Allez au contenu, Allez à la navigation

Projet de loi relatif à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale

8 octobre 2013 : Programmation militaire 2014-2019 ( rapport - première lecture )

CHAPITRE II - DISPOSITIONS RELATIVES AU RENSEIGNEMENT

Article 5 (article 6 nonies de l'ordonnance n°58-1100 du 17 novembre 1958) - Renforcement des prérogatives de la délégation parlementaire au renseignement

L'article 5 vise à renforcer les prérogatives de la délégation parlementaire au renseignement.

I. La situation actuelle

La délégation parlementaire au renseignement a été créée par la loi du 9 octobre 2007.

Jusqu'en 2007, la France était l'une des rares démocraties occidentales à ne pas disposer d'un organe parlementaire chargé spécifiquement du contrôle des services de renseignements. Il n'y avait que des contacts ponctuels entre les commissions compétentes du Parlement et les services de renseignement, par exemple lors de l'examen du budget.

Cette situation entretenait une certaine méconnaissance réciproque entre le Parlement et les services de renseignement.

La création de la délégation parlementaire au renseignement a apporté deux changements majeurs :

- d'une part, il existe désormais un cadre clair, parfaitement solide au plan juridique en matière de protection du secret, pour le dialogue entre le Parlement et les services de renseignement ;

- d'autre part, la délégation possède une vision d'ensemble de l'organisation et de l'activité des services, qu'ils relèvent de la sécurité intérieure ou de la sécurité extérieure.

1 - La composition de la Délégation

? La délégation parlementaire au renseignement est un organe commun à l'Assemblée nationale et au Sénat : Elle comprend huit membres, quatre députés et quatre sénateurs ; sur ces 8 membres, 4 sont membres de droit (les présidents des commissions des Lois et chargées de la défense des deux assemblées) et 4 membres sont nommés par les présidents des assemblées, avec obligation de garantir la présence de l'opposition, avec une présidence tournante tous les ans, en alternance Assemblée nationale /Sénat.

Le secrétariat de la délégation est assuré conjointement par le secrétariat des commissions chargées de la défense et des commissions des Lois des deux assemblées.

2 - Les compétences de la Délégation

? La loi définit ses attributions en des termes généraux. La délégation « a pour mission de suivre l'activité générale et les moyens des services spécialisés » des ministères de la défense, de l'intérieur et des finances.

Elle est informée des éléments relatifs « au budget, à l'activité générale et à l'organisation des services », mais pas des activités opérationnelles et de leur financement, ni sur les échanges avec les services étrangers.

La loi précise les personnalités pouvant être entendues par la délégation : le Premier ministre, les ministres, le secrétaire général de la défense nationale et les directeurs en fonction des six services de renseignement. La possibilité pour la délégation d'entendre les agents ayant exercé ou exerçant des fonctions au sein des services est expressément exclue.

? La délégation adresse des recommandations et des observations au Président de la République et au Premier ministre. Elle publie aussi chaque année un rapport public qui ne peut faire état d'aucune information ni d'aucun élément d'appréciation protégés par le secret de la défense nationale.

? Les travaux de la délégation sont couverts par le secret de la défense nationale.

? Dans le cadre de la loi actuelle, la délégation parlementaire au renseignement n'est donc pas une instance de contrôle au sens strict :

- l'exécutif n'a pas obligation de rendre compte des activités opérationnelles passées, en cours ou en préparation ;

- la délégation n'a pas de pouvoir d'inspection ;

- la délégation ne doit pas se substituer à d'autres instances de contrôle où siègent des parlementaires (commission de vérification des fonds spéciaux ; commission de contrôle des interceptions de sécurité ; commission du secret de la défense nationale).

II. Le projet de loi

Le projet de loi prévoit de renforcer les prérogatives de la délégation parlementaire au renseignement de plusieurs manières.

La délégation parlementaire au renseignement se verrait reconnaître la mission générale du « contrôle parlementaire de l'action du Gouvernement en matière de renseignement » et de l'évaluation de la politique publique en ce domaine.

L'information de la délégation serait sensiblement améliorée.

Ainsi, la délégation parlementaire au renseignement serait informée de la stratégie nationale du renseignement et du plan national d'orientation du renseignement. Un rapport annuel de synthèse des crédits du renseignement et un rapport annuel d'activité de la communauté française du renseignement lui seraient également présentés.

La liste des personnes pouvant être auditionnées par la délégation serait élargie au coordonnateur national du renseignement et au directeur de l'académie du renseignement, ainsi que, sous réserve de l'accord préalable des ministres sous l'autorité desquels ils sont placés, aux autres directeurs d'administration centrale ayant à connaître des activités des services spécialisés de renseignement.

La délégation pourrait également inviter les présidents de la commission consultative du secret de la défense nationale et de la commission nationale de contrôle des interceptions de sécurité à lui présenter les rapports d'activité de ces commissions.

La liste des destinataires de son rapport confidentiel serait élargie aux ministres pour ce qui concerne les services placés sous leur autorité.

Enfin, le projet de loi prévoit l'absorption par la délégation parlementaire au renseignement de la commission de vérification des fonds spéciaux, qui deviendrait une formation spécialisée de la délégation.

III. La position de votre commission

La création de la délégation parlementaire au renseignement par la loi du 9 octobre 2007 a permis de corriger une anomalie. Jusqu'alors, la France était l'une des dernières démocraties occidentales à ne pas être dotée d'un organe parlementaire ad hoc dédié au contrôle des services de renseignement.

Cinq ans après sa création, le bilan de la délégation parlementaire au renseignement s'avère très positif. En particulier, une véritable relation de confiance s'est nouée entre la délégation et les services de renseignement.

Conformément au souhait du Président de la République, il semble indispensable aujourd'hui de franchir une nouvelle étape afin de renforcer le contrôle parlementaire des services de renseignement.

Le texte du projet de loi contient à cet égard des avancées non négligeables avec en particulier :

- La reconnaissance à la délégation parlementaire au renseignement d'une mission de contrôle parlementaire de l'action du Gouvernement en matière de renseignement ;

- Une meilleure information de la délégation parlementaire au renseignement, notamment avec le rapport annuel de synthèse des crédits du renseignement et du rapport annuel d'activité ;

- L'extension de la liste des personnalités pouvant être auditionnées ;

- Surtout, l'absorption par la délégation parlementaire au renseignement de la commission de vérification des fonds spéciaux.

Le nécessaire renforcement des moyens humains et financiers, ainsi que des outils juridiques dont disposent les services de renseignement doit, en effet, aller de pair avec un véritable rehaussement du contrôle démocratique.

De récentes affaires, telles que l'affaire dite des « fadettes » ou l'affaire « Merah », ont mis en évidence des dysfonctionnements dans l'action des services de renseignement.

Il est légitime, dans une démocratie, que le Parlement puisse être informé de telles affaires afin d'être en mesure d'exercer pleinement son rôle de contrôle de l'action du Gouvernement, naturellement d'une manière qui préserve le secret de la défense nationale.

Ayant été saisie de plusieurs amendements de votre rapporteur visant à renforcer encore davantage les prérogatives de la délégation parlementaire au renseignement, votre commission n'a toutefois pas souhaité remettre en cause l'équilibre prévu par le projet de loi entre le souci de préserver l'efficacité des services de renseignement et le contrôle démocratique.

En particulier, elle a rejeté des amendements visant à :

- - Clarifier les missions de la délégation parlementaire au renseignement et prévoir la transmission à la délégation de la stratégie nationale du renseignement ;

- -Reconnaître à la délégation la possibilité, avec l'accord du Premier ministre, de connaître des informations et des éléments d'appréciation portant sur les activités opérationnelles des services, les instructions données par les pouvoirs publics à cet égard et le financement de ces activités, sous réserve que ces éléments ne portent pas sur les opérations en cours ou les échanges avec d'autres services étrangers ou des organismes internationaux ;

- Reconnaître à la délégation la possibilité d'auditionner les agents des services de renseignement, autres que les directeurs ;

- Prévoir la possibilité pour la délégation de faire état dans son rapport public de « graves dysfonctionnements constatés dans l'action des services ».

Votre commission a donc préféré s'en tenir sur ce point au texte du projet de loi présenté par le Gouvernement.

Votre commission a adopté cet article sans modification.

Article 6 (article 154 de la loi n°2001-1275 du 28 décembre 2001 de finances pour 2012) - Absorption de la commission de vérification des fonds spéciaux par la délégation parlementaire au renseignement

L'article 6 vise à transformer la commission de vérification des fonds spéciaux en une formation spécialisée de la délégation parlementaire au renseignement.

I. La situation actuelle

Succédant à la commission de vérification de l'usage des fonds spéciaux par le SDECE (Service de documentation extérieure et de contre-espionnage), qui était composée uniquement de membres de la Cour des comptes, du Conseil d'Etat ou de l'Inspection des finances, la commission de vérification des fonds spéciaux a été créée par un amendement du Gouvernement au projet de loi de finances pour 2002, peu après la polémique sur l'utilisation des fonds spéciaux par le Président de la République de l'époque, Jacques Chirac.

Selon l'article 154 de la loi de finances pour 2002, la commission est composée de quatre parlementaires : deux députés, dont le président de la commission, désignés par le président de l'Assemblée nationale pour la durée de leur mandat, et deux sénateurs désignés par le président du Sénat après chaque renouvellement sénatorial.

La loi prévoit également que la commission comprend deux membres de la Cour des comptes, désignés sur proposition de son premier Président.

Toutefois, à la suite de la décision de Philippe Séguin, alors premier président de la Cour des comptes, décision confirmée depuis par son successeur, Didier Migaud, les magistrats de la Cour des comptes ont décidé de ne plus siéger au sein de cette instance.

Il semblerait que cette décision s'explique à la fois par la volonté de la Cour des comptes d'étendre son contrôle sur l'ensemble des crédits, y compris les fonds spéciaux, mais aussi de défendre son « pré carré » et ne pas voir certains de ses membres siéger dans une instance majoritairement composée de parlementaires.

De ce fait, la commission de vérification des fonds spéciaux s'apparente aujourd'hui à un organe parlementaire.

La commission est chargée de s'assurer que les fonds spéciaux « sont utilisés conformément à la destination qui leur a été assignée par la loi de finances ».

Elle a donc pour mission d'effectuer un contrôle de régularité des comptes des dépenses réalisées sur fonds spéciaux en s'assurant de la sincérité de leur imputation comptable. Il lui appartient ainsi de vérifier que ces fonds ont bien été utilisés pour financer des dépenses qui, en raison de leur nature particulière, ne sauraient être financées par un autre truchement.

Pour exercer ce contrôle, la commission dispose de pouvoirs étendus : toutes les informations nécessaires à sa mission doivent lui être fournies. Elle est notamment en droit de prendre connaissance de « tous les documents, pièces et rapports susceptibles de justifier les dépenses considérées et l'emploi des fonds correspondants ». Elle est également habilitée à se faire « représenter les registres, états, journaux, décisions et toutes pièces justificatives propres à l'éclairer ».

La commission est chargée d'établir, chaque année, un rapport sur les conditions d'emploi de ces fonds, remis au Président de la République, au Premier ministre et aux présidents et rapporteurs généraux des commissions chargées des finances de l'Assemblée nationale et du Sénat. Elle établit également un procès-verbal constatant que les dépenses réalisées sur les fonds spéciaux sont couvertes par des pièces justificatives pour un montant égal. Ce procès-verbal est remis au Premier ministre et au ministre chargé du budget qui te transmet à la Cour des comptes.

Les travaux de la commission de vérification des fonds spéciaux sont couverts par le secret de la défense nationale.

II. Le projet de loi

Le projet de loi propose de modifier la nature et la composition de la commission de vérification des fonds spéciaux. En revanche, il ne propose pas de modifier ses attributions.

La commission de vérification des fonds spéciaux deviendrait une formation spécialisée de la délégation parlementaire au renseignement.

Tirant les conséquences du refus de la Cour des comptes de désigner des représentants au sein de cette instance, la commission ne comprendrait plus de membres de la Cour des comptes, mais uniquement des parlementaires.

Elle serait composée, comme c'est le cas actuellement, de quatre parlementaires, deux députés et deux sénateurs, mais ceux-ci seraient dorénavant désignés parmi les membres de la délégation parlementaire au renseignement.

Le président de la commission de vérification des fonds spéciaux ne serait plus nécessairement un député mais serait choisi alternativement pour un an par le président de l'Assemblée nationale parmi les députés lorsque la présidence de la délégation est assurée par un sénateur et par le président du Sénat parmi les sénateurs lorsque la présidence de la délégation est assurée par un député.

Le projet de loi prévoit enfin d'élargir la liste des destinataires du procès-verbal et du rapport de la commission.

Le procès-verbal serait également transmis aux ministres chargés de la sécurité intérieure, de la défense, de l'économie et du budget, chacun pour ce qui concerne les services spécialisés de renseignement placés respectivement sous leur autorité.

Enfin, le rapport de la commission serait présenté aux membres de la délégation parlementaire au renseignement qui ne sont pas membres de la commission.

III. La position de votre commission

Votre commission approuve le dispositif proposé par le projet de loi. La coexistence de deux organes parlementaires dans un domaine proche sera source de rationalisation mais elle permettra aussi de renforcer le contrôle parlementaire dans le domaine du renseignement.

Votre rapporteur avait proposé deux amendements visant d'une part à simplifier le texte du projet de loi relatif à l'organisation et à la composition de la future formation spécialisée au sein de la délégation et d'autre part à fusionner les deux secrétariats, mais votre commission a préféré, là encore, s'en tenir au texte du projet de loi et a donc rejeté ces deux amendements.

Votre commission a adopté cet article sans modification.

Article 7 (article 656-1 du code de procédure pénale) - Renforcement de la protection de l'anonymat des agents des services de renseignement à l'occasion des procédures judiciaires

Cet article vise à renforcer la protection de l'anonymat des agents des services de renseignement appelés à témoigner dans le cadre de procédures judiciaires.

L'article 706-58 du code de procédure pénale permet que les déclarations d'un témoin puissent être recueillies sans que son identité apparaisse dans le dossier mais cette garantie est réservée aux procédures portant sur un crime ou un délit puni d'au moins cinq ans d'emprisonnement et lorsque l'audition de la personne est susceptible de mettre gravement en danger sa vie ou son intégrité physique, des membres de sa famille ou celles de ses proches. Elle est en outre assortie de plusieurs tempéraments liés à l'exercice des droits de la défense (article 706-60 du code de procédure pénale).

De même, aux termes de l'article 706-24 du code de procédure pénale, les officiers ou agents de police judiciaire affectés dans les services de lutte contre le terrorisme peuvent être autorisés par le procureur général près la Cour d'appel de Paris, à déposer ou à comparaître sous un numéro d'immatriculation administrative. Ce dispositif ne peut toutefois s'appliquer aux services de renseignement que dans les limites de leurs activités de police judiciaire en matière de lutte contre le terrorisme.

L'article 27 de la loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure (dite « LOPPSI 2 ») a donc institué un régime de déposition spécifique aux personnels des services de renseignement qui peuvent être témoins, dans le cadre de leurs missions, de la commission d'une infraction.

L'article 656-1 du code de procédure pénale les protège de plusieurs manières :

- l'identité réelle de l'agent ne doit jamais apparaître au cours de la procédure ;

- les questions susceptibles de leur être posées ne doivent avoir ni pour objet ni pour effet de révéler, directement ou indirectement, la véritable identité de cet agent ;

- les auditions sont organisées dans des conditions permettant la garantie de son anonymat ;

- si une confrontation doit être organisée entre un agent des services de renseignement et une personne mise en examen, elle est réalisée dans les conditions prévues par l'article 706-61 du code de procédure pénale, applicable aux témoins « sous X » : la déposition devra alors être réalisée par l'intermédiaire d'un dispositif technique permettant l'audition du témoin à distance, en rendant sa voix non identifiable.

Toutefois, cette procédure n'apparaît pas entièrement satisfaisante. La présence physique des agents devant une juridiction à la suite d'une convocation et leur participation à des comparutions présentent en effet le risque de dévoiler leur couverture et de mettre en danger leur sécurité comme l'efficacité de leurs missions en cours.

Comme le relève l'étude d'impact, « les éléments recueillis auprès des différents services concernés attestent que les agents du renseignement ont le sentiment de n'être pas suffisamment protégés sur le plan juridique, au regard de l'intérêt croissant porté par les magistrats et les médias au monde du renseignement ».

L'augmentation notable des demandes de déclassification et des perquisitions effectuées dans les services illustrent ce regain d'attention de la Justice qui découle d'un besoin accru de transparence.

De plus, en dépit des dispositions protégeant l'identité des agents et punissant la révélation de celle-ci, les agents des services de renseignement sont aujourd'hui particulièrement exposés, comme l'illustre la divulgation fréquente, par les médias, de leur identité ou de leurs modes opératoires.

Il est donc nécessaire de faire évoluer la procédure afin de faciliter la manifestation de la vérité auprès de l'autorité judiciaire tout en protégeant davantage l'anonymat des agents concernés.

Cet article propose donc de modifier la rédaction de l'article 656-1 du code de procédure pénale afin de prévoir, lorsque l'autorité hiérarchique considère que l'audition comporte des risques pour l'agent, ses proches ou son service, que cette audition soit faite dans un lieu assurant l'anonymat et la confidentialité. Ce lieu serait choisi par le chef de service de l'agent et pourrait être le lieu du service d'affectation de l'agent.

Votre commission partage la préoccupation du Gouvernement de renforcer la protection des agents des services de renseignement en général et de leur identité en particulier.

Le dispositif permettra de renforcer la protection de l'identité des agents des services de renseignement, tout en leur permettant d'apporter leur concours à la justice. Toutefois, comme c'est la règle dans d'autres types de procédure où l'anonymat est préservé, aucune condamnation ne pourra être prononcée sur le seul fondement des déclarations recueillies dans de telles conditions.

Enfin, la possibilité de déposer anonymement concerne uniquement les procédures dans lesquelles les agents des services de renseignement sont entendus en qualité de témoin. Elle ne peut en aucun cas être utilisée au cours de procédures judiciaires dans lesquelles ces agents seraient entendus en tant que prévenus.

Votre commission a adopté l'article 7 sans modification.

Article 8 (article L. 222-1 du code de la sécurité intérieure) - Extension de l'accès aux fichiers administratifs du ministère de l'intérieur aux agents des services de renseignement

L'article 8 vise à étendre l'accès des services de renseignement à certains traitements automatisés administratifs (ou « fichiers ») mis en oeuvre par les services du ministère de l'intérieur.

Les fichiers concernés sont au nombre de sept :

- le fichier national des immatriculations (FNI) ;

- le système national de gestion des permis de conduire (SI-FAETON) ;

- le système de gestion des cartes nationales d'identité (CNI) ;

- le système de gestion des passeports (TES) ;

- le système informatisé de gestion des dossiers relatifs aux ressortissants étrangers en France (AGDREF 2) ;

- le traitement automatisé mentionné aux articles L. 611-3 à L. 611-5 du code de l'entrée et du séjour des étrangers et du droit d'asile, relatives aux ressortissants étrangers qui, ayant été contrôlés à l'occasion du franchissement de la frontière, ne remplissent pas les conditions d'entrée requises (« fichier des non admis ») ;

- le système de délivrance des visas des ressortissants étrangers (VISABIO).

Ces fichiers entrent dans le cadre de la loi du 6 janvier 1978 et ont été autorisés par la CNIL. Ce ne sont pas des fichiers de souveraineté, dont la liste a été publiée par un décret de 2007. Il ne s'agit pas non plus des fichiers de police judiciaire ou de fichiers mis en oeuvre par des opérateurs privés.

I. La situation actuelle

Jusqu'en 2006, les services de renseignement n'avaient pas accès aux fichiers administratifs, à l'inverse de la plupart de leurs homologues étrangers.

L'article L. 222-1 du code de la sécurité intérieure, issu de la loi n°2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers, a autorisé, de manière temporaire, les agents spécialement habilités des services de la police nationale et de la gendarmerie nationale spécialement chargés de la prévention et de la lutte contre le terrorisme à accéder, en dehors d'un cadre judiciaire, à ces fichiers. Il s'agit notamment de l'unité de coordination de la lutte antiterroriste (UCLAT) et de la direction centrale du renseignement intérieur (DCRI). Il s'agissait de donner aux services spécialisés dans la lutte anti-terroriste les moyens de collecter et de vérifier des informations le plus en amont possible, avant l'éventuelle ouverture d'une information judiciaire.

La loi du 23 janvier 2006 a également permis aux agents individuellement désignés et dûment habilités des services de renseignement du ministère de la défense d'accéder à ces fichiers pour les seuls besoins de la prévention des actes de terrorisme.

L'article L. 221-1 du code de la sécurité intérieure rappelle que cette consultation doit se dérouler dans les conditions fixées par la loi du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés, c'est-à-dire dans des conditions permettant de garantir la traçabilité et la journalisation de ces accès.

Enfin, l'accès des services de police et de la gendarmerie nationales, de même que celui des services de renseignement du ministère de la défense à ces fichiers n'est autorisé que jusqu'au 31 décembre 2015.

La consultation de ces fichiers n'était à l'origine admise que pour les besoins de la prévention et de la répression des actes de terrorisme pour les agents des services de renseignement relevant du ministère de l'intérieur.

Depuis la LOPPSI II (loi n°2011-267 du 14 mars 2011, article 33), les services du ministère de l'intérieur bénéficient du droit d'accéder à ces fichiers pour prévenir et réprimer, en plus des actes de terrorisme, les « atteintes à l'indépendance de la Nation, à l'intégrité de son territoire, à sa sécurité, à la forme républicaine de ses institutions, aux moyens de sa défense et de sa diplomatie, à la sauvegarde de sa population en France et à l'étranger et aux éléments essentiels de son potentiel scientifique », liste qui recouvre strictement la définition des intérêts fondamentaux de la Nation, telle que posée par l'article 410-1 du code pénal.

En revanche, concernant les services de renseignement relevant du ministère de la défense, l'accès à ces fichiers reste limité pour les seuls besoins de la prévention des actes de terrorisme.

Enfin, les services de renseignement relevant du ministère de l'économie et des finances (la direction nationale du renseignement et des enquêtes douanières et la cellule tracfin) n'y ont aucun accès.

II. Le projet de loi

Cet article a donc pour objet d'étendre l'accès à ces fichiers administratifs de deux manières.

D'une part, l'ensemble des services de renseignement pourrait accéder à ces fichiers.

D'autre part, le motif de l'accès de tous les services de renseignement à ces fichiers serait élargi, au-delà de la seule prévention des actes de terrorisme, aux atteintes aux intérêts fondamentaux de la Nation.

III. La position de votre commission

Quelles raisons justifient cette double extension ?

La consultation des fichiers administratifs constitue une pratique très utile pour les services de renseignement. Elle permet de déterminer l'identité complète d'une personne ou encore de vérifier si un titre d'identité est authentique. Elle entre également dans le cadre d'investigations menées par les services sur des personnes dont ils suivent les activités et les déplacements.

Par ailleurs, il peut sembler utile d'élargir le périmètre de consultation de ces fichiers et cela pour l'ensemble des services de renseignement aux atteintes aux intérêts fondamentaux de la Nation, afin que ces services puissent répondre efficacement aux menaces multiformes actuelles dépassant le cadre du terrorisme, comme lutter contre les réseaux de prolifération d'armes, les menaces en provenance d'Etats hostiles, la criminalité transnationale organisée ou bien encore sécuriser les approvisionnements nationaux en ressources énergétiques, qui s'inscrivent pleinement dans le champ des missions dévolues aux services spécialisés de renseignement.

Enfin, des garanties sont prévues.

Tout d'abord, un décret en Conseil d'Etat déterminera les services concernés et les modalités d'accès.

Ensuite, dans le cas où les services ont accès aux fichiers, toutes les consultations seront enregistrées.

Le Conseil constitutionnel admet, sous certaines réserves, les utilisations multiples d'un fichier. Ainsi, dans sa décision n°2003-467 DC du 13 mars 2003 sur la loi pour la sécurité intérieure, il a considéré qu'aucune norme constitutionnelle ne s'opposait par principe à l'utilisation à des fins administratives de données nominatives automatisées recueillies dans le cadre d'activités de police judiciaire. Toutefois, elle « méconnaîtrait les exigences résultant des articles 2,4, 9 et 16 de la Déclaration de 1789 si, par son caractère excessif, elle portait atteinte aux droits ou aux intérêts légitimes des personnes concernées ». C'est donc aux conditions dans lesquelles il est procédé à la double utilisation d'un fichier que le Conseil constitutionnel et, par voie de conséquence, le législateur ou le pouvoir réglementaire doivent être attentifs.

D'ailleurs, les lois du 23 janvier 2006, comme du 14 mars 2011, ont été soumises au Conseil constitutionnel sans que ce dernier ne relève d'office de difficulté constitutionnelle sur les dispositions relatives à l'accès à ces fichiers.

Votre commission a adopté cet article sans modification.

Article 9 (article L. 232-2 du code de la sécurité intérieure) - Extension de l'accès des agents des services de renseignement aux fichiers relatifs aux déplacements internationaux

Cet article vise à étendre l'accès des services de renseignement aux fichiers existants relatifs aux déplacements internationaux au-delà de la seule prévention des actes de terrorisme en visant également la prévention des atteintes aux intérêts fondamentaux de la Nation.

L'article L. 232-1 du code de la sécurité intérieure, introduit par la loi du 23 janvier 2006 relative à la lutte contre le terrorisme, a autorisé le ministre de l'intérieur à mettre en oeuvre un traitement automatisé de données à caractère personnel recueillies à l'occasion de déplacements internationaux en provenance ou à destination d'Etats n'appartenant pas à l'Union européenne.

Ces fichiers sont mis en oeuvre à des fins de contrôle aux frontières et de lutte contre l'immigration clandestine ainsi que, en vertu de l'article L. 232-2 du code de la sécurité intérieure, aux fins de prévention et de répression des actes de terrorisme.

Il s'agit de données figurant sur les cartes d'embarquement et de débarquement des passagers de transporteurs aériens, des données collectées à partir de la bande de lecture optique des documents de voyage, de la carte nationale d'identité et des visas des passagers de transporteurs aériens, maritimes ou ferroviaires et des données relatives aux passagers et enregistrées dans les systèmes de réservation et de contrôle des départs lorsqu'elles sont détenues par les transporteurs aériens, maritimes ou ferroviaires.

Les fichiers du ministère de l'Intérieur permettant actuellement la collecte et le traitement de ces données sont :

- d'une part du fichier national transfrontière (FNT), alimenté automatiquement à partir des bandes de lecture optique des documents de voyage et des données figurant sur les cartes d'embarquement et de débarquement ;

- et d'autre part, du système européen de traitement des données d'enregistrement et de réservation (SETRADER), contenant les seules données d'enregistrement (données dites API) relatives aux passagers aériens et à leurs déplacements.

Les données enregistrées lors de la réservation du titre de transport, dites données PNR, peuvent également être collectées et traitées mais aucun traitement enregistrant ces données n'a cependant encore été créé.

Ces fichiers ont été autorisés par actes réglementaires après avis de la CNIL et ne peuvent pas contenir, conformément au I de l'article 8 de la loi du 6 janvier 1978 de données dites sensibles, c'est-à-dire des données à caractère personnel qui font apparaître directement ou indirectement les origines raciales ou ethniques, les opinions politiques, philosophiques, religieuses ou l'appartenance syndicale, ou qui sont relatives à la santé ou à la vie sexuelle des personnes.

Initialement, seuls les agents des services de police et de gendarmerie nationales individuellement désignés et dûment habilités, ainsi que les agents des douanes chargés de la sûreté des transports internationaux, pouvaient avoir accès à ces données.

Lors de l'examen de la LOPPSI 2 au Parlement, un amendement a étendu cet accès aux agents des services de renseignement du ministère de la défense aux seules fins de la prévention des actes de terrorisme.

Le texte proposé par le projet de loi vise à étendre la finalité de ces fichiers à la prévention et à la répression des atteintes aux intérêts fondamentaux de la Nation et à étendre l'accès des agents des services de renseignement au-delà de la simple prévention des actes de terrorisme afin de prévenir les atteintes aux intérêts fondamentaux de la Nation.

En effet, les finalités pour lesquelles peuvent être mis en oeuvre ces fichiers (contrôle aux frontières, lutte contre l'immigration et lutte contre le terrorisme) peuvent sembler trop limitées pour répondre aux besoins opérationnels des services de renseignement.

Il est en effet déterminant pour ces services d'avoir accès à des informations sur les voyageurs se rendant de manière régulière ou prolongée dans les pays connus pour abriter des lieux de radicalisation, ainsi que sur les déplacements des individus déjà repérés.

Ces services luttent contre les filières acheminant des individus à risque vers des zones sensibles où ils sont susceptibles de recevoir un endoctrinement et/ou un entraînement voire une expérience du combat qui les rendent susceptibles de commettre ou de participer à des actions terroristes en France ou contre les intérêts français à l'étranger.

Les enquêtes sur ces filières et les individus qui y participent commencent souvent à partir d'informations reçues après le départ d'un individu à risque vers une zone sensible. Une analyse en amont peut être effectuée pour arriver à déterminer les déplacements des individus déjà connus des services mais également d'autres personnes ayant effectué un parcours similaire et pour lesquels les services n'ont pas de renseignement particulier. Le recueil et l'analyse de ces informations permettent alors de déterminer les mesures à prendre au retour sur le territoire français (surveillance, contrôle, interpellation).

C'est la raison pour laquelle il est proposé d'ajouter la prévention des atteintes portées aux intérêts fondamentaux de la Nation. Cet élargissement permettra de recouvrir la mission de contre ingérence et les actions de lutte contre toute menace pouvant prendre la forme d'activités de terrorisme, d'espionnage, de subversion, de sabotage ou de crime organisé. Ces activités s'inscrivent dans le champ international et relèvent, par définition, des compétences dévolues aux services de renseignement.

Il convient de relever, à cet égard, que le Conseil constitutionnel considère que la prévention des atteintes aux intérêts fondamentaux de la Nation est une exigence constitutionnelle (décision n°2011-197 QPC) au même titre que la préservation de l'ordre public.

Votre commission a adopté cet article sans modification.

Article 10 (article L. 232-7 nouveau du code de la sécurité intérieure) - Création à titre expérimental d'un nouveau traitement relatif aux données API et PNR des transporteurs aériens

Cet article a pour objet d'autoriser, à titre temporaire, la création d'un nouveau système de traitement automatisé (ou fichier) relatif aux données dites API et aux données dites PNR des passagers aériens.

I. La situation actuelle

? Dans la lutte contre le terrorisme, le domaine de la sûreté aérienne occupe une place particulière, encore renforcée depuis les attentats du 11 septembre 2001. Les menaces pesant sur le transport aérien font l'objet depuis une décennie d'efforts importants en matière de sécurité. Comme le transport aérien est en expansion permanente, terroristes et trafiquants utilisent de plus en plus ce mode de déplacement. Ils savent fractionner leurs itinéraires pour concilier rapidité et discrétion. Or, la particularité du transport aérien, par rapport à d'autres modes de transport, est que chaque passager est nominativement enregistré.

Les spécificités du transport aérien font que depuis longtemps les compagnies aériennes, pour des raisons de sécurité mais également commerciales, ont besoin d'un certain nombre d'informations qu'elles enregistrent et conservent. Il s'agit des données d'embarquement, dites API (« Advanced passenger information »), qui portent sur l'identité des passagers (nom, prénom, date de naissance, etc.) et les informations relatives au document de voyage utilisé - passeport, carte nationale d'identité, visa, carte d'embarquement - et des données de réservation, dites PNR (« Passenger name record »). Les données PNR sont recueillies par les compagnies aériennes au moment de la réservation du vol, contrairement aux données API, qui le sont seulement au moment de l'enregistrement du passager à l'aéroport. Les données PNR permettent donc d'anticiper les déplacements d'une personne identifiée par les services de renseignement. Elles comportent, par ailleurs, des informations plus complètes : les dates du voyage, l'itinéraire complet, le nombre et le poids maximal des bagages, les données relatives au moyen de paiement utilisé, le contact dans le pays d'arrivée, etc.

? L'évolution de la menace terroriste, notamment depuis les attentats du 11 septembre, ont amené les Etats à étudier la possibilité d'exploiter ces données pour améliorer la sécurité du transport aérien et lutter plus efficacement contre le terrorisme et les formes graves de criminalité.

Actuellement, 49 pays dans le monde demandent des données API (données d'enregistrement et d'embarquement) et 19 des données PNR (données de réservation). C'est notamment le cas des Etats-Unis, de la Grande Bretagne, de l'Australie ou du Canada et plusieurs pays s'apprêtent à mettre en place un tel système, dont la Russie, l'Arabie Saoudite, la Corée du sud ou Abou Dhabi.

Au niveau européen, les transporteurs aériens ont l'obligation de transmettre aux autorités nationales les données API en vertu de la directive 2004/82 du Conseil.

Ainsi, en France, les données API sont communiquées aux autorités.

En revanche, au sein de l'Union européenne, jusqu'à présent seul le Royaume-Uni, avec son programme « e borders » exploite les données PNR à grande échelle. D'autres Etats membres utilisent les données PNR, comme les Pays-Bas, la Belgique, la Suède, le Danemark, mais sur de plus faibles volumes et de manière moins automatisée.

? En février 2011, la Commission européenne a présenté une proposition de directive sur les données PNR.

Ce texte confie à chaque Etat membre la responsabilité de créer une plateforme d'exploitation des données API et PNR transmises par les transporteurs aériens.

Il contient des garanties pour le respect des droits fondamentaux et la protection des données personnelles. Il prévoit notamment une conservation des données limitées à cinq ans, puis un effacement définitif, et l'octroi aux passagers de tous les droits consacrés par la législation européenne de protection des données (droit d'accès, de rectification, effacement, réparation et recours juridictionnel).

Ayant fait l'objet d'un consensus politique au sein du Conseil « Justice et Affaires intérieures » en avril 2012, la proposition de directive a été transmise au Parlement européen. Après avoir repoussé à plusieurs reprises l'examen et le vote du projet de rapport de son rapporteur, M. Kirkhope, la commission LIBE du Parlement européen a rejeté le projet de directive lors de sa séance du 24 avril 2013 considérant que l'équilibre entre le respect des droits individuels et la sécurité n'était pas suffisant.

Le Parlement européen a cependant voté à une très large majorité en plénière du 11 juin dernier, le renvoi de ce texte le devant la Commission LIBE en lui enjoignant de l'examiner au fond.

Durant l'été 2013, le ministre français de l'intérieur et huit de ses homologues (Allemagne, Belgique, Italie, Luxembourg, Pays-Bas, Pologne, Royaume-Uni et Suède) ont écrit au président de la Commission LIBE pour lui souligner l'urgence qu'il y avait à adopter au plus vite ce texte important pour la sécurité de l'Union européenne et de ses ressortissants.

Bien que la Lituanie qui assure la présidence de l'Union européenne ait inscrit l'adoption de la directive PNR comme une des priorités de sa présidence, il n'est pas possible à ce stade de déterminer si ce texte pourra être adopté avant la fin de l'année.

Parallèlement, la Commission européenne a incité les Etats membres à s'engager dans une démarche de ce type puisqu'elle a lancé, sur le fonds ISEC (« Internal Security ») 2012-2013, un appel à projet, doté d'une enveloppe de 50 millions d'euros, pour permettre aux Etats membres les plus avancés dans leur projet national de mettre sur pied leur plateforme API-PNR. Cette enveloppe permettra de couvrir, à hauteur de 90% au maximum, les dépenses d'investissement réalisées au cours des deux premières années de réalisation, au plus tard à compter du 1er janvier 2014. La France, comme seize autres Etats membres, a répondu à l'appel à projet lancé par la Commission européenne.

Enfin, des accords existent depuis plusieurs années entre l'Union européenne et les Etats-Unis, l'Australie et le Canada sur l'échange de données PNR.

? En France, la directive 2004/82 du Conseil a été transposée par la loi du 23 janvier 2006 relative à la lutte contre le terrorisme.

Les articles L. 232-1 à L. 232-6 du code de la sécurité intérieure, introduits par la loi du 23 janvier 2006, permettent la collecte des données API et des données PNR, mais seulement lorsqu'elles sont recueillies à l'occasion de déplacements internationaux en provenance ou à destination d'Etats n'appartenant pas à l'Union européenne et uniquement afin de lutter contre l'immigration clandestine et le terrorisme.

Les données API sont enregistrées au sein du fichier des passagers aériens (FPA), auxquels les services de renseignement du ministère de l'Intérieur comme de la Défense ont accès en application de l'article L. 232-2 du code de la sécurité intérieure. Ce fichier peut notamment faire l'objet d'une interconnexion avec le fichier des personnes recherchées (FPR). Toutefois, les vols intra-communautaires ne sont pas concernés par le fichier des passagers aériens et, dans les faits, seuls les passagers à destination ou en provenance de trente et un pays sensibles font l'objet d'une surveillance minimale par ce biais. Ainsi, si une personne se rend dans un pays sensible en faisant escale en Europe ou dans un pays ne faisant pas partie des destinations sensibles, les services de renseignement n'en sont pas informés.

L'article L. 232-1 du code de la sécurité intérieure, introduit par la loi du 23 janvier 2006, permet aussi de collecter, auprès des transporteurs, les données PNR. Il permet aussi au ministre de l'Intérieur de disposer d'un fichier collectant les données « relatives aux passagers et enregistrées dans les systèmes de réservation et de contrôle des départs lorsqu'elles sont détenues par les transporteurs aériens, maritimes ou ferroviaires ». Toutefois, le dispositif technique de collecte de ces données n'a pas encore été développé.

II. Le dispositif proposé :

Le dispositif proposé par le projet de loi vise d'une certaine manière à anticiper l'adoption de la directive européenne en prévoyant la création, à titre expérimental, d'un nouveau système automatisé de traitement des données API et PNR.

Il est proposé, en effet, d'introduire un nouvel article L. 232-7 dans le code de la sécurité intérieure afin de prévoir la mise en oeuvre de ce traitement de données à caractère personnel.

Ce nouveau fichier serait placé sous la responsabilité du ministre de l'intérieur, du ministre de la défense, du ministre chargé des transports et du ministre chargé des douanes.

Les finalités de ce fichier seraient définies de manière large, puisqu'elles viseraient à la fois la prévention et la constatation des actes de terrorisme, les formes graves de criminalité ainsi que les atteintes aux intérêts fondamentaux de la Nation.

Les transporteurs aériens seront tenus, sous peine d'amende, de communiquer les données d'enregistrement ainsi que les données relatives aux passagers enregistrées dans leurs systèmes de réservation.

Cela concernerait l'ensemble des vols à destination et en provenance du territoire national, à l'exception des vols reliant deux points de la France métropolitaine.

Il est précisé que les modalités d'application seront fixées par un décret en Conseil d'Etat pris après avis de la CNIL et que ce décret déterminera les services ayant accès aux données en précisant si cet accès est autorisé à des fins de répression ou à des fins de prévention.

Enfin, ce nouveau système automatisé de traitement des données API et PNR serait créé à titre temporaire, puisqu'il ne s'appliquerait que jusqu'au 31 décembre 2017.

? Comment fonctionnera ce système ?

Selon les informations recueillies par votre rapporteur, la plateforme d'exploitation de ces données, appelée « UIP » (unité information passagers) permettra l'exploitation de ces données à travers les fonctionnalités de « ciblage » et de « criblage » prévus par le projet de directive européenne.

Les données PNR et API permettront aux services opérationnels de disposer d'informations complémentaires afin de savoir si une personne recherchée s'apprête à prendre un vol au départ ou à l'arrivée du territoire français (« criblage ») ou si, compte tenu de sa façon de voyager, une personne présente un risque et doit faire l'objet d'une attention ou d'un contrôle particulier (« ciblage »).

Le « ciblage » des passagers s'appuie sur la technique de l'analyse du risque. Cette méthode est fondée sur des critères objectifs, qui, combinés entre eux, permettent de repérer en amont du départ du vol des comportements spécifiques ou atypiques de passagers. Les critères de ciblage seront prédéterminés et pourront être modifiés en fonction de l'évolution des trafics et des modes opératoires des réseaux criminels et terroristes. Ils seront établis par des agents habilités appartenant aux services en charge de la prévention et de la répression du terrorisme et des formes graves de criminalité en lien étroit avec les agents habilités exerçant leur fonction sur la plateforme API/PNR. Comme le précise l'étude d'impact, « ces critères ne seront fondés, en aucune manière, sur l'origine raciale ou ethnique d'une personne, ses opinions politiques, ses convictions religieuses ou philosophiques, son appartenance syndicale, son état de santé ou sa vie sexuelle ».

Le « criblage » permettra de confronter les données API et PNR aux bases de données utiles à la prévention et à la répression du terrorisme et des formes graves de criminalité, dont les bases de données concernant les personnes et les objets recherchées. Les résultats du criblage feront l'objet d'une analyse humaine avant qu'une action soit selon les cas décidée : surveillance, contrôle ou interpellation.

D'après les indications fournies à votre rapporteur, une équipe d'environ 60 fonctionnaires sera chargée de gérer cette plateforme UIP interministérielle, pour un coût de l'ordre de 4 à 6 millions d'euros par an.

? Quelle sera la nature des données concernées ?

Les données dites PNR comportent des informations déclaratives communiquées par les passagers et recueillies et conservées à des fins commerciales dans les systèmes de réservation et de contrôle des départs des transporteurs aériens. Parmi les données PNR, figurent entre autres les coordonnées du passager ainsi que les dates du voyage, l'itinéraire, les informations disponibles sur les grands voyageurs et programme de fidélisation (surclassement, billets gratuit), des éléments sur l'agence de voyage auprès de laquelle le vol a été réservé, le moyen de paiement utilisé, le numéro du siège, demandes d'assistance pour raisons médicales, et des données relatives aux bagages.

Les données dites API correspondent aux informations biographiques extraites de la partie d'un passeport lisible par machine ainsi qu'à des données de vol.

Les données que les transporteurs aériens seront tenus de transmettre au Système API-PNR France seront définies par un décret pris en Conseil d'Etat après avis de la CNIL.

Selon les informations recueillies par votre rapporteur, il n'est prévu de collecter pour les données PNR que 19 des rubriques qui peuvent figurer dans le dossier PNR d'un passager et 16 pour les données API.

? Quels seront les vols concernés ?

Il est prévu de recueillir les données des passagers pour les vols extracommunautaires et intracommunautaires, ainsi que les vols en provenance et à destination des DOM/COM, à l'exception de ceux reliant deux points du territoire métropolitain.

La volonté de recueillir les données de l'ensemble de ces vols s'explique à la fois par :

- les finalités du système qui est de lutter contre le terrorisme, la criminalité organisée (en particulier les trafics en tous genres qui servent souvent à financer des réseaux terroristes ou mafieux - drogues, blanchiment, etc.) et les atteintes aux intérêts supérieurs de l'Etat ;

- la nécessité de tenir compte des réalités du transport aérien (multiplication des hubs en Europe qui impose pour sortir du territoire de l'Union des trajets intracommunautaires, la proportion des passagers intracommunautaires qui atteint aujourd'hui 50% et qui ne cesse d'augmenter...) ;

- la nécessité de tenir compte des « routes » utilisées par les réseaux de terroristes ou de trafiquants (un nombre significatif d'affaires montre, par exemple, qu'en plus des vols directs en provenance de pays sud-américains, le trafic de drogue en provenance de cette région emprunte aussi des vols en provenance des Antilles françaises) ;

- la nécessité de s'adapter aux stratégies de contournement adoptées par les réseaux qui n'hésitent pas à « casser » leur vol pour échapper à ces dispositifs ;

- la nécessité de lutter contre la menace terroriste et les formes graves de criminalité à l'extérieur de l'Union mais aussi à l'intérieur de celle-ci.

? Qu'en est-il des garanties au regard de la protection des données personnelles et notamment de la durée de conservation de ces données ?

Le dispositif proposé par le projet de loi est très largement fondé sur le cadre défini par le projet de directive européenne.

Ainsi, les services ne devraient pas avoir un accès direct à la base de données mais devraient passer par la plateforme d'exploitation qui devra valider leurs demandes avant de les mettre en production et validera aussi les résultats avant de les transmettre. Par ailleurs, les données sensibles ne seraient ni traitées ni conservées et le délai de conservation devrait être limité. Les résultats du « criblage » comme du « ciblage » devraient faire l'objet d'une analyse humaine avant qu'une action soit décidée. Toutes les demandes comme le résultat des traitements devraient être tracés et le fonctionnement du système serait soumis au contrôle de la CNIL.

S'agissant des données sensibles, au sens entendu par la loi informatique et libertés, c'est à dire les données révélant les opinions politiques, religieuses, philosophiques ou syndicales, l'état de santé ou l'orientation sexuelle des passagers ne seront ni traitées ni stockées, elles seraient immédiatement détruites dès réception.

Pour les autres données, celles-ci devraient être conservées cinq ans dont 3 masquées, c'est-à-dire que pour les fonctionnaires appelés à consulter la base (c'est-à-dire uniquement les opérateurs de la plateforme d'exploitation (UIP), passé le délai de 2 ans, il ne sera pas possible de voir les données révélant l'identité du passager, Sur requête motivée, les services opérationnels devraient être autorisés à demander à l'UIP le démasquage des données en vue de les exploiter.

Au bout de 5 ans les données conservées seraient purement et simplement effacées.

Les traitements effectués seraient tracés et les agents qui pourront utiliser les données seraient individuellement désignés et dûment habilités.

Les passagers disposeraient de tous les droits consacrés par la législation européenne de protection des données (accès, rectification, effacement, réparation et recours juridictionnel).

La mise en place du système fera l'objet d'un décret pris en Conseil d'Etat après avis de la CNIL.

En tout état de cause, le projet de loi met en place un dispositif expérimental, qui ne pourra s'appliquer que jusqu'au 31 décembre 2017. Si la directive européenne était adoptée avant cette date et dans le cas où le texte de la directive aurait évolué, le Parlement serait vraisemblablement appelé à modifier la législation française sur ce point pour la mettre en conformité avec le droit européen.

III. La position de votre commission

Les services français chargés de la prévention et de la répression du terrorisme et des formes graves de criminalité ne disposent pas aujourd'hui des moyens efficaces et rapides pour détecter et identifier, avant leur arrivée sur le territoire national et/ou leur départ vers des pays tiers, des personnes considérées à risque mais qui ne sont pas connues de ces services.

L'exploitation des données PNR et API leur permettra d'analyser en amont ces déplacements sur la base d'éléments objectifs et non discriminatoires. Les outils informatiques permettent désormais de faire ressortir, quasiment en temps réel, ces comportements et donc de faciliter le travail des services qui jusque-là l'effectuait manuellement et d'accroitre très notablement leur efficacité.

Ainsi, lors de l'enquête sur Mohamed Merah, il a été relevé que le dispositif actuel n'avait pas permis d'évaluer la radicalisation de l'intéressé malgré les informations potentiellement disponibles dans différents fichiers. Pourtant, Mohamed Merah avait suivi une évolution caractéristique en ayant passé plus de six mois au Moyen-Orient en 2010-2011, après avoir notamment emprunté de nombreux vols. Dans ce cas précis, les données PNR auraient permis d'aller plus vite lors de l'enquête.

La plateforme d'exploitation de ces données permettra de confronter ces données aux bases de données utiles à la prévention et à la répression du terrorisme et des formes graves de criminalité organisée. Les données API et PNR pourront ainsi être croisées avec plusieurs traitements dont le fichier des personnes recherchées (FPR).

Inspiré par la proposition de directive européenne, ce système sera doté de garanties en matière de respect des droits fondamentaux et de protection des données personnelles. Il sera soumis aux dispositions de la loi n°78-17 du 6 janvier 1978 et fera l'objet d'un décret en Conseil d'Etat après avis de la CNIL.

Enfin, il convient de rappeler que nous nous trouvons actuellement dans une situation paradoxale puisque les données PNR sont déjà collectées par les transporteurs aériens et communiquées aux autorités américaines, canadiennes et australiennes pour les vols en provenance ou à destination de ces pays en vertu des accords conclus avec ces pays par l'Union européenne, alors même que les autorités françaises ne peuvent pas y avoir accès. Le projet de loi permettra donc aux services français d'avoir accès à ces données.

Votre commission a souhaité cependant apporter des garanties en matière de protection des données personnelles, à la lumière notamment des travaux réalisés par la commission des affaires européennes et par la commission des Lois du Sénat ainsi que de la résolution n° 119 (2010-2011), devenue résolution du Sénat le 18 mai 2011.

Votre commission a ainsi adopté un amendement proposé par votre rapporteur visant à inclure dans cet article une durée maximale de conservation des données, qui serait fixée à cinq ans, conformément à ce que prévoit la proposition de directive européenne.

En revanche, elle a rejeté un autre amendement proposé par votre rapporteur prévoyant d'exclure du traitement les données à caractère personnel susceptibles de révéler l'origine raciale ou ethnique d'une personne, ses convictions religieuses ou philosophiques, ses opinions politiques, son appartenance à un syndicat, ou les données qui concernent la santé ou la vie sexuelle de l'intéressé. Une telle précision serait, en effet, superfétatoire dans la mesure où ces données sont d'ores et déjà exclues en vertu de la loi de 1978.

Votre commission a adopté cet article ainsi modifié.

Article 11 (article L. 234-2 du code de la sécurité intérieure) - Extension de l'accès aux fichiers de police judiciaire aux agents des services de renseignement relevant du ministère de la défense à des fins de recrutement ou de délivrance d'une autorisation

Cet article a pour objet de permettre un accès direct des services de renseignement relevant du ministère de la défense aux fichiers de police judiciaire à des fins de recrutement ou de délivrance d'une autorisation.

L'article 230-6 du code de procédure permet aux services de police et de gendarmerie de mettre en oeuvre des traitements automatisés de données à caractère personnel afin de faciliter la constatation des infractions.

Dans ce cadre, ont été institués le système de traitement des infractions constatées (STIC) pour la police nationale, le traitement JUDEX pour la gendarmerie nationale, puis le traitement d'antécédents judiciaires (TAJ), qui a fusionné et remplacé les deux traitements57(*).

L'article L. 234-1 du code de la sécurité intérieure, issu de la loi du 18 mars 2003 pour la sécurité intérieure, a rendu possible la consultation de ces fichiers de police judiciaire pour la réalisation des enquêtes administratives visées à l'article 114-1 du même code et détaillées par le décret du 6 septembre 2005. Cette consultation a pour but exclusif de vérifier que le comportement de certaines personnes candidates à un recrutement, une affectation, un agrément ou une autorisation n'est pas incompatible avec l'exercice des fonctions ou des missions envisagées.

Actuellement, seuls les policiers ou les gendarmes spécialement habilités à cet effet peuvent accéder à ces fichiers, conformément à ce que prévoit l'article L. 234-2.

Les services de renseignement du ministère de la défense n'y ont pas accès et doivent passer par l'intermédiaire des agents de la police ou de la gendarmerie nationales.

Or, les services de renseignement relevant du ministère de la défense doivent pouvoir accéder directement aux fichiers de police judiciaire à des fins d'enquêtes administratives en vue d'un recrutement ou de la délivrance d'une autorisation administrative, compte tenu des besoins propres de recrutement et d'habilitation des services de renseignement relevant du ministère de la défense.

Ces services doivent s'assurer que les candidats au recrutement ou les personnels recrutés qui souhaitent exercer certaines fonctions présentent les garanties suffisantes pour accéder à des informations protégées par le secret de la défense nationale. Ces habilitations requièrent des vérifications sur l'intégrité et la probité de ces personnes afin d'éviter tout risque de compromission.

Ces services sont également chargés de la protection et de la sécurité des zones protégées. C'est notamment le cas de la DPSD. Ils doivent effectuer les vérifications afférentes à la délivrance des autorisations d'accès à celles-ci.

Les enquêtes menées sont, par conséquent, exigées par la protection de la sécurité des personnes et la défense des intérêts fondamentaux de la Nation. Elles requièrent une vérification des antécédents judiciaires éventuels des personnes sollicitant une habilitation ou une autorisation d'accès.

La suppression de l'intermédiation dans l'accès à ces données facilitera les modalités d'exécution de l'ensemble des enquêtes administratives et améliorera la confidentialité dont doivent légitimement pouvoir bénéficier les personnes qui font l'objet de ces investigations.

Un décret en Conseil d'Etat déterminera les conditions d'accès à ces données.

Tout en partageant l'objectif poursuivi par cet article, votre commission a souhaité le modifier, par un amendement de votre rapporteur, afin d'élargir l'accès des fichiers de police judiciaire aux agents des services de renseignement relevant des ministères de l'économie et des finances, c'est-à-dire la DNRED et la cellule Tracfin. En effet, ces services doivent pouvoir aussi avoir un accès direct à ces fichiers à des fins de recrutement.

Votre commission a adopté cet article ainsi modifié.

Article 12 (article L. 234-3 du code de la sécurité intérieure) - Extension de l'accès aux fichiers de police judiciaire aux agents des services de renseignement relevant du ministère de la défense dans le cadre de l'exercice de leurs missions

L'article 12 vise à permettre aux services de renseignement relevant du ministère de la défense d'accéder directement à certaines données des fichiers de police judiciaire dans le cadre de missions ou d'interventions présentant des risques pour les agents ou lorsqu'il s'agit de vérifier la dangerosité des individus approchés.

L'article L. 234-3 du code de sécurité intérieure prévoit un accès des agents de la police et de la gendarmerie nationales pour « l'exercice de missions ou d'interventions lorsque la nature de celles-ci ou les circonstances particulières dans lesquelles elles doivent se dérouler comportent des risques d'atteinte à l'ordre public ou à la sécurité des personnes et des biens ».

Dans sa décision n°2003-467 DC du 13 mars 2003, le Conseil constitutionnel, a validé cette disposition. Les commentaires aux Cahiers le justifient en expliquant qu'elle visait le cas des opérations « pouvant impliquer la confrontation avec des individus à haut risque ».

Toutefois, actuellement, seuls les policiers et les gendarmes spécialement habilités à cet effet peuvent accéder directement à ces fichiers.

La nature des missions qui sont dévolues aux services de renseignement relevant du ministère de la défense implique la mise en contact de leurs agents avec des individus dont il est indispensable d'évaluer avec précision l'honorabilité et l'éventuelle dangerosité. Il faut également garantir un traitement de l'information par des agents spécialement habilités et maîtrisant les enjeux de la sécurité et de l'efficacité des opérations de renseignements. Enfin le caractère direct de l'accès facilitera là encore la préservation de l'anonymat des agents des services de renseignement désormais protégé par les dispositions de l'article 413-13 du code pénal.

Un décret en Conseil d'Etat permettra de garantir que les conditions d'accès soient adaptées et proportionnées aux besoins des services.

Votre commission a adopté cet article sans modification.

Article 13 (articles L. 34-1, L. 34-1-1 du code des postes et des communications électroniques, article 6 de la loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, articles L. 222-2 et L.222-3 du code de sécurité intérieure) - Clarification du cadre juridique relatif à la géolocalisation en temps réel

L'article 13 vise à clarifier le cadre juridique relatif à la géolocalisation en temps réel.

La géolocalisation consiste à localiser un objet, tel qu'un téléphone mobile, grâce à un système de positionnement par satellite, un récepteur GPS ou par tout autre moyen technique permettant de connaître, en temps réel ou de manière différée, les coordonnées géographiques collectées. A ce jour, la géolocalisation peut être réalisée par satellite mais également par GSM ou WIFI ou encore par le biais de l'adresse IP.

Cette prestation peut être demandée, indépendamment de l'interception du contenu de la communication, de manière à suivre les déplacements d'un téléphone mobile, à intervalles réguliers ou en temps réel. La localisation d'un appareil est rendue possible par l'utilisation d'un logiciel qui traduit les coordonnées géographiques obtenues (longitude et latitude) sur une carte.

Pour être conforme aux exigences de respect des libertés individuelles, l'emploi de techniques permettant de localiser un individu à son insu doit relever d'un cadre juridique, nécessairement législatif, qui préserve l'équilibre entre les nécessités de l'ordre public et les libertés individuelles.

L'article L. 34-1-1 du code des postes et des communications électroniques, introduit par l'article 6 de la loi du 23 janvier 2006 relative à la lutte contre le terrorisme, permet aux agents individuellement désignés et dûment habilités des services de la police et de la gendarmerie nationales, dans le cadre de la prévention des actes de terrorisme, d'exiger des opérateurs de communications électroniques la transmission des données conservées et traitées par ces derniers.

La rédaction actuelle de cette disposition permet, sans ambigüité, d'accéder a posteriori à ces informations pour ce qui est, par exemple, la géolocalisation d'un téléphone portable. Or, la géolocalisation en temps réel peut apporter de précieux éléments d'information aux agents des services de renseignement.

Cette méthode soulève pourtant aujourd'hui certains problèmes juridiques.

La Cour européenne des droits de l'Homme a rendu, le 2 septembre 2010, un arrêt dans lequel elle a rappelé la nécessité de disposer, pour cette méthode comme pour d'autres moyens spéciaux d'investigation, « d'une loi particulièrement précise, en particulier, compte tenu de ce que la technologie disponible devient de plus en plus sophistiquée ».

Or la rédaction actuelle de l'article L. 34-1-1 du code des postes et des communications électroniques ne paraît pas suffisamment explicite sur la géolocalisation en temps réel.

Les travaux préparatoires de la loi relative à la lutte contre le terrorisme du 23 janvier 2006 dont est issue cette disposition semblent certes avoir prévu ce cas de figure puisqu'ils précisent que : « L'utilisation des nouvelles technologies par les terroristes est une réalité incontestable justifiant l'existence d'un régime de réquisition judiciaire des données de trafic, que les opérateurs de communications et les hébergeurs ont l'obligation de conserver. [...] Or, on sait que les réseaux terroristes cherchent à s'immerger le plus possible dans les sociétés occidentales, en faisant appel à des « cellules dormantes » qui ne sortent de l'ombre qu'au moment de commettre un attentat. [...] Dans ces conditions, les services chargés de la lutte contre le terrorisme ont besoin de pouvoir agir le plus en amont possible, au besoin pour écarter d'éventuels soupçons. En outre, il leur faut pouvoir agir en temps réel, dans l'urgence, pour vérifier des renseignements, par exemple sur l'imminence d'un attentat ».

Mais la lettre du texte est insuffisamment explicite.

Il est donc proposé de compléter l'article L. 34-1-1 du code des postes et communications électroniques en indiquant que les données des opérateurs de communication électroniques traitées par leurs réseaux ou leurs services de communication électroniques sont obtenues après conservation ou en temps réel, le cas échéant après mise à jour des données, c'est-à-dire après sollicitation des équipements par le réseau.

Il est également proposé de modifier le II bis de l'article 6 de la loi n°2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique qui concerne les données détenues par les fournisseurs d'accès à internet et les hébergeurs, afin de prévoir une démarche analogue d'accès à leurs données en temps réel.

Enfin, ces modifications impliquent une évolution des dispositions de l'article L. 222-2 et de l'article L. 222-3 du Code de sécurité intérieure qui permettent aux agents dûment habilités des services de la police et de la gendarmerie nationales d'accéder aux données précitées, afin de préciser que cet accès ne concerne plus seulement les données « conservées » mais que cela vaut pour l'ensemble des données « traitées ».

Que faut-il penser de ces dispositions ?

Le projet de loi vise à lever une incertitude sur la base juridique des pratiques de géolocalisation, soulignée par la commission nationale de contrôle des interceptions de sécurité.

Comme l'indiquent nos collègues députés, dans le rapport de la mission d'information sur l'évaluation du cadre juridique applicable au service de renseignement, présenté par MM. Jean-Jacques Urvoas et Patrice Verchère58(*), « il est urgent que le législateur intervienne pour donner un cadre juridique spécifique à la géolocalisation en temps réel, notamment pour ce qui touche aux véhicules ».

L'accès aux données de géolocalisation répond à un besoin opérationnel de première importance : Sur 30 000 à 40 000 demandes d'accès aux données de connexion formulées chaque année, environ une cinquantaine concernent les demandes de géolocalisation en temps réel (104 demandes entre octobre 2010 et octobre 2012). Ces données sont cruciales pour les services compétents et elles contribuent de façon déterminante aux enquêtes.

Il convient de relever que la CEDH ne retient pas les mêmes exigences pour la géolocalisation que pour les autres moyens spéciaux d'investigation, comme par exemple les interceptions de communications.

En effet, dans son arrêt précité, elle « estime que ces critères relativement stricts, établis et suivis dans le contexte spécifique de la surveillance des télécommunications (...), ne sont pas applicables en tant que tels aux affaires comme le cas d'espèce qui a trait à la surveillance par GPS de déplacements en public et donc à une mesure qui, par rapport à l'interception de conversations téléphoniques, doit passer pour constituer une ingérence moins importante dans la vie privée de la personne concernée ».

Saisie d'un amendement déposé par notre collègue Jean-Jacques Hyest, visant à réformer le régime juridique de l'accès aux données de connexion, en s'inspirant du régime prévu pour les interceptions de communications, votre commission n'a pas souhaité adopter cet amendement et modifier cet article pour plusieurs raisons.

Tout d'abord, tout en partageant les préoccupations légitimes de l'auteur de l'amendement et l'objectif d'une refonte à terme du régime de l'accès aux données de connexion, votre commission a considéré qu'une réforme d'une telle ampleur nécessitait une réflexion approfondie, qui relève d'ailleurs davantage des compétences de votre commission des Lois et qu'elle ne trouvait pas sa place dans un article du projet de loi de programmation militaire.

Ensuite, votre commission s'interroge sur les conséquences de la réforme proposée sur l'efficacité de l'action des services de renseignement en matière de lutte contre le terrorisme, puisque la réforme envisagée aboutirait paradoxalement à soumettre le régime d'accès aux données de connexion à un régime beaucoup plus strict que celui qui s'applique actuellement aux interceptions de communications, alors qu'on peut considérer qu'il s'agit d'un outil moins intrusif puisqu'il ne permet pas, à l'inverse des écoutes téléphoniques, d'avoir accès au contenu même des conversations.

Enfin, votre commission a plusieurs réserves de fond sur la rédaction proposée par cet article, par exemple en ce qui concerne l'accès des magistrats aux données de connexion, qui n'est pas prévue.

Votre commission a donc rejeté cet amendement, dans l'attente de la position de votre commission des Lois, qui s'est saisie pour avis de ce projet de loi.

Votre commission a adopté cet article sans modification.


* 57 Décret n°2012-652 du 4 mai 2012

* 58 Rapport d'information n°1022 (XIVe législature) déposé le 14 mai 2013 par la commission des Lois de l'Assemblée nationale et intitulé « Pour un « Etat secret » au service de notre démocratie »