient adaptées pour tenir compte du fait que les dispositions de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique n’y sont pas applicables. Cependant, ces dispositions étant en lien avec celles précédemment supprimées, un amendement de votre rapporteur les a supprimées.

*

* *

La Commission adopte l’amendement rédactionnel CL211 du rapporteur.

Elle en vient à l’amendement CL212 du même auteur.

M. le rapporteur. La CNCTR est une autorité administrative indépendante à compétence nationale. Je ne comprends pas pourquoi le Gouvernement souhaite que sa composition soit susceptible de varier dans les Terres australes et antarctiques françaises (TAAF).

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Elle adopte ensuite l’amendement de cohérence CL213 du rapporteur.

Puis elle adopte l’article 8 modifié.

Article 9
(art. L. 561-26 du code monétaire et financier)

Droit de communication de Tracfin auprès des entreprises de transport ou de voyage

Le présent article porte sur la cellule de renseignement financier dénommée « Tracfin ». Rattachée à l’origine à la direction générale des douanes et droits indirects, elle est depuis 2006 un service à compétence nationale, placé sous la tutelle du ministère chargé des finances et des comptes publics. Elle a pour mission de lutter contre les circuits financiers clandestins, le blanchiment de l’argent et le financement du terrorisme. Lorsqu’elle a connaissance d’informations relatives à des faits susceptibles de révéler une menace contre les intérêts fondamentaux de la nation en matière de sécurité publique et de sûreté de l’État, elle peut les transmettre aux services de renseignement spécialisés. Son régime juridique est fixé par les articles L. 561-23 à L. 561-31 du code monétaire et financier.

Le du présent article opère une renumérotation au sein de l’article L. 561-26 du code monétaire et financier, le III devenant le IV.

Le porte sur l’article L. 561-26, relatif au droit de communication de Tracfin. À ce titre, en l’état du droit, Tracfin peut en effet demander, en vue de reconstituer l’ensemble des transactions réalisées par une personne ou une société ayant fait l’objet d’un signalement, que les professionnels (172) concernés par le dispositif antiblanchiment lui communiquent les pièces (relevés de comptes, factures, etc.) utiles à son enquête. Ces professionnels ont l’interdiction de divulguer les informations provenant de l’exercice de ce droit de communication. Le 2° du présent article modifie le IV de l’article L. 561-26 (tel qu’il résulte du 1°) afin d’étendre aux entreprises de transport et aux opérateurs de voyage cette interdiction de divulgation.

Le a pour objet d’insérer, au III de l’article L. 561-26, de nouvelles dispositions. Aux termes de ces dispositions, la cellule « Tracfin » peut demander à toute entreprise de transport terrestre, ferroviaire, maritime ou aérien ou à tout opérateur de voyage ou de séjour les éléments d’identification des personnes ayant payé ou bénéficié d’une prestation ainsi que des éléments d’information relatifs à la nature de cette prestation (date, heure, lieu de départ et d’arrivée) et, s’il y a lieu, aux bagages et aux marchandises transportés. Ces entités ne sont effet pas soumises aujourd’hui au dispositif de lutte contre le blanchiment d’argent et le financement du terrorisme.

Cette disposition a pour effet de mettre les entreprises de transport ou de voyage à l’abri de tout reproche éventuel lié à une quelconque violation du secret professionnel. Elle permet également à Tracfin d’utiliser dans un cadre juridique sécurisé les informations ainsi obtenues d’une manière ciblée dans la mesure où l’article ne prévoit en aucune façon un transfert automatique de données.

La commission des Lois a adopté trois amendements rédactionnels ayant pour but de revenir sur la création d’un IV à l’article L. 561-26 du code monétaire et financier et sur la renumérotation qui l’accompagnait, et d’y substituer la création d’un « II bis ».

Elle a aussi adopté un amendement de M. Guillaume Larrivé imposant aux opérateurs de transport routier proposant des prestations internationales de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an. Sur la proposition de son rapporteur, elle a en outre précisé les éléments d’information susceptibles d’être réclamés par Tracfin aux entreprises de transport et aux opérateurs de voyage et de séjour (dates, heures et les lieux de départ et d’arrivée), répondant en cela à une demande formulée par la CNIL dans son avis du 5 mars 2015.

*

* *

La Commission adopte successivement les amendements rédactionnels CL158, CL159 et CL162, tous du rapporteur.

Elle est saisie de l’amendement CL53 de M. Guillaume Larrivé.

M. Guillaume Larrivé. Afin de faciliter les missions de TRACFIN, cet amendement vise à rendre obligatoire le recueil de l’identité des passagers par les sociétés de transport par autocar proposant des dessertes internationales.

Suivant l’avis favorable du rapporteur, la Commission adopte l’amendement.

Elle examine l’amendement CL163 du rapporteur.

M. le rapporteur. Répondant à une demande exprimée par la CNIL dans son avis du 5 mars 2015 sur le projet de loi, cet amendement a pour objet de préciser les éléments d’information susceptibles d’être réclamés par TRACFIN aux entreprises de transport et aux opérateurs de voyages et de séjours.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Puis elle adopte ensuite l’article 9 modifié.

Article 9 bis (nouveau)
(art. L. 574-1 du code monétaire et financier)

Correction d’une erreur de référence

Le III de l’article L. 561-26 du code monétaire et financier, sur lequel notamment porte l’article 9 du présent projet de loi, renvoie à l’article L. 574-1 du même code pour la définition des sanctions applicables en cas de divulgation des informations provenant de l’exercice du droit de communication de Tracfin. Aux termes de ce dernier article, « est puni d’une amende de 22 500 euros le fait de méconnaître l’interdiction de divulgation prévue à l’article L. 561-19 et au II de l’article L. 561-26 ». C’est à tort qu’il est ainsi fait référence au « II » de l’article L. 561-26. Soucieuse de corriger cette erreur de référence, la commission des Lois a adopté un amendement de son rapporteur visant à substituer la référence « III » à la référence « II ».

*

* *

La Commission adopte l’amendement rédactionnel CL169 du rapporteur.

Après l’article 9

La Commission examine l’amendement CL143 de la commission de la Défense.

M. le rapporteur pour avis. Cet amendement vise à assurer la protection pénale des agents des services de renseignement lorsqu’ils agissent hors du territoire national, selon le même principe que la protection pénale prévue par l’article L. 4123-12 du code de la défense, offerte aux militaires déployés en opérations extérieures lorsqu’ils agissent dans le cadre de leur mission. Il reprend ainsi une des propositions formulées par la délégation parlementaire au renseignement dans son rapport d’activité 2014.

M. le ministre de l’Intérieur. Je demande à M. Nauche, qui connaît bien ces sujets, de bien vouloir retirer l’amendement afin qu’il fasse l’objet d’une rédaction plus fine qui pourrait être travaillée avec le cabinet du ministre de la Défense.

L’amendement est retiré.

Article 10
(art. 323-8 [nouveau] du code de procédure pénale)

Excuse pénale en cas d’atteinte
à des systèmes d’information hors du territoire national

Le présent article part du constat que « les agents des services spécialisés de renseignement, dont la protection de l’anonymat a pourtant été renforcée par le législateur en 2011 et en 2013, demeurent exposés à des risques pénaux injustifiés (173) ». Cet article s’efforce d’y remédier en partie en instituant une irresponsabilité pénale pour ceux d’entre eux amenés à réaliser des opérations de cyberdéfense portant atteinte, pour des motifs d’intérêt public limitativement énumérés, à des systèmes d’information situés à l’étranger et menaçant les intérêts français.

En l’état du droit, le chapitre III du titre II du livre III de la première partie du code pénal réprime les « atteintes aux systèmes de traitement automatisé de données », lesquelles figurent parmi les « atteintes aux biens ». Ce chapitre est composé des articles 323-1 à 323-7.

Le présent article insère, après l’article 323-7, un nouvel article 323-8. Celui-ci prévoit que les dispositions répressives du chapitre III ne s’appliquent pas aux mesures mises en œuvre, dans le but d’assurer hors du territoire national la protection des intérêts publics mentionnés à l’article L. 811-3 du code de la sécurité intérieure (174), par les agents habilités des services de l’État désignés par arrêté du Premier ministre parmi les services spécialisés de renseignement.

Il prolonge les dispositions figurant déjà à l’article L. 2321-2 du code de la défense, issu de l’article 21 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale. Ces dispositions offrent en effet aux services agissant sous l’autorité du Premier ministre les outils juridiques nécessaires pour défendre efficacement les infrastructures d’importance vitale contre des attaques informatiques sans risquer d’entrer dans le champ des incriminations prévues aux articles 323-1 à 323-3 du code pénal.

Concernant le présent article, la commission des Lois a adopté un simple amendement rédactionnel.

*

* *

La Commission est saisie de l’amendement de suppression CL124 de M. Sergio Coronado.

M. Sergio Coronado. L’article 10 crée une immunité pénale qui aurait pour effet de contrer des poursuites en ne permettant pas aux juridictions étrangères ou nationales de constater le respect du principe de la double incrimination. Un tel dispositif n’a pas lieu d’être dans un texte qui vise au contraire à encadrer l’action des services. Et ce, d’autant qu’une atteinte peut être faite à l’étranger vers un système français.

M. le rapporteur. Avis défavorable. En effet, il est nécessaire de protéger les agents qui mènent, notamment depuis le territoire national – ce qui les rend directement passibles de la loi pénale française –, des actions intrusives sur les systèmes d’information d’entités menaçant nos intérêts et localisés à l’étranger.

Cette excuse pénale n’est évidemment pas absolue. Elle ne protège les agents des services que des poursuites qui pourraient être engagées sur le fondement des dispositions du code pénal créant des infractions spécifiques pour les cas d’intrusion ou atteinte à un système d’information. A contrario, elle ne les protège pas d’autres qualifications pénales délictuelles ou criminelles, par exemple en cas d’action informatique qui aurait des conséquences très importantes sur la population civile d’un pays.

M. le ministre de l’Intérieur. Avis défavorable.

La Commission rejette l’amendement.

Elle adopte ensuite l’amendement rédactionnel CL145 du rapporteur.

Puis elle adopte l’article 10 modifié.

Article 11
(art. 41 de la loi n° 78-178 du 6 janvier 1978)

Aménagement de la procédure contradictoire concernant l’accès à certains fichiers intéressant la sûreté de l’État

Le présent article est relatif au contentieux de l’accès indirect à certains fichiers informatiques intéressant la sûreté de l’État devant le juge judiciaire ou le juge administratif de droit commun.

Il propose de compléter l’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, qui définit le régime de l’accès indirect aux traitements intéressant « la sûreté de l’État, la défense ou la sécurité publique », encore appelés « fichiers de « souveraineté », pour aménager le principe du contradictoire.

1.  Le droit en vigueur

La loi du 6 janvier 1978 est destinée à protéger les personnes de l’inscription et l’utilisation des informations nominatives figurant dans des fichiers informatisés. En application de l’article 38 de cette loi, toute personne physique a le droit de s’opposer, pour des motifs légitimes, à ce que des données à caractère personnel la concernant fassent l’objet d’un traitement. L’article 39 de cette loi précise que toute personne physique justifiant de son identité a le droit d’interroger le responsable d’un traitement de données à caractère personnel le concernant. L’article 40 lui permet enfin que ses données soient, selon les cas, rectifiées, complétées, mises à jour, verrouillées ou effacées lorsqu’elles sont inexactes, incomplètes, équivoques, périmées, ou lorsque la collecte, l’utilisation, la communication ou la conservation de ces données est interdite.

Toutefois, les garanties prévues par le régime général du droit d’accès et de rectification des traitements de données à caractère personnel ainsi décrit sont incompatibles avec les traitements dits de « souveraineté », c’est-à-dire ceux intéressant la défense de l’État, la sûreté et la sécurité publique.

L’article 41 de la loi prévoit donc une procédure d’accès indirect à ces fichiers de souveraineté. La demande doit être adressée à la CNIL, qui désigne l’un de ses membres appartenant ou ayant appartenu au Conseil d’État, à la Cour de cassation ou à la Cour des comptes, pour mener toutes investigations utiles et faire procéder aux modifications nécessaires. Celui-ci peut se faire assister d’un agent de la CNIL.

La directive européenne n° 95/46 CE du 24 octobre 1995 relative à la protection des personnes physiques à l’égard du traitement des données à caractère personnel et à la libre circulation de ces données admet tout à fait de telles dérogations. Son article 13, relatif aux exceptions et limitations, dispose que les États membres peuvent prendre des mesures législatives pour limiter la portée du droit d’accès lorsqu’une telle limitation constitue une mesure nécessaire pour sauvegarder la sûreté de l’État, la défense, la sécurité publique, la prévention, la recherche, la détection et la poursuite d’infractions pénales ou de manquements à la déontologie dans le cas des professions réglementées, un intérêt économique ou financier important d’un État membre, y compris dans les domaines monétaire, budgétaire et fiscal, une mission de contrôle, d’inspection et de réglementation, la protection de la personne concernée ou des droits et libertés d’autrui.

Le point 4 de l’article 28 de la directive prévoit également que chaque autorité de contrôle peut être saisie par toute personne, ou par une association la représentant, d’une demande relative à la protection de ses droits et libertés à l’égard du traitement de données à caractère personnel. La personne concernée est informée des suites données à sa demande. Chaque autorité de contrôle peut, en particulier, être saisie par toute personne d’une demande de vérification de la licéité d’un traitement lorsque les dispositions nationales ont prévu des exceptions au droit d’accès en vertu de l’article 13 de la directive. La personne est, à tout le moins, informée de ce qu’une vérification a eu lieu.

L’article 41 de la loi prévoit de notifier au requérant qu’il a été procédé aux vérifications selon deux modalités distinctes introduites par la loi n° 2003-239 du 18 mars 2003 pour la sécurité intérieure :

– lorsque la CNIL constate, en accord avec le responsable du traitement, que la communication des données à caractère personnel enregistrées ou de leurs rectifications ne met pas en cause les finalités poursuivies par ces traitements, ces données ou rectifications sont communiquées au requérant ;

L’article 41 précise d’ailleurs que l’acte réglementaire portant création du fichier peut prévoir la communication d’informations au requérant par le gestionnaire du fichier directement saisi, si le traitement est susceptible de comprendre des informations dont la communication ne mettrait pas en cause les fins qui lui sont assignées.

– dans les autres cas, la CNIL informe le requérant qu’il a été procédé aux vérifications sans lui communiquer les données.

En contrepartie de ce régime d’exception, le requérant peut saisir le juge administratif en cas de refus de communication des données.

Le contrôle du juge administratif de droit commun porte sur l’appréciation du refus de communication opposé par le responsable du traitement, c’est-à-dire par le service de renseignement spécialisé qui gère le fichier, au regard de la sûreté de l’État, de la défense ou de la sécurité publique. Ce contrôle peut le conduire soit à rejeter la requête, soit à l’annulation de la décision de refus impliquant dès lors d’autoriser la communication desdites données.

Or, selon les informations transmises à votre rapporteur par le Gouvernement, les tribunaux administratifs ont annulé plusieurs décisions de refus non motivé émanant des gestionnaires de fichiers de souveraineté – principalement la direction générale du renseignement intérieur (DGSI) et la direction générale des services extérieurs (DGSE).

Les services de renseignement considèrent en effet, conformément à la doctrine du renseignement, que la personne faisant l’objet d’une mesure de surveillance régulière ou à l’inverse, ne faisant l’objet d’aucune mesure de surveillance, doit être tenue dans l’ignorance complète de cette stratégie afin d’éviter qu’elle adapte son comportement en conséquence.

Après avoir constaté l’absence de motivation de ces décisions de refus, les tribunaux administratifs ont néanmoins condamné l’État sous astreinte à communiquer les informations portant sur des fichiers de souveraineté à plusieurs reprises. Le Conseil d’État n’ayant pas été amené à trancher l’un de ces litiges, le présent article vise à sécuriser la procédure d’accès indirect à des fichiers de souveraineté.

2.  La réforme proposée

Le présent article complète l’article 41 de la loi du 6 janvier 1978 par deux alinéas.

Le premier alinéa pose le principe selon lequel, en cas de contentieux portant sur la mise en œuvre du droit d’accès indirect à certains fichiers intéressant la sûreté de l’État, les exigences de la procédure contradictoire sont adaptées à la nature particulière des traitements concernés.

Le deuxième alinéa explicite ces aménagements.

Il prévoit tout d’abord d’établir une liste des traitements ou parties de traitements intéressant la sûreté de l’État par décret en Conseil d’État.

Il précise ensuite que, sauf lorsqu’est en cause le secret de la défense nationale, la juridiction de jugement à accès à ces traitements ou partie de traitement mais qu’elle ne peut les révéler ni en préciser le contenu au requérant. Elle ne peut pas non plus lui indiquer s’il figure ou non dans le traitement.

Il en résulte que le principe du contradictoire est plus ou moins adapté selon la nature des informations contenues dans le traitement ou la partie de traitement :

– absence totale de contradictoire lorsque les informations sont couvertes par le secret de la défense nationale, sauf à en demander la déclassification à l’autorité administrative compétente, qui peut y procéder après avis de la Commission consultative du secret de la défense nationale, dans les conditions prévues par l’article L. 2312-1 du code de la défense ;

– procédure contradictoire asymétrique en faveur de la juridiction de jugement lorsque les informations, bien que non couvertes par le secret de la défense nationale, intéressent la sûreté de l’État.

Toutefois, le présent article prévoit que lorsqu’elle constate que le traitement ou la partie du traitement faisant l’objet du litige comporte des données personnelles le concernant qui sont inexactes, incomplètes, équivoques, périmées ou dont la collecte, l’utilisation, la communication ou la conservation est interdite, la juridiction de jugement peut en informer le requérant.

*

* *

La Commission adopte l’article 11 sans modification.

Article 12
(art. 39 de la loi n° 2009-1436 du 24 novembre 2009, art. 727-2 et 727-3 [nouveaux] du code de procédure pénale)

Activités de renseignement visant les personnes détenues

Le présent article est relatif à la surveillance des détenus et, plus précisément, au renseignement pénitentiaire. Celui-ci constitue une dimension dont l’importance croît dans le champ du renseignement.

La France n’a pas fait le choix, contrairement aux Britanniques, de confier le renseignement pénitentiaire à un service de renseignement spécialisé, mais a préféré le maintenir au sein de l’administration pénitentiaire. Il existe depuis 2003, au sein de la direction de l’administration pénitentiaire placée sous l’autorité de la garde des Sceaux, et plus spécifiquement au sein de la sous-direction de l’état-major de sécurité, un bureau de renseignement pénitentiaire dit « EMS 3 ». L’exposé des motifs du projet de loi souligne à son propos que « des liens se sont tissés avec les services de renseignement du ministère de l’Intérieur afin d’échanger des informations notamment pour anticiper les sorties de détention (175) ».

Le I du présent article constitue une disposition de coordination. Il modifie la rédaction du dernier alinéa de l’article 39 de la loi n° 2009-1436 du 24 novembre 2009 pénitentiaire. L’article 39 définit les conditions dans lesquelles les personnes détenues peuvent passer des appels téléphoniques. Dans la nouvelle rédaction proposée, le dernier alinéa de cet article précise que le contrôle des communications téléphoniques est effectué dans les conditions définies non seulement à l’article 727-1, mais également à l’article 727-2 du code de procédure pénale (créé par le II de l’article 12).

Le II insère deux nouveaux articles après l’article 727-1 du code de procédure pénale. Ce dernier permet aujourd’hui l’écoute, l’enregistrement et l’interruption par l’administration pénitentiaire des communications téléphoniques des personnes détenues, à l’exception de celles menées avec leur avocat. Une double limitation est, en l’état du droit, apportée à cette possibilité. D’une part, elle doit avoir pour fin de « prévenir les évasions et d’assurer la sécurité et le bon ordre des établissements pénitentiaires ou des établissements de santé habilités à recevoir des détenus ». D’autre part, elle s’exerce « sous le contrôle du procureur de la République territorialement compétent ». Les deux nouveaux articles créés se situent dans le prolongement de ce régime.

—  Le nouvel article 727-2 prévoit que les correspondances émises ou reçues par la voie des communications électroniques ou radioélectriques par une personne détenue au moyen de matériel non autorisé peuvent donner lieu à toute mesure de détection, de brouillage et d’interruption par l’administration pénitentiaire.

Cette possibilité doit avoir pour fin de prévenir les évasions et d’assurer la sécurité et le bon ordre des établissements pénitentiaires ou des établissements de santé destinés à recevoir des personnes détenues. Elle s’exerce sous le contrôle du procureur de la République territorialement compétent.

Le deuxième alinéa du même article précise que l’administration pénitentiaire peut également, aux mêmes fins et toujours sous le contrôle du procureur de la République, directement recueillir les données techniques de connexion des équipements terminaux utilisés ainsi que celles relatives à leur localisation, au moyen d’un « dispositif technique de proximité dont la détention est autorisée en vertu des dispositions du 1° de l’article 226-3 du code pénal ». Ce dispositif ne peut être mis en œuvre que par un agent individuellement désigné et dûment habilité par le ministre de la Justice.

Le 1° de l’article 226-3 du code pénal auquel il est ainsi fait référence prévoit la possibilité d’une « autorisation ministérielle » pour détenir des « appareils ou [des] dispositifs techniques » permettant d’intercepter des correspondances émises par la voie électronique, « conçus pour la détection à distance des conversations » ou « ayant pour objet la captation de données informatiques », « figurant sur une liste dressée dans des conditions fixées par décret en Conseil d’État ». Faute d’une telle autorisation, « la fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente » de tels appareils ou dispositifs est punie de cinq ans d’emprisonnement et de 300 000 euros d’amende.

—  Le nouvel article 727-3 dispose que l’administration pénitentiaire peut accéder aux données informatiques contenues dans les systèmes de traitement automatisé de données que possèdent les personnes détenues et détecter toute connexion à un réseau non autorisé. Visant là encore à prévenir les évasions et à assurer la sécurité et le bon ordre des établissements pénitentiaires ou des établissements de santé destinés à recevoir des détenus, cette faculté s’exerce sous le contrôle du procureur de la République territorialement compétent et dans des conditions et selon des modalités précisées par décret.

Il convient en effet de rappeler que certaines personnes détenues, dont le nombre est évalué approximativement à 2 500 (sur 68 000 détenus environ), ont accès en cellule à des ordinateurs (176). Ceux qui en bénéficient sont essentiellement des personnes condamnées à de longues peines qui, par exemple, souhaitent suivre des cours. Il leur appartient de présenter à cet effet une demande individuelle qui fait l’objet d’une instruction. Les ports USB de ces ordinateurs sont scellés afin de prévenir tout accès à internet (177). Toutefois, les détenus arrivent fréquemment à contourner cet obstacle en utilisant des smartphones comme modems ou en ayant recours à certaines pièces de leurs postes de télévision (178).

La commission des Lois a adopté un amendement supprimant l’article 12. Son auteur, M. Guillaume Larrivé, a jugé le dispositif créé par celui-ci inadapté. Il a fait valoir la nécessité de créer, au sein du ministère de la Justice, un véritable service de renseignement pénitentiaire ayant vocation soit à intégrer la communauté du renseignement, soit à figurer parmi les services, autres que les services spécialisés de renseignement, autorisés à recourir à certaines des techniques spéciales, au service de certaines finalités.

*

* *

La Commission examine l’amendement CL54 de M. Guillaume Larrivé, tendant à supprimer l’article.

M. Guillaume Larrivé. Notre commission a adopté ce matin, après en avoir longuement débattu, l’amendement CL66 de M. Cavard – mon amendement CL46 avait le même objet –, afin de permettre au Gouvernement d’intégrer par décret le ministère de la Justice au nombre des services appartenant au second cercle de la communauté du renseignement.

C’est pourquoi, par souci de coordination, je propose la suppression de l’article 12.

M. le rapporteur. Avis favorable.

Mme Christiane Taubira, garde des Sceaux, ministre de la Justice. M. Larrivé a raison de rappeler notre longue discussion de ce matin : par souci de cohérence, je maintiens mon avis défavorable.

La Commission adopte l’amendement.

En conséquence, l’article 12 est supprimé et les amendements CL1, CL3 et CL2 de M. Philippe Goujon ainsi que les amendements CL125 et CL126 de M. Sergio Coronado tombent.

Article 13
(art. 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires et art. L. 831-1 du code de la sécurité intérieure)

Dispositions particulières concernant la commission nationale de contrôle et des techniques de renseignement

Le présent article comprend diverses dispositions particulières relatives à la Commission nationale de contrôle et des techniques de renseignement (CNCTR) qui peuvent être classées en trois catégories :

– le I et le II consacrent le fait que la CNCTR est l’héritière de l’actuelle commission nationale de contrôle des interceptions de sécurité (CNCIS) et organise le transfert des moyens et des archives de la seconde vers la première ainsi que la continuité des décisions régulièrement prises par le Premier ministre applicables malgré cette transition institutionnelle ;

– le III introduit une règle d’incompatibilité de la qualité de membre de la CNCTR avec celle de membre de la délégation parlementaire au renseignement ;

– le IV est une disposition transitoire qui prévoit la règle de tirage au sort des membres issus du Conseil d’État et de la Cour de cassation dont le mandat, à la CNCTR, ne sera que de trois ans au lieu de six ans, par dérogation au huitième alinéa du nouvel article L. 831-1 du code de la sécurité intérieure.

1.  La CNCTR, héritière de la CNCIS

Le I du présent article est une disposition « balai » prévoyant de remplacer la CNCIS par la CNCTR dans tous les textes législatifs en vigueur, compte tenu de la création de cette nouvelle autorité administrative par l’article 1er du présent projet de loi (titre III du nouveau livre VIII du code de la sécurité intérieure) (179).

Le II du présent article a un double objet :

– il organise le transfert des moyens et des archives de la CNCIS vers la CNCTR ;

– il comporte une disposition transitoire visant à ce que les décisions régulièrement prises par le Premier ministre, après autorisation de la CNCTR et de la personnalité qualifiée mentionnée à l’article L. 246-2 du code de la sécurité intérieure, demeurent applicables, à l’entrée en vigueur de la présente loi, jusqu’à la fin de la période pour laquelle les autorisations ont été données. Il précise également que les demandes de mise en œuvre et les demandes de renouvellement sont présentées à la CNCTR et instruites par celle-ci en prenant en compte les avis et décisions antérieurement avant son installation.

Rappelons en effet que l’autorisation de mettre en œuvre une interception de sécurité, après avis de la CNCIS, est donnée pour une durée maximum de quatre mois en application de l’article L. 242-3 du code de la sécurité intérieure. L’autorisation d’accès aux données de connexion, soumise à une personnalité qualifiée placée auprès du Premier ministre et désignée par la CNCIS, est donnée pour une durée maximum de trente jours en application de l’article L. 246-3 du code de la sécurité intérieure.

Il convient donc de prévoir la continuité des autorisations qui pourraient être accordées par le Premier ministre, avant l’installation de la CNCTR, jusqu’à la fin de la période pour laquelle les autorisations ont été données malgré l’entrée en vigueur de la loi issue du présent projet de loi.

Il est également nécessaire de préciser qu’en cas de demande de mise en œuvre d’une autorisation donnée par la CNCIS ou en cas de demande de renouvellement d’une autorisation par la CNCIS après l’installation de la CNCTR, celle-ci devra prendre en compte les avis et décisions rendues antérieurement par la CNCIS.

2.  L’incompatibilité de la qualité de membre de la délégation parlementaire au renseignement avec celle de membre de la CNCTR

Le III du présent article modifie la dernière phrase du premier alinéa du II de l’article 6 nonies de l’ordonnance du 17 novembre 1958 (180) afin de rendre incompatible la qualité de membre de la délégation parlementaire au renseignement (DPR) avec celle de membre de la CNCTR.

Il convient de rappeler que la délégation parlementaire au renseignement a été créée par la loi n° 2007-1443 du 9 octobre 2007. Commune à l’Assemblée nationale et au Sénat, elle est composée de quatre députés et de quatre sénateurs. Les présidents des commissions permanentes chargées des affaires de sécurité intérieure et de défense en sont membres de droit, les autres membres étant désignés par le président de chaque assemblée de manière à assurer une représentation pluraliste. La délégation a pour mission de suivre l’activité générale et les moyens des services de renseignement. A cet effet, elle peut entendre le Premier ministre, les ministres concernés, le secrétaire général de la défense nationale et les directeurs de ces services. Ses travaux sont couverts par le secret de la défense nationale. Chaque année, elle établit un rapport public dressant le bilan de ses activités. Elle peut également adresser des recommandations et des observations au président de la République et au Premier ministre.

Le droit en vigueur ne prévoit donc aucune incompatibilité entre la qualité de membre de la délégation et celle de membre de la CNCIS. Dans les faits, votre rapporteur est l’un des deux parlementaires actuellement membres de la CNCIS et est également membre de droit la DPR, en tant que président de la commission chargée des affaires de sécurité intérieure (181).

La disposition proposée entend donc assurer une étanchéité parfaite entre les membres de la délégation et ceux de la CNCTR.

Toutefois, la commission des Lois a adopté un amendement de votre rapporteur supprimant ce régime d’incompatibilité, et ce, malgré l’avis de sagesse du Gouvernement, considérant que la délégation parlementaire au renseignement ne sera jamais aussi bien informée que si certains de ses membres sont également présents à la CNCTR. Ce point ne fait pas débat aujourd'hui alors que certains parlementaires sont membres de la commission nationale de contrôle des interceptions de sécurité (CNCIS) et membres de la délégation parlementaire, à l’instar de votre rapporteur.

Par ailleurs, malgré l’avis défavorable du Gouvernement, la commission des Lois a adopté un amendement de votre rapporteur permettant à la délégation parlementaire au renseignement d'auditionner toute personne placée auprès des directeurs des services de renseignement et occupant un emploi pourvu en conseil des ministres, ce qui n'est étonnamment pas possible aujourd'hui même si cela a été pratiqué, comme l’atteste le rapport public de la délégation pour l’année 2014.

3.  Le tirage au sort des membres de la CNCTR issus du Conseil d’État et de la Cour de cassation ayant un mandat réduit à trois ans

Le IV du présent article introduit enfin une disposition transitoire afin de désigner par tirage au sort, lors de la première réunion des membres de la CNCTR, celui des deux membres issus du Conseil d’État et de la Cour de cassation qui effectueront un mandat de trois ans, par dérogation au huitième alinéa de l’article L. 831-1 du code de la sécurité intérieure, qui fixe la durée de ces mandats à six ans.

Cette disposition garantit donc un renouvellement partiel des membres de la CNCTR en milieu de mandat sans remettre en cause la continuité de la jurisprudence et de la doctrine qu’elle aura commencé à développer.

Une telle procédure de désignation par tirage au sort a déjà été mise en œuvre à l’occasion de la création de la Haute Autorité pour la transparence de la vie publique en application de l’article 19 de la loi n° 2013-907 du 11 octobre 2013 relative à la transparence de la vie publique.

*

* *

La Commission examine l’amendement CL268 du rapporteur.

M. le rapporteur. La seule référence à la Commission nationale de contrôle des interceptions de sécurité (CNCTR) restant à traiter dans la loi est celle figurant au second alinéa du III de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958.

Tel est l’objet de l’amendement de précision CL268.

La Commission adopte l’amendement.

Puis elle adopte l’amendement de précision CL270 du rapporteur.

Elle examine ensuite l’amendement CL269 du même auteur.

M. le rapporteur. Cet amendement fait suite au débat que nous avons déjà eu ici sur la composition de la CNCTR.

La Commission a souhaité que des parlementaires restent membres de la CNCTR : il serait dès lors dommage de priver ces membres du droit de siéger au sein de la délégation parlementaire au renseignement (DPR), dans la mesure où celle-ci ne sera jamais aussi bien informée que si certains de ses membres sont présents au sein de l’autorité administrative indépendante que nous venons de créer.

M. le ministre de l’Intérieur. Je m’en remets à la sagesse de la Commission.

M. le rapporteur pour avis. Outre que tel n’est pas l’avis de la commission de la Défense, je tiens également à rappeler que la délégation parlementaire au renseignement est elle-même partagée sur ce point. Certains de ses membres pensent que le fait pour les parlementaires de pouvoir siéger dans les deux instances est pour la délégation parlementaire au renseignement un apport substantiel – cela a été le cas de M. Urvoas, qui a été membre à la fois de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) et de la délégation parlementaire au renseignement. D’autres se demandent, en revanche, s’il est normal qu’une même personne puisse à la fois participer à l’élaboration d’une décision du Gouvernement et siéger dans l’instance chargée de contrôler l’action de ce même gouvernement en matière de renseignement.

Une telle possibilité ne pose-t-elle pas un problème d’ordre juridique ?

M. le rapporteur. Je maintiens mon amendement.

M. Pascal Popelin. Je récuse l’interprétation selon laquelle le membre d’une autorité administrative indépendante participe aux décisions du pouvoir exécutif.

Votre argument, monsieur Nauche, ne me semble donc pas justifier un rejet de l’amendement du rapporteur.

M. le rapporteur pour avis. Cela revient à dire que la délégation parlementaire au renseignement renonce à évaluer le travail de la CNCTR.

La Commission adopte l’amendement.

Puis elle examine l’amendement CL272 du rapporteur.

M. le rapporteur. Cet amendement vise à permettre à la délégation parlementaire au renseignement d’auditionner toute personne qui travaille au sein des services et dont l’emploi a été pourvu en conseil des ministres.

M. le ministre de l’Intérieur. Avis défavorable.

Le Gouvernement estime en effet inutile de rouvrir un débat clos très récemment sous la présente législature, dans le cadre de la loi de programmation militaire.

Les directeurs des services concernés portant la parole de l’institution qu’ils dirigent, il n’est pas souhaitable de multiplier les prises de parole.

Il faut refuser, de plus, le contournement de la voie hiérarchique.

Réfléchir aux pouvoirs de la délégation parlementaire au renseignement est une initiative intéressante, qui nécessite toutefois de prendre le temps du recul et ne saurait donc trouver sa place dans un texte dédié aux techniques de renseignement.

Le Gouvernement souhaite donc, monsieur le rapporteur, que vous retiriez votre amendement.

M. le rapporteur. J’ai déposé cet amendement fort de l’expérience d’une année passée à la présidence de la délégation parlementaire au renseignement.

Il est arrivé que la délégation souhaite entendre des directeurs de service qui ne désiraient pas venir devant elle. Il m’a donc fallu user d’un pouvoir d’insistance soutenu. La délégation a fini par considérer qu’il était utile d’entendre un directeur du service puisque le directeur lui-même ne venait pas. Ce moyen s’est révélé utile pour éclairer ses membres.

La Commission adopte l’amendement.

Puis elle adopte l’amendement rédactionnel CL271 du rapporteur.

Elle adopte ensuite l’article 13 modifié.

Article 13 bis
(art. L. 4221-3, L. 4241-1 et L. 4241-2 du code de la défense)

Possibilité de recourir à la réserve opérationnelle et à la réserve citoyenne pour les services de renseignement du ministère de la Défense

Sur proposition de votre rapporteur et après avis favorable du Gouvernement, la commission des Lois a adopté un article additionnel modifiant les articles L. 4221-3, L. 4241-1 et L. 4241-2 du code de la défense, afin de permettre aux services de renseignement spécialisés du ministère de la Défense d’avoir recours à la réserve opérationnelle et à la réserve citoyenne, c’est-à-dire à des spécialistes volontaires pour exercer des fonctions déterminées correspondant à leur qualification professionnelle civile, sans formation militaire spécifique.

Bien que peu traitée dans la littérature administrative, la thématique des ressources humaines des services de renseignement est stratégique. De sa prise en compte dépendent la modernisation de ces administrations et le nécessaire saut qualitatif à opérer dans un monde toujours plus complexe et où le tri ainsi que l’analyse de l’information sont déterminantes.

Conscient de cet enjeu, M. Alain Zabulon, préfet, coordonnateur du renseignement, a sollicité M. Jérôme Michel, Maître des requêtes au Conseil d’État, afin de mener une réflexion sur l’évolution des ressources humaines des services de renseignement dans le contexte budgétaire actuel.

Or, dans son rapport, M. Jérôme Michel a notamment préconisé de permettre aux services de renseignement de pouvoir bénéficier du concours de la réserve opérationnelle afin d’attirer des universitaires et des employés du secteur privé et rehausser ainsi ses capacités d’expertises sur des thématiques précises. Il invitait donc le Gouvernement à étendre le bénéfice des articles L. 4221-3 et L. 4241-1 et 3 du code de la défense relatifs à la possibilité pour les forces armées de faire appel à la réserve opérationnelle et à la réserve citoyenne, à la Direction du renseignement militaire (DRM) et à la Direction de la Protection et de la Sécurité de la Défense (DPSD).

Cette proposition, qui a été relayée par la délégation parlementaire au renseignement dans son rapport pour l’année 2014 (182), est désormais consacrée par le présent article.

*

* *

La Commission examine l’amendement CL304 du rapporteur.

M. le rapporteur. L’amendement CL304 vise à permettre aux services de renseignement spécialisés du ministère de la Défense d’avoir recours à la réserve opérationnelle et à la réserve citoyenne, c’est-à-dire à des spécialistes volontaires, pour exercer des fonctions déterminées correspondant à leur qualification professionnelle civile, sans formation militaire spécifique.

Bien que peu traitée dans la littérature administrative, la thématique des ressources humaines des services de renseignement est stratégique. De sa prise en compte dépendent la modernisation de ces administrations et le nécessaire saut qualitatif à opérer dans un monde toujours plus complexe, où le tri et l’analyse de l’information sont déterminants.

Conscient de cet enjeu, le préfet Zabulon, actuel coordonnateur du renseignement, a sollicité M. Jérôme Michel, maître des requêtes au Conseil d’État, pour mener une réflexion. Dans son rapport, ce dernier préconise de permettre aux services de renseignement de bénéficier du concours de la réserve, et cette proposition a été reprise dans le rapport public de la délégation parlementaire au renseignement pour l’année 2014.

M. le ministre de l’Intérieur. Avis favorable.

La Commission adopte l’amendement.

Article 14
(titre IV du livre II, art. L. 285-1, L. 286-1, L. 287-1 et L. 861-5 [nouveau] du code de la sécurité intérieure, titre VII du livre III de la deuxième partie et art.
L. 2371-1 L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du code de la défense)
Abrogations et adaptations de dispositions législatives

Le présent article procède à des abrogations et adaptations de dispositions législatives du code de la sécurité intérieure et du code de la défense, rendues nécessaires par les modifications apportées par le projet de loi.

Le I du présent article procède à l’abrogation du titre IV du livre II de la du code de la sécurité intérieure. Ce titre, relatif aux interceptions de sécurité, voit ses dispositions reprisent par le présent projet de loi au nouveau livre VIII du même code.

Le II du présent article supprime le 4° de trois articles du code de la sécurité intérieure, chacun de ces alinéas prévoyant l’application des dispositions du titre IV – dont l’abrogation est proposée par le présent article – en Polynésie française (article L. 285-1 du même code), en Nouvelle-Calédonie (article L. 286-1 du même code) et à Wallis-et-Futuna (article L. 287-1 du même code).

Le III du présent article déplace les dispositions figurant à l’article L. 2371-1 du code de la défense dans un nouvel l’article L. 861-5 du code la sécurité intérieure. Ces dispositions permettent aux agents des services de renseignement, pour l’exercice d’une mission intéressant la défense et la sécurité nationale, faire usage d’une identité d’emprunt ou d’une fausse qualité, sous l’autorité de l’agent chargé de superviser ou de coordonner la mission.

Le IV du présent article procède à l’abrogation du titre VII du livre III de la deuxième partie du code de la défense. Ce titre, consacré au renseignement, ne contient que le seul article L. 2371-1 dont les dispositions sont transférées dans le code de la sécurité intérieure.

En conséquence, le V du présent article supprime la référence à l’article L. 2371-1 qui figure aux articles L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du code de la défense. Ces articles prévoient l’application de cet article, dont l’abrogation est proposée, respectivement à Wallis-et-Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises.

*

* *

La Commission adopte l’amendement de coordination CL214 du rapporteur.

Puis elle adopte l’article 14 modifié.

Article 15
Application en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna

Le présent article étend l’application des articles 9 à 13 en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna, territoires régis par le principe de spécialité législative (183).

*

* *

La Commission adopte l’amendement d’harmonisation CL291 du rapporteur puis elle adopte l’article 15 modifié.

Article 16
Entrée en vigueur

Le présent article prévoit que, à l’exception des articles 9 à 12, la loi entre en vigueur à la date de publication au Journal officiel du décret nommant les membres de la Commission nationale de contrôle des techniques de renseignement dont la constitution est un préalable nécessaire à la mise en œuvre des techniques de renseignement prévues par la loi.

*

* *

La Commission adopte l’article 16 sans modification.

Puis elle adopte à l’unanimité l’ensemble du projet de loi modifié.

*

* *

En conséquence, la commission des Lois constitutionnelles, de la législation et de l’administration générale de la République vous demande d’adopter le projet de loi relatif au renseignement dans le texte figurant dans le document annexé au présent rapport.

TABLEAU COMPARATIF

___

Dispositions en vigueur

___

Texte du projet de loi

___

Texte adopté par la Commission

___

 

Projet de loi relatif au renseignement.

Projet de loi relatif au renseignement.

 

Article 1er

Article 1er

 

Dans la partie législative du code de la sécurité intérieure, il est ajouté un livre VIII intitulé : « Du renseignement » dont les titres Ier à IV sont ainsi rédigés :

(Alinéa sans modification)

 

« Livre VIII

(Alinéa sans modification)

 

« Du renseignement

(Alinéa sans modification)

 

« Titre Ier

(Alinéa sans modification)

 

« Dispositions générales

(Alinéa sans modification)

 

« Art. L. 811-1. – Le respect de la vie privée, notamment le secret des correspondances et l’inviolabilité du domicile, est garanti par la loi. L’autorité publique ne peut y porter atteinte que dans les seuls cas de nécessité d’intérêt public prévus par la loi, dans les limites fixées par celle-ci et dans le respect du principe de proportionnalité.

« Art. L. 811-1. – 

… privée, dans toutes ses composantes, notamment …

amendement CL146

   

« Art. L. 811-1-1. – La politique publique de renseignement concourt à la stratégie de sécurité nationale et à la défense et à la promotion des intérêts fondamentaux de la Nation. Elle relève de la compétence exclusive de l’État.

amendements CL134 rectifié
et CL128 rectifié

Ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires

Art. 6 nonies. – Cf. infra art. 13

« Art. L. 811-2. – Les services spécialisés de renseignement désignés par décret en application de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires ont pour mission, en France et à l’étranger, la recherche, la collecte, l’exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu’aux menaces et aux risques susceptibles d’affecter la vie de la Nation. Ils contribuent à la connaissance et à l’anticipation de ces enjeux ainsi qu’à la prévention et à l’entrave de ces risques et menaces.

« Art. L. 811-2. – 

… pour missions, en France …

amendement CL148

 

« Ils agissent dans le respect de la loi, des instructions du Gouvernement et des orientations déterminées en conseil national du renseignement.

(Alinéa sans modification)

 

« Art. L. 811-3. – Les services spécialisés de renseignement peuvent, dans l’exercice de leurs missions, être autorisés à recourir aux techniques prévues au titre V du présent livre pour le recueil des renseignements relatifs aux intérêts publics suivants :

« Art. L. 811-3. – 

… missions, recourir aux techniques mentionnées au titre V du présent livre pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts …

amendementd CL149,
CL157 et CL150

 

« 1° La sécurité nationale ;

« 1° L’indépendance nationale, l’intégrité du territoire et la défense nationale ;

amendement CL151

 

« 2° Les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France ;

« 2° Les intérêts majeurs de la politique étrangère et la prévention de toute forme d’ingérence étrangère ;

amendement CL152

 

« 3° Les intérêts économiques et scientifiques essentiels de la France ;

« 3° Les intérêts économiques  , industriels et scientifiques majeurs de la France ;

amendement CL153

 

« 4° La prévention du terrorisme ;

« 4° La prévention du terrorisme ;

Code de la sécurité intérieure

Art. L. 212-1. – Cf. annexe

« 5° La prévention de la reconstitution ou du maintien de groupements dissous en application de l’article L. 212-1 ;

« 5° La prévention des atteintes à la forme républicaine des institutions, des violences collectives de nature à porter atteinte à la sécurité nationale ou de la reconstitution ou d’actions tendant au maintien de groupements dissous en application de l’article L. 212-1 ;

amendements CL129 et CL155

 

« 6° La prévention de la criminalité et de la délinquance organisées ;

« 6° (Sans modification)

 

« 7° La prévention des violences collectives de nature à porter gravement atteinte à la paix publique.

« 7° Supprimé

   

« 8° La prévention de la prolifération des armes de destruction massive.

amendement CL154

 

« Art. L. 811-4. – Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, désigne ceux des services autres que les services spécialisés de renseignement, relevant des ministres de la défense et de l’intérieur ainsi que des ministres chargés de l’économie, du budget ou des douanes, qui peuvent être également autorisés à recourir aux techniques mentionnées au titre V dans les conditions prévues par le présent livre. Il précise notamment, pour chaque service, celles des finalités mentionnées à l’article L. 811-3 et des techniques qui peuvent donner lieu à autorisation.

« Art. L. 811-4. – 

… services, autres que les services spécialisés de renseignement, relevant des ministres de la défense, de la justice et …

amendements CL156 et CL66

 

« Titre II

(Alinéa sans modification)

 

« De la procédure d’autorisation des techniques de recueil de renseignement

« De la procédure applicable aux techniques de recueil de renseignement soumises à autorisation

amendement CL279

 

« Chapitre Ier

 
 

« De l’autorisation de mise en œuvre

 
   

« Les techniques de recueil de renseignement ne peuvent être mises en œuvre que par des agents individuellement désignés et dûment habilités.

amendement CL280

 

« Art. L. 821-1. – La mise en œuvre sur le territoire national des techniques de recueil du renseignement mentionnées au titre V du présent livre est soumise à autorisation préalable du Premier ministre.

« Art. L. 821-1. – (Sans modification)

 

« Les autorisations sont délivrées, après avis de la Commission nationale de contrôle des techniques de renseignement, par le Premier ministre ou l’une des six personnes spécialement déléguées par lui.

 
 

« Art. L. 821-2. – La demande écrite et motivée est formulée par le ministre de la défense, le ministre de l’intérieur ou les ministres chargés de l’économie, du budget ou des douanes, ou l’une des trois personnes que chacun d’eux a spécialement déléguées.

« Art. L. 821-2. – Les autorisations mentionnées à l’article L. 821-1 sont délivrées sur demande écrite et motivée du ministre de la défense, du ministre de l’intérieur, du ministre de la justice ou des ministres …

amendement CL282 rectifié

 

« La demande précise :

(Alinéa sans modification)

 

« 1° La ou les techniques à mettre en œuvre ;

« 1° (Sans modification)

 

« 2° La ou les finalités poursuivies ;

« 2° (Sans modification)

 

« 3° Le ou les motifs des mesures ;

« 3° (Sans modification)

   

« bis (nouveau) La durée de validité ;

amendement CL70 rect.

 

« 4° La ou les personnes, le ou les lieux ou véhicules concernés.

« 4° La ou les personnes, le ou les lieux ou véhicules concernés, qui peuvent être désignés par leurs identifiants, leurs caractéristiques ou leur qualité, lorsqu’ils ne sont pas connus mais aisément identifiables

amendement CL281

 

« La demande indique le service au bénéfice duquel elle est présentée.

(Alinéa sans modification)

 

« Art. L. 821–3. – La demande est communiquée au président ou, à défaut, à un membre de la Commission nationale de contrôle des techniques de renseignement désigné par lui, qui rend un avis au Premier ministre sous vingt-quatre heures sauf lorsqu’il estime que la validité de la demande au regard des dispositions du présent livre soulève un doute et décide de réunir la commission. Le Premier ministre est immédiatement informé de la décision du président ou du membre désigné par lui de réunir la commission, qui rend alors son avis dans un délai de trois jours ouvrables.

« Art. L. 821-3. – La demande est communiquée au président ou, à défaut, à l’un des membres de la Commission nationale de contrôle des techniques de renseignement parmi ceux mentionnés aux 2° et 3° de l’article L. 831-1, qui rend un avis au Premier ministre dans un délai de vingt-quatre heures sauf lorsqu’il estime que la validité de la demande au regard du présent livre n’est pas certaine et qu’il décide de réunir la commission. Celle-ci rend alors son avis dans un délai de trois jours ouvrables.

amendement CL287

   

Pour les cas où la commission n’est pas réunie, les autres membres sont informés dans un délai de vingt-quatre heures de l’avis rendu par le président ou par le membre concerné. Si deux membres au moins lui en font la demande, le président réunit la commission, qui statue dans un délai de trois jours ouvrables suivant l’avis initial.

amendement CL288

 

« Les avis prévus au précédent alinéa sont communiqués sans délai au Premier ministre. En l’absence d’avis rendu par le président, ou par le membre de la commission désigné par lui, dans le délai de vingt-quatre heures ou, si elle a été saisie, par la commission dans le délai de trois jours ouvrables, l’avis est réputé rendu.

Les avis et décisions mentionnés aux deux premiers alinéas sont communiqués sans délai au Premier ministre. En l’absence d’avis dans les délais prévus aux mêmes alinéas, celui-ci est réputé rendu.

amendement CL289

 

« Art. L. 821-4. – L’autorisation de mise en œuvre des techniques de recueil de renseignement est délivrée par décision écrite et motivée du Premier ministre ou d’une des personnes par lui déléguées, pour une durée maximale de quatre mois, et est renouvelable dans les mêmes conditions de forme et de durée que l’autorisation initiale.

« Art. L. 821-4. – …

…par le Premier ministre ou l’une des…

... l’autorisation initiale. Elle présente les mêmes motivations et mentions que celles figurant à l’article L. 821-2.

amendement CL290 rect.

 

« L’autorisation précise :

Alinéa supprimé

 

« 1° La ou les techniques de renseignement mises en œuvre ;

« 1° Supprimé

 

« 2° La ou les finalités poursuivies ;

« 2° Supprimé

 

« 3° La durée de sa validité ;

« 3° Supprimé

 

« 4° La ou les personnes, le ou les lieux ou véhicules concernés.

« 4° supprimé

Ordonnance n° 58-1100 du 17 novembre 1958 précitée

Art. 6 nonies. – Cf. infra art. 13

« L’autorisation indique celui des services spécialisés de renseignement, mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, ou celui des services mentionnés à l’article L. 811-4, autorisé à recourir aux techniques de renseignement.

Alinéa supprimé

 

« Pour l’application du sixième alinéa de l’article L. 821-2 et du présent article, les personnes non nommément connues mais aisément identifiables peuvent être désignées par leurs identifiants ou leur qualité.

Alinéa supprimé

amendement CL284

 

« La décision du Premier ministre est communiquée sans délai à la commission.

« La décision du Premier ministre est communiquée sans délai à la Commission nationale de contrôle des techniques de renseignement. Lorsqu’il a délivré une autorisation après un avis défavorable de la commission, le Premier ministre indique les motifs pour lesquels cet avis n’a pas été suivi.

amendement CL285

 

« La demande et la décision d’autorisation sont enregistrées par les services du Premier ministre. Les registres sont tenus à la disposition de la Commission nationale de contrôle des techniques du renseignement.

(Alinéa sans modification)

 

« Art. L. 821-5. – En cas d’urgence absolue et par dérogation aux articles L. 821-1 à L. 821-3, le Premier ministre peut autoriser le service à mettre en œuvre la technique concernée sans avis préalable de la commission. Il en informe immédiatement et par tout moyen la Commission nationale de contrôle des techniques de renseignement et l’auteur de la demande.

« Art. L. 821-5. - En cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, et par dérogation aux articles L. 821-1 à L. 821-4, le chef de service ou la personne spécialement déléguée par lui peut autoriser de manière exceptionnelle la mise en œuvre d’une technique de recueil de renseignement mentionnée au titre V du présent livre. Il en informe sans délai et par tout moyen le ministre compétent et le Premier ministre ou l’une des personnes par eux déléguées ainsi que la Commission nationale de contrôle des techniques de renseignement qui peut alors agir dans les conditions prévues à l’article L. 821-6.

   

« Le Premier ministre peut ordonner à tout moment que la mise en œuvre de la technique concernée soit interrompue et les renseignements collectés détruits.

   

« Le chef de service ou la personne spécialement déléguée par lui fait parvenir, dans un délai maximal de 24 heures, tous les éléments de motivation au Premier ministre ainsi qu’à la Commission nationale de contrôle des techniques de renseignement afin de justifier sa décision.

amendement CL299 rect.

   

« Le présent article n’est pas applicable lorsque l’introduction prévue à l’article L. 853-2 du présent code concerne un lieu privé à usage d’habitation ou que la mise en œuvre d’une technique de recueil de renseignement porte sur un membre d’une des professions ou sur le titulaire d’un des mandats mentionnés aux articles 56-1, 56-2 et 100-7 du code de procédure pénale. »

amendement CL299

sous-amendement CL305 rect.

 

« Art. L. 821-6. – Si la commission estime qu’une autorisation a été accordée en méconnaissance des dispositions du présent livre ou qu’une technique de renseignement a été mise en œuvre en méconnaissance des mêmes dispositions, elle adresse au service concerné ainsi qu’au Premier ministre une recommandation tendant à ce que la mise en œuvre de la technique concernée soit interrompue et les renseignements collectés détruits.

« Art. L. 821-6. – Lorsque la Commission nationale de contrôle des techniques de renseignement estime qu’une autorisation a été accordée en méconnaissance du présent livre ou qu’une technique de recueil de renseignement a été mise en œuvre en méconnaissance du présent livre, ainsi que dans les autres cas prévus au présent livre, elle adresse …

amendement CL298

 

« Le Premier ministre informe sans délai la commission des suites données à ses recommandations.

(Alinéa sans modification)

 

« Lorsque le Premier ministre ne donne pas suite à ses recommandations ou lorsqu’elle estime que les suites qui y sont données sont insuffisantes, la commission peut, à la majorité absolue de ses membres, décider de saisir le Conseil d’État.

Lorsque le Premier ministre ne donne pas suite à ses avis ou recommandations ou lorsqu’elle estime que les suites qui y sont données sont insuffisantes, la commission peut décider, après délibération, de saisir la formation de jugement spécialisée mentionnée au titre IV du présent livre.

amendement CL296

 

« Chapitre II

(Alinéa sans modification)

 

« Des renseignements collectés

(Alinéa sans modification)

 

« Art. L. 822-1. – Le Premier ministre organise la traçabilité de l’exécution des techniques de renseignement autorisées en application de l’article L. 821-1 et définit les modalités de la centralisation des renseignements collectés. Il s’assure de leur respect.

« Art. L. 822-1. – …

… Il s’assure du respect de ces exigences.

amendement CL286

 

« Chacun des services autorisés à recourir à une technique de renseignement établit un relevé de sa mise en œuvre qui mentionne la date de la mise en œuvre, celle de son achèvement et la nature des données collectées. Ce relevé est tenu à la disposition de la Commission nationale de contrôle des techniques de renseignement.

« Il est établi, sous l’autorité du Premier ministre et dans les conditions définies par lui, un relevé de chaque mise en œuvre d’une technique de recueil de renseignement, qui mentionne la date de sa mise en œuvre, celle de son achèvement et celle de sa première exploitation ainsi que la nature des renseignements collectés. Ce relevé est tenu à la disposition de la Commission nationale de contrôle des techniques de renseignement, qui peut y accéder à tout moment.

amendement CL302

 

« Art. L. 822-2. – I. – Les données collectées dans le cadre de la mise en œuvre d’une technique de renseignement autorisée en application du présent livre sont détruites à l’issue d’une durée fixée pour la technique utilisée par décret en Conseil d’État, dans la limite de douze mois ou, pour les données de connexion, de cinq ans à compter de leur recueil.

« Art. L. 822-2. – (Alinéa sans modification)

 

« En cas de stricte nécessité, pour les seuls besoins de l’analyse technique, celles des données collectées qui contiennent des éléments de cyberattaque ou qui sont chiffrées, ainsi que les données déchiffrées associées à ces dernières, peuvent être conservées au-delà de la durée mentionnée à l’alinéa précédent, à l’exclusion de toute utilisation pour la surveillance des personnes concernées.

« En cas de stricte nécessité et pour les seuls besoins de l’analyse technique, ceux des renseignements collectés qui contiennent des éléments de cyberattaque ou qui sont chiffrés, ainsi que les renseignements déchiffrés associés à ces derniers, peuvent être conservés au-delà ...

amendement CL297

 

« II. – Par dérogation aux dispositions du I, les données collectées prenant la forme de correspondances enregistrées sont détruites au plus tard à l’expiration d’un délai d’un mois à compter de leur enregistrement.

« II. – Supprimé

amendement CL292

 

« Pour celles des correspondances qui sont chiffrées, le délai mentionné à l’alinéa précédent court à compter de leur déchiffrement.

 
 

« III. – Si la Commission nationale de contrôle des techniques de renseignement estime que la conservation des données collectées est effectuée en méconnaissance des dispositions du présent article, il est fait application des dispositions de l’article L. 821-6.

« III. – Supprimé

amendement CL292

   

« IV. – Par dérogation aux I et II, les données qui concernent une affaire dont le Conseil d’État a été saisi ne peuvent être détruites. A l’expiration des délais prévus, elles sont conservées pour les seuls besoins du Conseil d’État.

amendement CL131

 

« Art. L. 822-3. – Les données ne peuvent être collectées, transcrites ou extraites à d’autres fins que celles mentionnées à l’article L. 811-3.

« Art. L. 822-3. - Les renseignements ne peuvent être collectés, transcrits ou extraits à d’autres fins que celles mentionnées à l’article L. 811-3. Ces opérations sont soumises au contrôle de la Commission nationale de contrôle des techniques de renseignement.

amendement CL295

 

« Les transcriptions ou extractions doivent être détruites dès que leur conservation n’est plus indispensable à la réalisation de ces finalités.

(Alinéa sans modification)

 

« L’opération mentionnée à l’alinéa précédent est effectuée par des agents individuellement désignés et dûment habilités.

Alinéa supprimé

amendement CL293

 

« Art. L. 822-4. – Les relevés de la destruction des données collectées, transcriptions ou extractions mentionnées aux articles L. 822-2 et L. 822-3 sont tenus à la disposition de la Commission nationale de contrôle des techniques de renseignement.

« Art. L. 822-4. – Les opérations de destruction des renseignements collectés, les transcriptions et les extractions mentionnées aux articles L. 822-2 et L. 822-3 sont effectuées par des agents individuellement désignés et dûment habilités. Elles font l’objet de relevés tenus à la ...

amendement CL300

   

« Art. L. 822-4-1. – Si la Commission nationale de contrôle des techniques de renseignement estime que la collecte, la transcription, l’extraction, la conservation ou la destruction des renseignements mentionnés au présent chapitre est effectuée en méconnaissance du même chapitre, il est fait application de l’article L. 821-6.

amendement CL294

 

« Art. L. 822-5. - Les procédures prévues aux articles L. 822-1 à L. 822-4, à l’exception du III de l’article L. 822-3, sont mises en œuvre sous l’autorité du Premier ministre.

« Art. L. 822-5. - Les procédures prévues aux articles L. 822-1 à L. 822-4 sont mises en œuvre sous l’autorité du Premier ministre et dans les conditions définies par lui.

amendement CL301

 

« Art. L. 822-6. – Les dispositions du présent chapitre s’appliquent sans préjudice des dispositions du deuxième alinéa de l’article 40 du code de procédure pénale.

« Art. L. 822-6. – (Sans modification)

 

« Titre III

(Alinéa sans modification)

 

« De la Commission nationale de contrôle des techniques de renseignement

(Alinéa sans modification)

 

« Chapitre Ier

(Alinéa sans modification)

 

« Composition

(Alinéa sans modification)

 

« Art. L. 831-1. – La Commission nationale de contrôle des techniques de renseignement est une autorité administrative indépendante.

(Alinéa sans modification)

 

« Elle est composée de neuf membres :

(Alinéa sans modification)

 

« 1° Deux députés et deux sénateurs, désignés respectivement pour la durée de la législature par le président de l’Assemblée nationale et après chaque renouvellement partiel du Sénat par le président du Sénat, de manière à assurer une représentation pluraliste du Parlement ;

« 1° (Sans modification)

 

« 2° Deux membres ou anciens membres du Conseil d’État, d’un grade au moins égal à celui de conseiller d’État, nommés sur proposition du vice-président du Conseil d’État ;

« 2° (Sans modification)

 

« 3° Deux magistrats ou anciens magistrats hors hiérarchie de la Cour de cassation, nommés sur proposition conjointe du Premier président et du Procureur général de la Cour de cassation ;

« 3° (Sans modification)

 

« 4° Une personnalité qualifiée pour sa connaissance en matière de communications électroniques, nommée sur proposition du président de l’Autorité de régulation des communications électroniques et des postes.

« 4° (Sans modification)

 

« Les membres sont nommés par décret. Ce décret désigne le président parmi les membres issus du Conseil d’État ou de la Cour de cassation.

« Le président de la commission est nommé par décret du président de la République parmi les membres nommés par le vice-président du Conseil d’État ou ceux nommés conjointement par le Premier président et le Procureur général de la Cour de cassation. »

amendement CL216

 

« Le mandat des membres, à l’exception de ceux prévus au 1°, est de six ans. Il n’est pas renouvelable.

(Alinéa sans modification)

 

« Les membres issus du Conseil d’État ou de la Cour de cassation sont renouvelés par moitié tous les trois ans.

(Alinéa sans modification)

 

« Sauf démission, il ne peut être mis fin aux fonctions de membre de la commission qu’en cas d’empêchement constaté par celle-ci ou de manquement grave à ses obligations selon les modalités établies par son règlement intérieur.

grave de l’un des membres à ses obligations, selon les modalités établies par le règlement intérieur.

amendements CL218

et CL219

 

« Les membres désignés en remplacement de ceux dont les fonctions ont pris fin avant leur terme normal achèvent le mandat de ceux qu’ils remplacent. À l’expiration de ce mandat, ils peuvent être désignés comme membres de la commission s’ils ont occupé ces fonctions de remplacement pendant moins de deux ans.

« Les membres nommés en …

… peuvent être nommés comme…

amendement CL220

 

« Chapitre II

(Alinéa sans modification)

 

« Règles de déontologie et de fonctionnement

(Alinéa sans modification)

 

« Art. L. 832-1. – Dans l’exercice de leurs attributions, les membres de la commission ne reçoivent d’instruction d’aucune autorité.

« Art. L. 832-1. – Dans l’exercice de leurs fonctions, les…

amendement CL221

 

« Art. L. 832-2. – Le président de la commission ne peut être titulaire d’aucun mandat électif et ne peut exercer aucune autre activité professionnelle.

« Art. L. 832-2. – (Alinéa sans modification)

Code des postes et des communications électroniques

Art. L. 34-1. – Cf. annexe

Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique

Art. 6. – Cf. annexe

« La fonction de membre de la commission est incompatible avec tout intérêt, direct ou indirect dans les services pouvant être autorisés à mettre en œuvre les techniques mentionnées au titre V ou dans l’activité d’une des personnes mentionnées à l’article L. 34-1 du code des postes et des communications électroniques ainsi qu’aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique.

… dans l’activité de l’une des personnes mentionnées au II de l’article L. 34-1 du code des postes et des communications électroniques ainsi qu’aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique. La fonction de membre est également incompatible avec toute activité professionnelle, tout autre emploi public et tout mandat électif, à l’exception de celle des membres mentionnés au 1° de l’article L. 831-1.

amendements, CL223, CL224 etCL 235 rect.

 

« La démission d’office est prononcée par décret pris sur proposition de la commission, en cas de méconnaissance des règles d’incompatibilité mentionnées aux alinéas précédents.

(Alinéa sans modification)

 

« Art. L. 832-3. – La Commission nationale de contrôle des techniques de renseignement établit son règlement intérieur.

« Art. L. 832-3. – (Alinéa sans modification)

 

« Elle ne peut valablement délibérer que si au moins quatre membres sont présents.

(Alinéa sans modification)

 

« En cas de partage égal des voix, la voix du président est prépondérante.

(Alinéa sans modification)

 

« Art. L. 832-4. – 

Le président est ordonnateur des dépenses de la commission. La loi du 10 août 1922 relative à l’organisation du contrôle des dépenses engagées ne lui est pas applicable. Le contrôle des comptes de la commission est effectué par la Cour des comptes.

« Art. L. 832-4. – « La commission dispose des moyens humains et techniques nécessaires à l’accomplissement de sa mission ainsi que des crédits correspondants, dans les conditions fixées par la loi de finances. Le président…

amendements CL138 et CL308

 

« Le secrétaire général de la commission assiste le président.

(Alinéa sans modification)

 

« Les agents des services de la commission sont choisis notamment en raison de leurs compétences juridiques, économiques et techniques en matière de communications électroniques et de protection des données personnelles.

Supprimé

amendement CL226

Code pénal

Art. 413-9. – Cf. annexe

« Art. L. 832-5. – Les membres de la commission sont autorisés, ès qualités, à connaître des informations ou des éléments d’appréciation protégés au titre de l’article 413-9 du code pénal et utiles à l’exercice de leur mission.

« Art. L. 832-5. – Les membres…

… à l’exercice de leurs fonctions.

amendement CL229

   

« Les agents de la commission doivent être habilités au secret de la défense nationale aux fins d’accéder aux informations et documents nécessaires à l’accomplissement de leur mission. »

amendement CL227

Art. 413-10, 226-13 et 226-14. – Cf. annexe

« Les membres de la commission et les agents de ses services sont astreints au respect des secrets protégés par les articles 413-10, 226-13 et 226-14 du code pénal pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions.

… articles 413-10 et 226-13 du code…

amendement CL230

   

« Les travaux de la commission sont couverts par le secret de la défense nationale. »

amendement CL228

 

« Chapitre III

(Alinéa sans modification)

 

« Missions

(Alinéa sans modification)

 

« Art. L. 833-1. – La Commission nationale de contrôle des techniques de renseignement veille à ce que les techniques de recueil du renseignement soient mises en œuvre sur le territoire national conformément aux dispositions du présent livre.

« Art. L. 833-1. – (Sans modification)

 

« Art. L. 833-2. – Les ministres, les autorités publiques, les agents publics prennent toutes mesures utiles pour faciliter l’action de la commission. Pour l’accomplissement de sa mission, la commission :

« Art. L. 833-2. – Les ministres…

… l’accomplissement de ses missions, la commission :

amendement CL231

 

« 1° Reçoit communication de toutes les autorisations délivrées par le Premier ministre et les personnes que ce dernier délègue ;

« 1° Reçoit communication de toutes demandes et autorisations mentionnées au présent livre ;

amendement CL232

 

« 2° Dispose d’un droit d’accès aux autorisations, relevés, registres, données collectées, transcriptions et extractions mentionnés au titre II du présent livre ;

« 2° Dispose d’un accès permanent aux relevés, registres, renseignements collectés, transcriptions et extractions mentionnés au présent livre, à l’exception de ceux mentionnés à l’article L. 854-1, ainsi qu’aux dispositifs de traçabilité des renseignements collectés et aux locaux où sont centralisés ces renseignements en application de l’article L. 822-1.

amendements CL26, CL233, CL234, CL236 et CL237

 

« 3° Est informée à tout moment à sa demande des modalités d’exécution des autorisations en cours.

« 3° (Sans modification)

   

« 4° (nouveau) Peut solliciter du Premier ministre tous les éléments nécessaires à l’accomplissement de sa mission à l’exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux ou qui pourraient donner connaissance à la commission, directement ou indirectement, de l’identité des sources des services spécialisés de renseignement ; »

amendement CL238

 

« Le Premier ministre peut communiquer à la commission tout ou partie des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la commission.

« 5° (nouveau) Peut solliciter du Premier ministre tout ou partie…

amendement CL239 rect

 

« La commission établit chaque année un rapport public dressant le bilan de son activité.

(Alinéa sans modification)

 

« Art. L. 833-3. – Lorsqu’elle est saisie d’une réclamation de toute personne y ayant un intérêt direct et personnel, la commission procède au contrôle de la ou des techniques invoquées en vue de vérifier qu’elles ont été ou sont mises en œuvre dans le respect des dispositions légales. Elle notifie à l’auteur de la réclamation qu’il a été procédé aux vérifications nécessaires, sans confirmer ni infirmer leur mise en œuvre. Elle peut également procéder à un tel contrôle de sa propre initiative.

« Art. L. 833-3. – De sa propre initiative ou lorsqu’elle…

amendement CL240

… respect du présent livre. Elle …

amendement CL241

… en œuvre.

amendement CL241

 

« Lorsqu’elle constate une irrégularité, la commission procède conformément aux dispositions de l’article L. 821-6.

(Alinéa sans modification)

 

« Art. L. 833-4. – Le rapport public de la commission fait état du nombre de réclamations dont elle a été saisie, du nombre de cas dans lesquels elle a saisi le Premier ministre d’une recommandation tendant à ce que la mise en œuvre d’une technique soit interrompue et du nombre de fois où le Premier ministre a décidé de ne pas procéder à l’interruption.

« Art. L. 833-4. – Le rapport public de la commission fait état du nombre de demandes et de réclamations dont elle a été saisie, du nombre de cas dans lesquels elle a saisi le Premier ministre d’une recommandation tendant à ce que la mise en œuvre d’une technique soit interrompue, du nombre de fois où le Premier ministre a décidé de ne pas procéder à l’interruption, du nombre d’utilisation des procédures d’urgence définies aux articles L. 821-5 et L. 851-6 et du nombre de fois où la commission a saisi le Conseil d’État.

amendements CL92 et CL94

 

« Art. L. 833-5. – La commission adresse au Premier ministre, à tout moment, les observations qu’elle juge utiles.

« Art. L. 833-5. – (Sans modification)

Ordonnance n° 58-1100 du 17 novembre 1958 précitée

Art. 6 nonies. – Cf. infra art. 13

« Ces observations peuvent être communiquées à la délégation parlementaire au renseignement, sous réserve du respect du troisième alinéa du 4° du I et du premier alinéa du IV de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires.

 
 

« Art. L. 833-6. – La commission peut répondre aux demandes d’avis du Premier ministre, des présidents des assemblées et de la délégation parlementaire au renseignement.

« Art. L. 833-6. – 

assemblées parlementaires et …

amendement CL244

   

« Dans le respect du secret de la défense nationale, la commission peut consulter l’Autorité de régulation des communications électroniques et des postes. »

amendement CL242

 

« Titre IV

(Alinéa sans modification)

 

« Des recours relatifs a la mise en œuvre des techniques de renseignement

« Des recours relatifs a la mise en œuvre des techniques de renseignement soumises à autorisation

amendement CL245

 

« Art. L. 841-1. – Le Conseil d’État est compétent pour connaître, dans les conditions prévues par le chapitre III bis du titre VII du livre VII du code de justice administrative, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du présent livre.

« Art. L. 841-1. – Le Conseil d’État est compétent pour connaître, en formation de jugement spécialisée et, dans…

amendement CL246

 

« Il peut être saisi par :

(Alinéa sans modification)

 

« 1° Toute personne y ayant un intérêt direct et personnel et justifiant de la mise en œuvre préalable de la procédure prévue à l’article L. 833-3 ;

« 1° (Sans modification)

Code de la sécurité intérieure

Art. L. 853-2. – Cf. infra art. 3

« 2° La Commission nationale de contrôle des techniques de renseignement, dans les conditions prévues au dernier alinéa de l’article L. 821-6 et à l’avant-dernier alinéa de l’article L. 853-2.

« 2° (Sans modification)

 

« Lorsqu’est en cause le secret de la défense nationale, le Conseil d’État peut également être saisi, à titre préjudiciel, par toute juridiction administrative ou toute autorité judiciaire saisie d’une procédure ou d’un litige dont la solution dépend de l’examen de la régularité des techniques de renseignement dont la mise en œuvre est alléguée par l’une des parties. Il statue dans le délai d’un mois à compter de la décision de saisine de la juridiction de renvoi. »

« Lorsqu’une juridiction administrative ou une autorité judiciaire est saisie d’une procédure ou d’un litige dont la solution dépend de l’examen de la régularité d’une ou plusieurs techniques de recueil de renseignement, elle peut, de sa propre initiative ou sur demande de l’une des parties, saisir la formation de jugement mentionnée au premier alinéa à titre préjudiciel. Cette formation de jugement statue dans le délai d’un mois à compter de sa saisine. »

amendements CL144, CL247
et CL248

 

Article 2

 
 

I. – Le titre V du livre VIII du code de la sécurité intérieure est intitulé : « Des techniques de recueil du renseignement soumises à autorisation ».

I. – (Sans modification)

 

II. – Le chapitre Ier, intitulé « Des accès administratifs aux données de connexion », comprend les articles L. 851-1 à L. 851-9, tels qu’ils résultent des 1° à 7° suivants :

II. – 

851-10, tels qu’ils résultent des 1° à  suivants :

amendement CL283

   

II bis. – Le même code est ainsi modifié :

   

1° L’article L. 246-1 devient l’article L. 851-1 et est ainsi modifié :

Art. L. 246-1. – Pour les finalités énumérées à l’article L. 241-2, peut être autorisé le recueil, auprès des opérateurs de communications électroniques et des personnes mentionnées à l’article L. 34-1 du code des postes et des communications électroniques ainsi que des personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, des informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

1° L’article L. 246-1 du code de la sécurité intérieure devient l’article L. 851-1 et la référence : « L. 241-2 » y est remplacée par la référence : « L. 811-3 » ;

a) la référence : « L. 241-2 » est remplacée par la référence : « L. 811-3 » ;

   

b) Sont ajoutés deux alinéas ainsi rédigés :

   

« Pour les finalités mentionnées à l’article L. 811-3 et par dérogation à l’article L. 821-2, les demandes motivées des agents individuellement désignés et dûment habilités des services spécialisés de renseignement sont transmises directement à la Commission nationale de contrôle des techniques du renseignement qui rend son avis dans les conditions prévues à l’article L. 821-3.

   

« Un service du Premier ministre est chargé de recueillir les informations ou documents auprès des opérateurs et des personnes mentionnés au premier alinéa du présent article. » 

amendement CL160

Art. L. 246-2. – I. – Les informations ou documents mentionnés à l’article L. 246-1 sont sollicités par les agents individuellement désignés et dûment habilités des services relevant des ministres chargés de la sécurité intérieure, de la défense, de l’économie et du budget, chargés des missions prévues à l’article L. 241-2.

2° Au I de l’article L. 246-2, qui devient l’article L. 851-2, les mots : « I. Les » sont remplacés par les mots : « Par dérogation à l’article L. 821-2, les » et la référence : « L. 241-2 » y est remplacée par la référence : « L. 811-3 » ;

2° L’article L. 246-2 est abrogé ;

amendement CL161

II. – Les demandes des agents sont motivées et soumises à la décision d’une personnalité qualifiée placée auprès du Premier ministre. Cette personnalité est désignée pour une durée de trois ans renouvelable par la Commission nationale de contrôle des interceptions de sécurité, sur proposition du Premier ministre qui lui présente une liste d’au moins trois noms. Des adjoints pouvant la suppléer sont désignés dans les mêmes conditions. La personnalité qualifiée établit un rapport d’activité annuel adressé à la Commission nationale de contrôle des interceptions de sécurité. Ces décisions, accompagnées de leur motif, font l’objet d’un enregistrement et sont communiquées à la Commission nationale de contrôle des interceptions de sécurité.

   

Art. L. 821-1. – Cf. supra art. 1er

   
 

3° Les articles L. 851-3 et L. 851-4 sont rédigés comme suit :

3° Après l’article L. 851-1 , tel qu’il résulte du présent II bis, sont insérés des articles L. 851-2 et L. 851-3 ainsi rédigés :

amendement CL164

 

« Art. L. 851-3. – Pour les seuls besoins de la prévention du terrorisme, le recueil des informations et documents mentionnés à l’article L. 851-1, relatifs à des personnes préalablement identifiées comme présentant une menace, peut être opéré en temps réel sur les réseaux des opérateurs et personnes mentionnés à l’article L. 851-1.

« Art. L. 851-3. – Pour les seuls besoins de la prévention du terrorisme, peut être autorisé le recueil des informations et documents mentionnés à l’article L. 851-1, relatifs à des personnes préalablement identifiées comme présentant une menace, opéré en temps réel sur les réseaux des opérateurs et personnes mentionnés à l’article L. 851-1.

amendement CL165

Ordonnance n° 58-1100 du 17 novembre 1958 précitée

Art. 6 nonies. – Cf. infra art. 13

« Ces dispositions sont mises en œuvre sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement, mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, après avis de la Commission nationale de contrôle des techniques de renseignement, dans les conditions prévues au chapitre 1er du titre II du présent livre.

« Ces dispositions sont mises en œuvre sous le contrôle du Premier ministre, après…

amendement CL166

Art. 6 nonies. – Cf. infra art. 13

« Art. L. 851-4. – Pour les seuls besoins de la prévention du terrorisme, sur demande des agents individuellement désignés et dûment habilités des services spécialisés de renseignement, mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, le Premier ministre, ou l’une des personnes déléguées par lui, peut, après avis de la Commission nationale de contrôle des techniques de renseignement, imposer aux opérateurs et personnes mentionnés à l’article L. 851-1 la mise en œuvre sur les informations et documents traités par leurs réseaux d’un dispositif destiné à révéler, sur la seule base de traitements automatisés d’éléments anonymes, une menace terroriste.

« Art. L. 851-4. – Pour les seuls besoins de la prévention du terrorisme, le Premier ministre ou l’une des personnes déléguées par lui peut, après avis de la Commission nationale de contrôle des techniques de renseignement, imposer aux opérateurs et personnes mentionnés au même article L. 851-1, la mise en œuvre sur leurs réseaux d’un dispositif destiné à détecter une menace terroriste sur la base de traitements automatisés des seules informations ou documents mentionnés à l’article L. 851-1 sans procéder à l’identification des personnes auxquelles ces informations ou  documents se rapportent et sans procéder au recueil d’autres données que celles qui répondent aux critères de conception des traitements automatisés.

amendements CL167, CL168
et CL170

Code de la sécurité intérieure

« Si une telle menace est ainsi révélée, le Premier ministre ou l’une des personnes déléguées par lui peut décider de la levée de l’anonymat sur les données, informations et documents afférents dans les conditions prévues au chapitre 1er du titre II du présent livre. » ;

« Si une telle menace est ainsi révélée, le Premier ministre ou l’une des personnes déléguées par lui peut décider, après avis de la Commission nationale de contrôle des techniques de renseignement dans les conditions prévues au chapitre Ier du titre II du présent livre, de procéder à l’identification des personnes concernées et au recueil des informations ou documents afférents. Leur exploitation s’effectue alors dans les conditions prévues au chapitre II du même titre.

amendement CL171

   

« La Commission nationale de contrôle des techniques de renseignement émet un avis sur le dispositif et les critères des traitements automatisés mentionnés au premier alinéa. Elle dispose d’un accès permanent à ceux-ci, est informée de toute modification apportée et peut émettre des recommandations. Lorsqu’elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes, elle peut faire application de l’article L. 821-6. » ;

amendement CL172

Art. L. 246-3. – Pour les finalités énumérées à l’article L. 241-2, les informations ou documents mentionnés à l’article L. 246-1 peuvent être recueillis sur sollicitation du réseau et transmis en temps réel par les opérateurs aux agents mentionnés au I de l’article L. 246-2.

4° L’article L. 246-3 devient l’article L. 851-5 ; dans cet article, la référence : « L. 241-2 » est remplacée par la référence : « L. 811-3 » et les quatre derniers alinéas sont remplacés par un alinéa ainsi rédigé :

4° L’article L. 246-3 devient l’article L. 851-4 et est ainsi modifié :

   

a) Le premier alinéa est ainsi modifié :

   

– la référence  « L. 241-2 » est remplacée par la référence : « L. 811-3 » ;

   

– la référence « L. 246-1 » est remplacée par la référence : « L. 851-1 » ;

   

– à la fin, les mots : « aux agents mentionnés au I de l’article L. 246-2 » sont remplacés par les mots : « à un service du Premier ministre » ;

   

b) Les quatre derniers alinéas sont remplacés par deux alinéas ainsi rédigés : 

L’autorisation de recueil de ces informations ou documents est accordée, sur demande écrite et motivée des ministres de la sécurité intérieure, de la défense, de l’économie et du budget ou des personnes que chacun d’eux a spécialement désignées, par décision écrite du Premier ministre ou des personnes spécialement désignées par lui, pour une durée maximale de trente jours. Elle peut être renouvelée, dans les mêmes conditions de forme et de durée. Elle est communiquée dans un délai de quarante-huit heures au président de la Commission nationale de contrôle des interceptions de sécurité.

« L’autorisation de recueil de ces informations ou documents est accordée dans les conditions prévues au chapitre Ier du titre II pour une durée maximale de trente jours. Elle peut être renouvelée dans les mêmes conditions de forme et de durée. » ;

« Le recueil des informations ou documents mentionnés à l’article L. 851-1 peut également être autorisé au moyen d’un appareil ou d’un dispositif technique mentionné au 1e de l’article 226-3 du code pénal, qui fait l’objet d’une inscription dans un registre spécial tenu à la disposition de la Commission de contrôle des techniques de renseignement et qui ne peut être mis en œuvre que par des agents individuellement désignés et dûment habilités. Un service du Premier ministre centralise les informations ou documents recueillis, qui sont détruits dès qu’il apparaît qu’ils ne sont pas en rapport avec l’autorisation de mise en œuvre, dans un délai maximal de trente jours.

Si celui-ci estime que la légalité de cette autorisation au regard des dispositions du présent titre n’est pas certaine, il réunit la commission, qui statue dans les sept jours suivant la réception par son président de la communication mentionnée au deuxième alinéa.

 

« L’autorisation de recueil de ces informations ou documents, mentionnée au présent article, est accordée dans les conditions prévues au chapitre Ier du titre II du présent livre. Elle peut être renouvelée dans les mêmes conditions de forme et de durée. » ;

amendement CL174

Au cas où la commission estime que le recueil d’une donnée de connexion a été autorisé en méconnaissance des dispositions du présent titre, elle adresse au Premier ministre une recommandation tendant à ce qu’il y soit mis fin.

   

Elle porte également cette recommandation à la connaissance du ministre ayant proposé le recueil de ces données et du ministre chargé des communications électroniques.

   
 

5° Les articles L. 851-6 et L. 851-7 sont ainsi rédigés :

5° Après l’article L. 851-5, tel qu’il résulte du 4°, sont insérés des articles L. 851-6 et L. 851-7 ainsi rédigés :

amendement CL175

Art. L. 811-3. – Cf. supra art. 1er

« Art. L. 851-6. – Pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, peut être autorisée l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet.

« Art. L. 851-5. – Pour les finalités mentionnées à …

amendements CL176 et CL177

Art. L. 821-1 à L. 821-4. – Cf. supra art. 1er

« En cas d’urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l’opération ultérieurement, le dispositif mentionné au premier alinéa peut être installé et exploité, par dérogation aux articles L. 821-1 à L. 821-4, sans autorisation préalable. Le Premier ministre et la Commission nationale de contrôle des techniques de renseignement en sont informés sans délai. Cette mesure fait l’objet d’une autorisation dans les 48 heures après avis de la Commission nationale de contrôle des techniques de renseignement. À défaut, le Premier ministre ordonne la cessation immédiate de l’installation du dispositif et de l’exploitation des renseignements collectés, ainsi que la destruction de ces derniers. Il informe de sa décision la Commission de contrôle des techniques de renseignement immédiatement et par tout moyen.

Alinéa supprimé

amendement CL178

Art. L. 811-3. – Cf. supra art. 1er

Code penal

Art. 226-3. – Cf. annexe

« Art. L. 851-7. – I. – Pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, peuvent être directement recueillies, au moyen d’un dispositif technique de proximité mis en œuvre par un service autorisé à le détenir en vertu des dispositions du 1° de l’article 226-3 du code pénal :

« Art. L. 851-7. – Supprimé

amendement CL179

 

« 1° Les données techniques de connexion strictement nécessaires à l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur ;

 
 

« 2° Les données techniques relatives à la localisation des équipements terminaux utilisés.

 
 

« L’utilisation d’un tel dispositif est subordonnée à l’inscription de celui-ci dans un registre spécial, tenu à la disposition de la Commission de contrôle des techniques de renseignement. Il ne peut être mis en œuvre que par un agent individuellement désigné et dûment habilité.

 

Code de la sécurité intérieure

« L’autorisation est donnée dans les conditions prévues au chapitre 1er du titre II du présent livre.

 

Art. L. 821-4. – Cf. supra art. 1er

« II. – Par dérogation à l’article L. 821-4, l’autorisation du Premier ministre de mettre en œuvre le dispositif technique mentionné au premier alinéa peut être donnée au bénéfice d’un service et porter sur des lieux et une période déterminés, dans la limite de six mois. En ce cas, l’autorisation est spécialement motivée et prise sur l’avis exprès de la Commission nationale de contrôle des techniques de renseignement.

 
 

« III. – Pour la prévention d’un acte de terrorisme, le dispositif technique mentionné au premier alinéa peut être utilisé, pour la durée strictement nécessaire, aux fins d’intercepter directement des correspondances émises ou reçues par un équipement terminal. L’autorisation est donnée dans les conditions prévues au chapitre Ier du titre II du présent livre pour des lieux et une période déterminés, dans la limite de 72 heures. Elle est renouvelable dans les mêmes conditions de forme et de durée que l’autorisation initiale.

 
 

« IV. – Pour la mise en œuvre des mesures prévues au I et au III du présent article, il peut être fait application des dispositions du second alinéa de l’article L. 851-6. » ;

 

Art. L. 246-5. – Les surcoûts identifiables et spécifiques éventuellement exposés par les opérateurs et personnes mentionnées à l’article L. 246-1 pour répondre à ces demandes font l’objet d’une compensation financière de la part de l’Etat.

6° L’article L. 246-5 devient l’article L. 851-8 ;

6°  … l’article L. 851-8 et la référence : « L. 246-1 » est remplacée par la référence : « L. 851-1 ;

amendements CL180 et CL181

Art. L. 246-4. – La Commission nationale de contrôle des interceptions de sécurité dispose d’un accès permanent au dispositif de recueil des informations ou documents mis en œuvre en vertu du présent chapitre, afin de procéder à des contrôles visant à s’assurer du respect des conditions fixées aux articles L. 246-1 à L. 246-3. En cas de manquement, elle adresse une recommandation au Premier ministre. Celui-ci fait connaître à la commission, dans un délai de quinze jours, les mesures prises pour remédier au manquement constaté.

   

Les modalités d’application du présent article sont fixées par décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de la Commission nationale de contrôle des interceptions de sécurité, qui précise notamment la procédure de suivi des demandes et les conditions et durée de conservation des informations ou documents transmis.

7° Le second alinéa de l’article L. 246-4 devient l’article L. 851-9. Le mot : « article » y est remplacé par le mot : « chapitre ».

7° 

… devient l’article L. 851-9. Le mot …

amendement CL182

   

8° Après l’article L. 851-9, tel qu’il résulte du 7° du présent II bis, il est inséré un article L. 851-8 ainsi rédigé :

Code pénal

Art. 226-15. – Cf. annexe

 

« Art. L. 851-10.- Les dispositions du présent chapitre sont mises en œuvre dans le respect des dispositions de l’article 226-15 du code pénal. »

amendement CL184

 

III. – Le chapitre II, intitulé : « Des interceptions de sécurité », comprend un article L. 852-1 ainsi rédigé :

III. – (Alinéa sans modification)

Code de la sécurité intérieure

Art. L. 811-13. – Cf. supra art. 1er

« Art. L. 852-1. – Peuvent être autorisées, dans les conditions prévues au chapitre Ier du titre II du présent livre, les interceptions de correspondances émises par la voie des communications électroniques et susceptibles de révéler des renseignements entrant dans les finalités mentionnées à l’article L. 811-3. Lorsqu’une ou plusieurs personnes appartenant à l’entourage de la personne visée par l’autorisation sont susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour le compte de celle-ci ou de fournir des informations au titre de la finalité faisant l’objet de l’autorisation, celle-ci peut être accordée également pour ces personnes.

« Art. L. 852-1. – 

… renseignements relatifs aux intérêts publics mentionnés à l’article L. 811-3. Lorsqu’une ou plusieurs personnes appartenant à l’entourage d’une personne concernée par l’autorisation sont susceptibles de jouer un rôle d’intermédiaire, volontaire ou non, pour le compte de cette dernière ou …

amendements CL186,
CL187 et CL188

 

« L’autorisation vaut autorisation de recueil des informations ou documents mentionnés à l’article L. 851-1 nécessaires à l’exécution de l’interception et à son exploitation.

(Alinéa sans modification)

 

« Les transcriptions sont effectuées par des agents individuellement désignés et dûment habilités.

Alinéa supprimé

amendement CL189

Art. L. 822-1. – Cf. supra art. 1er

« Le Premier ministre organise la centralisation de l’exécution des interceptions autorisées. Le Premier ministre établit le relevé mentionné à l’article L. 822-1 et le tient à la disposition de la Commission nationale de contrôle des techniques de renseignement.

« Le Premier ministre définit les modalités de la centralisation de l’exécution des interceptions autorisées ou, à défaut et de manière exceptionnelle, de la centralisation des correspondances interceptées par un appareil ou un dispositif technique mentionné au deuxième alinéa de l’article L. 851-4. Les correspondances interceptées par cet appareil ou ce dispositif technique sont détruites dès qu’il apparaît qu’elles sont sans lien avec l’autorisation délivrée.

   

« Un service du Premier ministre établit le relevé mentionné à l’article L. 822-1 et le tient à la disposition de la Commission nationale de contrôle des techniques de renseignement.

amendement CL190

Art. L. 821-2. – Cf. supra art. 1er

« Le nombre maximum des autorisations d’interceptions en vigueur simultanément est arrêté par le Premier ministre après avis de la Commission nationale de contrôle des techniques de renseignement. La décision fixant ce contingent et sa répartition entre les ministères mentionnés à l’article L. 821–2 ainsi que le nombre d’autorisations d’interception délivrées sont portées à la connaissance de la Commission nationale de contrôle des techniques de renseignement. »

(Alinéa sans modification)

 

Article 3

Article 3

 

Les chapitres III et IV du titre V du livre VIII du code de la sécurité intérieure sont ainsi rédigés :

(Alinéa sans modification)

 

« Chapitre III

(Alinéa sans modification)

 

« La localisation, la sonorisation de certains lieux et véhicules, la captation d’images et de données informatiques

« De la sonorisation de certains lieux et véhicules et de la captation d’images et de données informatiques

amendement CL195

Art. L. 811-3. – Cf. supra art. 1er

« Art. L. 853-1. – Peut être autorisée, lorsque les renseignements relatifs aux finalités prévues à l’article L. 811-3 ne peuvent être recueillis par un autre moyen légalement autorisé, l’utilisation de dispositifs techniques permettant :

« Art. L. 853-1. – (Alinéa sans modification)

 

« 1° La captation, la fixation, la transmission et l’enregistrement de paroles prononcées à titre privé ou confidentiel, ou d’images dans un lieu privé ;

« 1° (Sans modification)

 

« 2° La captation, la transmission et l’enregistrement de données informatiques transitant par un système automatisé de données ou contenues dans un tel système.

« 2° (Sans modification)

Art. L. 821-4. – Cf. supra art. 1er

« Par dérogation à l’article L. 821-4, l’autorisation est délivrée pour une durée maximale de deux mois et est renouvelable dans les mêmes conditions de forme et de durée que l’autorisation initiale.

(Alinéa sans modification)

Art. L. 811-2 et L. 811-4. – Cf. supra art. 1er

« Les opérations mentionnées aux 1° et 2° du présent article ne peuvent être effectuées que par des agents individuellement désignés et dûment habilités appartenant à un service mentionné aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.

… agents appartenant à l’un des services mentionnés aux articles …

amendement CL198.

Art. L. 822-2. – Cf. supra art. 1er

« Le II de l’article L. 822-2 est applicable aux paroles ainsi captées.

(Alinéa sans modification)

 

« La Commission nationale de contrôle des techniques de renseignement peut procéder à toutes mesures de contrôle sur le recours aux techniques de renseignement prévues par le présent article.

« Dans l’exercice de ses prérogatives, la Commission …

amendement CL274

Art. L. 811-3. – Cf. supra art. 1er

« Art. L. 853-2. – Lorsque les renseignements relatifs aux finalités prévues à l’article L. 811-3 ne peuvent être recueillis par un autre moyen légalement autorisé, peuvent être expressément autorisés :

« Art. L. 853-2. – (Alinéa sans modification)

Art. L. 851-6 et L. 853-1. – Cf. supra art. 2

« 1° L’introduction dans un véhicule ou dans un lieu privé à la seule fin de mettre en place, d’utiliser ou de retirer les dispositifs techniques mentionnés aux articles L. 851-6 et L. 853-1 ;

« 1° (Sans modification)

Art. L. 853-1. – Cf. supra art. 2

« 2° Pour l’application du 2° de l’article L. 853-1 et lorsque les données informatiques sont contenues dans le système de traitement automatisé de données, l’introduction dans ce système, directement ou par l’intermédiaire d’un réseau de communications électroniques.

« 2° 

… dans le système …

amendement CL196

Art. L. 811-2 et L. 811-4. – Cf. supra art. 1er

« Les opérations mentionnées au 1° et au 2° ne peuvent être effectuées que par des agents individuellement désignés et dûment habilités appartenant à un service mentionné aux articles L. 811-2 et L. 811-4 dont la liste est fixée par décret en Conseil d’État.

… agents appartenant à l’un des services mentionnés aux articles …

amendement CL197

 

« La demande comporte tous éléments permettant de justifier la nécessité de recourir à cette modalité. Elle mentionne toute indication permettant d’identifier le lieu, son usage et, lorsqu’ils sont connus, son propriétaire ou toute personne bénéficiant d’un droit, ainsi que la nature du dispositif envisagé.

(Alinéa sans modification)

Art. L. 821-3. – Cf. supra art. 1er

Art. L. 831-1. – Cf. supra art. 1er

« L’autorisation, spécialement motivée, ne peut être accordée que sur avis exprès de la Commission nationale de contrôle des techniques de renseignement. Lorsqu’en application de l’article L. 821-3 l’avis est rendu par le président ou le membre désigné par lui, celui-ci ne peut être que l’un des membres de la Commission mentionnés aux 2° et 3° de l’article L. 831-1. Cet avis et l’autorisation du Premier ministre sont donnés et transmis par tout moyen en cas d’urgence absolue.

… être délivrée que sur avis exprès de la Commission nationale de contrôle des techniques de renseignement. Cet avis …

amendement CL204

 

« L’autorisation est accordée pour une durée maximale de trente jours et est renouvelable dans les mêmes conditions de forme et de durée que l’autorisation initiale.

« L’autorisation est délivrée pour …

… initiale. Elle ne vaut que pour les seuls actes d’installation, d’utilisation, de maintenance ou de retrait du dispositif technique.

amendement CL276

 

« Cette modalité est mise en œuvre sous le contrôle de la Commission nationale de contrôle des techniques de renseignement. Le service autorisé à y recourir lui rend compte de sa mise en œuvre. La commission peut à tout moment demander que cette modalité soit interrompue et que les renseignements collectés soient détruits.

« L’introduction mentionnée aux 1° et 2° du présent article est mise en œuvre …

… que cette opération soit interrompue …

amendement CL278

 

« Lorsque cette modalité est autorisée après avis défavorable de la Commission nationale de contrôle des techniques de renseignement ou que le Premier ministre n’a pas donné suite à ses recommandations, le Conseil d’État est saisi à la demande d’au moins deux des membres de la commission.

« Lorsque cette introduction est autorisée après avis défavorable de la Commission nationale de contrôle des techniques de renseignement, lorsque celle-ci estime que sa mise en œuvre est irrégulière ou lorsque le Premier ministre n’a pas donné suite aux recommandations de la commission, la formation de jugement spécialisée du Conseil d’État peut être saisie par au moins …

amendement CL277

Art. L. 821-5. – Cf. supra art. 1er

« Par dérogation au sixième alinéa, l’article L. 821-5 est applicable lorsque l’autorisation ne concerne pas un lieu privé à usage d’habitation.

Alinéa supprimé

amendement CL273

 

« Chapitre IV

(Alinéa sans modification)

 

« Les mesures de surveillance internationale

« Des mesures …

amendement CL191

Art. L. 811-3. – Cf. supra art. 1er

« Art. L. 854-1. – I. – Les mesures prises par les pouvoirs publics pour assurer, aux seules fins de protection des intérêts publics mentionnés à l’article L. 811-3, la surveillance et le contrôle des transmissions qui sont émises ou reçues à l’étranger sont exclusivement régies par le présent article.

« Art. L. 854-1. – I. – Le Premier ministre ou les personnes spécialement déléguées par lui peuvent autoriser pour assurer, aux seules fins de protection des intérêts publics mentionnés à l’article L. 811-3, la surveillance et le contrôle des communications qui sont émises ou reçues à l’étranger. Ces mesures sont …

amendements CL194,
CL192 et CL199

 

« L’interception des communications concernées et l’exploitation ultérieure des correspondances sont soumises à autorisation du Premier ministre ou des personnes spécialement déléguées par lui. Un décret en Conseil d’État, pris après avis de la Commission nationale de contrôle des techniques de renseignement, définit les conditions d’exploitation, de conservation et de destruction des renseignements collectés et précise la procédure de délivrance des autorisations d’exploitation des correspondances.

… lui. Pour l’application du premier alinéa du présent article, un décret …

amendement CL200

 

« Un décret en Conseil d’État non publié, pris après avis de la Commission nationale de contrôle des techniques de renseignement et porté à la connaissance de la délégation parlementaire au renseignement, précise en tant que de besoin les modalités de mise en œuvre de la surveillance prévue au présent article.

… surveillance et du contrôle des communications prévus au …

amendement CL193

Art. L. 852-1. – Cf. supra art. 2

Art. L. 822-2 et L. 822-4. – Cf. supra art. 1er

« II. – Lorsque les communications renvoient à des numéros d’abonnement ou à des identifiants techniques rattachables au territoire national ou à des personnes surveillées en application des dispositions de l’article L. 852-1, elles sont conservées et détruites dans les conditions prévues aux articles L. 822-2 à L. 822-4 sous le contrôle de la Commission nationale de contrôle des techniques de renseignement. Toutefois, le délai de conservation des correspondances court à compter de la date de leur première exploitation.

« II. – (Sans modification)

 

« III. – De sa propre initiative ou sur réclamation de toute personne y ayant un intérêt direct et personnel, la Commission nationale de contrôle des techniques de renseignement s’assure que les mesures mises en œuvre au titre du présent article respectent les conditions fixées au présent article, par les décrets pris pour son application et par les décisions d’autorisation du Premier ministre ou de ses délégués.

« III. – (Alinéa sans modification)

 

« Elle fait rapport de ce contrôle au Premier ministre en tant que de besoin, et au moins chaque semestre. Le Premier ministre répond dans les quinze jours par une décision motivée aux recommandations et observations que peut contenir ce rapport. »

… moins une fois par semestre. Le Premier ministre apporte une réponse motivée, dans les quinze jours, aux …

amendement CL205

   

Article 3 bis (nouveau)

   

Après le titre V du livre VIII du code de la sécurité intérieure, tel qu’il résulte de l’article 2, il est inséré un titre V bis ainsi rédigé :

   

« Titre V bis

   

« Des agents des services spécialisés de renseignement

   

« Chapitre unique

   

« De la protection du secret de la défense nationale et de l’anonymat des agents

Ordonnance n° 58-1100 du 17 novembre 1958 précitée

Art. 6 nonies. – Cf. infra art. 13

 

« Art. L. 855-1. – Les actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement des services mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires ainsi que la situation de leurs agents sont pris dans des conditions qui permettent de garantir l’absence de révélation de toute information qui puisse conduire, directement ou indirectement, à la découverte de l’identité de leurs agents.

Loi no 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations

 

« Lorsque, en application du premier alinéa du présent article, un acte ne peut être publié, son entrée en vigueur est subordonnée à son enregistrement dans un recueil spécial, dispensé de toute publication ou diffusion et tenu par le Premier ministre. Seuls les autorités publiques compétentes et les agents publics justifiant d’un intérêt ainsi que, dans les conditions et sous les réserves prévues au dernier alinéa du présent article, les juridictions administratives et judiciaires peuvent consulter un acte figurant dans ce recueil.

Art. 4. – Cf. annexe

 

« Par dérogation à l’article 4 de la loi no 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations, les décisions et les autres actes pris par les autorités administratives au sein des services mentionnés au premier alinéa du présent article peuvent comporter seulement, outre la signature, le numéro d’identification de leur auteur, attribué avec la délégation de signature et qui se substitue à la mention de ses prénom, nom et qualité. Le nombre de délégations de signature numérotées par service est fixé par arrêté du ministre compétent.

Code de la défense

Art. L. 2312-4. – Cf. annexe

 

« Lorsque, dans le cadre d’une procédure engagée devant une juridiction administrative ou judiciaire, la solution du litige dépend d’une question relative à un acte non publié en application du présent article ou faisant l’objet d’une signature numérotée, ce dernier est communiqué, à sa demande, à la juridiction ou au magistrat délégué par celle-ci, sans être versé au contradictoire. Si cet acte est protégé au titre du secret de la défense nationale, la juridiction peut demander sa déclassification et sa communication en application de l’article L. 2312-4 du code de la défense. »

amendement CL183 et CL185

 

Article 4

Article 4

 

Le code de justice administrative est ainsi modifié :

(Alinéa sans modification)

 

1° Après l’article L. 311-4, il est inséré un article L. 311-4-1 ainsi rédigé :

1° (Alinéa sans modification)

Code de la sécurité intérieure

Art. L. 841-1. – Cf. supra art. 1er

« Art. L. 311-4-1. – Le Conseil d’État est compétent pour connaître en premier et dernier ressort, conformément aux dispositions de l’article L. 841-1 du code de la sécurité intérieure, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du livre VIII de ce code. » ;

« Art. L. 311-4-1. – 

ressort, des requêtes concernant la mise en œuvre des techniques de renseignement mentionnées au titre V du livre VIII du code de la sécurité intérieure. » ;

amendement CL251

 

2° Après le chapitre III du titre VII du livre VII, il est inséré un chapitre III bis ainsi rédigé :

2° (Sans modification)

 

« Chapitre III bis

(Alinéa sans modification)

 

« Le contentieux de la mise en œuvre des techniques de renseignement

… renseignement soumises à autorisation

amendement CL249

Art. L. 841-1. – Cf. supra art. 1er

« Art. L. 773-1. – Les modalités selon lesquelles le Conseil d’État examine les requêtes présentées en application de l’article L. 841-1 du code de la sécurité intérieure obéissent aux règles générales du présent code, sous réserve des dispositions particulières du présent chapitre.

« Art. L. 773-1. – Le Conseil d’État examine les requêtes présentées sur le fondement de l’article L. 841-1 du code de la sécurité intérieure conformément aux règles …

amendement CL252

Code pénal

Art. 413-10, 226-13 et 226-14. – Cf. annexe

« Art. L. 773-2. – Sous réserve de l’inscription à un rôle de l’assemblée ou de la section du contentieux, les affaires relevant du présent chapitre sont portées devant une formation particulière. Les membres et le rapporteur public sont habilités ès qualités au secret de la défense nationale et sont astreints, comme les agents qui les assistent, au respect des secrets protégés par les articles 413-10, 226-13 et 226-14 du code pénal pour les faits, actes et renseignements dont ils peuvent avoir connaissance dans l’exercice de leurs fonctions.

« Art. L. 773-2. – Les requêtes relevant du présent chapitre sont portées devant une formation de jugement spécialisée composée de trois membres du Conseil d’État. Les membres de cette formation de jugement et …

… 413-10 et 226-13 du code …

amendements CL250,
CL253 et CL254

   

« Les agents mentionnés au premier alinéa du présent article doivent être habilités au secret de la défense nationale aux fins d’accéder aux informations et aux documents nécessaires à l’accomplissement de leur mission.

amendement CL256

Art. 413-9. – Cf. annexe

« Dans le cadre de l’instruction de la requête, les membres de la formation de jugement et le rapporteur public sont autorisés à connaître de l’ensemble des pièces en possession de la Commission nationale de contrôle des techniques du renseignement ou des services concernés et utiles à l’exercice de leur office, y compris celles protégées au titre de l’article 413-9 du code pénal.

… services mentionnés aux articles L. 811-3 et L. 811-4 du code de la sécurité intérieure et …

amendement CL255

Code de la sécurité intérieure

Art. L. 811-3 et L. 811-4. – Cf. supra art. 1er

   

Code de justice administrative

Art. L. 5. – L’instruction des affaires est contradictoire. Les exigences de la contradiction sont adaptées à celles de l’urgence.

« Art. L. 773-3. – Les exigences de la contradiction mentionnées à l’article L. 5 sont adaptées à celles du secret de la défense nationale.

« Art. L. 773-3. – (Sans modification)

 

« La formation de jugement peut relever d’office tout moyen.

 
 

« Art. L. 773-4. – Le président de la formation de jugement ordonne le huis-clos lorsqu’est en cause le secret de la défense nationale.

« Art. L. 773-4. – (Sans modification)

 

« La Commission nationale de contrôle des techniques de renseignement est informée de toute requête et invitée à présenter, le cas échéant, des observations écrites ou orales. L’intégralité des pièces produites par les parties lui est communiquée.

 
 

« Art. L. 773-5. – La formation chargée de l’instruction entend les parties séparément, lorsqu’est en cause le secret de la défense nationale.

« Art. L. 773-5. – (Sans modification)

 

« Art. L. 773-6. – Lorsque la formation de jugement constate l’absence d’illégalité dans la mise en œuvre d’une technique de renseignement, soit parce que la personne concernée n’a fait l’objet d’aucune de ces mesures de surveillance, soit parce que ces mesures ont été mises en œuvre régulièrement, la décision indique au requérant ou à la juridiction de renvoi qu’aucune illégalité n’a été commise, sans confirmer ni infirmer la mise en œuvre d’une technique.

« Art. L. 773-6. – 

technique de recueil de renseignement …

amendement CL257

 

« Art. L. 773-7. – Lorsque la formation de jugement constate qu’une technique de renseignement est ou a été mise en œuvre ou exploitée illégalement, elle peut annuler l’autorisation et ordonner, s’il y a lieu, la destruction des renseignements irrégulièrement collectés.

« Art. L. 773-7. – 

technique de recueil de renseignement est ou a été mise en œuvre illégalement elle peut annuler l’autorisation et ordonner la destruction …

amendements CL257,
CL261 et CL259

 

« Sans faire état d’aucun élément protégé par le secret de la défense nationale, elle informe le requérant qu’une illégalité a été commise et peut, lorsqu’elle est saisie de conclusions en ce sens, condamner s’il y a lieu, l’État, à l’indemniser du préjudice qu’il a subi.

... requérant ou la juridiction de renvoi qu’une …

… condamner l’État à indemniser le préjudice subi.

amendements CL259,
CL258 et CL260

 

« Lorsque la formation de jugement estime que l’illégalité constatée est susceptible de constituer une infraction, elle en avise le procureur de la République et transmet l’ensemble des éléments du dossier au vu duquel elle a statué à la Commission consultative du secret de la défense nationale afin que celle-ci donne au Premier ministre son avis sur la possibilité de déclassifier tout ou partie de ces éléments en vue de leur transmission au procureur de la République. »

(Alinéa sans modification)

 

Article 5

Article 5

 

Le code de la sécurité intérieure est ainsi modifié :

(Alinéa sans modification)

Code de la sécurité intérieure

1° Après le titre V du livre VIII de la partie législative, dans sa rédaction issue de l’article 1er de la présente loi, il est créé un titre VI intitulé : « Prérogatives des autorités compétentes » comportant les articles L. 861-1 à L. 861-4 tels que ces articles résultent des dispositions du présent article ;

1° (Sans modification)

Art. L. 241-3. – Les mesures prises par les pouvoirs publics pour assurer, aux seules fins de défense des intérêts nationaux, la surveillance et le contrôle des transmissions empruntant la voie hertzienne ne sont pas soumises aux dispositions du présent titre, ni à celles de la sous-section 2 de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale.

2° Les articles L. 241-3 et L. 241-4 deviennent respectivement les articles L. 861-1 et L. 861-2 ;

2° (Sans modification)

Art. L. 241-4. – Les exigences essentielles définies au 12° de l’article L. 32 du code des postes et communications électroniques et le secret des correspondances mentionné à l’article L. 32-3 du même code ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques dans l’exercice des prérogatives qui leur sont dévolues par le présent titre.

3° Aux articles L. 861-1 et L. 861-2 tels qu’ils résultent du 2°, le mot : « titre » est remplacé par le mot : « livre » ;

3° (Sans modification)

 

4° L’article L. 242-9 devient l’article L. 861-3 ;

4° 

… L. 861-3 et est ainsi modifié :

     

Art. L. 242-9. – Les opérations matérielles nécessaires à la mise en place des interceptions dans les locaux et installations des services ou organismes placés sous l’autorité ou la tutelle du ministre chargé des communications électroniques ou des exploitants de réseaux ou fournisseurs de services de télécommunications ne peuvent être effectuées que sur ordre du ministre chargé des communications électroniques ou sur ordre de la personne spécialement déléguée par lui, par des agents qualifiés de ces services, organismes, exploitants ou fournisseurs dans leurs installations respectives.

Art. L. 851-1,  L. 851-2 et L. 852-1. – Cf. supra art. 1er

5° Après l’article L. 861-3 tel qu’il résulte du 4°, est ajouté un article L. 861-4 ainsi rédigé :

a) Le mot : « interceptions » est remplacé par les mots : « des techniques de recueil de renseignement mentionnées aux articles L. 851-1,  L. 851-3 et L. 852-1 » ;

   

b) Les mots : « ordre du ministre chargé des communications électroniques » sont remplacés par les mots : « ordre du Premier ministre ».

amendement CL173

   

5° Supprimé

amendement CL173

Ordonnance du 17 novembre 1958 précitée

Art. 6 nonies. – Cf. infra art. 13

« Art. L. 861-4. – Les actes réglementaires et individuels concernant l’organisation, la gestion et le fonctionnement des services mentionnés à l’article 6 nonies de l’ordonnance du 17 novembre 1958 ainsi que la situation de leurs agents sont pris dans des conditions qui permettent de garantir l’absence de révélation de toute information qui puisse conduire, directement ou indirectement, à la découverte de l’identité de leurs agents.

« Art. L. 861-4. – Supprimé

amendement CL173

Loi no 2000-321 du 12 avril 2000 précitée

« Lorsque, en application du précédent alinéa, un acte ne peut être publié, son entrée en vigueur est subordonnée à son enregistrement dans un recueil spécial, dispensé de toute publication ou diffusion et tenu par le Premier ministre. Seuls les autorités publiques compétentes et les agents publics justifiant d’un intérêt peuvent consulter un acte figurant dans ce recueil.

 

Art. 4. – Cf. annexe

« Par dérogation à l’article 4 de la loi no 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations, les décisions et autres actes pris par les autorités administratives au sein des services mentionnés au premier alinéa peuvent comporter seulement, outre la signature, le numéro d’identification de leur auteur, attribué avec la délégation de signature et qui se substitue à la mention de ses prénom, nom et qualité. Le nombre de délégations de signatures numérotées par service est fixé par arrêté du ministre compétent.

 
 

« Lorsque dans le cadre d’une procédure engagée devant une juridiction administrative ou judiciaire, la solution du litige dépend d’une question relative à un acte non publié ou faisant l’objet d’une signature numérotée, celui-ci est communiqué, à sa demande, à la juridiction ou au magistrat délégué par celle-ci, sans être versé au contradictoire. »

 
 

Article 6

Article 6

 

Le code de la sécurité intérieure est ainsi modifié :

(Alinéa sans modification)

 

1° Le chapitre IV du titre IV du livre II de la partie législative du code la sécurité intérieure intitulé : « Obligations des opérateurs et prestataires de services » devient le titre VII du livre VIII tel qu’il résulte des dispositions de la présente loi et comprend les articles L. 871-1 à L. 871-4, tels que ces articles résultent des dispositions du présent article ;

1° (Sans modification)

 

2° Les articles L. 244-1 à L. 244-3 deviennent respectivement les articles L. 871-1 à L. 871-3 ;

2° (Sans modification)

Code de la sécurité intérieure

 

3° L’article L. 871-1 du présent article, tel qu’il résulte du 2° est ainsi modifié :

   

a) La première phrase du premier alinéa est ainsi modifiée :

Art. L. 244-1. – Les personnes physiques ou morales qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité sont tenues de remettre aux agents autorisés dans les conditions prévues à l’article L. 242-1, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu’elles ont fournies. Les agents autorisés peuvent demander aux fournisseurs de prestations susmentionnés de mettre eux-mêmes en œuvre ces conventions, sauf si ceux-ci démontrent qu’ils ne sont pas en mesure de satisfaire à ces réquisitions.

3° À l’article L. 871-1 tel qu’il résulte du 2°, la référence : « L. 242-1 » est remplacée par la référence : « L. 821-4 » ;

– après le mot « remettre », sont insérés les mots : « sans délai » ;

   

– la référence : « L. 242-1 » est remplacée par la référence : « L. 821-4 » ;

Un décret en Conseil d’État précise les procédures suivant lesquelles cette obligation est mise en œuvre ainsi que les conditions dans lesquelles la prise en charge financière de cette mise en œuvre est assurée par l’Etat.

 

b) À la seconde phrase du premier alinéa et aux deux occurrences du second alinéa, après le mot : « œuvre » , sont insérés les mots : « sans délai » » ;

amendement CL262

   

4° L’article L. 871-2, tel qu’il résulte du 2° du présent article, est ainsi modifié :

   

a) Le premier alinéa est ainsi modifié :

Art. L. 244-2. – Les juridictions compétentes pour ordonner des interceptions en application du code de procédure pénale ainsi que le Premier ministre ou, en ce qui concerne l’exécution des mesures prévues à l’article L. 241-3, le ministre de la défense ou le ministre de l’intérieur peuvent recueillir, auprès des personnes physiques ou morales exploitant des réseaux de communications électroniques ou fournisseurs de services de communications électroniques, les informations ou documents qui leur sont nécessaires, chacun en ce qui le concerne, pour la réalisation et l’exploitation des interceptions autorisées par la loi.

4° À l’article L. 871-2 tel qu’il résulte du 2°, la référence : « L. 241-3 » est remplacée par la référence : « L. 861-1 » ;

– la référence …

   

– le mot : « recueillir » est remplacé par le mot : « requérir » ;

La fourniture des informations ou documents visés à l’alinéa précédent ne constitue pas un détournement de leur finalité au sens de l’article 226-21 du code pénal.

 

b) Il est ajouté un alinéa ainsi rédigé :

   

« Les personnes physiques ou morales mentionnées au deuxième alinéa du présent article sont tenues de répondre,dans les meilleurs délais,aux demandes formulées. »

amendement CL263

Art. L. 244-3. – Dans le cadre des attributions qui lui sont conférées par le livre II du code des postes et des communications électroniques, le ministre chargé des communications électroniques veille notamment à ce que l’exploitant public, les autres exploitants de réseaux publics de communications électroniques et les autres fournisseurs de services de communications électroniques autorisés prennent les mesures nécessaires pour assurer l’application des dispositions du présent titre et de la section 3 du chapitre Ier du titre III du livre Ier du code de procédure pénale relatives aux interceptions de correspondances émises par la voie des télécommunications ordonnées par l’autorité judiciaire.

5° À l’article L. 871-3 tel qu’il résulte du 2°, les mots : « pour assurer l’application des dispositions du présent titre » sont remplacés par les mots : « pour assurer, dans le respect du secret de la défense nationale, les dispositions du présent livre » ;

5° (Sans modification)

 

6° Après l’article L. 871-3 tel qu’il résulte du 2°, est ajouté l’article suivant :

6° (Alinéa sans modification)

Code des postes et des communications électroniques

Art. L. 34-1. – Cf. annexe

Loi n° 2004-575 du 21 juin 2004 précitée

Art. 6. – Cf. annexe

« Art. L. 871-4. – Les opérateurs de communications électroniques mentionnés à l’article L. 34-1 du code des postes et des communications électroniques ainsi que les personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique sont tenus d’autoriser, à fin de contrôle, les membres et les agents de la Commission nationale de contrôle des techniques de renseignement, dûment mandatés à cet effet par le président, à entrer dans les locaux dans lesquels sont mises en œuvre des techniques de recueil du renseignement autorisées au titre V du présent livre.

« Art. L. 871-4. – 

… tenus d’autoriser, à des fins de contrôle, les membres et les agents de la Commission nationale de contrôle des techniques de renseignement, dûment mandatés à cet effet par le président de la commission, à entrer dans les locaux de ces opérateurs ou de ces personnes dans lesquels sont mises en œuvre des techniques de recueil du renseignement autorisées en application du titre …

amendements CL266, CL265,
CL264 et CL267

 

« Ils communiquent dans les mêmes conditions toutes les informations sollicitées par la commission ayant trait à ces opérations. »

(Alinéa sans modification)

 

Article 7

Article 7

 

Le code de la sécurité intérieure est ainsi modifié :

(Alinéa sans modification)

 

1° Le chapitre V du titre IV du livre II de la partie législative intitulé : « Dispositions pénales » devient le titre VIII du livre VIII tel qu’il résulte des dispositions de la présente loi et comprend les articles L. 881-1 à L. 881-3, tels qu’ils résultent des dispositions du présent article ;

1° (Sans modification)

Code de la sécurité intérieure

2° Les articles L. 245-1 à L. 245-3 deviennent respectivement les articles L. 881-1 à L. 881-3 ;

2° (Sans modification)

   

3° L. 881-1, tel qu’il résulte du 2° du présent article, est ainsi modifié :

Art. L. 245-1. – Le fait par une personne concourant, dans les cas prévus par la loi, à l’exécution d’une décision d’interception de sécurité, de révéler l’existence de l’interception est puni des peines mentionnées aux articles 226-13, 226-14 et 226-31 du code pénal.

 

a) Après les mots « fait par », sont insérés les mots : « les opérateurs de communications électroniques mentionnés à l’article L. 34-1 du code des postes et des communications électroniques ainsi que les personnes mentionnées aux 1 et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, ou pour » ;

amendement CL208

 

3° À l’article L. 881-1 tel qu’il résulte du 2°, les mots : « d’une décision d’interception de sécurité de révéler l’existence de l’interception » sont remplacés par les mots : « d’une technique de recueil de renseignement de révéler l’existence de la mise en œuvre de cette technique » ;

b) Les mots

Code des postes et des communications électroniques

Art. L. 34-1. – Cf. annexe

Loi n° 2004-575 du 21 juin 2004 précitée

Art. 6. – Cf. annexe

   

Code de la sécurité intérieure

 

4° L’article L. 881-2 tel qu’il résulte du 2°, est ainsi modifié :

Art. L. 245-2. – Le fait de ne pas déférer, dans les conditions prévues au premier alinéa de l’article L. 244-1, aux demandes des autorités habilitées est puni de deux ans d’emprisonnement et de 30 000 € d’amende.

Art. L. 871-1 et L. 871-4. – Cf. supra art. 6

4° À l’article L. 881-2 tel qu’il résulte du 2°, la référence : « L. 244-1 » est remplacée par la référence : « L. 871-1 et de l’article L. 871-4 » ;

a) La référence …

   

b) Le montant : « 30 000 euros » est remplacé par le montant : « 375 000 € » ;

   

c) Il est ajouté un alinéa ainsi rédigé :

   

« Est puni des mêmes peines le fait pour une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser, en violation du chapitre titre V du présent livre et du premier alinéa de l’article L. 871-2, de communiquer les informations ou documents ou de communiquer des renseignements erronés. » ;

amendement CL209

Art. L. 245-3. – Le fait par une personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques de refuser, en violation des articles L. 246-1 à L. 246-3 et du premier alinéa de l’article L. 244-2, de communiquer les informations ou documents ou de communiquer des renseignements erronés est puni de six mois d’emprisonnement et de 7 500 € d’amende.

5° À l’article L. 881-3 tel qu’il résulte du 2°, les mots : « en violation des articles L. 246-1 à L. 246-3 et du premier alinéa de l’article L. 244-2 » sont remplacés par les mots : « en violation des dispositions du chapitre Ier du titre V du présent livre et du premier alinéa de l’article L. 871-2 ».

5° Supprimé

amendement CL210

 

Article 8

Article 8

 

Au livre VIII de la partie législative du code de la sécurité intérieure, tel qu’il résulte des dispositions de la présente loi, est ajouté un titre IX intitulé : « Dispositions relatives à l’outre-mer » ainsi rédigé :

(Alinéa sans modification)

 

« Titre IX

(Alinéa sans modification)

 

« Dispositions relatives à l’outre-mer

(Alinéa sans modification)

 

« Chapitre Ier

(Alinéa sans modification)

 

« Dispositions particulières à la Guadeloupe, la Guyane, « la Martinique et La Réunion

(Alinéa sans modification)

 

« Le présent chapitre ne comprend pas de dispositions législatives.

(Alinéa sans modification)

 

« Chapitre II

(Alinéa sans modification)

 

« Dispositions particulières à Mayotte

(Alinéa sans modification)

 

« Le présent chapitre ne comprend pas de dispositions législatives.

(Alinéa sans modification)

 

« Chapitre III

(Alinéa sans modification)

 

« Dispositions particulières à Saint-Barthélemy et à Saint-Martin

(Alinéa sans modification)

 

« Le présent chapitre ne comprend pas de dispositions législatives.

(Alinéa sans modification)

 

« Chapitre IV

(Alinéa sans modification)

 

« Dispositions particulières à Saint-Pierre-et-Miquelon

(Alinéa sans modification)

 

« Le présent chapitre ne comporte pas de dispositions législatives.

(Alinéa sans modification)

 

« Chapitre V

(Alinéa sans modification)

 

« Dispositions applicables en Polynésie française

(Alinéa sans modification)

 

« Art. L. 895-1. – Sont applicables en Polynésie française, dans leur rédaction résultant de la loi n°       du       relatif au renseignement, les dispositions suivantes :

« Art. L. 895-1. – (Sans modification)

 

« 1° Les titres Ier à V ;

 

Art. L. 861-1, L. 861-3, L. 861-4, L. 861-5. – Cf. supra art. 5

« 2° Au titre VI : les articles L. 861-1, L. 861-3, L. 861-4, L. 861-5 ;

 

Art. L. 871-1, L. 871-2, L. 871-4. – Cf. supra art. 6

« 3° Au titre VII : les articles L. 871-1, L. 871-2, L. 871-4 ;

 
 

« 4° Le titre VIII.

 
 

« Chapitre VI

 
 

« Dispositions applicables en Nouvelle-Calédonie

 
 

« Art. L. 896-1. – Sont applicables en Nouvelle-Calédonie, dans leur rédaction résultant de la loi n°      du      relatif au renseignement, les dispositions suivantes :

« Art. L. 896-1. – (Sans modification)

 

« 1° Les titres Ier à V ;

 

Art. L. 861-1, L. 861-3, L. 861-4, L. 861-5. – Cf. supra art. 5

« 2° Au titre VI : les articles L. 861-1, L. 861-3, L. 861-4, L. 861-5 ;

 

Art. L. 871-1, L. 871-2, L. 871-4. – Cf. supra art. 6

« 3° Au titre VII : les articles L. 871-1, L. 871-2, L. 871-4 ;

 
 

« 4° Le titre VIII.

 
 

« Chapitre VII

(Alinéa sans modification)

 

« Dispositions applicables a Wallis-et-Futuna

(Alinéa sans modification)

 

« Art. L. 897-1. – Sont applicables dans les îles Wallis-et-Futuna, dans leur rédaction résultant de la loi n°     du       relative au renseignement, les titres Ier à VIII.

« Art. L. 897-1. – Sont applicables à Wallis-et-Futuna, dans …

amendement CL211

 

« Chapitre VIII

(Alinéa sans modification)

 

« Dispositions applicables dans les Terres australes et antarctiques françaises

(Alinéa sans modification)

 

« Art. L. 898-1. – Sont applicables dans les Terres australes et antarctiques françaises, dans leur rédaction résultant de la loi n°      du       relative au renseignement, les dispositions des titres I à VIII, sous réserve des adaptations suivantes :

« Art. L. 898-1. – (Alinéa sans modification)

Art. L. 832-2. – Cf. supra art. 1er

« 1° Le premier alinéa de l’article L. 832-2 est ainsi rédigé :

« 1° Supprimé

amendement CL212

 

« La fonction de membre de la commission est incompatible avec tout intérêt, direct ou indirect, dans l’activité d’une des personnes suivantes :

 
 

« – les opérateurs de communications électroniques ;

 
 

« – les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne ;

 
 

« – les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau ;

 
 

« – les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournis par des destinataires de ces services. » ;

 

Art. L. 861-2. – Cf. supra art. 5

« 2° L’article L. 861-2 est ainsi rédigé :

« 2° (Sans modification)

Code des postes et communications électroniques

Art. L. 32. – Cf. annexe

Code de procédure pénale

Art. 100. – Cf. annexe

« Art. L. 861-2. – Les exigences essentielles au sens du 12° de l’article L. 32 du code des postes et communications électroniques et le secret des correspondances que doivent respecter les opérateurs ainsi que les membres de leur personnel ne sont opposables ni aux juridictions compétentes pour ordonner des interceptions en application de l’article 100 du code de procédure pénale, ni au ministre chargé des communications électroniques dans l’exercice des prérogatives qui leur sont dévolues par le présent titre. » ;

 

Code de la sécurité intérieure

Art. L. 871-3. – Cf. supra art. 7

« 3° À l’article L. 871-3, les mots : « Dans le cadre des attributions qui lui sont conférées par le livre II du code des postes et des communications électroniques, » sont supprimés ;

« 3° (Sans modification)

Art. L. 871-4. – Cf. supra art. 7

«  Le premier alinéa de l’article L. 871-4 est ainsi rédigé :

« 4° Supprimé

amendement CL213

 

« Art. L. 871-4. – Les opérateurs de communications électroniques ainsi que les personnes mentionnées au 1° de l’article L. 898-1 sont tenues d’autoriser, à fin de contrôle, les membres et les agents de la Commission nationale de contrôle des techniques de renseignement, dûment mandatés à cet effet par le président, à entrer dans les locaux dans lesquels sont mises en œuvre des techniques de recueil du renseignement autorisées au titre III du présent livre. »

 
 

Article 9

Article 9

Code monétaire et financier

L’article L. 561-26 du code monétaire et financier est ainsi modifié :

(Alinéa sans modification)

Art. L. 561-26. – I. – Pour l’application du présent chapitre, le service mentionné à l’article L. 561-23 peut demander que les pièces conservées en application du II de l’article L. 561-10-2 et des articles L. 561-12 et L. 561-13 lui soient communiquées quel que soit le support utilisé pour leur conservation et dans les délais qu’il fixe. Ce droit s’exerce, sur pièces ou sur place pour les personnes mentionnées aux 1° à 7° de l’article L. 561-2 et sur pièces pour les autres personnes mentionnées à cet article, dans le but de reconstituer l’ensemble des transactions faites par une personne physique ou morale liées à une opération ayant fait l’objet d’une déclaration mentionnée à l’article L. 561-15 ou à une information reçue au titre des articles L. 561-27, L. 561-30 ou L. 561-31, ainsi que dans le but de renseigner, dans les conditions prévues à l’article L. 561-31, des cellules de renseignement financier homologues étrangères.

   

II. – Par dérogation au I, les demandes de communication de pièces effectuées auprès des avocats au Conseil d’État et à la Cour de cassation et des avocats sont présentées par le service, selon le cas, au président de l’ordre des avocats au Conseil d’État et à la Cour de cassation ou au bâtonnier de l’ordre auprès duquel l’avocat est inscrit.

   

L’avocat au Conseil d’État et à la Cour de cassation ou l’avocat, communique à l’autorité dont il relève les pièces qu’elle lui demande.L’autorité les transmet au service selon les modalités prévues à l’article L. 561-17.

   

À défaut du respect de cette procédure, l’avocat au Conseil d’État et à la Cour de cassation ou l’avocat est en droit de s’opposer à la communication des pièces demandées par le service mentionné à l’article L. 561-23.

   

Cette dérogation ne s’applique pas à l’avocat agissant en qualité de fiduciaire.

   
 

1° Le III devient le IV ;

1° Supprimé

amendement CL158

III. – Il est interdit, sous peine des sanctions prévues à l’article L. 574-1, aux dirigeants et aux personnes mentionnées à l’article L. 561-2, au président de l’ordre des avocats au Conseil d’État et à la Cour de cassation ou au bâtonnier de l’ordre auprès duquel l’avocat est inscrit de porter à la connaissance du propriétaire des sommes ou de l’auteur de l’une des opérations mentionnées à l’article L. 561-15 ou à des tiers, autres que les autorités de contrôle, ordres professionnels et instances représentatives nationales visées à l’article L. 561-36, les informations provenant de l’exercice par le service mentionné à l’article L. 561-23 du droit de communication prévu à l’article L. 561-26.

2° Au premier alinéa du IV, tel qu’il résulte du 1°, après les mots : « personnes mentionnées » sont ajoutés les mots : « au III du présent article et » ;

Au premier alinéa du III, après les mots : « personnes mentionnées » sont ajoutés les mots : « au II bis du …

amendement CL159

Le fait pour les personnes mentionnées au 13° de l’article L. 561-2 de s’efforcer de dissuader leur client de prendre part à une activité illégale ne constitue pas une divulgation au sens de l’alinéa qui précède.

   
 

3° Il est rétabli un III ainsi rédigé :

3° Après le II, il est inséré un II bis ainsi …

Art. L. 561-23. – Cf. annexe

« III. – Le service mentionné à l’article L. 561-23 peut demander à toute entreprise de transport terrestre, ferroviaire, maritime ou aérien ou opérateur de voyage ou de séjour les éléments d’identification des personnes ayant payé ou bénéficié d’une prestation ainsi que des éléments d’information relatifs à la nature de cette prestation et, s’il y a lieu, aux bagages et marchandises transportés. »

« II bis. – …

… ou aérien ou à tout opérateur de voyage ou de séjour les éléments d’identification des personnes ayant payé ou bénéficié d’une prestation ainsi que les dates, les heures et les lieux de départ et d’arrivée de ces personnes et, s’il y a lieu, les éléments d’information en sa possession relatifs aux bagages et aux marchandises transportés. Les opérateurs de transport routier proposant des prestations internationales sont tenus de recueillir l’identité des passagers transportés et de conserver cette information pendant une durée d’un an. 

amendement CL162,
CL163 et CL53

   

Article 9 bis (nouveau)

Art. L. 574-1. – Est puni d’une amende de 22 500 € le fait de méconnaître l’interdiction de divulgation prévue à l’article L. 561-19 et au II de l’article L. 561-26 ;

 

À l’article L. 574-1 du code monétaire et financier la référence : « II » et remplacée par la référence : « III ».

amendement CL169

 

Article 10

Article 10

 

Au chapitre III du titre II du livre III de la première partie du code pénal, est ajouté l’article 323-8 suivant :

(Alinéa sans modification)

Code de la sécurité intérieure

Art. L. 811-3. – Cf. supra art. 1er

Ordonnance n° 58-1100 du 17 novembre 1958 précitée

Art. 6 nonies. – Cf. infra art. 13

« Art. 323-8. – Les dispositions du présent chapitre ne sont pas applicables aux mesures mises en œuvre pour assurer hors du territoire national la protection des intérêts publics mentionnés à l’article L. 811-3 du code de la sécurité intérieure par les agents habilités des services de l’État désignés par arrêté du Premier ministre parmi les services spécialisés de renseignement mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires. »

« Art. 323-8. – 

… œuvre par les agents habilités des services de l’État désignés par arrêté du Premier ministre parmi les services spécialisés de renseignement désignés par le décret mentionné à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, pour assurer hors du territoire national la protection des intérêts publics mentionnés à l’article L. 811-3 du code de la sécurité intérieure.

amendement CL145

 

Article 11

Article 11

Loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés

Art. 41. – Par dérogation aux articles 39 et 40, lorsqu’un traitement intéresse la sûreté de l’Etat, la défense ou la sécurité publique, le droit d’accès s’exerce dans les conditions prévues par le présent article pour l’ensemble des informations qu’il contient.

L’article 41 de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés est complété par deux alinéas ainsi rédigés :

(Sans modification)

La demande est adressée à la commission qui désigne l’un de ses membres appartenant ou ayant appartenu au Conseil d’État, à la Cour de cassation ou à la Cour des comptes pour mener les investigations utiles et faire procéder aux modifications nécessaires. Celui-ci peut se faire assister d’un agent de la commission. Il est notifié au requérant qu’il a été procédé aux vérifications.

   

Lorsque la commission constate, en accord avec le responsable du traitement, que la communication des données qui y sont contenues ne met pas en cause ses finalités, la sûreté de l’Etat, la défense ou la sécurité publique, ces données peuvent être communiquées au requérant.

   

Lorsque le traitement est susceptible de comprendre des informations dont la communication ne mettrait pas en cause les fins qui lui sont assignées, l’acte réglementaire portant création du fichier peut prévoir que ces informations peuvent être communiquées au requérant par le gestionnaire du fichier directement saisi.

   
 

« En cas de contentieux portant sur la mise en œuvre des dispositions du présent article, les exigences de la procédure contradictoire sont adaptées à la nature particulière des traitements concernés.

 
 

« Pour certains traitements ou parties de traitements intéressant la sûreté de l’État, dont la liste est fixée par décret en Conseil d’État, et sauf lorsqu’est en cause le secret de la défense nationale, la juridiction de jugement se fonde sur les éléments contenus le cas échéant dans le traitement sans les révéler ni préciser si le requérant figure ou non dans le traitement. Toutefois, lorsqu’elle constate que le traitement ou la partie de traitement faisant l’objet du litige comporte des données personnelles le concernant qui sont inexactes, incomplètes, équivoques, périmées, ou dont la collecte, l’utilisation, la communication ou la conservation est interdite, elle peut en informer le requérant. »

 
 

Article 12

Article 12

Loi n° 2009-1436 du 24 novembre 2009 pénitentiaire

Art. 39. – Les personnes détenues ont le droit de téléphoner aux membres de leur famille. Elles peuvent être autorisées à téléphoner à d’autres personnes pour préparer leur réinsertion. Dans tous les cas, les prévenus doivent obtenir l’autorisation de l’autorité judiciaire.

I. – Le dernier alinéa de l’article 39 de la loi n° 2009-1436 du 24 novembre 2009 pénitentiaire est ainsi rédigé :

Supprimé

amendement CL54

L’accès au téléphone peut être refusé, suspendu ou retiré, pour des motifs liés au maintien du bon ordre et de la sécurité ou à la prévention des infractions et, en ce qui concerne les prévenus, aux nécessités de l’information.

   

Le contrôle des communications téléphoniques est effectué conformément à l’article 727-1 du code de procédure pénale.

« Le contrôle des communications téléphoniques est effectué dans les conditions définies aux articles 727-1 et 727-2 du code de procédure pénale. »

 

Code de procédure pénale

Art. 727-1. – Cf. annexe

   
 

II. – Après l’article 727-1 du code de procédure pénale, il est inséré deux articles ainsi rédigés :

 
 

« Art. 727-2. – Sous le contrôle du procureur de la République territorialement compétent et aux fins de prévenir les évasions et d’assurer la sécurité et le bon ordre des établissements pénitentiaires ou des établissements de santé destinés à recevoir des personnes détenues, les correspondances émises ou reçues par la voie des communications électroniques ou radioélectriques par une personne détenue au moyen de matériel non autorisé, peuvent donner lieu à toute mesure de détection, brouillage et interruption par l’administration pénitentiaire.

 

Code pénal

Art. 226-3. – Cf. annexe

« Dans les mêmes conditions, l’administration pénitentiaire peut également, aux mêmes fins, directement recueillir, au moyen d’un dispositif technique de proximité dont la détention est autorisée en vertu des dispositions du 1° de l’article 226-3 du code pénal, les données techniques de connexion des équipements terminaux utilisés ainsi que celles relatives à leur localisation. Ce dispositif ne peut être mis en œuvre que par un agent individuellement désigné et dûment habilité par le ministre de la justice.

 
 

« Art. 727-3. – Sous le contrôle du procureur de la République territorialement compétent, aux fins de prévenir les évasions et d’assurer la sécurité et le bon ordre des établissements pénitentiaires ou des établissements de santé destinés à recevoir des détenus, l’administration pénitentiaire peut accéder aux données informatiques contenues dans les systèmes de traitement automatisé de données que possèdent les personnes détenues et détecter toute connexion à un réseau non autorisé, dans des conditions et selon des modalités qui sont précisées par décret. »

 
 

Article 13

Article 13

   

I. – Le III de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires est ainsi modifiée :

   

1° (nouveau) La première phrase du premier alinéa est ainsi modifiée :

   

– les mots : « ainsi que » sont remplacés par le signe : « , » ;

   

– sont ajoutés les mots : « , accompagnés des collaborateurs de leur choix en fonction de l’ordre du jour de la délégation ainsi que toute personne placée auprès de ces directeurs et occupant un emploi pourvu en conseil des ministres » ;

   

2° (nouveau) La deuxième phrase du même alinéa est supprimée ;

amendement CL272

Ordonnance n° 58-1100 du 17 novembre 1958 précitée

Art. 6 nonies. – Cf. infra

I. – Dans tous les textes législatifs, les mots : « Commission nationale de contrôle des interceptions de sécurité » sont remplacés par les mots : « Commission nationale de contrôle des techniques de renseignement ».

3° Au second alinéa, les mots : « interceptions de sécurité » sont remplacés par les mots : « techniques de renseignement ».

 

II. – Les moyens et les archives de la Commission nationale de contrôle des interceptions de sécurité sont dévolus à la Commission nationale de contrôle des techniques de renseignement.

II. – (Alinéa sans modification)

Code de la sécurité intérieure

Art. L. 246-2. – Cf. supra art. 2

Les décisions régulièrement prises par le Premier ministre en application du titre IV du livre II du code de la sécurité intérieure et par la personnalité qualifiée mentionnée à l’article L. 246-2 du même code demeurent applicables, à l’entrée en vigueur de la présente loi, jusqu’à la fin de la période pour laquelle les autorisations ont été données. Les demandes de mise en œuvre et les demandes de renouvellement sont présentées à la Commission nationale de contrôle des techniques de renseignement et instruites par celle-ci en prenant en compte les avis et décisions antérieurement pris avant son installation.

Les autorisations et les décisions régulièrement …

… laquelle les autorisations et les décisions ont …

amendement CL270

Ordonnance n° 58-1100 du 17 novembre 1958 précitée

   

Art. 6 nonies. – I. – Il est constitué une délégation parlementaire au renseignement, commune à l’Assemblée nationale et au Sénat.

   

Elle exerce le contrôle parlementaire de l’action du Gouvernement en matière de renseignement et évalue la politique publique en ce domaine. À cette fin, elle est destinataire des informations utiles à l’accomplissement de sa mission. Lui sont notamment communiqués :

   

1° La stratégie nationale du renseignement ;

   

2° Des éléments d’information issus du plan national d’orientation du renseignement ;

   

3° Un rapport annuel de synthèse exhaustif des crédits consacrés au renseignement et le rapport annuel d’activité des services spécialisés de renseignement désignés par décret ;

   

4° Des éléments d’appréciation relatifs à l’activité générale et à l’organisation des services spécialisés de renseignement.

   

En outre, la délégation peut solliciter du Premier ministre la communication de tout ou partie des rapports de l’inspection des services de renseignement ainsi que des rapports des services d’inspection générale des ministères portant sur les services de renseignement qui relèvent de leur compétence.

   

Ces documents, ces informations et ces éléments d’appréciation ne peuvent porter ni sur les opérations en cours de ces services, ni sur les instructions données par les pouvoirs publics à cet égard, ni sur les procédures et méthodes opérationnelles, ni sur les échanges avec des services étrangers ou avec des organismes internationaux compétents dans le domaine du renseignement. ;

III. – Avant la dernière phrase du premier alinéa du II de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, il est inséré une phrase ainsi rédigée :

III. – Supprimé

amendement CL269

II. – La délégation parlementaire au renseignement est composée de quatre députés et de quatre sénateurs. Les présidents des commissions permanentes de l’Assemblée nationale et du Sénat chargées respectivement des affaires de sécurité intérieure et de défense sont membres de droit de la délégation parlementaire au renseignement. La fonction de président de la délégation est assurée alternativement, pour un an, par un député et un sénateur, membres de droit.

« La qualité de membre de la délégation est incompatible avec celle de membre de la Commission nationale de contrôle des techniques de renseignement. »

 

Les autres membres de la délégation sont désignés par le président de chaque assemblée de manière à assurer une représentation pluraliste. Les deux députés qui ne sont pas membres de droit sont désignés au début de chaque législature et pour la durée de celle-ci. Les deux sénateurs sont désignés après chaque renouvellement partiel du Sénat.

   
     

III. – La délégation peut entendre le Premier ministre, les ministres compétents, le secrétaire général de la défense et de la sécurité nationale, le coordonnateur national du renseignement, le directeur de l’Académie du renseignement ainsi que les directeurs en fonction des services spécialisés de renseignement mentionnés au I. Les directeurs de ces services peuvent se faire accompagner des collaborateurs de leur choix en fonction de l’ordre du jour de la délégation. La délégation peut également entendre les directeurs des autres administrations centrales ayant à connaître des activités des services spécialisés de renseignement.

   

Elle peut inviter les présidents de la Commission consultative du secret de la défense nationale et de la Commission nationale de contrôle des interceptions de sécurité à lui présenter les rapports d’activité de ces commissions.

   

IV. – Les membres de la délégation sont autorisés ès qualités à connaître des informations ou des éléments d’appréciation définis au I et protégés au titre de l’article 413-9 du code pénal, à l’exclusion des données dont la communication pourrait mettre en péril l’anonymat, la sécurité ou la vie d’une personne relevant ou non des services intéressés, ainsi que les modes opératoires propres à l’acquisition du renseignement.

   

Les agents des assemblées parlementaires désignés pour assister les membres de la délégation doivent être habilités, dans les conditions définies pour l’application de l’article 413-9 du code pénal, à connaître des mêmes informations et éléments d’appréciation.

   

V. – Les travaux de la délégation parlementaire au renseignement sont couverts par le secret de la défense nationale.

   

Les membres de la délégation et les agents des assemblées mentionnés au IV sont astreints au respect du secret de la défense nationale pour les faits, actes ou renseignements dont ils ont pu avoir connaissance en ces qualités.

   

VI. – Chaque année, la délégation établit un rapport public dressant le bilan de son activité, qui ne peut faire état d’aucune information ni d’aucun élément d’appréciation protégés par le secret de la défense nationale.

   

Dans le cadre de ses travaux, la délégation peut adresser des recommandations et des observations au Président de la République et au Premier ministre. Elle les transmet au président de chaque assemblée.

   

VII. – La délégation parlementaire au renseignement établit son règlement intérieur. Celui-ci est soumis à l’approbation du bureau de chaque assemblée.

   

Les dépenses afférentes au fonctionnement de la délégation sont financées et exécutées comme dépenses des assemblées parlementaires dans les conditions fixées par l’article 7.

   

VIII. – La délégation parlementaire au renseignement exerce les attributions de la commission de vérification prévue à l’article 154 de la loi de finances pour 2002 (n° 2001-1275 du 28 décembre 2001).

   

Code de la sécurité intérieure

Art. L. 831-1. – Cf. supra art. 1er

IV. – Par dérogation au huitième alinéa de l’article L. 831-1 du code de la sécurité intérieure, lors de la première réunion de la Commission nationale de contrôle des techniques de renseignement, sont tirés au sort celui des deux membres issus du Conseil d’État et celui des deux membres issus de la Cour de cassation qui effectueront un mandat de trois ans.

IV. – 

… membres du …

… membres de …

amendement CL271

   

Article 13 bis (nouveau)

Code de la défense

   

Art. L. 4221-3. – Les forces armées peuvent avoir recours à des spécialistes volontaires pour exercer des fonctions déterminées correspondant à leur qualification professionnelle civile, sans formation militaire spécifique.

 

I. – Après le premier alinéa de l’article L. 4221-3 du code de la défense, il est inséré un alinéa ainsi rédigé :

   

« Les services spécialisés de renseignement désignés par le décret prévu à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires peuvent avoir recours aux spécialistes volontaires mentionnés au premier alinéa. »

Le grade attaché à l’exercice de cette fonction de spécialiste dans la réserve opérationnelle est conféré par arrêté du ministre de la défense, ou du ministre de l’intérieur pour les réservistes de la gendarmerie nationale. Il ne donne pas droit à l’exercice du commandement hors du cadre de la fonction exercée.

   

Art. L. 4241-1. – La réserve citoyenne a pour objet d’entretenir l’esprit de défense et de renforcer le lien entre la nation et ses forces armées.

   

En fonction des besoins des forces armées, l’autorité militaire peut faire appel aux volontaires de la réserve citoyenne pour, avec leur accord, les affecter dans la réserve opérationnelle. Les intéressés souscrivent alors un engagement à servir dans la réserve opérationnelle.

 

II. – Au deuxième alinéa de l’article L. 4241-1 du code de la défense, le mot : « peut » est remplacé par les mots : « et les services spécialisés de renseignement désignés par le décret prévu à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires peuvent ».

Art. L. 4241-2. – La réserve citoyenne est composée de volontaires agréés par l’autorité militaire en raison de leurs compétences, de leur expérience ou de leur intérêt pour les questions relevant de la défense nationale.

 

III. – À l’article L. 4241-2 du code de la défense, après le mot « militaire », sont insérés les mots  : « « et les services spécialisés de renseignement désignés par le décret prévu à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 précitée ».

amendement CL304

Ordonnance n° 58-1100 du 17 novembre 1958 précitée

Art. 6 nonies. – Cf. supra art. 13

   
 

Article 14

Article 14

Code de la sécurité intérieure

I. – Le titre IV du livre II de la partie législative du code de la sécurité intérieure est abrogé.

I. – (Sans modification)

Art. L. 285-1, L. 286-1 et L. 287-1. – Cf. annexe

II. – Les dispositions du 4° des articles L. 285-1, L. 286-1 et L. 287-1 du code de la sécurité intérieure sont abrogées.

II. – (Sans modification)

Code de la défense

   

Art. L. 2371-1. – Pour l’exercice d’une mission intéressant la défense et la sécurité nationale, les agents des services spécialisés de renseignement peuvent, sous l’autorité de l’agent chargé de superviser ou de coordonner la mission, faire usage d’une identité d’emprunt ou d’une fausse qualité.

III. – L’article L. 2371-1 du code de la défense devient l’article L. 861-5 du code la sécurité intérieure.

III. – 

… l’article L. 861-4 du …

amendement CL214

Dans ce cas, ne sont pas pénalement responsables de cet usage les agents mentionnés au premier alinéa, non plus que de leurs actes les personnes requises à seule fin d’établir ou de permettre l’usage de l’identité d’emprunt ou de la fausse qualité. Les articles 50 à 52 du code civil ne sont pas applicables à ces personnes.

   

Les services spécialisés de renseignement mentionnés au premier alinéa du présent article sont désignés par arrêté du Premier ministre parmi les services mentionnés à l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires.

   
 

IV. – Le titre VII du livre III de la deuxième partie du code de la défense est abrogé.

IV. – (Sans modification)

Art. L. 2441-1. – Sont applicables dans les îles Wallis et Futuna, les dispositions des articles L. 2113-1 à L. 2141-4, L. 2151-1 à L. 2161-3, L. 2211-1 à L. 2223-19, L. 2232-1 à L. 2236-7, L. 2311-1 à L. 2313-1, L. 2322-1 à L. 2335-7, L. 2336-1 à L. 2353-13 et L. 2371-1.

V. – Aux articles L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du code de la défense, les mots : « et l’article L. 2371-1 » sont supprimés.

V. – (Sans modification)

Art. L. 2461-1. – Sont applicables en Nouvelle-Calédonie les dispositions des articles L. 2112-1 à L. 2161-3, L. 2211-1 à L. 2223-19, L. 2232-1 à L. 2236-7, L. 2311-1 à L. 2312-8, L. 2322-1 à L. 2335-7, L. 2336-1 à L. 2353-13 et L. 2371-1.

   

Art. L. 2471-1. – Sont applicables aux Terres australes et antarctiques françaises, sous réserve des stipulations du traité sur l’Antarctique publié par le décret n° 61-1300 du 30 novembre 1961, les dispositions des articles L. 2113-1 à L. 2141-4, L. 2151-1 à L. 2161-3, L. 2211-1 à L. 2223-19, L. 2232-1 à L. 2236-7, L. 2311-1 à L. 2313-1, L. 2322-1 à L. 2335-7, L. 2336-1 à L. 2353-13 et L. 2371-1.

   
 

Article 15

Article 15

 

Les articles 9 à 13 sont applicables en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna.

… et à Wallis-et-Futuna.

amendement CL291

 

Article 16

Article 16

 

À l’exception des articles 9 à 12, la présente loi entre en vigueur à la date de publication au Journal officiel de la République française du décret nommant les membres de la Commission nationale de contrôle des techniques de renseignement.

(Sans modification)

ANNEXE AU TABLEAU COMPARATIF

Art. L. 2312-4

Code pénal 328

Art. 226-15, 413-9, 413-10, 226-3, 226-13, 226-14

Code monétaire et financier 330

Art. L. 561-23

Code des postes et des communications électroniques 330

Art. L. 32, L. 34-1

Code de procédure pénale 335

Art. 100, 727-1

Code de la sécurité intérieure 335

Art. L. 212-1, L. 285-1, L. 286-1, L. 287-1

Loi no 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations 337

Art. 4

Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique 337

Art. 6

Code de la défense

Art. L. 2312-4. – Une juridiction française dans le cadre d'une procédure engagée devant elle peut demander la déclassification et la communication d'informations, protégées au titre du secret de la défense nationale, à l'autorité administrative en charge de la classification.

Cette demande est motivée.

L'autorité administrative saisit sans délai la Commission consultative du secret de la défense nationale.

Code pénal

Art. 226-15. – Le fait, commis de mauvaise foi, d'ouvrir, de supprimer, de retarder ou de détourner des correspondances arrivées ou non à destination et adressées à des tiers, ou d'en prendre frauduleusement connaissance, est puni d'un an d'emprisonnement et de 45 000 euros d'amende.

Est puni des mêmes peines le fait, commis de mauvaise foi, d'intercepter, de détourner, d'utiliser ou de divulguer des correspondances émises, transmises ou reçues par la voie électronique ou de procéder à l'installation d'appareils de nature à permettre la réalisation de telles interceptions.

Art. 413-9. – Présentent un caractère de secret de la défense nationale au sens de la présente section les procédés, objets, documents, informations, réseaux informatiques, données informatisées ou fichiers intéressant la défense nationale qui ont fait l’objet de mesures de classification destinées à restreindre leur diffusion ou leur accès.

Peuvent faire l’objet de telles mesures les procédés, objets, documents, informations, réseaux informatiques, données informatisées ou fichiers dont la divulgation ou auxquels l’accès est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de la défense nationale.

Les niveaux de classification des procédés, objets, documents, informations, réseaux informatiques, données informatisées ou fichiers présentant un caractère de secret de la défense nationale et les autorités chargées de définir les modalités selon lesquelles est organisée leur protection sont déterminés par décret en Conseil d’État.

Art. 413-10. – Est puni de sept ans d’emprisonnement et de 100 000 € d’amende le fait, par toute personne dépositaire, soit par état ou profession, soit en raison d’une fonction ou d’une mission temporaire ou permanente, d’un procédé, objet, document, information, réseau informatique, donnée informatisée ou fichier qui a un caractère de secret de la défense nationale, soit de le détruire, détourner, soustraire ou de le reproduire, soit d’en donner l’accès à une personne non qualifiée ou de le porter à la connaissance du public ou d’une personne non qualifiée.

Est puni des mêmes peines le fait, par la personne dépositaire, d’avoir laissé accéder à, détruire, détourner, soustraire, reproduire ou divulguer le procédé, objet, document, information, réseau informatique, donnée informatisée ou fichier visé à l’alinéa précédent.

Lorsque la personne dépositaire a agi par imprudence ou négligence, l’infraction est punie de trois ans d’emprisonnement et de 45 000 € d’amende.

Art. 226-3. – Est puni de cinq ans d’emprisonnement et de 300 000 € d’amende :

1° La fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente d’appareils ou de dispositifs techniques de nature à permettre la réalisation d’opérations pouvant constituer l’infraction prévue par le second alinéa de l’article 226-15 ou qui, conçus pour la détection à distance des conversations, permettent de réaliser l’infraction prévue par l’article 226-1 ou ayant pour objet la captation de données informatiques prévue par l’article 706-102-1 du code de procédure pénale et figurant sur une liste dressée dans des conditions fixées par décret en Conseil d’État, lorsque ces faits sont commis, y compris par négligence, en l’absence d’autorisation ministérielle dont les conditions d’octroi sont fixées par ce même décret ou sans respecter les conditions fixées par cette autorisation ;

2° Le fait de réaliser une publicité en faveur d’un appareil ou d’un dispositif technique susceptible de permettre la réalisation des infractions prévues par l’article 226-1 et le second alinéa de l’article 226-15 lorsque cette publicité constitue une incitation à commettre cette infraction ou ayant pour objet la captation de données informatiques prévue par l’article 706-102-1 du code de procédure pénale lorsque cette publicité constitue une incitation à en faire un usage frauduleux.

Art. 226-13. – La révélation d’une information à caractère secret par une personne qui en est dépositaire soit par état ou par profession, soit en raison d’une fonction ou d’une mission temporaire, est punie d’un an d’emprisonnement et de 15 000 € d’amende.

Art. 226-14. – L’article 226-13 n’est pas applicable dans les cas où la loi impose ou autorise la révélation du secret. En outre, il n’est pas applicable :

1° À celui qui informe les autorités judiciaires, médicales ou administratives de privations ou de sévices, y compris lorsqu’il s’agit d’atteintes ou mutilations sexuelles, dont il a eu connaissance et qui ont été infligées à un mineur ou à une personne qui n’est pas en mesure de se protéger en raison de son âge ou de son incapacité physique ou psychique ;

2° Au médecin qui, avec l’accord de la victime, porte à la connaissance du procureur de la République les sévices ou privations qu’il a constatés, sur le plan physique ou psychique, dans l’exercice de sa profession et qui lui permettent de présumer que des violences physiques, sexuelles ou psychiques de toute nature ont été commises. Lorsque la victime est un mineur ou une personne qui n’est pas en mesure de se protéger en raison de son âge ou de son incapacité physique ou psychique, son accord n’est pas nécessaire ;

3° Aux professionnels de la santé ou de l’action sociale qui informent le préfet et, à Paris, le préfet de police du caractère dangereux pour elles-mêmes ou pour autrui des personnes qui les consultent et dont ils savent qu’elles détiennent une arme ou qu’elles ont manifesté leur intention d’en acquérir une.

Le signalement aux autorités compétentes effectué dans les conditions prévues au présent article ne peut faire l’objet d’aucune sanction disciplinaire.

Code monétaire et financier

Art. L. 561-23. – I. – Une cellule de renseignement financier nationale exerce les attributions prévues au présent chapitre. Elle est composée d’agents spécialement habilités par le ministre chargé de l’économie. Les conditions de cette habilitation ainsi que l’organisation et les modalités de fonctionnement de ce service sont définies par décret en Conseil d’État.

II. – Le service mentionné au I reçoit les déclarations prévues à l’article L. 561-15 et les informations mentionnées aux articles L. 561-15-1, L. 561-26, L. 561-27, L. 561-30 et L. 561-31.

Ce service recueille, analyse, enrichit et exploite tout renseignement propre à établir l’origine ou la destination des sommes ou la nature des opérations ayant fait l’objet d’une déclaration mentionnée à l’article L. 561-15 ou d’une information reçue au titre des articles L. 561-26, L. 561-27, L. 561-30 ou L. 561-31.

Lorsque ses investigations mettent en évidence des faits susceptibles de relever du blanchiment du produit d’une infraction punie d’une peine privative de liberté supérieure à un an ou du financement du terrorisme, et réserve faite de l’hypothèse où la seule infraction est celle définie à l’article 1741 du code général des impôts, le service mentionné au I saisit le procureur de la République par note d’information.

Code des postes et des communications électroniques

Art. L. 32. – 1° Communications électroniques.

On entend par communications électroniques les émissions, transmissions ou réceptions de signes, de signaux, d’écrits, d’images ou de sons, par voie électromagnétique.

2° Réseau de communications électroniques.

On entend par réseau de communications électroniques toute installation ou tout ensemble d’installations de transport ou de diffusion ainsi que, le cas échéant, les autres moyens assurant l’acheminement de communications électroniques, notamment ceux de commutation et de routage.

Sont notamment considérés comme des réseaux de communications électroniques : les réseaux satellitaires, les réseaux terrestres, les systèmes utilisant le réseau électrique pour autant qu’ils servent à l’acheminement de communications électroniques et les réseaux assurant la diffusion ou utilisés pour la distribution de services de communication audiovisuelle.

3° Réseau ouvert au public.

On entend par réseau ouvert au public tout réseau de communications électroniques établi ou utilisé pour la fourniture au public de services de communications électroniques ou de services de communication au public par voie électronique.

3° bis Points de terminaison d’un réseau.

On entend par points de terminaison d’un réseau les points physiques par lesquels les utilisateurs accèdent à un réseau de communications électroniques ouvert au public. Ces points de raccordement font partie du réseau.

3° ter Boucle locale.

On entend par boucle locale l’installation qui relie le point de terminaison du réseau dans les locaux de l’abonné au répartiteur principal ou à toute autre installation équivalente d’un réseau de communications électroniques fixe ouvert au public.

4° Réseau indépendant.

On entend par réseau indépendant un réseau de communications électroniques réservé à l’usage d’une ou plusieurs personnes constituant un groupe fermé d’utilisateurs, en vue d’échanger des communications internes au sein de ce groupe.

5° Réseau interne.

On entend par réseau interne un réseau de communications électroniques entièrement établi sur une même propriété, sans emprunter ni le domaine public-y compris hertzien-ni une propriété tierce.

6° Services de communications électroniques.

On entend par services de communications électroniques les prestations consistant entièrement ou principalement en la fourniture de communications électroniques. Ne sont pas visés les services consistant à éditer ou à distribuer des services de communication au public par voie électronique.

7° Service téléphonique au public.

On entend par service téléphonique au public un service permettant au public de passer et de recevoir, directement ou indirectement, des appels nationaux ou nationaux et internationaux, en composant un ou plusieurs numéros du plan national ou international de numérotation téléphonique.

8° Accès.

On entend par accès toute mise à disposition de moyens, matériels ou logiciels, ou de services, en vue de permettre au bénéficiaire de fournir des services de communications électroniques. Ne sont pas visés par le présent code les systèmes d’accès sous condition et les systèmes techniques permettant la réception de services de communication audiovisuelle, définis et réglementés par la loi n° 86-1067 du 30 septembre 1986 relative à la liberté de communication.

9° Interconnexion.

On entend par interconnexion la liaison physique et logique des réseaux ouverts au public exploités par le même opérateur ou un opérateur différent, afin de permettre aux utilisateurs d’un opérateur de communiquer avec les utilisateurs du même opérateur ou d’un autre, ou bien d’accéder aux services fournis par un autre opérateur. Les services peuvent être fournis par les parties concernées ou par d’autres parties qui ont accès au réseau. L’interconnexion constitue un type particulier d’accès mis en oeuvre entre opérateurs de réseaux ouverts au public.

10° Équipement terminal.

On entend par équipement terminal tout équipement destiné à être connecté directement ou indirectement à un point de terminaison d’un réseau en vue de la transmission, du traitement ou de la réception d’informations. Ne sont pas visés les équipements permettant exclusivement d’accéder à des services de radio et de télévision.

11° Réseau, installation ou équipement radioélectrique.

Un réseau, une installation ou un équipement sont qualifiés de radioélectriques lorsqu’ils utilisent des fréquences radioélectriques pour la propagation des ondes en espace libre. Au nombre des réseaux radioélectriques figurent notamment les réseaux utilisant les capacités de satellites ;

12° Exigences essentielles.

On entend par exigences essentielles les exigences nécessaires pour garantir dans l’intérêt général la santé et la sécurité des personnes, la compatibilité électromagnétique entre les équipements et installations de communications électroniques et, le cas échéant, une bonne utilisation du spectre des fréquences radioélectriques en évitant des interférences dommageables pour les tiers. Les exigences essentielles comportent également, dans les cas justifiés, la protection des réseaux et notamment des échanges d’informations de commande et de gestion qui y sont associés, l’interopérabilité des services et celle des équipements terminaux, la protection des données, la compatibilité des équipements terminaux et des équipements radioélectriques avec des dispositifs empêchant la fraude, assurant l’accès aux services d’urgence et facilitant leur utilisation par les personnes handicapées.

On entend par interopérabilité des équipements terminaux l’aptitude de ces équipements à fonctionner, d’une part, avec le réseau et, d’autre part, avec les autres équipements terminaux.

13° Numéro géographique.

On entend par numéro géographique tout numéro du plan national de numérotation téléphonique dont la structure contient une indication géographique utilisée pour acheminer les appels vers le point de terminaison du réseau correspondant.

14° Numéro non géographique.

On entend par numéro non géographique tout numéro du plan national de numérotation téléphonique qui n’est pas un numéro géographique.

15° Opérateur.

On entend par opérateur toute personne physique ou morale exploitant un réseau de communications électroniques ouvert au public ou fournissant au public un service de communications électroniques.

16° Système satellitaire.

On entend par système satellitaire tout ensemble de stations terriennes et spatiales ayant pour objet d’assurer des radiocommunications spatiales et comportant un ou plusieurs satellites artificiels de la Terre.

17° Itinérance locale.

On entend par prestation d’itinérance locale celle qui est fournie par un opérateur de radiocommunications mobiles à un autre opérateur de radiocommunications mobiles en vue de permettre, sur une zone qui n’est couverte, à l’origine, par aucun opérateur de radiocommunications mobiles de deuxième génération, l’accueil, sur le réseau du premier, des clients du second.

17° bis Itinérance ultramarine.

On entend par prestation d’itinérance ultramarine celle qui est fournie par un opérateur de radiocommunications mobiles déclaré sur le territoire de la France métropolitaine, d’un département d’outre-mer, de Mayotte, de Saint-Barthélemy, de Saint-Martin ou de Saint-Pierre-et-Miquelon à un autre opérateur de radiocommunications mobiles fournissant des services de communications mobiles sur réseau public terrestre dans un autre de ces territoires, en vue de permettre l’utilisation du réseau du premier, dit " opérateur du réseau visité ", par les clients du second, dit " opérateur du réseau d’origine ", pour émettre ou recevoir des communications à destination de l’un de ces territoires ou d’un Etat membre de l’Union européenne.

18° Données relatives au trafic.

On entend par données relatives au trafic toutes les données traitées en vue de l’acheminement d’une communication par un réseau de communications électroniques ou en vue de sa facturation.

19° Ressources associées.

On entend par ressources associées les infrastructures physiques et les autres ressources associées à un réseau de communications électroniques ou à un service de communications électroniques, qui concourent ou peuvent concourir à la fourniture de services via ce réseau ou ce service. Sont notamment considérés comme des ressources associées les bâtiments ou accès aux bâtiments, le câblage des bâtiments, les antennes, tours et autres constructions de soutènement, les gaines, conduites, pylônes, trous de visite et boîtiers.

20° Services associés.

On entend par services associés les services associés à un réseau ou à un service de communications électroniques et qui concourent ou peuvent concourir à la fourniture de services via ce réseau ou ce service. Sont notamment considérés comme des services associés les services de conversion du numéro d’appel, les systèmes d’accès conditionnel, les guides électroniques de programmes, ainsi que les services relatifs à l’identification, à la localisation et à la disponibilité de l’utilisateur.

Art. L. 34-1. – I. – Le présent article s’applique au traitement des données à caractère personnel dans le cadre de la fourniture au public de services de communications électroniques ; il s’applique notamment aux réseaux qui prennent en charge les dispositifs de collecte de données et d’identification.

II. – Les opérateurs de communications électroniques, et notamment les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne, effacent ou rendent anonyme toute donnée relative au trafic, sous réserve des dispositions des III, IV, V et VI.

Les personnes qui fournissent au public des services de communications électroniques établissent, dans le respect des dispositions de l’alinéa précédent, des procédures internes permettant de répondre aux demandes des autorités compétentes.

Les personnes qui, au titre d’une activité professionnelle principale ou accessoire, offrent au public une connexion permettant une communication en ligne par l’intermédiaire d’un accès au réseau, y compris à titre gratuit, sont soumises au respect des dispositions applicables aux opérateurs de communications électroniques en vertu du présent article.

III. – Pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales ou d’un manquement à l’obligation définie à l’article L. 336-3 du code de la propriété intellectuelle ou pour les besoins de la prévention des atteintes aux systèmes de traitement automatisé de données prévues et réprimées par les articles 323-1 à 323-3-1 du code pénal, et dans le seul but de permettre, en tant que de besoin, la mise à disposition de l’autorité judiciaire ou de la haute autorité mentionnée à l’article L. 331-12 du code de la propriété intellectuelle ou de l’autorité nationale de sécurité des systèmes d’information mentionnée à l’article L. 2321-1 du code de la défense, il peut être différé pour une durée maximale d’un an aux opérations tendant à effacer ou à rendre anonymes certaines catégories de données techniques. Un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés, détermine, dans les limites fixées par le VI, ces catégories de données et la durée de leur conservation, selon l’activité des opérateurs et la nature des communications ainsi que les modalités de compensation, le cas échéant, des surcoûts identifiables et spécifiques des prestations assurées à ce titre, à la demande de l’État, par les opérateurs.

IV. – Pour les besoins de la facturation et du paiement des prestations de communications électroniques, les opérateurs peuvent, jusqu’à la fin de la période au cours de laquelle la facture peut être légalement contestée ou des poursuites engagées pour en obtenir le paiement, utiliser, conserver et, le cas échéant, transmettre à des tiers concernés directement par la facturation ou le recouvrement les catégories de données techniques qui sont déterminées, dans les limites fixées par le VI, selon l’activité des opérateurs et la nature de la communication, par décret en Conseil d’État pris après avis de la Commission nationale de l’informatique et des libertés.

Les opérateurs peuvent en outre réaliser un traitement des données relatives au trafic en vue de commercialiser leurs propres services de communications électroniques ou de fournir des services à valeur ajoutée, si les abonnés y consentent expressément et pour une durée déterminée. Cette durée ne peut, en aucun cas, être supérieure à la période nécessaire pour la fourniture ou la commercialisation de ces services. Ils peuvent également conserver certaines données en vue d’assurer la sécurité de leurs réseaux.

V. – Sans préjudice des dispositions du III et du IV et sous réserve des nécessités des enquêtes judiciaires, les données permettant de localiser l’équipement terminal de l’utilisateur ne peuvent ni être utilisées pendant la communication à des fins autres que son acheminement, ni être conservées et traitées après l’achèvement de la communication que moyennant le consentement de l’abonné, dûment informé des catégories de données en cause, de la durée du traitement, de ses fins et du fait que ces données seront ou non transmises à des fournisseurs de services tiers. L’abonné peut retirer à tout moment et gratuitement, hormis les coûts liés à la transmission du retrait, son consentement. L’utilisateur peut suspendre le consentement donné, par un moyen simple et gratuit, hormis les coûts liés à la transmission de cette suspension. Tout appel destiné à un service d’urgence vaut consentement de l’utilisateur jusqu’à l’aboutissement de l’opération de secours qu’il déclenche et seulement pour en permettre la réalisation.

VI. – Les données conservées et traitées dans les conditions définies aux III, IV et V portent exclusivement sur l’identification des personnes utilisatrices des services fournis par les opérateurs, sur les caractéristiques techniques des communications assurées par ces derniers et sur la localisation des équipements terminaux.

Elles ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications.

La conservation et le traitement de ces données s’effectuent dans le respect des dispositions de la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés.

Les opérateurs prennent toutes mesures pour empêcher une utilisation de ces données à des fins autres que celles prévues au présent article.

Code de procédure pénale

Art. 100. – En matière criminelle et en matière correctionnelle, si la peine encourue est égale ou supérieure à deux ans d’emprisonnement, le juge d’instruction peut, lorsque les nécessités de l’information l’exigent, prescrire l’interception, l’enregistrement et la transcription de correspondances émises par la voie des télécommunications. Ces opérations sont effectuées sous son autorité et son contrôle.

La décision d’interception est écrite. Elle n’a pas de caractère juridictionnel et n’est susceptible d’aucun recours.

Art. 727-1. – Aux fins de prévenir les évasions et d’assurer la sécurité et le bon ordre des établissements pénitentiaires ou des établissements de santé habilités à recevoir des détenus, les communications téléphoniques des personnes détenues peuvent, à l’exception de celles avec leur avocat, être écoutées, enregistrées et interrompues par l’administration pénitentiaire sous le contrôle du procureur de la République territorialement compétent, dans des conditions et selon des modalités qui sont précisées par décret.

Les détenus ainsi que leurs correspondants sont informés du fait que les conversations téléphoniques peuvent être écoutées, enregistrées et interrompues.

Les enregistrements qui ne sont suivis d’aucune transmission à l’autorité judiciaire en application de l’article 40 ne peuvent être conservés au-delà d’un délai de trois mois.

Code de la sécurité intérieure

Art. L. 212-1. – Sont dissous, par décret en conseil des ministres, toutes les associations ou groupements de fait :

1° Qui provoquent à des manifestations armées dans la rue ;

2° Ou qui présentent, par leur forme et leur organisation militaires, le caractère de groupes de combat ou de milices privées ;

3° Ou qui ont pour but de porter atteinte à l’intégrité du territoire national ou d’attenter par la force à la forme républicaine du Gouvernement ;

4° Ou dont l’activité tend à faire échec aux mesures concernant le rétablissement de la légalité républicaine ;

5° Ou qui ont pour but soit de rassembler des individus ayant fait l’objet de condamnation du chef de collaboration avec l’ennemi, soit d’exalter cette collaboration ;

6° Ou qui, soit provoquent à la discrimination, à la haine ou à la violence envers une personne ou un groupe de personnes à raison de leur origine ou de leur appartenance ou de leur non-appartenance à une ethnie, une nation, une race ou une religion déterminée, soit propagent des idées ou théories tendant à justifier ou encourager cette discrimination, cette haine ou cette violence ;

7° Ou qui se livrent, sur le territoire français ou à partir de ce territoire, à des agissements en vue de provoquer des actes de terrorisme en France ou à l’étranger.

Le maintien ou la reconstitution d’une association ou d’un groupement dissous en application du présent article, ou l’organisation de ce maintien ou de cette reconstitution, ainsi que l’organisation d’un groupe de combat sont réprimées dans les conditions prévues par la section 4 du chapitre Ier du titre III du livre IV du code pénal.

Art. L. 285-1. – Sont applicables en Polynésie française les dispositions suivantes :

1° Au titre Ier : les articles L. 211-1 à L. 211-12, L. 211-15, L. 211-16, L. 212-1, L. 213-1, L. 214-1 à L. 214-4 ;

2° Au titre II : les articles L. 221-1, L. 222-1, L. 222-3, L. 223-1 à L. 223-9 et L. 224-1 ;

3° Le titre III ;

4° Au titre IV : les articles L. 241-1 à L. 241-3, L. 242-1 à L. 242-9, L. 243-1 à L. 243-11, L. 244-1, L. 244-2, L. 245-1 à L. 245-3 ;

5° Le titre V ;

6° Au titre VI : l’article L. 262-1 ;

7° Au titre VII : l’article L. 271-1.

Art. L. 286-1. – Sont applicables en Nouvelle-Calédonie les dispositions suivantes :

1° Au titre Ier : les articles L. 211-1 à L. 211-12, L. 211-15, L. 211-16, L. 212-1, L. 213-1, L. 214-1 à L. 214-4 ;

2° Au titre II : les articles L. 221-1, L. 222-1, L. 222-3, L. 223-1 à L. 223-9 et L. 224-1 ;

3° Le titre III ;

4° Au titre IV : les articles L. 241-1 à L. 241-3, L. 242-1 à L. 242-9, L. 243-1 à L. 243-11, L. 244-1, L. 244-2, L. 245-1 à L. 245-3 ;

5° Le titre V ;

6° Au titre VI : l’article L. 262-1 ;

7° Au titre VII : l’article L. 271-1.

Art. L. 287-1. – Sont applicables dans les îles Wallis et Futuna les dispositions suivantes :

1° Au titre Ier : les articles L. 211-1 à L. 211-9, L. 211-11, L. 211-12, L. 211-15 et L. 211-16, L. 212-1, L. 213-1, L. 214-1 à L. 214-4 ;

2° Au titre II : les articles L. 221-1, L. 222-1, L. 222-3, L. 223-1 à L. 223-9 et L. 224-1 ;

3° Le titre III ;

4° Au titre IV : les articles L. 241-1 à L. 241-3, L. 242-1 à L. 242-9, L. 243-1 à L. 243-11, L. 244-1, L. 244-2, L. 245-1 à L. 245-3 ;

5° Le titre V ;

6° Au titre VI : l’article L. 262-1 ;

7° Au titre VII : l’article L. 271-1.

Loi no 2000-321 du 12 avril 2000 relative aux droits des citoyens dans leurs relations avec les administrations

Art. 4. – Dans ses relations avec l’une des autorités administratives mentionnées à l’article 1er, toute personne a le droit de connaître le prénom, le nom, la qualité et l’adresse administratives de l’agent chargé d’instruire sa demande ou de traiter l’affaire qui la concerne ; ces éléments figurent sur les correspondances qui lui sont adressées. Si des motifs intéressant la sécurité publique ou la sécurité des personnes le justifient, l’anonymat de l’agent est respecté.

Toute décision prise par l’une des autorités administratives mentionnées à l’article 1er comporte, outre la signature de son auteur, la mention, en caractères lisibles, du prénom, du nom et de la qualité de celui-ci.

Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique

Art. 6. – I. – 1. Les personnes dont l’activité est d’offrir un accès à des services de communication au public en ligne informent leurs abonnés de l’existence de moyens techniques permettant de restreindre l’accès à certains services ou de les sélectionner et leur proposent au moins un de ces moyens.

Les personnes visées à l’alinéa précédent les informent également de l’existence de moyens de sécurisation permettant de prévenir les manquements à l’obligation définie à l’article L. 336-3 du code de la propriété intellectuelle et leur proposent au moins un des moyens figurant sur la liste prévue au deuxième alinéa de l’article L. 331-26 du même code.

2. Les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d’écrits, d’images, de sons ou de messages de toute nature fournis par des destinataires de ces services ne peuvent pas voir leur responsabilité civile engagée du fait des activités ou des informations stockées à la demande d’un destinataire de ces services si elles n’avaient pas effectivement connaissance de leur caractère illicite ou de faits et circonstances faisant apparaître ce caractère ou si, dès le moment où elles en ont eu cette connaissance, elles ont agi promptement pour retirer ces données ou en rendre l’accès impossible.

L’alinéa précédent ne s’applique pas lorsque le destinataire du service agit sous l’autorité ou le contrôle de la personne visée audit alinéa.

3. Les personnes visées au 2 ne peuvent voir leur responsabilité pénale engagée à raison des informations stockées à la demande d’un destinataire de ces services si elles n’avaient pas effectivement connaissance de l’activité ou de l’information illicites ou si, dès le moment où elles en ont eu connaissance, elles ont agi promptement pour retirer ces informations ou en rendre l’accès impossible.

L’alinéa précédent ne s’applique pas lorsque le destinataire du service agit sous l’autorité ou le contrôle de la personne visée audit alinéa.

4. Le fait, pour toute personne, de présenter aux personnes mentionnées au 2 un contenu ou une activité comme étant illicite dans le but d’en obtenir le retrait ou d’en faire cesser la diffusion, alors qu’elle sait cette information inexacte, est puni d’une peine d’un an d’emprisonnement et de 15 000 Euros d’amende.

5. La connaissance des faits litigieux est présumée acquise par les personnes désignées au 2 lorsqu’il leur est notifié les éléments suivants :

– la date de la notification ;

– si le notifiant est une personne physique : ses nom, prénoms, profession, domicile, nationalité, date et lieu de naissance ; si le requérant est une personne morale : sa forme, sa dénomination, son siège social et l’organe qui la représente légalement ;

– les nom et domicile du destinataire ou, s’il s’agit d’une personne morale, sa dénomination et son siège social ;

– la description des faits litigieux et leur localisation précise ;

– les motifs pour lesquels le contenu doit être retiré, comprenant la mention des dispositions légales et des justifications de faits ;

– la copie de la correspondance adressée à l’auteur ou à l’éditeur des informations ou activités litigieuses demandant leur interruption, leur retrait ou leur modification, ou la justification de ce que l’auteur ou l’éditeur n’a pu être contacté.

6. Les personnes mentionnées aux 1 et 2 ne sont pas des producteurs au sens de l’article 93-3 de la loi n° 82-652 du 29 juillet 1982 sur la communication audiovisuelle.

7. Les personnes mentionnées aux 1 et 2 ne sont pas soumises à une obligation générale de surveiller les informations qu’elles transmettent ou stockent, ni à une obligation générale de rechercher des faits ou des circonstances révélant des activités illicites.

Le précédent alinéa est sans préjudice de toute activité de surveillance ciblée et temporaire demandée par l’autorité judiciaire.

Compte tenu de l’intérêt général attaché à la répression de l’apologie des crimes contre l’humanité, de la provocation à la commission d’actes de terrorisme et de leur apologie, de l’incitation à la haine raciale, à la haine à l’égard de personnes à raison de leur sexe, de leur orientation ou identité sexuelle ou de leur handicap ainsi que de la pornographie enfantine, de l’incitation à la violence, notamment l’incitation aux violences faites aux femmes, ainsi que des atteintes à la dignité humaine, les personnes mentionnées ci-dessus doivent concourir à la lutte contre la diffusion des infractions visées aux cinquième et huitième alinéas de l’article 24 de la loi du 29 juillet 1881 sur la liberté de la presse et aux articles 227-23 et 227-24 et 421-2-5 du code pénal.

À ce titre, elles doivent mettre en place un dispositif facilement accessible et visible permettant à toute personne de porter à leur connaissance ce type de données. Elles ont également l’obligation, d’une part, d’informer promptement les autorités publiques compétentes de toutes activités illicites mentionnées à l’alinéa précédent qui leur seraient signalées et qu’exerceraient les destinataires de leurs services, et, d’autre part, de rendre publics les moyens qu’elles consacrent à la lutte contre ces activités illicites.

Compte tenu de l’intérêt général attaché à la répression des activités illégales de jeux d’argent, les personnes mentionnées aux 1 et 2 mettent en place, dans des conditions fixées par décret, un dispositif facilement accessible et visible permettant de signaler à leurs abonnés les services de communication au public en ligne tenus pour répréhensibles par les autorités publiques compétentes en la matière. Elles informent également leurs abonnés des risques encourus par eux du fait d’actes de jeux réalisés en violation de la loi.

Tout manquement aux obligations définies aux quatrième et cinquième alinéas est puni des peines prévues au 1 du VI.

8. L’autorité judiciaire peut prescrire en référé ou sur requête, à toute personne mentionnée au 2 ou, à défaut, à toute personne mentionnée au 1, toutes mesures propres à prévenir un dommage ou à faire cesser un dommage occasionné par le contenu d’un service de communication au public en ligne.

II. – Les personnes mentionnées aux 1 et 2 du I détiennent et conservent les données de nature à permettre l’identification de quiconque a contribué à la création du contenu ou de l’un des contenus des services dont elles sont prestataires.

Elles fournissent aux personnes qui éditent un service de communication au public en ligne des moyens techniques permettant à celles-ci de satisfaire aux conditions d’identification prévues au III.

L’autorité judiciaire peut requérir communication auprès des prestataires mentionnés aux 1 et 2 du I des données mentionnées au premier alinéa.

Les dispositions des articles 226-17,226-21 et 226-22 du code pénal sont applicables au traitement de ces données.

Un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés, définit les données mentionnées au premier alinéa et détermine la durée et les modalités de leur conservation.

III. – 1. Les personnes dont l’activité est d’éditer un service de communication au public en ligne mettent à disposition du public, dans un standard ouvert :

a) S’il s’agit de personnes physiques, leurs nom, prénoms, domicile et numéro de téléphone et, si elles sont assujetties aux formalités d’inscription au registre du commerce et des sociétés ou au répertoire des métiers, le numéro de leur inscription ;

b) S’il s’agit de personnes morales, leur dénomination ou leur raison sociale et leur siège social, leur numéro de téléphone et, s’il s’agit d’entreprises assujetties aux formalités d’inscription au registre du commerce et des sociétés ou au répertoire des métiers, le numéro de leur inscription, leur capital social, l’adresse de leur siège social ;

c) Le nom du directeur ou du codirecteur de la publication et, le cas échéant, celui du responsable de la rédaction au sens de l’article 93-2 de la loi n° 82-652 du 29 juillet 1982 précitée ;

d) Le nom, la dénomination ou la raison sociale et l’adresse et le numéro de téléphone du prestataire mentionné au 2 du I.

2. Les personnes éditant à titre non professionnel un service de communication au public en ligne peuvent ne tenir à la disposition du public, pour préserver leur anonymat, que le nom, la dénomination ou la raison sociale et l’adresse du prestataire mentionné au 2 du I, sous réserve de lui avoir communiqué les éléments d’identification personnelle prévus au 1.

Les personnes mentionnées au 2 du I sont assujetties au secret professionnel dans les conditions prévues aux articles 226-13 et 226-14 du code pénal, pour tout ce qui concerne la divulgation de ces éléments d’identification personnelle ou de toute information permettant d’identifier la personne concernée. Ce secret professionnel n’est pas opposable à l’autorité judiciaire.

IV. – Toute personne nommée ou désignée dans un service de communication au public en ligne dispose d’un droit de réponse, sans préjudice des demandes de correction ou de suppression du message qu’elle peut adresser au service.

La demande d’exercice du droit de réponse est adressée au directeur de la publication ou, lorsque la personne éditant à titre non professionnel a conservé l’anonymat, à la personne mentionnée au 2 du I qui la transmet sans délai au directeur de la publication. Elle est présentée au plus tard dans un délai de trois mois à compter de la mise à disposition du public du message justifiant cette demande.

Le directeur de la publication est tenu d’insérer dans les trois jours de leur réception les réponses de toute personne nommée ou désignée dans le service de communication au public en ligne sous peine d’une amende de 3 750 Euros, sans préjudice des autres peines et dommages-intérêts auxquels l’article pourrait donner lieu.

Les conditions d’insertion de la réponse sont celles prévues par l’article 13 de la loi du 29 juillet 1881 précitée. La réponse sera toujours gratuite.

Un décret en Conseil d’État fixe les modalités d’application du présent IV.

V. – Les dispositions des chapitres IV et V de la loi du 29 juillet 1881 précitée sont applicables aux services de communication au public en ligne et la prescription acquise dans les conditions prévues par l’article 65 de ladite loi.

VI. – 1. Est puni d’un an d’emprisonnement et de 75 000 Euros d’amende le fait, pour une personne physique ou le dirigeant de droit ou de fait d’une personne morale exerçant l’une des activités définies aux 1 et 2 du I, de ne pas satisfaire aux obligations définies aux quatrième et cinquième alinéas du 7 du I du présent article ni à celles prévues à l’article 6-1 de la présente loi, de ne pas avoir conservé les éléments d’information visés au II du présent article ou de ne pas déférer à la demande d’une autorité judiciaire d’obtenir communication desdits éléments.

Les personnes morales peuvent être déclarées pénalement responsables de ces infractions dans les conditions prévues à l’article 121-2 du code pénal. Elles encourent une peine d’amende, suivant les modalités prévues par l’article 131-38 du même code, ainsi que les peines mentionnées aux 2° et 9° de l’article 131-39 de ce code. L’interdiction mentionnée au 2° de cet article est prononcée pour une durée de cinq ans au plus et porte sur l’activité professionnelle dans l’exercice ou à l’occasion de laquelle l’infraction a été commise.

2. Est puni d’un an d’emprisonnement et de 75 000 Euros d’amende le fait, pour une personne physique ou le dirigeant de droit ou de fait d’une personne morale exerçant l’activité définie au III, de ne pas avoir respecté les prescriptions de ce même article.

Les personnes morales peuvent être déclarées pénalement responsables de ces infractions dans les conditions prévues à l’article 121-2 du code pénal. Elles encourent une peine d’amende, suivant les modalités prévues par l’article 131-38 du même code, ainsi que les peines mentionnées aux 2° et 9° de l’article 131-39 de ce code. L’interdiction mentionnée au 2° de cet article est prononcée pour une durée de cinq ans au plus et porte sur l’activité professionnelle dans l’exercice ou à l’occasion de laquelle l’infraction a été commise.

PRÉSENTATION DES OBSERVATIONS SUR LES DOCUMENTS RENDANT COMPTE DE L’ÉTUDE D’IMPACT (ARTICLE 86, ALINÉA 9, DU RÈGLEMENT DE L’ASSEMBLÉE NATIONALE)

En application de l’article 86, alinéa 9, du Règlement de l’Assemblée nationale, les rapports faits sur un projet de loi déposé sur le bureau de l’Assemblée « comportent en annexe un document présentant les observations qui ont été recueillies sur les documents qui rendent compte de l’étude d’impact joints au projet de loi ».

Dix-neuf contributions ont été reçues mais seules cinq portent au moins en partie sur l’étude d’impact jointe au projet de loi, répondant en cela aux prescriptions de l’article 86, alinéa 9, précité.

La première déplore l’absence d’éléments sur l’impact économique (risques de voir les services les plus fiables en termes de sécurité transférer leur activité à l’étranger ou les utilisateurs français favoriser des services étrangers), sur l’impact technique (risque de développement des moyens de cryptographie) et sur l’impact sociétal et socio-économique (pas d’évaluation concrète sur les conséquences en matière de limitation des libertés publiques et pas d’évaluation sur les taux d’erreur de l’algorithme qui sera amené à détecter à tort certaines personnes).

La deuxième regrette que l’étude d’impact n’évoque pas suffisamment l’absence d’efficacité et la dérive possible des dispositifs de surveillance envisagés par le projet de loi.

Une contribution indique qu’il aurait fallu davantage considérer l’impact du projet de loi sur l’industrie du numérique, notamment le cloud computing.

Une autre contribution rejette globalement l’étude d’impact, estimant qu’elle ne justifie jamais l’adoption d’une telle législation.

La dernière considère enfin comme floue la justification du dispositif prévu à l’article L. 851-4 du code de la sécurité intérieure.

LISTE DES PERSONNES ENTENDUES PAR LE RAPPORTEUR

Ministères et administrations publiques

l Coordonnateur du renseignement

—  M. le préfet Alain Zabulon, coordonnateur national du renseignement

—  Mme Agnès Deletang, conseillère juridique

Services du Premier ministre

l Groupement Interministériel de Contrôle

—  Contre-amiral Bruno Durteste, directeur

—  Lieutenant-colonel Philippe Brocard, adjoint du directeur

l Secrétariat général de la défense et de la sécurité nationale

—  M. Louis Gautier, secrétaire général

—  M. Marc Antoine, conseiller pour les relations institutionnelles et la communication

—  M. Pascal Chauve, conseiller pour les affaires scientifiques et techniques

Ministère de l’Intérieur

l Direction générale de la gendarmerie nationale

—  Général d’armée Denis Favier, directeur général

—  Colonel Pierre Sauvegrain, sous-directeur de l'anticipation opérationnelle

l Direction générale de la police nationale

—  M. le préfet Jean-Marc Falcone, directeur général

—  Mme Nathalie Peucelle, adjointe au chef du service central du renseignement territorial

l Direction générale de la sécurité intérieure

—  M. Patrick Calvar, directeur général

—  M. Thierry Matta, directeur du renseignement et des opérations

—  M. Jean Mafart, chef du service de l'administration générale

l Préfecture de police de Paris

—  M. Bernard Boucault, préfet de police de Paris

—  M. René Bailly, directeur du renseignement de la préfecture de police

—  M. Philippe Dalbavie, conseiller juridique au cabinet du préfet de police

Ministère de la Défense

l Direction générale de la sécurité extérieure

—  M. Bernard Bajolet, directeur général

—  M. Patrick Pailloux, directeur technique

—  M. Pascal Fourré, conseiller juridique du directeur général

Ministère de la Justice

l Direction de l’administration pénitentiaire

—  Mme Isabelle Gorce, directrice

—  M. Bruno Clément-Petremann, sous-directeur de l’état-major de sécurité

l Direction des affaires criminelles et des grâces

—  M. Robert Gelli, directeur

—   M. Olivier Christen, sous-directeur de la justice pénale spécialisée

Ministères financiers

l Direction nationale du renseignement et des enquêtes douanières

—  M. Jean-Paul Garcia, directeur

l TRACFIN

—  M. Jean-Baptiste Carpentier, directeur

Juridictions administratives

Conseil d’État

—  M. Bernard Pêcheur, président de la section de l'administration

—  M. Christian Vigouroux, président de la section de l'intérieur

Autorités administratives indépendantes

l Autorité de régulation des communications électroniques et des postes

—  M. Sébastien Soriano, président

—  M. Benoît Loutrel, directeur général

––  M. Olivier Corolleur, directeur des services de communications électroniques et des relations avec les consommateurs

l Commission consultative du secret de la défense nationale

—  M. Patrick Pierrard, secrétaire général

l Commission nationale consultative des droits de l'homme

—  Mme Christine Lazerges, présidente

—  M. Henri Leclerc, avocat, vice-président

—  M. Hervé Henrion, magistrat, conseiller juridique

—  M. Pierre Lyon-Caen, avocat général honoraire à la Cour de cassation

l Commission nationale de contrôle des interceptions de sécurité

—  M. Jean-Marie Delarue, président

—  Mme Maud Morel-Coujard, déléguée générale

—  Mme Isabelle Falque-Pierrotin, présidente

—  M. Édouard Geffray, secrétaire général

—  M. Émile Gabrié, chef du secteur régalien et collectivités locales

—  Mme Tiphaine Inglebert, conseillère pour les questions institutionnelles et parlementaires

l Conseil national du numérique

—  M. Yann Bonnet, rapporteur général

—  Mme Judith Herzog, rapporteure

—  M. Charly Berthet, rapporteur

l Défenseur des droits

—  M. Jacques Toubon, Défenseur des droits

—  M. Richard Senghor, secrétaire général

—  Mme Florence Gerbal-Mieze, chef de cabinet

—  Mme Muriel Cauvin, juriste au département expertise affaires judiciaires

Associations professionnelles

l Association des Fournisseurs d'Accès et de Services Internet

—  Mme Carole Gay, responsable des affaires juridiques et réglementaires

l Conseil national des barreaux (1)

—  M. Florent Loyseau de Grandmaison, vice-président de la commission Libertés et droits de l’homme

—  M. Vincent Nioré, membre de la commission Libertés et droits de l’homme

l Ordre des avocats de Paris (1)

—  M. Pierre-Olivier Sur, bâtonnier de l'Ordre des avocats de Paris

—  M. Xavier Autain, avocat à la Cour, membre du Conseil de l'Ordre et délégué du bâtonnier aux affaires publiques

—  M. Nicolas Corato, directeur des affaires publiques du barreau de Paris

—  Mme Alisa Grèbe Marquis, avocate au barreau de Paris

Organisations syndicales

l Syndicat de la Magistrature

—  Mme Laurence Blisson, secrétaire générale

—  Mme Marion Lagaillarde, secrétaire nationale

l Syndicat national des magistrats FO

—  Mme Béatrice Brugère, secrétaire générale

—   M. Jean de Maillard, membre

—  Mme Marie de Taisne, stagiaire

l Union syndicale des magistrats (USM)

—  Mme Virginie Duval, secrétaire générale

—  M. Olivier Janson, secrétaire national

Associations

l La Quadrature du Net

—  M. Philippe Aigrain, président

—  Mme Adrienne Charmet, coordinatrice

l Ligue des droits de l’homme

—  M. Pierre Tartakowsky, président

—  M. Michel Tubiana, président d’honneur

l Renaissance numérique

—  M. Guillaume Buffet, président

—  Mme Camille Vaziaga, déléguée générale

—  M. Étienne Drouard, administrateur de Renaissance numérique et associé du cabinet KL&Gates

Opérateurs de communications électroniques

l Bouygues Télécom

—  M. Gilles Campagnac, directeur des obligations légales

—  M. Anthony Colombani, chargé de mission auprès du secrétaire général

l Iliad Free

—  M. Pascal Mayeux, directeur des obligations légales et de la sécurité

—  Mme Ombeline Bartin, responsable des relations institutionnelles

l Orange

—  M. Laurentino Lavezzi, directeur des affaires publiques

—  M. Franck Laurent, juriste

—  Mme Florence Chinaud, directrice des relations institutionnelles

l SFR

—  M. Pascal Pouillet, directeur des affaires publiques, santé et environnement

—  M. Thomas Puijalon, responsable des affaires publiques

—  M. Nicolas Helle, directeur des obligations légales

Acteurs du numérique

l Facebook

—  Mme Delphine Reyre, directeur des affaires publiques de Facebook France et Europe du Sud

—  M. Anton Battesti, responsable des affaires publiques pour la France

l Google France

—  M. Benoît Tabaka, directeur chargé des questions de sécurité

—  M. Thibault Guiroy, en charge des relations avec les autorités de police

l Microsoft France et Skype

—  M. Marc Mossé, directeur des affaires juridiques et publiques

—  M. Stanislas Bosch-Chomont, responsable des affaires publiques

l Twitter France

—  Mme Audrey Herblin-Stoop, chargée des affaires publiques

AUTRES PERSONNES ET ORGANISMES AYANT FAIT PARVENIR UNE CONTRIBUTION ÉCRITE

Ministère de la Défense

l Direction de la protection et de la sécurité de la défense

—  M. le général de corps d’armée Jean-François Hogard

Organisations syndicales

l Syndicats de magistrats

—  Mme Fabienne Corneloup, présidente du syndicat de la juridiction administrative (SJA)

––  Mme Anne Baux, présidente de l’Union syndicale des magistrats administratifs (USMA)

l Syndicats de police

—  M. Philippe Capon, secrétaire général des syndicats UNSA du ministère de l’Intérieur regroupés au sein de la Fédération autonome des syndicats du ministère de l’Intérieur (FASMI)

—  Mme Céline Berton, secrétaire générale du syndicat des commissaires de police nationale (SCPN)

—  M. Henri Martini, secrétaire général du syndicat Unité SGP Police – Force ouvrière

Associations

l Amnesty International

—  Mme Dominique Curis, coordinatrice liberté d’expression, surveillance et vie privée

l Reporters sans frontières

—  M. Christophe Deloire, secrétaire général

© Assemblée nationale

1 () Gérard Arboit, Des services secrets pour la France, CNRS Éditions, 2014, p. 18.

2 () Strategic Intelligence for American World Policy, 1949-1966.

3 () Livre blanc sur la défense et la sécurité nationale, Paris, Odile Jacob/La Documentation française, 2008, p. 142.

4 () En l’espèce, se reporter au rapport public pour l’année 2014, pp. 65-87.

5 () On citera les rapports de MM. Jean-Jacques Urvoas et Patrice Verchère, Pour un « État secret » au service de notre démocratie, rapport d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, doc. AN n° 1022, 14 mai 2013, 205 p. ; M. Jean-Jacques Urvoas, rapport fait au nom de la commission d’enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés, doc. AN n° 1056, 24 mai 2013, 163 p.

6 () Jean-Jacques Urvoas et Patrice Verchère, Pour un État secret au service de notre démocratie, Rapport de la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, déposé au nom de la commission des Lois de l’Assemblée nationale, doc. AN n° 1022, 14 mai 2013, p. 13.

7 () Cf. par exemple Bernard Bajolet, « La DGSE, outil de réduction de l'incertitude ?", Revue Défense nationale, janvier 2014.

8 () Bertrand Warusfel, in « Renseignement et État de droit », Cahiers de la sécurité, 2010, n° 13, p. 114-121, apporte l’explication suivante : « Dans des États anciens comme la France ou le Royaume-Uni, l’appareil de renseignement étatique a été originellement établi hors du droit, car destiné par nature à fonctionner dans la clandestinité en utilisant des moyens illicites. »

9 () Jean-Jacques Urvoas, op.cit., p. 46.

10 () Patricia Adam, Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, doc. AN n° 1886, 16 avril 2014, p. 12.

11 () Cf. en particulier Le Livre blanc sur la défense et la sécurité nationale, Paris, Odile Jacob/La Documentation française, 2008, p. 142.

12 () Se reporter notamment à Jean-Jacques Urvoas et Patrice Verchère, Pour un « État secret » au service de notre démocratie, op.cit.

13 () Jean-Jacques Urvoas, Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, doc. AN n° 2482, 18 décembre 2014, p. 65.

14 () Jean-Claude Cousseran, Philippe Hayez, Renseigner les démocraties, renseigner en démocratie, Odile Jacob, 2015, p. 300.

15 () René Carré de Malberg, Contribution à la théorie générale de l’État, 1920, Sirey, Tome 1, p. 488-489.

16 () Kruslin c. France; époux Huvig c. France. Sur ces arrêts lire Renée Koering-Joulin, « De l’art de faire l’économie d’une loi (à propos de l’arrêt Kruslin et de ses suites) », Dalloz, n° 27, 26 juillet 1990, p. 187-189.

17 () Roger Errera, « Les origines de la loi française du 10 juillet 1991 sur les écoutes téléphoniques », in 10e rapport d’activité, CNCIS, 2001, pp. 44-59.

18 () Ordonnance n° 2012-351 du 12 mars 2012 relative à la partie législative du code la sécurité intérieure.

19 () Créée par la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques.

20 () Loi n° 2008-1245 du 1er décembre 2008 visant à prolonger l'application des articles 3, 6 et 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.

21 () Loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme.

22 () Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.

23 () Il s’agit de la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous.

24 () CEDH, 18 mai 2010, Kennedy c. Royaume-Uni.

25 () CEDH, 16 février 2000, Amann c. Suisse.

26 () CEDH, 2 août 1984, Malone c. Royaume Uni

27 () Id.

28 () CEDH, 2 septembre 2010, Uzun c. Allemagne.

29 () CEDH, 26 avril 2007, Popescu c. Roumanie (n° 2).

30 () CEDH, 24 avril 1990, Kruslin c. France, considérant n° 36.

31 () Cass. crim., 13 juin 1989, Procureur général près la cour d’appel de Paris et autre.

32 () Cass. Ass. plén. 24 novembre 1989, Procureur général près la cour d’appel de Paris - Baribeau et Derrien.

33 () Décisions n° 83-164 DC du 29 décembre 1983, loi de finances pour 1984 et n°84-184 DC du 29 décembre 1984, loi de finances pour 1985.

34 () Id.

35 () Cf. considérant n° 35 : « Surtout, le système n’offre pas pour le moment des sauvegardes adéquates contre divers abus à redouter. Par exemple, rien ne définit les catégories de personnes susceptibles d’être mises sous écoute judiciaire, ni la nature des infractions pouvant y donner lieu ; rien n’astreint le juge à fixer une limite à la durée de l’exécution de la mesure ; rien non plus ne précise les conditions d’établissement des procès-verbaux de synthèse consignant les conversations interceptées, ni les précautions à prendre pour communiquer intacts et complets les enregistrements réalisés, aux fins de contrôle éventuel par le juge qui ne peut guère se rendre sur place pour vérifier le nombre et la longueur des bandes magnétiques originales et par la défense, ni les circonstances dans lesquelles peut ou doit s’opérer l’effacement ou la destruction desdites bandes, notamment après non-lieu ou relaxe. Les renseignements donnés par le Gouvernement sur ces différents points révèlent au mieux l’existence d’une pratique, dépourvue de force contraignante en l’absence de texte ou de jurisprudence. »

36 () Conseil constitutionnel, décision n° 99-411 DC, 16 juin 1999, Loi portant diverses mesures relatives à la sécurité routière et aux infractions sur les agents des exploitants de réseau de transport public de voyageurs.

37 () Conseil constitutionnel, décision n° 2013-357 QPC, 29 novembre 2013, Société Wesgate Charles Ltd, cons. 6, et décision n° 2013-679 DC, 4 décembre 2013, cons. 38, Loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière.

38 () Conseil constitutionnel, décision n° 2004-492 DC, 2 mars 2004, cons. 4.

39 () Les Cahiers du Conseil constitutionnel, n° 20, commentaire de la décision n° 2005-532 DC du 19 janvier 2006.

40 () En application du décret n° 2009-1657 du 24 décembre 2009, « le coordonnateur national du renseignement conseille le président de la République dans le domaine du renseignement ».

41 () En application de l’article R*. 1122-6 du code de la défense, le conseil national du renseignement constitue une formation spécialisée du conseil de défense et de sécurité nationale. Il réunit le Premier ministre, le ministre des Affaires étrangères, le ministre des Finances, le ministre de l’Économie, le ministre de la Défense, le ministre de l’Intérieur, ainsi que les responsables civils et militaires chargés de la défense nationale et du renseignement. Il définit les orientations stratégiques et les priorités en matière de renseignement. Il établit la planification des moyens humains et techniques des services spécialisés de renseignement.

42 () Pour un État secret au service de notre démocratie, op.cit., p. 9.

43 () Jean-Jacques Urvoas, Rapport de la commission d’enquête sur le fonctionnement des services de renseignement français dans le suivi et la surveillance des mouvements radicaux armés, doc. AN n° 1056, 24 mai 2013.

44 () Jean-Jacques Urvoas, Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, doc. AN n° 2482, 18 décembre 2014, p. 68.

45 () Ibid., p. 68.

46 () Pierre-Antoine Chardel, « Données personnelles et devenir des subjectivités, questions d’éthique », Sécurité et Stratégie, n° 17, octobre-décembre 2014, p. 5-11.

47 () Sur ce point, se reporter au rapport précité, Pour un « État secret » au service de notre démocratie, p. 105.

48 () Le Conseil d’État a déjà rappelé (CE, Ass., 27 avril 1962, Sicard et autres) que le pouvoir réglementaire du Président de la République (et a fortiori le pouvoir d’instructions) doit être soumis au contreseing du Premier ministre et des ministres responsables. Il a également établi (décision n° 338944 en date du 4 mai 2011 concernant le Conseil de la création artistique) la constitutionnalité du Conseil de création artistique dans la mesure où celui-ci, présidé par le Président de la République, ne dispose d’aucun pouvoir administratif ou budgétaire non soumis au contreseing ; sans celui-ci, le Conseil d’État évoque uniquement la capacité, pour le Conseil de création artistique et, par contrecoup, pour le Président de la République, de formuler des recommandations qui « ne lient aucune autorité ».

49 () Jean Massot, Le chef de l’État, chef des armées, Paris, LGDJ, 2011, p. 49.

50 () Livre blanc : Défense et sécurité nationale, Paris, La Documentation Française, 2013, p. 71.

51 () En application de l’article D. 1122-8-1 du code de la défense, les services spécialisés de renseignement, sont : la direction générale de la sécurité extérieure ; la direction de la protection et de la sécurité de la défense, la direction du renseignement militaire, la direction générale de la sécurité intérieure ; le service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières » ; le service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins » (Tracfin).

52 () Frédéric Coste, L’adoption du concept de sécurité nationale : une révolution conceptuelle qui peine à s’affirmer, Fondation pour la recherche stratégique, Recherches et documents, n°3, 2011, p. 14.

53 () Eric Denécé, « L’éthique dans les activités de renseignement », Revue d’administration publique, 2011/4, n° 140, pp. 702-722.

54 () Rapport n° 1022 de MM. Jean-Jacques Urvoas et Patrice Verchère, en conclusion des travaux d’une mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, 14 mai 2013, p. 52-97.

55 () Décret n° 2014-833 du 24 juillet 2014 relatif à l'inspection des services de renseignement.

56 () Rapport n° 1022 de MM. Jean-Jacques Urvoas et Patrice Verchère, en conclusion des travaux d’une mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, 14 mai 2013, p. 56-57.

57 () Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.

58 () Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, par M. Jean-Jacques Urvoas, Assemblée nationale (n° 2482), Sénat (n° 201), p. 76.

59 () La commission de vérification des fonds spéciaux est une « formation spécialisée de la délégation parlementaire au renseignement », en application du II de l’article 154 de la loi de la loi de finances pour 2002 (n° 2001-1275 du 28 décembre 2001)

60 () Loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques.

61 () Loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers.

62 () Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, par M. Jean-Jacques Urvoas, Assemblée nationale (n° 2482), Sénat (n° 201), p. 74.

63 () Conseil constitutionnel, décision n° 2013-357 QPC, 29 novembre 2013, cons. 6, et décision n° 2013-679 DC, 4 décembre 2013, cons. 38, Loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière.

64 () Rapport public du Conseil d’État, étude annuelle 2014, Le numérique et les droits fondamentaux, http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/144000541/0000.pdf

65 () Thierry S. Renoux, Juger le terrorisme ?, Cahiers du Conseil constitutionnel n° 14, mai 2003.

66 () Cf. par exemple Jean-Jacques Urvoas et Jean-Pierre Sueur, « La loi de programmation militaire du gouvernement n'est pas liberticide », Le Monde, 8 janvier 2014.

67 () État d’exception, 2003, Le Seuil.

68 () C’est-à-dire les « informations ou documents traités ou conservés par leurs réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications ».

69 () Directive 2000/31/CE du Parlement européen et du Conseil du 8 juin 2000 relative à certains aspects juridiques des services de la société de l'information, et notamment du commerce électronique, dans le marché intérieur.

70 () International Mobile Subscriber Identity, soit, en français, identité internationale du souscripteur mobile.

71 () International Mobile Equipment Identity, soit, en français, identité internationale d'équipement mobile.

72 () Décision n° 86-224 DC du 23 janvier 1987, Conseil de la concurrence.

73 () Voir le commentaire de la décision n° 2005-532 DC du 19 janvier 2006, Les cahiers du Conseil constitutionnel, n° 20.

74 () Conseil constitutionnel, décision n°2005-532 DC du 19 janvier 2006.

75 () Conseil constitutionnel, décision n° 2003-467 DC du 13 mars 2003 pour cette dernière exigence.

76 () In Les libertés individuelles, Annuaire de l’Institut international de droit public, 1929, p. 180.

77 () Cet article prohibe la fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente d’appareils ou de dispositifs techniques de nature à permettre la réalisation d’opérations de captations de correspondances électroniques ou de captations de paroles ou de fixations d’images sans le consentement de leurs auteurs ou encore de captations de données informatiques à distance. Il prévoit également que certains services de l’État peuvent détenir de tels dispositifs.

78 () Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, par M. Jean-Jacques Urvoas, Assemblée nationale (n° 2482), Sénat (n° 201), p. 99 et 106.

79 () Conseil constitutionnel, décision n° 2013-357 QPC, 29 novembre 2013, cons. 6, et décision n° 2013-679 DC, 4 décembre 2013, cons. 38, Loi relative à la lutte contre la fraude fiscale et la grande délinquance économique et financière.

80 () Conseil constitutionnel, décision n° 2004-492 DC, 2 mars 2004, cons. 4.

81 () Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale

82 () Résultant du décret n° 2014-474 du 12 mai 2014 pris pour l’application de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires et portant désignation des services spécialisés de renseignement.

83 () Issu du décret n° 2009-1657 du 24 décembre 2009 relatif au conseil de défense et de sécurité nationale et au secrétariat général de la défense et de la sécurité nationale.

84 () Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, par M. Jean-Jacques Urvoas, Assemblée nationale (n° 2482), Sénat (n° 201),.

85 () « La forme républicaine du Gouvernement ne peut faire l'objet d'une révision »

86 () L’article L. 243-2 du code de la sécurité intérieure dispose :

« La Commission nationale de contrôle des interceptions de sécurité est présidée par une personnalité désignée, pour une durée de six ans, par le Président de la République, sur une liste de quatre noms établie conjointement par le vice-président du Conseil d’État et le premier président de la Cour de cassation.
Elle comprend, en outre, un député désigné pour la durée de la législature par le président de l’Assemblée nationale et un sénateur désigné après chaque renouvellement partiel du Sénat par le président du Sénat.
La qualité de membre de la commission est incompatible avec celle de membre du Gouvernement. »

87 () Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, par M. Jean-Jacques Urvoas, Assemblée nationale (n° 2482), Sénat (n° 201), p. 76.

88 () Cf. infra.

89 () Cf. article R. 242-2 du code de la sécurité intérieure.

90 () Cf. infra.

91 () Cf. infra.

92 () Visés à l’article L. 811-2 du code de la sécurité intérieure (cf. supra).

93 () Visés à l’article L. 811-4 du code de la sécurité intérieure (cf. supra).

94 () L’article L. 246-1 du code de la sécurité intérieure, qui ouvre un chapitre consacré à l’ « accès administratif aux données de connexion », définit celles-ci comme les « informations ou documents traités ou conservés par [les] réseaux ou services de communications électroniques [essentiellement des opérateurs de communications électroniques], y compris les données techniques relatives à l’identification des numéros d’abonnement ou de connexion à des services de communications électroniques, au recensement de l’ensemble des numéros d’abonnement ou de connexion d’une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu’aux communications d’un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications ».

95 () Conseil d’État, Assemblée générale, section de l’intérieur et section de l’administration, 12 mars 2015, avis sur un projet de loi relatif au renseignement, n° 389.754, p. 3.

96 () Cf. supra.

97 () Mentionnées aux articles L. 822-2 et L. 822-3 du code de la sécurité intérieure.

98 () C’est en raison d’une erreur matérielle que le projet de loi mentionne ici l’article L. 822-3.

99 () Sur le modèle espagnol, voir l’article de M. Floran Vadillo, « Originalités du modèle espagnol de contrôle des services de renseignement », Les Cahiers de la sécurité, n° 27-28, 1er semestre 2014, p. 278-284.

100 () Voir, dans l’étude d’impact du projet de loi, la présentation du modèle italien du contrôle légal des activités de renseignement et le rôle confié à la commission parlementaire pour la sécurité de la République (COPASIR).

101 () Dont les pouvoirs ont été étendus par l’article 12 de la loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.

102 () Conseil constitutionnel, décision n° 2001-456 DC, 27 décembre 2001, Loi de finances pour 2002, (considérants 42 à 45).

103 () Conseil constitutionnel, décision n° 99-411 DC du 16 juin 1999, loi portant diverses mesures relatives à la sécurité routière et aux infractions sur les agents des exploitants de réseau de transport public de voyageurs, (considérant 20), décision n° 2011-625 DC du 10 mars 2011, Loi d’orientation et de programmation pour la performance de la sécurité́ intérieure, (considérant 59).

104 () Conseil constitutionnel, décision n° 2005-532 DC du 19 janvier 2006, Loi relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers (considérant 5).

105 () En vertu de l’article 65 du code des douanes, certains agents des douanes peuvent exiger la communication de papiers et de documents de toute nature relatifs aux opérations intéressant leur service. Ce droit de communication peut s’exercer dans les gares de chemin de fer, dans les locaux des compagnies de navigation maritimes et fluviales et chez les armateurs, consignataires et courtiers maritimes, dans les locaux des compagnies de navigation aérienne, dans les locaux des entreprises de transport par route, dans les locaux des agences, y compris celles dites « de transports rapides » et de la livraison de tous colis, chez les commissionnaires ou transitaires, chez les concessionnaires d’entrepôts, docks et magasins généraux, chez les destinataires ou les expéditeurs réels des marchandises déclarées en douane, chez les opérateurs de télécommunications et les prestataires mentionnés aux 1et 2 du I de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, pour les données conservées et traitées par ces derniers, dans le cadre de l’article L. 34-1 du code des postes et télécommunication, et chez toutes les personnes physiques ou morales directement ou indirectement intéressées à des opérations régulières ou irrégulières relevant de la compétence du service des douanes.

106 () Conseil constitutionnel, décision n° 2011-214 QPC du 27 janvier 2012, Société COVED SA, (considérant 4).

107 () Conseil constitutionnel, décision n° 2013-357 QPC du 29 novembre 2013, Société Wesgate Charles Ltd, (considérant 7). S’il n’y a pas d’exigence constitutionnelle d’une autorisation juridictionnelle préalable pour la visite des navires, le Conseil a néanmoins précisé que les pouvoirs des agents de l’administration des douanes devaient être définis et encadrés de façon suffisamment précise pour permettre un contrôle juridictionnel effectif a posteriori lors de l’éventuelle contestation des opérations de visite ou lors du jugement des poursuites fiscales ou pénales engagées. Or le Conseil constitutionnel a estimé que ce n’était pas le cas en l’espèce.

108 () Actuellement, la CNCIS est présidée par M. Jean-Marie Delarue depuis le 26 juin 2014. M. Jean-Jacques Urvoas, député, en est membre depuis le 23 juillet 2012 et M. François-Noël Buffet, sénateur, depuis le 24 novembre 2014.

109 () En 2007, le Comité de réflexion et de proposition sur la modernisation et le rééquilibrage des institutions de la Ve République présidé en 2007 par l’ancien ministre Édouard Balladur, à l’origine de la procédure d’avis des commissions parlementaires sur les nominations présidentielles, avait pourtant préconisé de soumettre la CNCIS à cette procédure. Le législateur organique de 2010 en a décidé autrement, considérant que la procédure de liste conjointe soumise au président de la République par le vice-président du Conseil d’État et le premier président de la Cour de cassation était « suffisante pour garantir l’indépendance ainsi que la compétence des personnes nommées à ces fonctions » (rapport de M. Charles de la Verpillière au nom de la commission des Lois de l’Assemblée nationale, n os 1922 et 1923, septembre 2009). Le même raisonnement a prévalu à propos de la Commission consultative du secret de la défense nationale (CCSDN), dont le président est choisi par le président de la République sur une liste de six membres du Conseil d’État, de la Cour de cassation ou de la Cour des comptes, établie conjointement par le vice-président du Conseil d’État, le premier président de la Cour de cassation et le premier président de la Cour des comptes (article L. 2312-2 du code de la défense nationale).

110 () Rapport public du Conseil d’État, étude annuelle 2014, Le numérique et les droits fondamentaux, http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/144000541/0000.pdf

111 () Le fournisseur d’accès est un prestataire technique qui met son serveur, connecté en permanence aux réseaux électroniques, à la disposition de ses abonnés pour leur permettre de circuler dans le réseau Internet, d’accéder aux sites et d’échanger du courrier électronique.

112 () Le fournisseur d’hébergement est un prestataire technique qui permet l’accès au site depuis les réseaux ; un hébergeur stocke sur des disques informatiques les données préparées par l’éditeur du site et achemine ces pages vers l’ordinateur de tout utilisateur des réseaux qui en fait la demande par voie électronique.

113 () Voir le 22e rapport d’activité de la CNCIS 2013/2014, http://www.ladocumentationfrancaise.fr/var/storage/rapports-publics/154000101/0000.pdf.

114 () Le premier décret à avoir défini trois niveaux de classification est le décret n° 81-514 du 12 mai 1981 relatif à l’organisation de la protection des secrets et informations concernant la défense nationale et la sûreté de l’État («  très secret défense », « secret défense » et « confidentiel défense ») qui ajoutait une mention « diffusion restreinte ». Ce décret a été remplacé par le décret n° 98-608 du 17 juillet 1998 relatif à la protection des secrets de la défense nationale, lequel a abandonné la mention « diffusion restreinte » dont le non-respect n’était pas sanctionné pénalement. Il a ensuite été modifié par le décret n° 2010-678 du 21 juin 2010 relatif à la protection du secret de la défense nationale.

115 () En application de l’article 5 de la loi n° 98-567 du 8 juillet 1998, codifié à l’article L. 2312-5 du code de la défense.

116 () En application de l’article unique de la loi n° 2007-1443 du 9 octobre 2007 portant création d’une délégation parlementaire au renseignement.

117 () L’on renverra sur la question de la compatibilité des règles applicables au secret de la défense nationale avec le statut des parlementaires aux développements contenus dans le rapport n° 1022 de MM. Jean-Jacques Urvoas et Patrice Verchère, en conclusion des travaux d’une mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement, 14 mai 2013, p. 72 à 76.

118 () En effet, dans ce cas l’exonération de responsabilité des agents des services de renseignement prévue au deuxième alinéa de l’article 122-4 du code pénal et relative au commandement de l’autorité légitime n’est plus opérante ainsi que cela a été rappelé dans l’arrêt de la chambre criminelle de la Cour de cassation (Cass, crim, 30 septembre 2008, n° 07-82249).

119 () En application de l’article L. 2312-4 du code de la défense, « une juridiction française dans le cadre d’une procédure engagée devant elle peut demander la déclassification et la communication d’informations, protégées au titre du secret de la défense nationale, à l’autorité́ administrative en charge de la classification ».

120 () Rapport n° 1022 de MM. Jean-Jacques Urvoas et Patrice Verchère, 14 mai 2013, précité, p. 40 : « Ainsi, alors que la CCSDN n’était saisie que d’une dizaine d’avis par an entre 1998 – date de sa création – et 2006, elle rend aujourd’hui entre vingt et trente avis par an. Or, près de la moitié de ces demandes concerne des documents émanant de services de renseignement, principalement de la DGSE et de la DCRI. Ce sont ainsi 99 documents issus de ces services qui ont fait l’objet d’une demande de déclassification depuis 1998 (…) ».

121 () Voir le commentaire de l’article 4 dans le présent rapport.

122 () Il s’agit de la sécurité nationale, la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France, ou la prévention du terrorisme, de la criminalité et de la délinquance organisées et de la reconstitution ou du maintien de groupements dissous.

123 () La sécurité nationale ; les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France ; les intérêts économiques et scientifiques essentiels de la France ; la prévention du terrorisme ; la prévention de la reconstitution ou du maintien de groupement dissous en application de l’article L. 212-1 ; la prévention de la criminalité et de la délinquance organisées ; la prévention des violences collectives de nature à porter gravement atteinte à la paix publique.

124 () Étude d’impact jointe au projet de loi, pp. 71-72.

125 () Étude d’impact jointe au projet de loi, p. 73.

126 () Ce faisant, cette procédure dérogeait aux règles prévues à l’article L. 821-4 du code de la sécurité intérieure, qui précisent que l’autorisation est d’une durée maximale de quatre mois.

127 () Le Premier ministre pouvait ordonner la cessation immédiate de l’installation de la balise, la cessation immédiate de l’exploitation des données ainsi que la destruction des données collectées. Il informait de sa décision la CNCTR immédiatement et par tout moyen

128 () Dite loi « Perben II ».

129 () Dite « Loppsi II ».

130 () Rapport précité, p. 84-85.

131 () Projet de loi relatif au renseignement, étude d’impact, p. 65-66.

132 () Cf. supra.

133 () Cf. supra.

134 () Mentionnés à l’article L. 811-2 du code de la sécurité intérieure.

135 () Mentionnés à l’article L. 811-4 du code de la sécurité intérieure.

136 () Cf. supra.

137 () Cf. supra.

138 () Le premier alinéa de l’article L. 851-6, tel qu’il résulte de l’article 2 du projet de loi, dispose que « pour la prévention des atteintes aux intérêts publics mentionnés à l’article L. 811-3, peut être autorisée l’utilisation d’un dispositif technique permettant la localisation en temps réel d’une personne, d’un véhicule ou d’un objet » (cf. supra).

139 () Cette introduction doit être réalisée « pour l’application du 2° de l’article L. 853-1 », c’est-à-dire en vue de la captation, de la transmission et de l’enregistrement de données informatiques transitant par un système automatisé de données ou contenues dans un tel système.

140 () Lorsque les données informatiques y sont contenues.

141 () Mentionnés à l’article L. 811-2 du code de la sécurité intérieure.

142 () Mentionnés à l’article L. 811-4 du code de la sécurité intérieure.

143 () Comme le permet l’article L. 821-3 du code de la sécurité intérieure.

144 () Les 2° et 3° de l’article L. 831-1, auxquels renvoie l’article L. 853-2, se réfèrent respectivement aux « membres ou anciens membres du Conseil d’État » et aux « magistrats ou anciens magistrats hors hiérarchie de la Cour de cassation » (cf. supra).

145 () Dans son avis du 12 mars 2015 sur le présent projet de loi, le Conseil d’État rappelle que le respect de la vie privée est également protégé par l’article 2 de la Déclaration des droits de l’homme et du citoyen qui dispose : « Le but de toute association politique est la conservation des droits naturels et imprescriptibles de l’Homme. Ces droits sont la liberté, la propriété, la sûreté, et la résistance à l’oppression. » (Avis précité, p. 1).

146 () CEDH, Uzun c/. Allemagne, 2 septembre 2010.

147 () Avis (n° 1531) fait au nom de la commission des Lois de l’Assemblée nationale par M. Patrice Verchère sur le projet de loi relatif à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale, p. 61.

148 () Commission nationale de l’informatique et des libertés, délibération n° 2015-078 du 5 mars 2015 portant avis sur un projet de loi relatif au renseignement.

149 () Conseil d’État, Étude annuelle : Le numérique et les droits fondamentaux, Paris, la Documentation française, 2014, p. 214.

150 () Conseil d’État, op.cit.

151 () La sécurité nationale ; les intérêts essentiels de la politique étrangère et l’exécution des engagements européens et internationaux de la France ; les intérêts économiques et scientifiques essentiels de la France ; la prévention du terrorisme ; la prévention de la reconstitution ou du maintien de groupement dissous en application de l’article L. 212-1 ; la prévention de la criminalité et de la délinquance organisées ; la prévention des violences collectives de nature à porter gravement atteinte à la paix publique.

152 () Cf. infra.

153 () Article 6-1 de la CESDH : « Toute personne a droit à ce que sa cause soit entendue équitablement, publiquement et dans un délai raisonnable, par un tribunal indépendant et impartial, établi par la loi, qui décidera, soit des contestations sur ses droits et obligations de caractère civil, soit du bien-fondé de toute accusation en matière pénale dirigée contre elle. Le jugement doit être rendu publiquement, mais l’accès de la salle d’audience peut être interdit à la presse et au public pendant la totalité ou une partie du procès dans l’intérêt de la moralité, de l’ordre public ou de la sécurité nationale dans une société démocratique, lorsque les intérêts des mineurs ou la protection de la vie privée des parties au procès l’exigent, ou dans la mesure jugée strictement nécessaire par le tribunal, lorsque dans des circonstances spéciales la publicité serait de nature à porter atteinte aux intérêts de la justice. » 

154 () CEDH, 27 octobre 2004, Edwards et Lewis c. Royaume-Uni, n° 39647/98 et 40461/98, § 46.

155 () CEDH, 9 décembre 1994, Ruiz Torija c. Espagne, n° 18390/91 § 29.

156 () CEDH, 18 mai 2010, Kennedy c. Royaume-Uni, n° 26839/05.

157 () Voir le commentaire de l’article 1er relatif au titre IV du nouveau livre VIII du code de la sécurité intérieure dans le présent rapport.

158 () Voir le commentaire de l’article 1er relatif au chapitre II du titre III du nouveau livre VIII du code de la sécurité intérieure dans le présent rapport qui précise le contenu de ces obligations.

159 () Une procédure contradictoire asymétrique similaire est également prévu par l’article 11 du présent projet de loi lorsque l’accès aux traitements informatisés ou à une partie du traitement met en cause le secret de la défense nationale, voir le commentaire de l’article 11 dans le présent rapport.

160 () Conseil d’État, 16 avril 2010, n° 320196, Association Aides et Autres, contre le décret portant création du fichier « CRISTINA » au profit de la direction centrale du renseignement intérieur, d’autre part, contre un second décret dispensant le premier de publication.

161 () CJCE 14 févr. 2008, Varec SA c/ Belgique, aff. C-450/06, Rec. I-581.

162 () Dans sa partie législative.

163 () Article L. 32 (12°) du code des postes et communications électroniques : « On entend par exigences essentielles les exigences nécessaires pour garantir dans l’intérêt général la santé et la sécurité des personnes, la compatibilité électromagnétique entre les équipements et installations de communications électroniques et, le cas échéant, une bonne utilisation du spectre des fréquences radioélectriques en évitant des interférences dommageables pour les tiers. Les exigences essentielles comportent également, dans les cas justifiés, la protection des réseaux et notamment des échanges d’informations de commande et de gestion qui y sont associés, l’interopérabilité des services et celle des équipements terminaux, la protection des données, la compatibilité des équipements terminaux et des équipements radioélectriques avec des dispositifs empêchant la fraude, assurant l’accès aux services d’urgence et facilitant leur utilisation par les personnes handicapées. »

164 () Article L. 32-3 du code des postes et communications électroniques : « Les opérateurs, ainsi que les membres de leur personnel, sont tenus de respecter le secret des correspondances. »

165 () Dans sa partie législative.

166 () Rapport de la mission d’information sur l’évaluation du cadre juridique applicable aux services de renseignement (n° 1022), déposé au nom de la commission des Lois de l’Assemblée nationale et présenté par M. Jean-Jacques Urvoas et M. Patrice Verchère, p. 37.

167 () Selon l’article 4 de cette loi, « toute personne [dans ses relations avec une autorité administrative] a le droit de connaître le prénom, le nom, la qualité et l’adresse administratives de l’agent chargé d’instruire sa demande ou de traiter l’affaire qui la concerne ; ces éléments figurent sur les correspondances qui lui sont adressées ».

168 () Cf. article 3 bis (nouveau) du présent projet de loi.

169 () Le fournisseur d’accès est un prestataire technique qui met son serveur, connecté en permanence aux réseaux électroniques, à la disposition de ses abonnés pour leur permettre de circuler dans le réseau Internet, d’accéder aux sites et d’échanger du courrier électronique.

170 () Le fournisseur d’hébergement est un prestataire technique qui permet l’accès au site depuis les réseaux ; un hébergeur stocke sur des disques informatiques les données préparées par l’éditeur du site et achemine ces pages vers l’ordinateur de tout utilisateur des réseaux qui en fait la demande par voie électronique.

171 () À l’exception de celles intervenant dans les matières qui relèvent de la loi organique en application de l’article 74 de la Constitution ou de la compétence de la collectivité en application de l’article L.O. 6214-3 du même code.

172 () Visées à l’article L. 561-2 du code monétaire et financier.

173 () Projet de loi relatif au renseignement, exposé des motifs, p. 2.

174 () Cf. supra.

175 () Projet de loi relatif au renseignement, exposé des motifs, p. 3.

176 () L’article D. 449-1 du code de procédure pénale dispose : « Les détenus peuvent acquérir par l’intermédiaire de l’administration et selon les modalités qu’elle détermine des équipements informatiques. Une instruction générale détermine les caractéristiques auxquelles doivent répondre ces équipements, ainsi que les conditions de leur utilisation (…) ».

177 () Cf. circulaire de la direction de l’administration pénitentiaire du 13 octobre 2009 relative à l’accès à l’informatique pour les personnes placées sous main de justice (NOR : JUSK0940021C).

178 () L’étude d’impact du présent projet de loi souligne que si l’utilité des ordinateurs présents légalement en détention « est indiscutable et ne doit pas être remise en cause, les risques d’usage détourné sont également avérés de la part de certaines personnes détenues ». Ceci justifie que l’administration pénitentiaire puisse à l’avenir détecter « les connections sur des réseaux non autorisés que les détenus peuvent être amenés à réaliser clandestinement » (p. 80).

179 () Voir le commentaire sur ce point sous l’article 1er dans le présent rapport.

180 () Ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires ; l’article 6 de cette ordonnance fixe la composition, les missions et les règles de fonctionnement de la délégation parlementaire au renseignement.

181 () La composition de la délégation parlementaire au renseignement, pour l’année 2015, est la suivante : Pour l’Assemblée nationale : Mme Patricia Adam, députée SRC, vice-présidente, présidente de la commission de la Défense nationale et des forces armées ; M. Jean-Jacques Urvoas, député SRC, président de la commission des Lois ; M. Jacques Myard, député UMP, désigné par le président de l’Assemblée nationale, vice-président de la délégation ; M. Philippe Nauche, député SRC, désigné par le président de l’Assemblée nationale.

Pour le Sénat : M. Jean Pierre Raffarin, président de la délégation, président de la commission des Affaires étrangères et de la Défense du Sénat ; M. Philippe Bas, président de la commission des Lois du Sénat ; M. Michel Boutant, sénateur socialiste, désigné par le président du Sénat ; M. Jean-Patrick Courtois, sénateur UMP, désigné par le président du Sénat.

182 () Rapport relatif à l’activité de la délégation parlementaire au renseignement pour l’année 2014, par M. Jean-Jacques Urvoas, Assemblée nationale (n° 2482), Sénat (n° 201), p. 99 et 106..

183 () Sur ce point, voir le commentaire de l’article 8.

184 () Cet organisme a procédé à son inscription sur le registre de l’Assemblée nationale, s’engageant ainsi dans une démarche de transparence et de respect du code de conduite établi par le Bureau de l’Assemblée nationale.