Allez au contenu, Allez à la navigation

Proposition de loi organique relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement

20 mai 2015 : Commission nationale de contrôle des techniques de renseignement ( rapport - première lecture )

EXAMEN DES ARTICLES DU PROJET DE LOI

Article 1er A (nouveau) (Art. L. 801-1 [nouveau] du Livre VIII [nouveau] du code de la sécurité intérieure) - Respect de la vie privée et légalité des autorisations de mise en oeuvre des techniques de recueil de renseignement

L'article 1er A résulte de l'adoption par votre commission, sur proposition de son rapporteur, de l'amendement COM-15 rect., qui a fait l'objet d'un sous-amendement COM-228 du rapporteur pour avis de la commission des affaires étrangères. Il tend à créer, dès le début du livre VIII du code de la sécurité intérieure (CSI) consacré au renseignement24(*), un article préliminaire L. 801-1 ayant pour but de réaffirmer le principe de respect de la vie privée, conformément à ce que propose l'article 1er du projet de loi, et de définir les conditions de la légalité des autorisations de mise en oeuvre des techniques de recueil de renseignement.

1. La consécration du principe de respect de la vie privée

Son premier alinéa constitue une reprise partielle de l'article L. 811-1 du CSI issu des délibérations de l'Assemblée nationale. Dans le droit fil des dispositions adoptées en 1991 avec la loi relative au secret des correspondances25(*), actuellement codifiées à l'article L. 241-1, il dispose que le respect de la vie privée est garanti par la loi. Le texte du projet de loi initial inscrivait, de manière explicite, certaines des composantes de la vie privée en particulier le secret des correspondances et l'inviolabilité du domicile, ainsi que, à la suite de l'adoption par les députés en séance publique de cinq amendements identiques, la protection des données personnelles. Toutefois, votre commission a adopté le sous-amendement COM-228 de la commission des affaires étrangères, supprimant cette énumération au motif qu'elle n'était pas nécessaire sur le plan juridique. Le dispositif de cet article 1er A précise ensuite que l'autorité publique ne peut y porter atteinte, sauf nécessité légalement constatée26(*). Dans ce cas, les mesures prises doivent être adaptées et proportionnées aux objectifs poursuivis par l'autorité publique.

Le droit au respect de la vie privée constitue une liberté que la jurisprudence du Conseil constitutionnel27(*) rattache à l'article 2 de la Déclaration des droits de l'homme et du citoyen de 1789. L'inviolabilité du domicile en est reconnue comme l'une des composantes28(*). De même, le Conseil reconnaît la valeur constitutionnelle du droit au secret des correspondances29(*).

S'agissant de l'introduction d'une mention relative à la protection des données personnelles, qui avait été recommandée par la CNIL dans son avis sur le projet de loi30(*), votre rapporteur note que ce principe, sans revêtir une valeur constitutionnelle, est reconnu par l'article 8 de la Charte des droits fondamentaux de l'Union européenne et a été consacré par la jurisprudence de la Cour européenne des droits de l'homme (CEDH)31(*) établie sur le fondement de l'article 8 de la convention de sauvegarde des droits de l'homme et des libertés fondamentales relatif au respect de la vie privée et familiale.

Article 8

Droit au respect de la vie privée et familiale

1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.

2. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui.

À ce titre, les motifs pouvant conduire l'autorité publique à porter atteinte au respect de la vie privée doivent être analysés à la lumière des dispositions de cet article 8 et de l'interprétation jurisprudentielle qu'en a fait la CEDH dans plusieurs arrêts, en particulier dans les arrêts Klass32(*) et Liberty33(*). En vertu de cette jurisprudence, la Cour reconnaît « que l'existence de dispositions législatives accordant des pouvoirs de surveillance secrète de la correspondance, des envois postaux et des télécommunications est, devant une situation exceptionnelle, nécessaire dans une société démocratique à la sécurité nationale et/ou à la défense de l'ordre et à la prévention des infractions pénales » et que le législateur national jouit d'un pouvoir discrétionnaire quant au choix des modalités du système de surveillance. Elle doit néanmoins « se convaincre de l'existence de garanties adéquates et suffisantes contre les abus » cette appréciation ne revêtant qu'un caractère relatif34(*). Par ailleurs, la Cour souligne que les mots « prévue par la loi », au sens de l'article 8, « veulent d'abord que la mesure incriminée ait une base en droit interne, mais ils ont trait aussi à la qualité de la loi en cause : ils exigent l'accessibilité de celle-ci à la personne concernée, qui de surcroît doit pouvoir en prévoir les conséquences pour elle »35(*). C'est par conséquent dans le respect de ces principes juridiques que doit être élaboré un dispositif légal tendant à autoriser l'autorité publique à porter atteinte à la vie privée par l'utilisation de techniques de recueil de renseignement.

Enfin, le principe de proportionnalité auquel ces dispositions font référence doit être analysé au regard de l'abondante jurisprudence du Conseil constitutionnel qui impose la proportionnalité des moyens utilisés par rapport aux buts poursuivis, ce qui le conduit à contrôler la conciliation effectuée par le législateur entre « le respect de la vie privée » et « la sauvegarde de l'ordre public »36(*), ou « la prévention des atteintes à l'ordre public et la recherche des auteurs d'infractions » et « l'exercice des libertés constitutionnellement garanties, au nombre desquelles figurent la liberté d'aller et venir et le respect de la vie privée » ou encore « la liberté individuelle »37(*). De ce point de vue, l'inscription dans la loi du principe de proportionnalité dans le domaine de la politique de renseignement constitue, en matière de protection des droits et libertés individuelles, un progrès notable sur le plan juridique, dont votre rapporteur se félicite.

2. L'affirmation du principe de légalité aux autorisations de mise en oeuvre des techniques de renseignement

Les huit alinéas suivants de cet article ont quant à eux pour objectif de consacrer dès le début du texte le fait que l'autorisation et la mise en oeuvre des techniques de renseignement, objet du présent projet de loi, sont soumises au principe de légalité sous le contrôle du Conseil d'État. À cet égard, votre rapporteur a souhaité que la loi puisse définir aussi précisément que possible et de manière exhaustive les différents éléments de cette légalité. Par conséquent, ces décisions ne pourraient être prises que si :

- elles procèdent d'une autorité ayant légalement compétence pour le faire (article L. 821-4) ;

- elles résultent d'une procédure conforme au titre II du livre VIII ;

- elles respectent les missions confiées aux services chargés de missions de renseignement ;

- elles sont justifiées par les menaces, risques et enjeux invoqués ;

- elles répondent aux finalités justifiant la mise en oeuvre de techniques de renseignement telles que définies à l'article L. 811-3 ;

- les atteintes qu'elles portent au respect de la vie privée ou, le cas échéant, aux garanties attachées à l'exercice de certaines professions ou mandats38(*) sont proportionnées aux motifs invoqués.

Votre commission a adopté l'article 1er A ainsi rédigé.

Article 1er (Titres Ier à IV [nouveaux] du Livre VIII [nouveau], art. L. 811-1 à L. 811-4, L. 821-1 à L. 821-7, L. 822-1 à L. 822-6, L. 831-1, L. 832-1 à L. 832-5, L. 833-1 à L. 833-6 et L. 841-1 [nouveaux] du code de la sécurité intérieure) - Objectifs de la politique publique de renseignement et procédure de mise en oeuvre des techniques de recueil de renseignement

L'article 1er du projet de loi du texte transmis à votre Haute assemblée complète le code de la sécurité intérieure par un nouveau Livre VIII consacré au renseignement. Cet article crée les quatre premiers titres de ce Livre, qui en compterait dix au total, définissant les principes et finalités de la politique publique de renseignement, la procédure de mise en oeuvre des techniques de recueil de renseignement, le statut des renseignements collectés grâce à ces techniques, le statut de l'autorité administrative indépendante de contrôle et les voies de recours ouvertes à la suite de la mise en oeuvre desdites techniques.

1. Principes et finalités de la politique publique de renseignement (titre Ier du livre VIII du CSI)

Intitulé « Dispositions générales », le titre Ier, constitué des articles L. 811-1 à L. 811-4, détermine les principes de la politique publique du renseignement, ce qui constitue une novation en droit français, les missions des services chargés de la mettre en oeuvre ainsi que la liste des finalités poursuivies pour autoriser l'utilisation des techniques de collecte du renseignement.

L'économie générale des dispositions de l'article L. 811-1 (respect de la vie privée et principe de proportionnalité) a été exposée à l'article précédent. Par cohérence avec la création d'un article préliminaire placé en introduction du Livre VIII, votre commission a supprimé cet article à l'initiative de son rapporteur (amendement COM-16).

Sur proposition du rapporteur pour avis de la commission de la défense, l'Assemblée nationale a inséré un article L. 811-1-1 pour définir la politique publique de renseignement dont l'objet serait de « concourir à la stratégie de sécurité nationale et à la défense et à la promotion des intérêts fondamentaux de la Nation ».

Votre rapporteur rappelle que la stratégie de sécurité nationale est définie à l'article L. 1111-1 du code de la défense39(*) et qu'elle a pour objet « d'identifier l'ensemble des menaces et des risques susceptibles d'affecter la vie de la Nation, notamment en ce qui concerne la protection de la population, l'intégrité du territoire et la permanence des institutions de la République, et de déterminer les réponses que les pouvoirs publics doivent y apporter », ce concept étant directement issu des réflexions menées dans le cadre des travaux du Livre blanc sur la défense et la sécurité nationale de 200840(*). Les intérêts fondamentaux de la Nation sont, quant à eux, définis à l'article 410-1 du code pénal et s'entendent, au sens de cet article, « de son indépendance, de l'intégrité de son territoire, de sa sécurité, de la forme républicaine de ses institutions, des moyens de sa défense et de sa diplomatie, de la sauvegarde de sa population en France et à l'étranger, de l'équilibre de son milieu naturel et de son environnement et des éléments essentiels de son potentiel scientifique et économique et de son patrimoine culturel ».

Ce même article dispose également que la responsabilité de la politique publique de renseignement relève de la compétence exclusive de l'État, la spécificité de cette politique, du fait des techniques intrusives utilisées et des atteintes portées aux droits et libertés, ne pouvant justifier d'avoir recours au secteur privé pour sa mise en oeuvre. Votre commission des lois ne peut que souscrire au bien-fondé d'une telle précision. S'agissant de cet article, elle a adopté, sur proposition du rapporteur, l'amendement COM-17 afin d'y apporter une clarification rédactionnelle.

1.1. Définition des missions des services de renseignement

L'article L. 811-2, sur lequel l'Assemblée nationale n'a adopté qu'une modification rédactionnelle, a pour but de déterminer les missions des services spécialisés de renseignement, qui sont désignés par un décret41(*) mentionné à l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, à savoir la direction générale de la sécurité extérieure (DGSE), la direction de la protection et de la sécurité de la défense (DPSD), la direction du renseignement militaire (DRM), la direction générale de la sécurité intérieure (DGSI), le service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières » (DNRED) et le service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN). En vertu de ces dispositions, ces services auraient pour missions, en France et à l'étranger, « la recherche, la collecte, l'exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu'aux menaces et aux risques susceptibles d'affecter la vie de la Nation ». Le texte précise qu'ils contribuent à « la connaissance et à l'anticipation de ces enjeux ainsi qu'à la prévention et à l'entrave de ces risques et menaces ».

Votre rapporteur note que la rédaction du texte consacre les missions préventives et défensives confiées aux services de renseignement mais également, de par une référence à « l'entrave », les missions offensives que certains de ces services exercent, en particulier la DGSE.

Enfin, cet article soumet l'action de ces services au respect de la loi, des instructions du Gouvernement et des orientations déterminées en conseil national du renseignement.

Mentionné à l'article L. 1111-3 du code de la défense comme une formation spécialisée du conseil de défense et de sécurité nationale arrêtant les orientations en matière de renseignement, le conseil national du renseignement a, selon l'article R. 1122-642(*), pour missions de définir les orientations stratégiques et les priorités en matière de renseignement et d'établir la planification des moyens humains et techniques des services spécialisés de renseignement. Siègent au conseil national du renseignement, sous la présidence du Président de la République, le Premier ministre, les ministres et les directeurs des services spécialisés de renseignement dont la présence est requise par l'ordre du jour ainsi que le coordonnateur national du renseignement. Les missions du coordonnateur national du renseignement sont, pour leur part, mentionnées à l'article R. 1122-8 qui fait de ce dernier le conseiller du Président de la République dans le domaine du renseignement. À ce titre, il prépare les réunions du conseil national du renseignement et veille à la mise en oeuvre de ses décisions. Il coordonne l'action, s'assure de la bonne coopération des services spécialisés constituant la communauté française du renseignement et transmet les instructions du Président de la République aux responsables de ces services, qui lui communiquent les renseignements devant être portés à la connaissance du Président de la République et du Premier ministre, et lui rendent compte de leur activité.

En ce qui concerne ces orientations, votre rapporteur rappelle que les priorités en matière de renseignement sont exposées dans deux documents arrêtés lors de réunions du conseil national du renseignement, la stratégie nationale du renseignement et le plan national d'orientation du renseignement.

La stratégie nationale du renseignement est un document qui a vocation à fixer, pour une période de trois à cinq ans, les grandes orientations de la politique du Gouvernement en matière de renseignement. Se présentant sous la forme d'un document synthétique rendu public, elle est validée par le conseil national du renseignement. La délégation parlementaire au renseignement en reçoit communication.

Le plan national d'orientation du renseignement, préparé par le coordonnateur national du renseignement et validé en conseil national du renseignement, est la déclinaison annuelle de cette stratégie nationale, à destination des services. Il fixe chaque année de manière précise la « feuille de route » des services spécialisés de renseignement. Il s'agit d'un document à vocation opérationnelle, plus complet que la stratégie nationale du renseignement. Compte tenu de son objet, il est couvert par le secret de la défense nationale. L'article 6 nonies de l'ordonnance du 17 novembre 1958 précitée prévoit que des éléments d'information issus du plan national d'orientation du renseignement sont communiqués à la délégation parlementaire au renseignement.

Sur cet article, votre commission a adopté l'amendement COM-18 de son rapporteur pour supprimer, s'agissant du décret désignant les services spécialisés de renseignement, la référence à l'article 6 nonies de l'ordonnance n° 58-1100 précitée pour que l'article L. 811-2 constitue désormais la base légale de ce décret, ce qui semble plus appropriée compte tenu de la création d'un cadre juridique cohérent en matière de renseignement au sein du code de la sécurité intérieure. Elle a ensuite adopté l'amendement COM-19 du rapporteur pour préciser que les services de renseignement exercent leurs missions sous réserve des attributions de l'autorité judiciaire en matière criminelle et délictuelle ainsi que l'amendement COM-20 du même auteur afin d'indiquer que les services spécialisés de renseignement agissent sous l'autorité du Gouvernement et conformément aux orientations déterminées par le conseil national du renseignement.

1.2. Définition des finalités légales de l'utilisation des techniques de renseignement

L'article L. 811-3 arrête la liste des intérêts publics autorisant les services à utiliser les techniques de recueil de renseignements définies au titre V43(*) du Livre VIII du code de la sécurité intérieure. Le Gouvernement a, de ce fait, décidé de retenir une liste unique de finalités que les techniques soient mises en oeuvre sur le territoire national ou à l'étranger. Toutefois, selon le nouvel article L. 821-1 du CSI44(*) seule la mise en oeuvre sur le territoire national de ces techniques, exception faite des mesures prévues au chapitre IV du titre V (mesures de surveillance internationale)45(*), devrait faire l'objet d'une autorisation préalable du Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement.

Par ailleurs, il est utile de relever que les six services spécialisés de renseignement ne pourront pas pour autant recourir indifféremment aux techniques de renseignement en France et à l'étranger sur le fondement de toutes les finalités prévues par la loi puisque cette utilisation devra être effectuée, selon les termes retenus par cet article « dans l'exercice de leurs missions », la définition de ces missions relevant du pouvoir réglementaire. Ce n'est donc que si l'une des finalités entre dans le champ des missions qui leur sont confiées et que s'ils ont compétence en France et/ou à l'étranger, que les services de renseignement pourront en faire usage.

Textes réglementaires relatifs aux services spécialisés de renseignement

DGSI : décret n° 2014-445 du 30 avril 2014 relatif aux missions et à l'organisation de la direction générale de la sécurité intérieure

DGSE : articles D. 3126-1 à D. 3126-4 du code de la défense

DPSD : articles D. 3126-5 à D. 3126-9 du code de la défense

DRM : articles D. 3126-10 à D. 3126-14 du code de la défense

DNRED : arrêté du 29 octobre 2007 portant création d'un service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières »

TRACFIN : articles R. 561-33 à R. 561-37 du code monétaire et financier

Sur proposition de sa commission des lois, l'Assemblée nationale a assez substantiellement modifié la rédaction de cet article dans le but de mieux définir les intérêts publics autorisant le recours à ces techniques.

Votre rapporteur relève que les finalités autorisant, en vertu du droit actuellement en vigueur, la mise en oeuvre d'une interception de sécurité sont :

- la sécurité nationale ;

- la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ;

- la prévention du terrorisme ;

- la prévention de la criminalité et de la délinquance organisées ;

- la prévention de la reconstitution ou du maintien de groupements dissous en application de l'article L. 212-1.

Le libellé de ces finalités n'a fait l'objet d'aucune modification depuis leur adoption en 1991 et ont donné lieu à une abondante « jurisprudence » de la CNCIS.

Les députés ont tout d'abord précisé que l'utilisation de ces techniques avait pour objet le recueil de renseignements relatifs à la défense et la promotion de ces intérêts publics, afin de mettre en avant le caractère « offensif » de certaines actions menées par les services.

Sur la liste même de ces intérêts, les modifications suivantes ont été apportées :

- au 1°, les concepts d'indépendance nationale, d'intégrité du territoire et de défense nationale ont été préférés à celui de sécurité nationale, initialement proposé par le projet de loi, la commission des lois estimant nécessaire de « fournir un cadre précis aux activités de renseignement et ne risquant pas d'être soumis à diverses interprétations ». Ont ainsi été préférés des concepts juridiques mentionnés par la Constitution, à l'article 5 pour l'indépendance nationale et l'intégrité du territoire et aux articles 15 et 21 pour la défense nationale ;

- au 2°, les intérêts de la politique étrangère justifiant l'action des services ont été qualifiés de « majeurs » et non d'« essentiels », le rapporteur de la commission des lois estimant ce qualificatif « trop restrictif et n'offrant pas un cadre suffisant à l'action des services extérieurs ». La référence à l'exécution des engagements européens et internationaux de la France a ensuite été supprimée au motif qu'elle était nécessairement comprise dans la politique étrangère française. Enfin, a été ajoutée une référence à la prévention de toute forme d'ingérence étrangère pour viser de manière explicite les activités de contre-espionnage ;

- au 3°, les intérêts économiques et scientifiques de la France ont été également qualifiés de « majeurs » pour les mêmes raisons que celles évoquées ci-dessus. Par ailleurs, une mention aux intérêts « industriels » a été ajoutée ;

- au 4°, la finalité liée à la prévention du terrorisme n'a fait l'objet d'aucune modification ;

- au 5° et au 7°, les motifs liés, d'une part, à la prévention de la reconstitution ou du maintien de groupements dissous en application de l'article L. 212-1 du CSI46(*) et, d'autre part, à la prévention des violences collectives de nature à porter gravement atteinte à la paix publique, ont fait l'objet d'une réécriture globale. En premier lieu, la référence aux violences collectives de nature à porter gravement atteinte à la paix publique a été remplacée par une référence aux atteintes à la forme républicaine des institutions et aux violences collectives de nature à porter atteinte à la sécurité nationale. Les députés ont en effet craint que le renvoi à une notion figurant, sans définition juridique précise, dans le code pénal47(*) soit de nature à justifier une interprétation extensive de ces motifs étendant le champ d'intervention des services spécialisés. De ce point de vue, le renvoi aux « atteintes à la forme républicaine des institutions » est incontestablement plus explicite en ce que ce concept figure parmi les éléments des intérêts fondamentaux de la Nation définis à l'article 410-1 du code pénal, afin de viser les interventions des services en matière de lutte contre les groupements ayant recours à la violence pour déstabiliser les institutions républicaines. La rédaction relative aux groupements dissous a pour sa part fait l'objet d'un amendement de clarification adopté à l'initiative de la commission des lois ;

- au 6°, le motif lié à la prévention de la criminalité et de la délinquance organisées n'a pas été modifié ;

- enfin, l'Assemblée nationale a complété la liste des intérêts publics par un 8° consacré à la prévention de la prolifération des armes de destruction massive. Ce concept d'armes de destruction massive ferait ainsi son apparition en droit français, puisque les termes les plus proches sont actuellement ceux de l'article L. 213-2 du code du patrimoine qui vise les « armes nucléaires, biologiques, chimiques ou toutes autres armes ayant des effets directs ou indirects de destruction d'un niveau analogue », permettant de mettre en lumière cet objectif poursuivi par les services de renseignement, en particulier les services exerçant des missions à l'étranger.

Sur cet article, votre commission a tout d'abord adopté l'amendement COM-21 de son rapporteur, qui, outre une précision rédactionnelle, remplace le concept « d'intérêts publics » par celui « d'intérêts fondamentaux de la Nation » précédant l'énumération des finalités autorisant les services à faire usage des techniques de renseignement. Votre rapporteur a en effet considéré plus satisfaisant sur le plan juridique de recourir à une notion définie dans le code pénal.

Votre rapporteur s'est ensuite interrogé sur la rédaction même de ces finalités. Le Conseil d'État a précisé dans son avis sur le projet de loi que « la définition limitative et précise des finalités permettant de recourir aux techniques de renseignement prévues par le projet de loi, dont certaines portent une atteinte forte à la vie privée, constitue la principale garantie que ces techniques ne seront mises en oeuvre que pour des motifs légitimes. Ces finalités doivent donc être énoncées en termes précis permettant de garantir l'effectivité des différents contrôles prévus par le projet de loi en écartant des formulations dont les contours sont incertains ».

Forte de cette analyse, votre commission a par conséquent considéré souhaitable d'en revenir à certaines rédactions proposées par la haute juridiction administrative et de préciser plus étroitement certaines finalités avec l'adoption de plusieurs amendements poursuivant ces objectifs.

Les amendements COM-22 de votre rapporteur et COM-204 de Mme Esther Benbassa rétablissent l'adjectif « essentiel », plus circonscrit, s'agissant des intérêts de la politique étrangère. L'amendement COM-133 présenté par la commission des affaires étrangères rétablit la finalité liée à l'exécution des engagements européens et internationaux de la France et, par coordination, l'amendement COM-136 du même auteur supprime la référence à la prévention de la prolifération des armes de destruction massive au motif que cette finalité est comprise dans les engagements internationaux de la France. Les amendements COM-23 de votre rapporteur et COM-134 du rapporteur pour avis de la commission des affaires étrangères suppriment le qualificatif « industriel », nécessairement compris dans les intérêts économiques, tandis que l'amendement COM-24 de votre rapporteur, ainsi que les amendements identiques COM-164 de Mme Catherine Morin-Dessailly et COM-205 de Mme Esther Benbassa qualifie, par cohérence, ces mêmes intérêts d'essentiels et non de majeurs. L'amendement COM-25 présenté par votre rapporteur dédie le 5° de l'article L. 811-3 au motif lié à la prévention des atteintes à la forme républicaine des institutions, des actions tendant au maintien ou à la reconstitution des groupements dissous en application de l'article L. 212-1 et des violences collectives. S'agissant des violences collectives, votre commission propose de revenir à la rédaction du texte résultant de l'analyse du Conseil d'État en visant celles d'entre elles qui sont de nature à porter gravement atteinte à la paix publique. Votre rapporteur craint en effet que la limitation aux seules violences portant atteinte à la sécurité nationale empêche les services de procéder à des enquêtes sur des agissements qui, sans porter atteinte à cette sécurité nationale, justifierait pourtant la mise en oeuvre de techniques de renseignement.

1.3. La création d'un « deuxième cercle » de la communauté du renseignement

Dernière disposition du titre Ier, l'article L. 811-4 renvoie à un décret en Conseil d'État, pris après avis de la CNCTR, le soin de désigner les services autres que ceux mentionnés à l'article D. 1122-8-1 du code de la défense, relevant des ministres de la défense, de l'intérieur, de l'économie, du budget ou des douanes, pouvant être autorisés à recourir aux techniques de recueil de renseignement, selon la même procédure, définie au titre II, que les services spécialisés de renseignement. Ce décret devra préciser pour chaque service concerné les intérêts publics et les techniques pouvant donner lieu à autorisation.

Votre commission considère cette disposition particulièrement opportune car elle permettra à ces services qui, sans appartenir à la communauté du renseignement, exercent des missions de renseignement et intégreraient ainsi un « deuxième cercle » à l'instar de la direction du renseignement de la Préfecture de Police (DRPP) de Paris ou du service central du renseignement territorial (SCRT), d'utiliser légalement les techniques de renseignement. Selon les informations fournies à votre rapporteur, ce décret, que le ministre de l'intérieur a proposé, lors du débat à l'Assemblée nationale, de transmettre et de présenter à la commission des lois avant sa signature afin de répondre aux nombreuses interrogations formulées par les députés sur son contenu, devrait, outre les services mentionnées précédemment, concerner également la direction centrale de la police judiciaire ou la direction centrale de la police de l'air et des frontières, toutes deux utilisatrices à l'heure actuelle d'interceptions de sécurité dans l'exercice de leurs missions.

Sur proposition de la commission des lois, les députés ont, contre l'avis du Gouvernement, amendé cet article afin que ce décret puisse également concerner des services relevant du ministre de la justice, cette modification ayant pour objet d'autoriser l'administration pénitentiaire à utiliser certaines techniques du renseignement, pour autant que le décret en Conseil d'État le prévoie. Par coordination, ils ont supprimé l'article 12 du projet de loi qui élargissait les modalités de surveillance des détenus selon des modalités différentes (autorisation du procureur de la République) et pour des finalités plus limitées (détection et brouillage des téléphones mobiles dans les établissements pénitentiaires ainsi qu'investigations sur les ordinateurs possédés par les personnes détenues).

En outre, l'Assemblée nationale a adopté un amendement déposé par le Gouvernement afin qu'un décret détermine les conditions spécifiques de mise en oeuvre, au sein des établissements pénitentiaires, des techniques de recueil de renseignement et précise les informations échangées entre les services spécialisés de renseignement, formulation excluant donc les services appartenant au « deuxième cercle », et l'administration pénitentiaire, ainsi que les modalités de ces échanges, pour les besoins du maintien de la sécurité mais aussi du bon ordre des établissements pénitentiaires, et de défense et de promotion des intérêts publics visés à l'article L. 811-3.

Lors du débat à l'Assemblée nationale et à l'occasion de son audition par votre commission, la garde des sceaux a indiqué, pour expliquer l'opposition du Gouvernement à cette extension, qu'il n'était pas souhaitable que le ministère de la justice puisse être « commanditaire », en application d'une procédure relevant de la police administrative, de l'utilisation de ces techniques de renseignement que certains agents de la direction de l'administration pénitentiaire auraient ensuite la responsabilité de mettre en oeuvre. Elle a ainsi estimé souhaitable, lors de son audition devant votre commission, que « la justice apparaisse clairement comme l'institution chargée d'assurer le contrôle juridictionnel ».

A titre liminaire, votre commission souhaite préciser que l'organisation du renseignement au sein des établissements pénitentiaires ne s'appuie pas actuellement sur un service unifié et constitué. Il existe en effet, au niveau de la direction de l'administration pénitentiaire, un service « central » de renseignement pénitentiaire qui est un bureau, dénommé EMS 3, rattaché à la sous-direction de l'état-major de sécurité. Selon les termes de l'arrêté du 9 juillet 200848(*), ce bureau, qui compte 16 fonctionnaires, a pour missions de recueillir et d'analyser l'ensemble des informations utiles à la sécurité des établissements et des services pénitentiaires. À cet effet, il organise la collecte de ces renseignements auprès des services déconcentrés et procède à leur exploitation à des fins opérationnelles et assure la liaison avec les services centraux de la police et de la gendarmerie.

Par ailleurs, le « renseignement pénitentiaire » au sens large s'appuie sur un réseau d'officiers de renseignement structuré au niveau des neuf directions interrégionales pénitentiaires (DIRP) et de la mission des services pénitentiaires de l'outre-mer, au nombre de 68 actuellement49(*), 80 d'ici 2016, et des établissements pénitentiaires eux-mêmes, 75 aujourd'hui50(*), 89 à l'horizon 2016. Si au sein des DIRP, ces fonctionnaires exercent leurs missions de renseignement à plein temps, tel n'est pas le cas au sein des établissements pénitentiaires où le fonctionnaire qui en chargé peut parfois exercer d'autres fonctions. Ces deux catégories de fonctionnaires ne sont d'ailleurs pas rattachées au bureau EMS 3.

En outre, le monde carcéral est également couvert par l'action de certains services spécialisés de renseignement, en particulier la DGSI, qui aujourd'hui y met en oeuvre certaines techniques bénéficiant d'un cadre légal comme les interceptions de sécurité.

Dans ces conditions, le débat ouvert par ces amendements porte sur la désignation du ou des services qui, au terme de l'examen du projet de loi, seraient habilités à mettre en oeuvre certaines techniques de recueil du renseignement au sein des établissements pénitentiaires, une majorité de députés ayant considéré que cette faculté devait être ouverte, à condition que le décret les y autorise, à certains fonctionnaires de l'administration pénitentiaire. De ce point de vue, votre commission considère inexacts les termes dans lesquels ce débat a été présenté en vertu desquels cet amendement aurait transformé les agents de l'administration en « agents du renseignement », celles-ci ne correspondant aucunement à la rédaction de l'amendement de la commission des lois et aux intentions de ses auteurs.

Votre rapporteur souhaite d'abord souligner, à l'instar du Gouvernement et de nombreux députés, son souhait de ne pas exclure le monde pénitentiaire des actions de recueil de renseignement. Il serait pour le moins paradoxal que le texte en discussion autorise la mise en oeuvre de techniques de renseignement intrusives dans notre pays et que les personnes détenues soient la seule catégorie de la population française qui en serait préservée. Le milieu carcéral est un univers regroupant des personnes dangereuses, au sein duquel peuvent se nouer des relations à visée criminelle et dans lequel le prosélytisme terroriste est susceptible de prospérer. Il est donc essentiel que certains détenus fassent l'objet d'une surveillance particulière pour prévenir la commission d'actes pénalement répréhensibles et assurer un continuum entre le moment de la détention et celui de la sortie.

Pour autant, votre commission considère que l'administration pénitentiaire n'est, à l'heure actuelle, pas en mesure de mettre en oeuvre par elle-même les techniques de renseignement au sein de ses établissements, faute d'une organisation dédiée, de moyens matériels et de compétences spécifiques. Ces techniques réclament en effet une technicité et un savoir-faire particulier dont ne disposent pas les agents du renseignement pénitentiaire. Dans ces conditions, votre commission, outre un amendement rédactionnel COM-27 de son rapporteur et un amendement COM-137 de la commission des affaires étrangères prévoyant l'information de la délégation parlementaire au renseignement préalablement à la promulgation du décret sur le « deuxième cercle », a adopté quatre amendements identiques (COM-26 de votre rapporteur, COM-1 de M. Jean-Pierre Sueur, COM-207 de Mme Esther Benbassa et COM-167 rect. de Mme Catherine Morin-Desailly) tendant à supprimer la référence aux services relevant de l'autorité du ministre de la justice pour la demande et la mise en oeuvre des techniques de recueil de renseignement.

Concernant les dispositions résultant du vote de l'amendement du Gouvernement relatif aux échanges d'informations entre l'administration pénitentiaire et les services de renseignement, votre commission note que l'organisation de tels échanges ne semble pas relever du domaine de la loi, comme le démontre le fait qu'un protocole d'échanges d'informations ait pu être signé en mai 2012 entre la direction de l'administration pénitentiaire et la DCRI51(*). Ce document prévoit ainsi des échanges d'informations structurés au niveau central entre le bureau EMS 3 et la DCRI, mais également au niveau local entre les officiers référents des établissements pénitentiaires et les DDRI. Le caractère fructueux de cette coopération n'est pas contestable si l'on se réfère, d'après les informations fournies à votre rapporteur, aux 5 000 informations ou contributions transmises par EMS 3 à la DCRI en 2013. Pour autant, l'inscription dans la loi du principe même de ce partenariat présente le mérite de mettre en lumière le caractère stratégique de ces échanges et d'obliger le pouvoir exécutif à en formaliser les modalités dans un décret.

Votre commission a adopté un amendement COM-28 de son rapporteur tendant à une réécriture globale de ces dispositions. Outre des améliorations rédactionnelles, cet amendement simplifie les finalités de ces échanges d'informations, en renvoyant aux missions respectives des acteurs administratifs concernés, et apporte une précision afin que les services non membres de la communauté du renseignement puissent bénéficier de ces échanges d'informations. Enfin, l'amendement précise que ce décret permet à l'administration pénitentiaire de demander aux services spécialisés de renseignement mais également à ceux du deuxième cercle de formuler, conformément à la procédure de droit commun et donc sous l'autorité du ministre de tutelle du service concerné, la mise en oeuvre de techniques de renseignement dans les établissements pénitentiaires et d'être destinataire des informations ainsi recueillies utiles à l'accomplissement de ses missions.

2. Procédure d'autorisation de mise en oeuvre des techniques de renseignement (titre II du livre VIII du CSI)

Le titre II du nouveau Livre VIII du CSI, dont l'intitulé a fait l'objet d'un amendement rédactionnel adopté par les députés, se divise en deux chapitres respectivement consacrés à la procédure d'autorisation de mise en oeuvre des techniques de renseignement et au statut des données collectées.

Le chapitre Ier se compose des articles L. 821-1 à L. 821-6 qui ont été assez largement remaniés par les députés.

2.1. Présentation des grands principes de la procédure d'autorisation

L'article L. 821-1 précise que la mise en oeuvre sur le territoire national de certaines techniques de recueil du renseignement, visées au titre V du Livre VIII, est soumise à autorisation préalable du Premier ministre, ou de l'une des six personnes spécialement déléguées par lui, après avis de la Commission nationale de contrôle des techniques de renseignement. Ne sont donc concernées par cette nouvelle procédure administrative que les techniques visées par le titre V, les plus intrusives et attentatoires au respect de la vie privée, mais qui ne recouvrent qu'une partie des modes opératoires des services. Le Gouvernement a donc estimé que d'autres techniques de collecte, par nature moins intrusives, ne nécessitaient pas d'être assujetties à un formalisme particulier. Les techniques de recueil de renseignement mises en oeuvre à l'étranger, à l'exception des mesures de surveillance internationale prévues au chapitre IV de ce titre V, dès lors qu'elles ne sont pas en lien avec des données techniques ou des personnes surveillées en application de la présente procédure, ne font pas non plus l'objet de ce formalisme.

Le nombre de personnes auxquelles le Premier ministre peut déléguer la décision d'autorisation passerait de deux, en vertu du droit en vigueur pour les interceptions de sécurité, à six selon le projet de loi voté par les députés pour tenir compte de l'augmentation du nombre d'autorisations à délivrer. Selon certaines estimations fournies à votre rapporteur, le nombre d'autorisations quotidiennes à délivrer devrait s'élever entre 1 000 et 2 000, ce chiffre étant constitué à plus de 96 % de demandes liées à des accès administratifs à des données de connexion.

L'Assemblée nationale a complété cet article par un alinéa précisant que les techniques de recueil de renseignement ne peuvent être mises en oeuvre que par des agents individuellement désignés et dûment habilités afin que cette disposition soit mise en facteur commun de l'ensemble des techniques de renseignement et n'apparaisse pas dans chaque article dédié à une technique particulière, comme le proposait le projet de loi initial. Par coordination, cette mention a été supprimée, de même que le terme « dûment » que les députés ont estimé inutile, quand elle apparaissait dans les articles 2 et 3 du projet de loi.

Votre commission a adopté un amendement rédactionnel COM-29 présenté par son rapporteur proposant une rédaction plus synthétique de l'article L. 821-1, en particulier pour renvoyer à l'article L. 821-4 ci-après les dispositions relatives à la possibilité pour le Premier ministre de déléguer son pouvoir d'autorisation.

2.2. Formalisme de la demande de mise en oeuvre des techniques

L'article L. 821-2 détermine la forme de la demande d'autorisation d'utilisation des techniques. La demande, écrite et motivée, est présentée par le ministre de tutelle du service de renseignement52(*) qui en est à l'origine ou par l'une des trois personnes spécialement déléguées à cet effet. Outre certaines améliorations rédactionnelles, l'Assemblée nationale a inséré une référence au ministre de la justice par coordination avec la possibilité donnée à l'administration pénitentiaire d'utiliser les techniques de renseignement.

Cette demande doit préciser la ou les techniques à mettre en oeuvre (1°), la ou les finalités poursuivies (2°), le ou les motifs des mesures (3°), à l'initiative des députés sa durée de validité (3° bis), ainsi que la désignation des personnes, lieux ou véhicules concernés (4°). L'Assemblée nationale a inséré au 4° les dispositions figurant auparavant à l'article L. 821-4 permettant de désigner, dans la demande, les personnes, lieux et véhicules par leurs identifiants, leurs caractéristiques53(*) ou leurs qualités lorsqu'ils ne sont pas connus mais aisément identifiables. Enfin, la demande doit désigner le service au bénéfice duquel elle est présentée.

Votre rapporteur relève que l'utilisation du pluriel dans les mentions de la demande d'utilisation des techniques constitue une nouveauté par rapport au droit en vigueur applicable aux interceptions de sécurité, technique pour laquelle les demandes ne peuvent concerner qu'une seule personne. En pratique, la rédaction de cet article permettra de cibler une personne et différents « objets » en rapport avec elle (son véhicule, son domicile) pour la mise en oeuvre de différentes techniques. Elle permettra également de cibler un groupe de personnes, pour autant qu'elles soient désignées de manière suffisamment précise, mais également plusieurs finalités.

Votre commission a tout d'abord adopté un amendement COM-30 de son rapporteur modifiant le premier alinéa de l'article. Celui-ci a pour objet de supprimer, par coordination avec les amendements adoptés à l'article L. 811-4, la référence au ministre de la justice et de préciser la qualité des personnes à qui le ministre peut déléguer son droit de présenter des demandes d'usage des techniques. Selon la rédaction retenue, il s'agirait de « trois représentants de l'autorité publique habilités au secret de la défense nationale et placés sous son autorité ». Votre commission a ensuite adopté quatre amendements de son rapporteur (COM-31 à COM-34). Outre deux amendements rédactionnels, l'un tend à préciser la rédaction de la disposition selon laquelle les demandes peuvent, quand l'identité de la personne n'est pas connue, porter sur leurs identifiants ou leur qualité. Les lieux et véhicules, quand ils ne sont pas préalablement connus, pourraient être désignés par référence aux personnes faisant l'objet de la demande. Le dernier amendement apporte une garantie supplémentaire à la procédure en prévoyant que les demandes de renouvellement d'autorisation d'une technique fassent l'objet d'une motivation spécifique en indiquant les motifs justifiant ce renouvellement au regard des finalités poursuivies par la technique de renseignement.

2.3. Examen de la demande par la CNCTR

L'article L. 821-3 fixe la procédure d'instruction de la demande par la Commission nationale de contrôle des techniques de renseignement. Alors que le texte du projet de loi initial prévoyait que la demande devait, à défaut du président, être transmise à un membre de la commission désigné par le président, les députés ont souhaité que ce membre, dont la désignation ne relève plus du président, ne puisse être qu'un membre nommé au titre du Conseil d'État ou de la Cour de cassation54(*). Outre que le président n'aurait plus la possibilité de désigner son « suppléant », l'exigence d'examen des demandes par un membre de la commission ayant la qualité de magistrat, qui n'était requise par le projet de loi initial que pour les demandes d'introduction dans les lieux privés55(*), est donc élargie à toutes les techniques de renseignement.

Une fois la demande transmise, l'avis du président, ou du membre par défaut, doit être rendu au Premier ministre dans un délai de vingt-quatre heures sauf s'il estime que la validité de la demande au regard des dispositions du Livre VIII du CSI n'est pas certaine et qu'il décide de réunir la commission, laquelle dispose alors d'un délai de trois jours ouvrables pour rendre son avis.

S'agissant des termes retenus par le texte, votre rapporteur note que le droit applicable aux interceptions de sécurité confie au président de la CNCIS le soin de réunir la commission quand il estime que la « légalité » de la décision n'est pas certaine. À cet égard, si, en vertu de l'article L. 243-8 du CSI, la CNCIS émet des avis postérieurs aux décisions du Premier ministre, la pratique suivie depuis 1991 repose, sans fondement juridique, sur des avis rendus préalablement à ces décisions. Votre commission se félicite que le droit soit, sur ce point, mis en conformité avec la pratique. Le projet de loi initial proposait pour sa part une formulation différente en précisant que le président de la nouvelle commission, ou son délégué, pouvait, sans obligation, décider de saisir la commission en formation collégiale dans les cas où la « validité de la demande au regard des dispositions du présent livre soulève un doute ». Les députés ont finalement opté pour une rédaction reposant sur la notion de « validité » de la demande qui ne serait pas « certaine ». Lors des auditions préparatoires conduites par votre rapporteur, il lui a été indiqué que cette évolution de terminologie par rapport au droit en vigueur visait à rapprocher le cadre légal applicable à la nouvelle autorité de contrôle de la pratique suivie par la CNCIS qui ne se cantonne pas, lors de l'examen des demandes d'interception de sécurité, à un seul examen de légalité mais également à une analyse de conformité à sa jurisprudence, à une vérification du caractère d'exactitude ou de vraisemblance des motifs invoqués, et même d'analyse au regard de la ligne de partage entre la police administrative et la police judiciaire dans le cas où elle estimerait que l'affaire devrait relever de cette dernière.

Les députés ont inséré un alinéa afin d'associer plus étroitement tous les membres de la CNCTR aux décisions rendues par un seul d'entre eux et de leur donner une faculté de provoquer une réunion plénière de la commission. Ainsi, dès lors que l'avis aura été rendu par le président ou l'un des membres chargés de le suppléer, les autres membres de la CNCTR devront être informés de l'avis rendu dans un délai de vingt-quatre heures. En outre, deux membres de la CNCTR auront la faculté, s'ils contestent la décision, de demander au président de réunir la commission, laquelle devra statuer dans un délai de trois jours ouvrables suivant l'avis initial, le nouvel avis émis par la commission remplaçant l'avis initial.

Enfin, le dernier alinéa de l'article, dans la version résultant des travaux de l'Assemblée nationale, prévoit que les avis et décisions de la CNCTR sont communiqués sans délai au Premier ministre et qu'en l'absence d'avis rendu dans les délais prévus, celui-ci est réputé rendu.

Selon l'analyse de votre rapporteur, la rédaction de l'article L. 821-3 pose trois questions distinctes. En premier lieu, il s'interroge sur le délai de trois jours ouvrables laissé à la commission pour rendre son avis quand elle se réunit en formation collégiale, qu'il estime long au regard des nécessités opérationnelles et des actuelles pratiques de la CNCIS. En deuxième lieu, il se demande selon quelles modalités pratiques l'ensemble des membres de la commission, dont le nombre a été porté à treize par l'Assemblée nationale, sera informé entre 1 000 et 2 000 avis rendus quotidiennement. Enfin, la faculté ouverte à deux membres de la CNCTR de demander la réunion de la commission plénière pour réexaminer un dossier pose un problème de sécurité juridique des autorisations délivrées sur le fondement d'un avis favorable du président ou d'un membre de la CNCTR, qui feraient ensuite l'objet d'un avis défavorable de la commission statuant en formation collégiale. Dans de telles circonstances, votre commission s'interroge sur le statut des renseignements collectés en application de cette autorisation jusqu'à la formulation de l'avis de la commission se substituant à l'avis initial et sur la nécessité qu'il y aurait, dans de telles circonstances, pour le Premier ministre de reprendre une nouvelle autorisation sur le fondement d'un avis défavorable de la commission plénière.

Par conséquent, votre commission a adopté deux amendements de son rapporteur ayant pour objet principal de tirer les conséquences de l'insertion au sein du titre III, consacré au fonctionnement et aux prérogatives de la Commission nationale de contrôle des techniques de renseignement, de plusieurs dispositions contenues dans cet article. Par coordination avec la faculté donnée, par l'amendement COM-51, à la commission de statuer dans des formations différentes56(*), l'article L. 821-3 préciserait désormais que dans le cas où l'avis n'est pas rendu par un membre seul, celui-ci doit être transmis au Premier ministre dans un délai de soixante-douze heures, votre rapporteur ayant jugé indispensable que la commission s'organise pour pouvoir répondre, dans toutes ses formations, dans des délais brefs à des demandes qui présenteraient un caractère d'urgence. Compte tenu des amendements adoptés par votre commission au titre III sur la simplification des conditions de saisine de la juridiction administrative, l'amendement COM-35 supprime l'alinéa prévoyant l'information de tous les membres de la CNCTR des avis rendus par un membre seul et permettant à deux membres de demander la réunion de la formation plénière, dispositions dont l'application soulève les problèmes pratiques et juridiques exposés ci-dessus. Enfin, l'amendement COM-36 tire les conséquences rédactionnelles, au dernier alinéa, des amendements précédents.

2.4. Modalités de délivrance de l'autorisation

L'article L. 821-4 est relatif au statut des autorisations de mise en oeuvre des techniques de recueil de renseignement. Ces autorisations seraient délivrées par le Premier ministre ou l'une des six personnes déléguées à cet effet pour une durée maximale de quatre mois57(*) et seraient renouvelables dans les mêmes conditions de forme et de durée que les autorisations initiales.

L'Assemblée nationale a, sur proposition de sa commission des lois, supprimé la référence au caractère écrit de l'autorisation du Premier ministre et l'énumération des précisions requises dans ce document pour renvoyer aux mêmes motivations et mentions que la demande présentée par le ministre (service concerné, technique retenue, finalité poursuivie etc.), dont la forme est définie à l'article L. 821-2.

La décision du Premier ministre est ensuite communiquée sans délai à la CNCTR, les députés ajoutant l'obligation, pour le Premier ministre, d'indiquer les raisons qui le conduiraient à ne pas suivre un avis défavorable de la « commission », formulation ambiguë pouvant exclure qu'il en soit de même quand l'avis défavorable est délivrée par le président ou un membre de la CNCTR. Enfin, le dernier alinéa indique que la demande et l'autorisation sont enregistrées par les services du Premier ministre et que ces registres sont tenus à la disposition de la CNCTR.

Votre commission a adopté trois amendements présentés par son rapporteur. Outre des améliorations rédactionnelles, l'amendement COM-37 tendait à reprendre une formule similaire à celle des délégués des ministres pour les personnes auxquelles le Premier ministre peut déléguer son droit d'autorisation (représentants de l'autorité publique habilités au secret de la défense nationale et ne relevant que de sa seule autorité). Afin de tenir compte des interrogations formulées par certains membres de votre commission et par le rapporteur pour avis qui s'interrogeaient sur la qualité des personnes pouvant recevoir cette délégation, cet amendement COM-37 a fait l'objet d'une rectification afin de ne plus faire référence à un nombre de personnes qui seraient qualifiées de « collaborateurs directs » du Premier ministre « habilités au secret de la défense nationale ». L'amendement COM-38 vise à préciser que l'autorisation du Premier ministre est communiquée au ministre concerné et à lever l'ambiguïté relevée ci-dessus par votre commission. Enfin, l'amendement COM-39 est un amendement de cohérence rédactionnelle.

2.5. Instauration de procédures d'urgence

L'article L. 821-5 instaure les conditions de mise en oeuvre d'une technique de renseignement dans des conditions d'urgence, sans avis préalable de la commission. La commission des lois de l'Assemblée nationale avait, dans un premier temps, souhaité réécrire cet article afin d'instaurer une procédure d'urgence sous la forme d'un « régime unique et plus efficient », selon les explications fournies dans son rapport, dans la mesure où le projet de loi initial prévoyait, outre cette procédure dite « d'urgence absolue », la création d'une procédure « d'urgence opérationnelle »58(*) réservée à l'utilisation de dispositifs permettant de localiser en temps réel une personne, un véhicule ou un objet59(*). La proposition de la commission réunifiait les deux régimes sous la forme d'une urgence « liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l'opération ultérieurement », en l'élargissant, sur autorisation du chef de service, à toutes les techniques soumises à autorisation, exception faite de celles nécessitant l'introduction dans un lieu privé d'habitation ou de celles portant sur une profession « protégée » (avocat, magistrat, journaliste) ou un parlementaire. Sa proposition n'a finalement pas été retenue, suite à l'adoption de trois amendements du Gouvernement, les deux premiers portant sur l'article 1er et le troisième sur l'article 2 du projet de loi, afin de rétablir deux régimes distincts d'urgence, l'un fondé sur l'urgence absolue et l'autre sur les nécessités opérationnelles. Ces dispositions doivent être analysées dans leur globalité pour la bonne compréhension de l'équilibre général de la procédure. Elles doivent également être lues au regard du régime spécifique prévue pour les techniques de renseignement nécessitant l'introduction dans un véhicule ou un lieu privé, ou dans un système de traitement automatisé de données, qui impose un avis préalable exprès de la CNCTR.

Dans sa nouvelle rédaction, l'article L. 821-5 est dédié à la procédure d'urgence absolue permettant au Premier ministre, ou aux personnes à qui il délègue son droit, d'autoriser, de manière exceptionnelle, « la mise en oeuvre de la technique concernée » sans autorisation préalable de la CNCTR, cette dernière étant alors informée sans délai et par tout moyen. Le Premier ministre dispose ensuite d'un délai de vingt-quatre heures pour faire parvenir à la commission tous les éléments de motivation de sa décision et les motifs spécifiques justifiant l'urgence absolue. Selon les explications fournies aux députés par le ministre de l'intérieur en séance publique, cette procédure vise, par exemple, le cas d'une menace imminente justifiant la mise en oeuvre immédiate d'une technique de renseignement alors que la CNCTR ne serait pas en état de pouvoir délivrer rapidement un avis. Dans un tel cas de figure, le ministre soulignait que « nul ne comprendrait » que les « services se trouvent contraints d'attendre que telle ou telle formalité ait été accomplie ». Cette disposition présente aussi l'avantage de permettre au pouvoir exécutif d'agir en toute légalité pour prévenir une menace imminente. Cette procédure n'aurait de surcroît qu'un caractère exceptionnel et ne ferait pas obstacle au fait que la CNCTR pourrait se prononcer a posteriori, y compris sur le bien-fondé du recours à l'urgence et recommander l'interruption de la mesure, voire saisir, dans le cadre de la mise en oeuvre du contrôle juridictionnel, le Conseil d'État.

Le deuxième amendement du Gouvernement adopté par les députés complète l'article L. 821-5 par un alinéa disposant que, par dérogation à cette procédure d'urgence absolue, lorsque l'introduction prévue à l'article L. 853-2 concerne un lieu privé à usage d'habitation60(*) ou que la mise en oeuvre d'une technique de recueil de renseignement porte sur un magistrat, un avocat, un parlementaire ou un journaliste, « l'avis de la Commission nationale de contrôle des techniques de renseignement et l'autorisation du Premier ministre sont donnés et transmis par tout moyen », cette formulation semblant exclure la procédure d'urgence dans de tels cas de figure. Si l'introduction de dispositions protectrices pour les « professions protégées » et titulaires d'un mandat parlementaire est bienvenue, votre commission s'interroge néanmoins sur la rédaction de ces dispositions qui les rendent peu claires. Au surplus, la rédaction retenue par les députés pour les techniques de renseignement impliquant une intrusion dans un véhicule ou un lieu privé (article L. 853-2) exclue explicitement l'application de la procédure d'urgence, dont le but est de dispenser l'autorisation d'un avis préalable de la CNCTR, puisqu'elle subordonne l'autorisation de mise en oeuvre à un avis exprès de la commission.

Pour la clarté de son exposé, votre rapporteur présentera à ce stade de son raisonnement le troisième amendement du Gouvernement consacré à l'urgence, qui, à l'article 2 du projet de loi, introduit un nouvel article L. 851-9-1 relatif aux situations d'urgences opérationnelles. En vertu de ce dispositif, en cas d'urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l'opération ultérieurement les agents des services auraient la possibilité, de manière exceptionnelle, d'installer, d'utiliser et d'exploiter, sans autorisation préalable du Premier ministre et donc sans avis préalable de la CNCTR, les dispositifs mentionnés aux articles L. 851-5 (IMSI catchers) et L. 851-6 (balises permettant la localisation en temps réel d'une personne, d'un véhicule ou d'un objet). Une telle mise en oeuvre imposerait ainsi que le Premier ministre, le ministre concerné et la CNCTR en soient informés sans délai. Dans ces cas de figure, le Premier ministre aurait la possibilité d'ordonner à tout moment que la mise en oeuvre de la technique soit interrompue et que les renseignements collectés soient détruits sans délai. En outre, il serait tenu de faire parvenir à la commission, dans un délai maximal de vingt-quatre heures, tous les éléments de motivation de la mise en oeuvre de la technique et ceux justifiant le caractère d'urgence. La CNCTR aurait pour sa part la possibilité de recommander l'interruption de la technique et, le cas échéant, de saisir la juridiction administrative. Le dispositif prévoit enfin que cette procédure d'urgence opérationnelle n'est pas applicable quand la mise en oeuvre de la technique porte sur un membre d'une « profession protégée » ou le titulaire d'un mandat parlementaire. En outre, selon le même raisonnement qu'exposé précédemment, les dispositions de l'article L. 853-2 excluent que cette procédure soit applicable pour les techniques supposant une intrusion dans un lieu privé ou un système automatisé de traitements de données puisque l'avis exprès de la commission est alors requis.

Il est à noter qu'un tel dispositif s'inspire de celui qui a été retenu dans la loi relative à la géolocalisation judiciaire61(*) puisque l'article 230-5 du code de procédure pénale autorise un officier de police judiciaire à procéder à certaines opérations de géolocalisation62(*) sans autorisation préalable d'un magistrat « en cas d'urgence résultant d'un risque imminent de dépérissement des preuves ou d'atteinte grave aux personnes ou aux biens », l'officier étant tenu d'en informer immédiatement, par tout moyen, le procureur de la République ou le juge d'instruction63(*).

Votre rapporteur estime indispensable, dans un souci de clarté de la loi, de remanier l'économie générale de ce dispositif. Votre commission a, à cet effet, adopté deux amendements présentés par son rapporteur.

L'amendement COM-40 s'attache à la procédure d'urgence absolue prévue à l'article L. 821-5. Outre des améliorations rédactionnelles, il limite cette procédure dérogatoire aux seules techniques de renseignement mises en oeuvre sur le fondement des finalités liées au 1° (indépendance nationale, intégrité du territoire et défense nationale) et 4° (prévention du terrorisme) de l'article L. 811-3. Il supprime également le dernier alinéa, consacré aux titulaires d'un mandat national et aux professions « protégées », par cohérence avec la proposition de votre commission de regrouper les dispositions spécifiques liées à ces personnes dans un article dédié.

L'amendement COM-41 rect. insère, sous la forme d'un article L. 821-5-1, les dispositions de l'article L. 851-9-1 sur l'urgence opérationnelle votées par les députés au chapitre Ier du titre III. Les dispositions du dernier alinéa, consacrées aux professions « protégées », ne seraient pas reprises dans cet article compte tenu de la création d'un dispositif dédié à ce sujet. Par ailleurs, afin d'ajouter une garantie procédurale supplémentaire, cet amendement prévoit que l'utilisation de cette faculté soit obligatoirement suivie d'une autorisation délivrée ex-post dans un délai maximal de quarante-huit heures après avis de la CNCTR. À défaut, le Premier ministre serait tenu d'ordonner la cessation immédiate de l'installation du dispositif et de l'exploitation des renseignements collectés, ainsi que la destruction de ces renseignements.

2.6. Procédure applicable aux professions « protégées » et titulaires d'un mandat parlementaire

Dans un souci de bonne organisation des articles du chapitre Ier du titre II, votre commission a ensuite inséré, avec l'amendement COM-42 de son rapporteur, les dispositions introduites par l'Assemblée nationale sur les professions « protégées » à l'article L. 821-7, qui serait dès lors supprimé, au sein d'un nouvel article L. 821-5-2.

En effet, à la suite de l'adoption d'un amendement du Gouvernement, les députés ont inséré un dispositif consacré à la mise en oeuvre des techniques de renseignement quand elles portent sur des « professions protégées » (magistrats, avocats et journalistes) ou des parlementaires. Selon les précisions apportées par le Gouvernement dans l'objet de l'amendement, « ces dispositions sont justifiées par la nécessité de veiller à la conciliation du respect du secret attaché à l'exercice de certaines professions (secret de l'enquête, de l'instruction, du délibéré, secret applicable aux échanges relevant de l'exercice des droits de la défense, secret des sources pour les journalistes) avec la défense et la promotion des intérêts publics visés à l'article 1er du projet de loi ».

En effet, la loi reconnait une valeur particulière à ces secrets qui assurent le respect des droits fondamentaux :

- garantie de la liberté d'expression et de la liberté de la presse à travers la protection du secret des sources des journalistes (article 10 de la CEDH) ;

- garantie de la présomption d'innocence avec le secret de l'instruction et de l'enquête qui ont notamment pour objet de protéger la réputation et donc la présomption d'innocence des personnes mises en cause (article 6 de la CEDH) ;

- garantie des droits de la défense permise par le secret attaché aux échanges intervenant entre un avocat et son client (article 6 de la CEDH).

De même, le Gouvernement souligne qu'à l'instar de ce qui est prévu dans le code de procédure pénale, « il parait nécessaire d'étendre les mesures protectrices envisagées aux parlementaires. Ces derniers, en tant que membre de la représentation nationale et détenteur du pouvoir législatif, sont en effet susceptibles de détenir des informations importantes et sensibles. Il convient donc d'apporter des garanties particulières aux mesures de surveillance dont ils pourraient faire l'objet de la part des services de renseignement ».

À cet égard, le dispositif adopté apporte des garanties supplémentaires pour ces professions ou titulaires de mandat portant sur :

- la nécessité d'une autorisation motivée du Premier ministre prise après avis de la commission réunie, formulation excluant un avis du Président ou de son délégué ;

- l'information de la CNCTR sur les « modalités d'exécution des autorisations » ;

- la transmission à la commission des retranscriptions des renseignements collectés afin qu'elle puisse « veiller au caractère nécessaire et proportionné des atteintes aux secrets attachés à l'exercice de ces activités professionnelles ou mandats qui y sont le cas échéant portés ».

Après un large débat en séance publique, le rapporteur et le ministre s'en remettant tous deux à la sagesse de l'assemblée, les députés ont exclu d'élargir ce régime juridique aux médecins.

Votre commission souscrit à l'esprit de ces garanties procédurales introduites dans le texte. Par conséquent, le dispositif qu'elle a adopté avec l'amendement COM-42 les reprend dans leur intégralité en précisant explicitement que l'avis de la commission doit être rendu en formation plénière et que la procédure d'urgence absolue n'est pas applicable quand les techniques concernent ces professions ou titulaires de mandat. La procédure d'urgence opérationnelle ne leur serait pas non plus applicable, excepté le cas où, selon une précision apportée par le sous-amendement COM-230 rect. présenté par la commission des affaires étrangères, existeraient des raisons sérieuses de croire que la personne visée agit aux ordres d'une puissance étrangère ou dans le cadre d'un groupe terroriste ou d'une organisation criminelle.

2.7. Voies de recours ouvertes à la CNCTR

L'article L. 821-6 est consacré à la procédure applicable dans le cas où la CNCTR estime qu'une autorisation est accordée ou qu'une technique est mise en oeuvre en méconnaissance des dispositions légales. Dans de tels cas, ces dispositions prévoient que la commission adresse au service concerné et au Premier ministre une recommandation tendant à ce que la mise en oeuvre de la technique soit interrompue et les renseignements collectés détruits. Outre des améliorations rédactionnelles, les députés ont ajouté que la commission pouvait également adresser des recommandations « dans les autres cas prévus au présent livre » afin de faire un renvoi aux autres références faites par les nouvelles dispositions, en particulier au titre V du livre VIII, à la procédure de l'article L. 821-6.

Le deuxième alinéa dispose que le Premier ministre a l'obligation d'informer sans délai la commission des suites données à ses recommandations.

Enfin, selon les termes du dernier alinéa, la CNCTR a la possibilité de saisir le Conseil d'État, selon la procédure créée par l'article 4 du projet de loi, quand le Premier ministre ne suit pas un avis défavorable à la mise en oeuvre d'une technique de renseignement ou une recommandation tendant à son interruption ou si elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes. Alors que le projet de loi initial conditionnait cette possibilité de saisine de la juridiction administrative à une exigence de majorité absolue des membres de la commission, l'Assemblée nationale a prévu que la saisine pouvait intervenir après délibération de la CNCTR. L'article L. 832-3 inséré au chapitre II du titre III64(*) prévoyant que la commission ne peut valablement délibérer qu'en la présence de six membres et que la voix du président est prépondérante en cas de partage des votes, il en résulte que la saisine pourrait, au minimum, s'opérer sur décision de trois membres dont le président ou de quatre membres de la commission.

Du fait de l'adoption, au titre III, des amendements COM-59 et COM-60 rect. qui redéfinissent les conditions dans lesquelles la CNCTR adresse des recommandations et peut saisir la juridiction administrative, l'article L. 821-6 n'opère qu'une simple référence à la faculté pour la CNCTR d'adresser des recommandations et de saisir le Conseil d'État, dans la mesure où les modalités de ces procédures seraient prévues dans deux articles L. 833-3-2 et L. 833-3-4 insérés au titre III.

Le chapitre II, qui définit le statut des renseignements collectés, se compose des articles L. 822-1 à L. 822-6.

2.8. Modalités de la centralisation des renseignements collectés

L'article L. 822-1 confie au Premier ministre le soin d'organiser la traçabilité de l'exécution des techniques de renseignement autorisées et de définir les modalités de la centralisation des renseignements collectés, exigences dont il doit assurer le respect, selon une précision rédactionnelle apportée par l'Assemblée nationale. En pratique, cette mission devrait être confiée au groupement interministériel de contrôle (GIC), qui a actuellement pour mission d'exécuter les opérations d'interceptions de sécurité et de collecte de l'ensemble, depuis le 1er janvier 2015, des données de connexion requises par les services de renseignement et de faire l'interface entre les services de renseignement et les opérateurs de réseaux de communications électroniques pour les opérations de géolocalisation en temps réel des terminaux mobiles. Cet élargissement des missions confiées à cette structure devrait conduire le Gouvernement à augmenter ses moyens humains et matériels dans des proportions qui n'ont pas été précisées à votre rapporteur qui entend, de ce fait interroger le Gouvernement sur ce point.

Chaque technique de renseignement devra ensuite faire l'objet d'un relevé mentionnant la date de sa mise en oeuvre, celle de son achèvement, ainsi que la nature65(*) des renseignements collectés, et non plus, à la suite d'une précision apportée par les députés, des données. Votre rapporteur relève qu'il s'agit d'une précision essentiellement sémantique, la notion de « renseignement » visant bien, dans le cas d'espèce, les données brutes recueillies grâce à la mise en oeuvre d'une technique de renseignement. L'Assemblée a également ajouté que ce relevé devait faire figurer la date de la première exploitation des renseignements.

Si le texte du projet de loi initial confiait à chaque service la mission d'établir ce relevé, la version adoptée par l'Assemblée nationale rend désormais le Premier ministre responsable de la tenue de ces relevés qui sont placés sous son autorité et dont il définit les conditions. Outre que les relevés sont tenus à la disposition de la CNCTR, les députés ont souhaité ajouter que cette dernière peut y accéder à tout moment.

Par l'amendement COM-43 de son rapporteur, votre commission a procédé à une réécriture de cet article L. 822-1 afin d'en proposer une rédaction plus synthétique et de reprendre les dispositions contenues, dans le texte voté par les députés, à l'article L. 822-5 jugées redondantes avec celui-ci.

2.9. Durée de conservation des renseignements collectés

L'article L. 822-2 traite de la durée de conservation des renseignements collectés dans le cadre de l'exécution d'une technique de renseignement.

Le texte initial du Gouvernement renvoyait à un décret en Conseil d'État le soin de fixer, technique par technique, la durée de conservation des données, avec une limite de douze mois à compter de leur recueil, exception faite des données de connexion pour lesquelles la durée était portée à cinq ans66(*) et des correspondances enregistrées en exécution d'une interception de sécurité avec une durée portée de 1067(*) à 30 jours à compter de leur enregistrement, le délai démarrant, pour les correspondances chiffrées à compter de leur déchiffrement.

Dans sa version initiale, le projet de loi prévoyait également qu'en cas de stricte nécessité, pour les seuls besoins de l'analyse technique, les données contenant des éléments de cyberattaque, les données chiffrées et les données déchiffrées associées à ces dernières pouvaient être conservées au-delà de ces durées, « à l'exclusion de toute utilisation pour la surveillance des personnes ». La commission des lois de l'Assemblée nationale n'ayant pas, lors de l'adoption de son rapport, réussi à trouver un consensus sur la modification de ces dispositions, un amendement de plusieurs députés membres du groupe socialiste a été adopté lors de la discussion en séance publique avec l'objectif de « prévoir dans la loi un régime de durée de conservation précis et différencié suivant la technique concernée, sans renvoyer à un décret des dispositions touchant d'aussi près à la garantie des libertés publiques ».

L'Assemblée nationale a ainsi retenu l'équilibre suivant :

- trente jours à compter de la première exploitation68(*) pour les correspondances interceptées sur le territoire national, et dans un délai maximal de six mois à compter de leur recueil ;

- cinq ans à compter de leur recueil pour les données de connexion ;

- quatre-vingt-dix jours à compter de la première exploitation pour les renseignements collectés grâce aux autres techniques de renseignement (captation d'images ou de données informatiques), exception faite, selon l'article L. 853-169(*), des paroles captées dans les lieux privés soumises aux mêmes durées que les correspondances interceptées.

La nouvelle rédaction précise également que pour tous les renseignements chiffrés, le délai de conservation court à compter de leur déchiffrement. L'amendement n'a enfin pas modifié les dispositions relatives à la possibilité de conservation, à l'exclusion de toute utilisation pour la surveillance des personnes concernées, des renseignements contenant des éléments de cyberattaque ou des renseignements chiffrés.

Enfin, sur proposition de la commission des lois, les députés ont précisé que les données concernant une affaire dont le Conseil d'État a été saisi ne pouvaient être détruites et qu'à l'expiration des délais prévus ci-dessus, elles étaient conservées pour les seuls besoins de la procédure devant le Conseil d'État.

Sur ce débat, votre rapporteur souhaite tout d'abord rappeler les termes de l'avis rendu sur le projet de loi par le Conseil d'État, selon lequel la durée de conservation des données collectées doit être « proportionnée à leur nature ». En conséquence, et conformément à son avis rendu sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme, si le Conseil n'a pas émis d'objections sur le passage à 30 jours pour la conservation des correspondances interceptées, « il a jugé nécessaire que ce délai commence à courir comme aujourd'hui à compter du recueil des correspondances et non de leur première exploitation ».

Fort de cette analyse, votre commission, avec l'amendement COM-44 de son rapporteur, a décidé d'en revenir à des durées de conservation des renseignements collectés appréciées à compter de leur recueil. Par conséquent, ces durées seraient de 30 jours pour les correspondances interceptées et les paroles captées en vertu d'un dispositif de sonorisation, de six mois pour les données informatiques et de trois ans pour les données de connexion. Elle a également adopté deux amendements rédactionnels (amendements COM-45 et COM-46).

2.10. Procédures de collecte, de transcription, d'extraction et de destruction des renseignements recueillis

L'article L. 822-3 prévoit que les renseignements ne peuvent être collectés, transcrits ou extraits que pour atteindre les finalités mentionnées à l'article L. 811-3 (intérêts publics justifiant la mise en oeuvre d'une technique de renseignement). L'Assemblée nationale a adopté un amendement prévoyant que les opérations de collecte, de transcription et d'extraction sont soumises au contrôle de la CNCTR. Le deuxième alinéa dispose que les transcriptions et extractions sont détruites dès que leur conservation n'est plus indispensable à la réalisation de ces finalités. Les dispositions du dernier alinéa prévu par le texte du projet de loi initial ont été supprimées et insérées à l'article suivant.

Sur cet article, votre commission a, dans un souci de parfaire la rédaction de ces dispositions, adopté l'amendement COM-47 de son rapporteur.

Selon l'article L. 822-4, les opérations de destruction des renseignements collectés, mais également les transcriptions et extractions sont effectuées par des agents individuellement désignés et habilités, dispositions qui ne concernaient, dans le texte initial, que la destruction et figuraient à l'article précédent. Ces opérations font l'objet de relevés tenus à la disposition de la CNCTR.

Sur proposition de la commission des lois de l'Assemblée nationale, un article L. 822-4-1 a été inséré afin de donner à la CNCTR la faculté de faire application de la procédure prévue à l'article L. 821-6 (recommandation au Premier ministre et saisine de la juridiction administrative) quand elle estime que « la collecte, la transcription, l'extraction, la conservation ou la destruction des renseignements » est effectuée en méconnaissance de la loi, faculté qui ne lui était reconnue par le projet de loi initial que pour la collecte et la conservation. Votre commission a estimé que pour la clarté des dispositions proposées, qu'il convenait de faire figurer ces mentions au titre III dans l'article L. 833-3-2 relatif aux compétences de la CNCTR, créé par l'amendement COM-59 qui, par coordination, supprime l'article L. 821-4-1.

En application de l'article L. 822-5, les procédures relatives à la conservation, à la transcription, à l'extraction et à la destruction sont mises en oeuvre sous l'autorité du Premier ministre ainsi que, selon un ajout voté par les députés sur proposition de la commission des lois, dans les conditions définies par lui. Cet article a été supprimé par l'amendement COM-43, ses dispositions ayant été reprises à l'article L. 822-1.

Enfin, l'article L. 822-6 précise que le présent chapitre s'applique sans préjudice du second alinéa de l'article 40 du code de procédure pénale, lequel fait obligation à « toute autorité constituée, tout officier public ou fonctionnaire qui, dans l'exercice de ses fonctions, acquiert la connaissance d'un crime ou d'un délit (...) d'en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs ».

3. La Commission nationale de contrôle des techniques de renseignement : composition, organisation, fonctionnement et attributions

Le titre III du livre VIII du code de la sécurité intérieure fixe les règles relatives à la composition, à l'organisation, au fonctionnement et aux attributions de la CNCTR. Prenant la suite de la CNCIS, elle est expressément qualifiée d'autorité administrative indépendante - comme sa devancière -, par le nouvel article L. 831-1 du code. Ses membres « ne reçoivent d'instruction d'aucune autorité », comme le rappelle classiquement le nouvel article L. 832-1 du même code.

La formule de l'autorité administrative indépendante qui est le choix effectué en 1991 par le législateur pour contrôler les interceptions de sécurité a démontré son efficacité. Il n'est ni réaliste, ni logique de soumettre les autorisations du Premier ministre, agissant comme autorité de police administrative, à une autorisation préalable du juge. En revanche, comme toutes les mesures de police administrative, l'autorisation de recourir à une technique de renseignement peut être attaquée devant le juge de l'excès de pouvoir. Cependant, avant toute intervention juridictionnelle, une autorité administrative indépendante permet un contrôle plus réactif et mieux adapté à la prise de décision, tout en présentant des garanties d'indépendance que votre commission s'est attachée à conforter.

3.1. La composition de la CNCTR

Dans son avis sur le projet de loi, le Conseil d'État avait jugé préférable « de retenir un texte prévoyant une composition resserrée de cinq personnalités indépendantes et disponibles et une présidence à temps plein et permettant une présence suffisante, parmi les membres de la commission comme au sein de ses services, de personnes possédant des qualifications idoines en matière de réseaux de communications et de protection des données personnelles ». Le Gouvernement a présenté une composition de la CNCTR comprenant des membres issus des deux assemblées parlementaires sans qu'ils ne forment la majorité, à l'inverse de la CNCIS qui compte un député et un sénateur contre un président non parlementaire.

Dans sa rédaction initiale, le nouvel article L. 831-1 prévoyait neuf membres : deux députés, deux sénateurs, deux membres du Conseil d'État, deux magistrats de la Cour de cassation et une personnalité qualifiée. En séance publique, au terme d'un débat approfondi sur le nombre optimal de parlementaires au sein de la CNCTR, l'Assemblée nationale a adopté un amendement de M. Jean-Jacques Urvoas, rapporteur, et de M. Guillaume Larrivé tendant à augmenter le nombre de membres à treize : trois députés, trois sénateurs, trois membres du Conseil d'État, trois magistrats de la Cour de cassation et toujours une personnalité qualifiée.

Même si les compétences de la CNCTR s'accroîtraient notablement par rapport à la CNCIS, le nombre de ses membres par rapport aux trois composant actuellement la CNCIS peut apparaître comme excessif, sans qu'il ne constitue une garantie supplémentaire de l'efficacité du contrôle. Aussi votre commission a adopté un amendement COM-143 de la commission des affaires étrangères, de la défense et des forces armées, présenté par son rapporteur, pour ramener à neuf le nombre de membres selon la composition proposée initialement par le Gouvernement.

Les parlementaires devraient être désignés « de manière à assurer une représentation pluraliste du Parlement », comme il est actuellement prévu pour ceux désignés au sein du collège de la Commission nationale de l'informatique et des libertés (CNIL)70(*). Dans le même esprit, votre commission a adopté un amendement COM-48 de son rapporteur prévoyant que la désignation serait effectuée, non par chaque président d'assemblée parlementaire, mais par les assemblées elles-mêmes. S'inspirant des règles applicables pour la désignation des membres de la Haute autorité pour la vie publique, cet amendement a étendu une exigence similaire pour les membres du Conseil d'État, désormais élus par l'assemblée générale du Conseil d'État, et pour les magistrats de la Cour de cassation, élus par l'ensemble des magistrats du siège hors hiérarchie de la Cour. La personnalité qualifiée resterait désignée par le président de l'Autorité de régulation des communications électroniques et des postes (ARCEP), autre autorité administrative indépendante, en raison de ses connaissances en matière de communications électroniques.

Le président de la commission serait choisi parmi les membres du Conseil d'État et de la Cour de cassation. Par l'adoption d'un amendement de son rapporteur, la commission des lois de l'Assemblée nationale a prévu que la nomination relèverait d'un décret du Président de la République, ce qui a conduit votre commission, à l'initiative de MM. Jean-Pierre Raffarin et Philippe Bas, respectivement rapporteur pour avis et rapporteur, à soumettre cette nomination à la procédure prévue au cinquième alinéa de l'article 13 de la Constitution.

À l'initiative des députés Sébastien Denaja et Catherine Coutelle, l'Assemblée nationale a prévu, en séance publique, que parmi les membres de la CNCTR, l'écart des sexes représentés par les membres ne pourrait être supérieur à un, renvoyant à un décret le soin de fixer les règles pour assurer cette parité. Adoptant l'amendement COM-227 de son rapporteur, votre commission a supprimé cette disposition, préférant s'en remettre à l'habilitation dont dispose le Gouvernement, dans le cadre de l'article 38 de la Constitution et en vertu de l'article 74 de la loi n° 2014-873 du 4 août 2014, pour introduire des règles semblables dans l'ensemble des autorités administratives et publiques indépendantes.

Au sein de la CNCTR, les députés siègeraient pendant la durée de la législature, soit normalement cinq ans, et les autres membres non parlementaires pour six ans. Pour les sénateurs, leur désignation aurait lieu à chaque renouvellement partiel du Sénat, soit tous les trois ans. Par souci d'harmonisation, votre commission a adopté un amendement COM-49 de son rapporteur pour prévoir que les sénateurs siègeraient pour la durée de leur mandat, soit six ans s'ils sont désignés en début de mandat, et non après chaque renouvellement partiel.

Leur mandat ne serait pas renouvelable, règle relativement répandue au sein des autorités administratives indépendantes, sauf si le membre concerné a exercé auparavant un mandat de moins de deux ans.

Sous réserve de modifications rédactionnelles, votre commission a conservé le principe selon lequel un siège vacant serait pourvu pour la durée du mandat restant à courir.

La fin du mandat pourrait intervenir, non seulement au terme échu, mais aussi en cas de situation d'incompatibilité. Il est prévu, comme le préconisait le Conseil d'État dans son avis sur le projet de loi, que le président de la CNCTR ne puisse exercer aucun mandat électif ou aucune autre activité professionnelle, ce que votre commission a approuvé. En revanche, par l'adoption de l'amendement COM-52 de son rapporteur, elle a supprimé un ajout de la commission des lois de l'Assemblée nationale qui, suivant son rapporteur, avait étendu cette incompatibilité à l'ensemble des membres non parlementaires de la CNCTR afin de disposer de membres à temps plein. Votre commission a préféré maintenir la seule incompatibilité initiale limitée aux mandats électifs, exception faite des parlementaires membres ès qualités de la CNCTR. En effet, compte-tenu du nombre de membres et de la charge prévisible de travail, il n'a pas paru indispensable de consacrer intégralement au moins cinq membres à l'accomplissement des missions de la CNCTR.

Votre commission a adopté un amendement COM-50 de votre rapporteur fixant les règles permettant de suspendre ou mettre fin au mandat d'un membre. À l'instar des membres de la Haute autorité pour la transparence de la vie publique71(*), elle serait possible en cas d'empêchement, de situation d'incompatibilité ou de manquement grave à ses obligations. Cette décision serait prise à la majorité des trois quarts des membres, hors le membre concerné. Par conséquent, la procédure de démission d'office par décret en cas de situation d'incompatibilité a été supprimée.

3.2. Le fonctionnement de la CNCTR

L'essentiel des règles de fonctionnement de cette autorité administrative indépendante est renvoyé à un règlement intérieur qu'elle serait chargée d'établir (article L. 832-3 nouveau du code de la sécurité intérieure). M. Jean-Marie Delarue, président de la CNCIS, entendu par votre rapporteur, a défendu ce renvoi en le jugeant comme un gage d'adaptabilité et donc d'efficacité du contrôle.

Seul le quorum - six membres selon le texte adopté par l'Assemblée nationale - et la voix prépondérante du président en cas d'égalité des voix sont prévues.

Votre commission a cependant estimé qu'il incombait au législateur de fixer des règles générales d'organisation quand elles correspondaient à des garanties supplémentaires de l'effectivité du contrôle exercé par la CNCTR et au premier chef, la collégialité pour le traitement des affaires les plus délicates. Aussi a-t-elle adopté un amendement COM-51 de son rapporteur prévoyant deux formations collégiales présidées par le président de la commission :

- une formation plénière, composée de l'ensemble des membres ;

- une formation restreinte, composé des membres issus du Conseil d'État et de la Cour de cassation ainsi que de la personnalité qualifiée.

Dans cette configuration, par un autre amendement COM-53 de son rapporteur, votre commission a précisé que les avis sur les demandes d'autorisation de mise en oeuvre des techniques de renseignement incomberaient, quotidiennement, aux membres issus du Conseil d'État et de la Cour de cassation, dont le président. Toutefois, « toute question nouvelle ou sérieuse » serait renvoyée à une des deux formations collégiales voire pourraient être examinées successivement par les deux, ce qui constituerait ainsi un gage supplémentaire de l'objectivité du contrôle.

Le quorum de ces formations collégiales serait fixé à trois membres pour la formation restreinte et quatre membres pour la formation plénière, ce quorum ayant été adapté au nombre de neuf membres par l'adoption d'un amendement COM-145 de votre rapporteur pour avis. Conformément à une proposition de votre rapporteur, il a été précisé par votre commission que ces formations pourraient délibérer à la majorité des membres présents, sous réserve de la voix prépondérante du président en cas d'égalité des voix.

Le même amendement COM-53 fixe un rythme minimal de deux mois pour la réunion de la CNCTR, sans préjudice des réunions rendues nécessaires pour rendre des avis préalables aux demandes d'autorisation adressées au Premier ministre. Les membres seraient alors informés des avis rendus par les membres ou la formation restreinte, leur permettant, le cas échéant, d'en débattre pour fixer la « jurisprudence » de la CNCTR et de porter éventuellement devant le Conseil d'État une affaire qu'ils estimeraient litigieuse.

Votre commission a souhaité conforter les moyens financiers et humains mis à la disposition de la CNCTR, poursuivant ainsi le travail entrepris par l'Assemblée nationale.

Sur proposition du Gouvernement et de notre collègue député Philippe Nauche, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées, la commission des lois de l'Assemblée nationale a complété le nouvel article L. 832-4 du code de la sécurité intérieure afin de préciser que la CNCTR dispose des moyens humains et techniques nécessaires à l'exercice de sa mission ainsi que des crédits correspondants dans les conditions fixées par la loi de finances. Votre commission a précisé, en adoptant un amendement COM-54 de son rapporteur, que ces crédits seraient inscrits, à l'instar d'autres autorités administratives indépendantes, au sein du programme budgétaire relatif à la protection des droits et libertés, relevant de l'autorité budgétaire du Premier ministre.

Le projet de loi garantit une autonomie budgétaire selon les règles désormais classiquement applicables aux autorités administratives indépendantes : absence de visa financier sur la dépense, fonction d'ordonnateur confiée au président, présentation des comptes à la Cour des comptes.

Par l'adoption de cet amendement COM-54 de son rapporteur, votre commission a accru les garanties formelles de l'indépendance fonctionnelle de la CNCTR, à l'instar de dispositions bénéficiant à d'autres autorités indépendantes. Elle a ainsi prévu que :

- le président désignerait lui-même le secrétaire général de la CNCTR ;

- des fonctionnaires et magistrats pourraient être détachés auprès de la CNCTR ;

- la CNCTR pourrait également recruter des contractuels, avec à l'esprit les fonctions spécialisées qui requièrent une expertise particulière ;

- le personnel de la CNCTR serait placé sous la seule autorité de son président.

S'agissant des travaux de la CNCTR, la commission des lois de l'Assemblée nationale a complété, sur proposition de son rapporteur, le nouvel article L. 832-5 du code de la sécurité intérieure, afin de préciser qu'ils seraient couverts par le secret de la défense nationale. Aussi, les agents de la CNCTR devraient-ils individuellement être habilités au secret de la défense nationale, dans les conditions de droit commun, aux fins d'accéder aux informations et documents nécessaires à l'accomplissement de leur mission. En revanche, garantie de leur indépendance vis-à-vis du Gouvernement qui maîtrise la délivrance et le retrait de ces habilitations, les membres de la CNCTR seraient habilités ès qualités. Toute violation de ce secret par les membres ou les agents leur ferait encourir les sanctions prévues par le code pénal.

3.3. Les pouvoirs de la CNCTR

Comme le consacrerait le nouvel article L. 833-1 du code de la sécurité intérieure, la CNCTR aurait pour mission de veiller à la régularité de la mise en oeuvre des techniques de renseignement, uniquement, toutefois, sur le territoire national. Dans ce cadre, le nouvel article L. 833-2 du même code obligerait « les ministres, les autorités publiques et les agents publics [à prendre] toutes mesures utiles pour faciliter l'action de la commission ». Forte de ce principe, votre commission a suivi son rapporteur, en complétant cet article par l'adoption d'un amendement COM-55, afin d'instituer un délit d'entrave qui serait puni, à l'instar de l'article 51 de la loi n° 78-17 du 6 janvier 1978 pour la CNIL, d'un an d'emprisonnement et de 15 000 euros d'amende.

Comme l'indiquait devant votre commission le ministre de l'intérieur lors de son audition, les pouvoirs de la CNCTR sont accrus par rapport à la CNCIS. Lors de son audition par votre rapporteur, M. Jean-Marie Delarue, président de la CNCIS, a relativisé cette affirmation, évoquant à propos de la CNCTR un « colosse aux pieds d'argile ». Il a particulièrement fait valoir que si la CNCTR aurait accès à l'ensemble des « relevés, registres, renseignements collectés, transcriptions et extractions », comme le prévoit le nouvel article L. 833-2-1 du code de la sécurité intérieure, elle n'aurait pas accès instantanément et avec la même facilité aux données brutes collectées, contrairement à la CNCIS qui peut consulter les interceptions de sécurité depuis ses propres locaux.

Pour répondre à cette objection, sur proposition de son rapporteur, la commission des lois de l'Assemblée nationale a oeuvré au renforcement des moyens permettant à la CNCTR d'exercer son contrôle. Dans sa rédaction initiale, le projet de loi prévoyait que la CNCTR recevrait communication des autorisations délivrées par le Premier ministre ; la commission des lois de l'Assemblée nationale y a ajouté les demandes d'autorisation. De même, alors que le Gouvernement proposait un accès aux relevés, registres, renseignements collectés, transcriptions et extractions, nos collègues députés de la commission des lois ont étendu cet accès aux dispositifs de traçabilité et aux locaux où sont centralisés ces renseignements et précisé que cet accès serait permanent. Suivant cette logique d'approfondissement, votre commission a indiqué, par l'adoption de l'amendement COM-56 de son rapporteur, que cet accès serait également « direct », permettant à la CNCTR de disposer sans intermédiation de ces documents mais aussi d'accéder directement aux lieux précités.

L'information à tout moment des modalités d'exécution des autorisations en cours est également prévue, à la demande de la CNCTR et automatiquement lorsque la mise en oeuvre des techniques de renseignement concerne une profession « protégée ».

Enfin, le Gouvernement proposait de permettre à la CNCTR de solliciter du Premier ministre tout ou partie des rapports de l'inspection des services de renseignement ainsi que des rapports des services d'inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la CNCTR. La commission des lois de l'Assemblée nationale a maintenu cette faculté et a institué celle de solliciter du Premier ministre tous les éléments nécessaires à l'accomplissement de sa mission à l'exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l'identité des sources des services spécialisés de renseignement.

Prenant acte de ces avancées notables, votre commission a complété sur un seul point la liste des pouvoirs conférés à la CNCTR. Adoptant l'amendement COM-56 de son rapporteur, elle a permis à la CNCTR de solliciter du Premier ministre les éléments pour la mise en oeuvre de techniques de renseignement qui n'aurait pas été correctement retracée et dont la CNCTR aurait néanmoins eu connaissance. Cette connaissance incidente d'une mise en oeuvre irrégulière d'une technique de renseignement pourrait, par exemple, provenir d'un « lanceur d'alerte » au sein des services de renseignement qui s'adresserait à la CNCTR face à une illégalité manifeste, comme le prévoit le nouvel article L. 855-3 du code de la sécurité intérieure. Dans ce cas, la CNCTR pourrait solliciter un accès direct aux documents retraçant la mise en oeuvre de cette technique et pour laquelle aucun élément n'a été, au mépris de la loi, transmis à la CNCTR voire au Premier ministre.

Votre commission s'est attachée à assurer la lisibilité des dispositions relatives aux pouvoirs de la CNCTR et à les rassembler autour d'une procédure de droit commun, sous réserve des règles particulières éventuellement prévues au titre V du livre VIII et portant sur une technique particulière de renseignement. Dans cette oeuvre de rationalisation des dispositions dispersées au sein des différents titres du code, votre commission a veillé à maintenir la distinction cardinale au sein du projet de loi entre la mise en oeuvre de ces techniques de renseignement sur le territoire national et leur mise en oeuvre à l'étranger pour lesquels le contrôle de la CNCTR est moins approfondi que pour les opérations menées en France.

D'office ou saisie par une personne, la CNCTR pourrait ainsi engager une vérification pour contrôler la régularité de la mise en oeuvre de la technique de renseignement. Si ce contrôle résulte d'une demande individuelle, elle notifie au demandeur qu'elle a procédé aux contrôles nécessaires « sans confirmer ni infirmer leur mise en oeuvre » (article L. 833-3 nouveau du code de la sécurité intérieure). Cette solution s'inspire du droit indirect d'accès aux fichiers de souveraineté par l'entremise de la CNIL qui se borne à indiquer au demandeur que la vérification sollicitée a été effectuée par ses soins.

Par l'amendement COM-59 de son rapporteur, votre commission a précisé que le contrôle de la CNCTR sur les demandes d'avis et la mise en oeuvre des autorisations délivrées la conduirait à s'assurer non seulement du respect de la régularité de la mesure selon les critères fixés à l'article L. 801-1, introduit par votre commission à l'article 1er A, mais également du fait que cette mesure relève de la police administrative. Par cette précision, votre commission a entendu consacrer une pratique de la CNCIS consistant à inviter le Premier ministre à préférer la voie judiciaire lorsque la mesure ne semblait plus ressortir des finalités de la seule police administrative. Ce rôle d'aiguilleur confié à la CNCTR est une garantie supplémentaire de la préservation de la compétence de l'autorité judiciaire.

En cas d'irrégularité constatée dans le cadre de ses missions, la CNCTR peut émettre une recommandation adressée au service, au ministre et au Premier ministre, comme le prévoit le nouvel article L. 833-3-2 du code de la sécurité intérieure, et pour les motifs fixés par le texte issu de l'Assemblée nationale : autorisation irrégulière, mise en oeuvre irrégulière de la technique, notamment en cas d'urgence, opérations irrégulières de collecte, de transcription, d'extraction, de conservation ou de destruction des renseignements collectés. Saisi d'une recommandation, le Premier ministre informe « sans délai » la CNCTR des suites données à cet avis.

Enfin, la CNCTR disposerait du droit de saisir le juge d'un recours contre la mise en oeuvre d'une technique de renseignement. Votre commission a souhaité, par l'adoption de l'amendement COM-60 rectifié de son rapporteur, fixer une règle générale pour la saisine du Conseil d'État. Le texte adopté par l'Assemblée nationale prévoit une saisine par le collège de la CNCTR après délibération ou, pour l'usage des techniques de renseignement impliquant une intrusion domiciliaire, par au moins deux membres du collège. Cette seconde hypothèse, restreinte à un cas particulier, présente un paradoxe puisqu'elle aboutit à s'en remettre à une minorité du collège pour saisir le Conseil d'État dans un cas où, pourtant, la CNCTR aurait rendu un avis défavorable. Votre commission a donc ouvert une alternative plus simple :

- soit le président de la commission saisirait le Conseil d'État parce qu'il estimerait que le Premier ministre ne donne pas suite aux avis ou recommandations de la commission ou que les suites qui y sont données sont insuffisantes ;

- soit une minorité d'un tiers des membres de la CNCTR le saisirait lorsqu'elle estimerait qu'une affaire appelle un traitement juridictionnel, et ce, même si la CNCTR a émis un avis favorable.

S'agissant du rapport public, le projet de loi prévoyait, comme pour la CNCIS, un rapport public annuel pour dresser le bilan de son activité. En commission, l'Assemblée nationale a précisé le contenu de ce rapport, sur proposition de notre collègue député Sergio Coronado. Par un amendement COM-57 de son rapporteur complété par un sous-amendement COM-232 du rapporteur pour avis, votre commission a procédé au rassemblement des dispositions relatives à ce rapport au sein du nouvel article L. 833-4 du code de la sécurité intérieure, a clarifié le contenu de ce rapport et l'a complété, exigeant notamment une présentation des statistiques selon les techniques de renseignement employées et les finalités invoquées.

Votre commission a parallèlement approuvé les dispositions permettant à la CNCTR d'émettre des observations adressées au Premier ministre et, sous réserve des éléments concernant des opérations en cours, à la délégation parlementaire au renseignement. À la différence des recommandations, ces observations auraient davantage une vocation générale, en portant, par exemple, sur le cadre juridique ou les pratiques constatées et non sur une affaire particulière. Sous réserve d'un amendement de précision rédactionnelle COM-61 présenté par son rapporteur, votre commission a souscrit à la possibilité pour le Premier ministre, le président de chaque assemblée parlementaire ou la délégation parlementaire du renseignement de solliciter un avis de la CNCTR. En retour, comme l'a adopté la commission des lois de l'Assemblée nationale, la CNCTR pourrait consulter l'ARCEP. Selon notre collègue député Jean-Jacques Urvoas, rapporteur, à l'origine de cette modification, « cette saisine devrait notamment lui permettre de vérifier si la mise en oeuvre d'une technique de recueil de renseignement par les services pourrait être détectée dès lors qu'elle aurait des conséquences sur l'intégrité des réseaux de communications électroniques par exemple ».

4. Les recours devant la juridiction administrative en matière de mise en oeuvre des techniques de renseignement

Garantie ultime du respect de la légalité dans la mise en oeuvre des techniques de renseignement, l'accès au juge est pleinement consacré par l'article L. 841-1 du code de la sécurité intérieure. Ce contentieux spécifique est attribué au Conseil d'État, compétent en premier et dernier ressort.

S'exerçant au titre de la police administrative, ces mesures relèvent de la juridiction administrative, comme l'a consacré le juge constitutionnel, par la voie d'un principe fondamental reconnu par les lois de la République, s'agissant de « l'annulation ou la réformation des décisions prises, dans l'exercice des prérogatives de puissance publique, par les autorités exerçant le pouvoir exécutif ».

Au sein de la juridiction administrative, comme l'expose l'étude d'impact annexée au présent projet de loi, le recours à une juridiction administrative spécialisée a été écarté au profit d'une formation spécialisée au sein de la juridiction administrative suprême.

Le Conseil d'État pourrait ainsi être saisi par voie d'action contre la mise en oeuvre d'une technique de renseignement ou par la voie d'une question préjudicielle.

Dans le premier cas, la saisine est ouverte, comme indiqué précédemment, à la CNCTR elle-même ainsi qu'à toute personne sous réserve de détenir un intérêt à agir. Reprenant une formule jurisprudentielle classique, le texte adopté par l'Assemblée nationale le conditionnait à un « intérêt direct et personnel ». La même condition de recevabilité est reprise pour les demandes adressées, en phase pré-contentieuse, devant la CNCTR, sachant que le recours administratif préalable devant la CNCTR est une condition obligatoire pour la recevabilité de la requête devant le Conseil d'État.

Or, cette notion d'« intérêt direct et personnel » répond mal aux particularités de ce contentieux. En effet, la personne introduisant une demande devant la CNCTR ou un recours devant le Conseil d'État est censée ignorer si une technique de renseignement est mise en oeuvre ou non à son encontre et, le cas échéant, laquelle de ces techniques. C'est pourquoi il faut admettre que son intérêt direct et personnel serait constitué par le simple soupçon de faire l'objet d'une surveillance de la part des services de renseignement. À défaut de cette interprétation, la quasi-totalité des recours ne franchirait pas le seuil de la recevabilité. De surcroît, si un requérant devait apporter la preuve qu'il est susceptible de faire l'objet d'une technique de renseignement, le Conseil d'État, en admettant un recours et donc sa recevabilité, révèlerait indirectement au requérant qu'il fait bien l'objet d'une technique de renseignement puisqu'il dispose d'un intérêt à agir.

En conséquence, votre commission a adopté un amendement COM-58 de son rapporteur pour préciser qu'une demande devant la CNCTR ou qu'un recours devant le Conseil d'État est recevable dès lors que la personne souhaite « vérifier qu'aucune technique de renseignement n'est irrégulièrement mise en oeuvre à son encontre », ce qui est plus conforme à la réalité.

Dans le second cas, le Conseil d'État peut être saisi par une autre juridiction d'une question préjudicielle sur la mise en oeuvre des techniques de renseignement. Pour le juge pénal, cette disposition introduit une exception à sa compétence de droit commun fixée à l'article 111-5 du code pénal qui lui permet de statuer, par voie d'exception, sur la légalité des actes administratifs lorsque de cette question dépend l'issue du procès. Lors de son audition par votre rapporteur, M. Christian Vigouroux, président de la section de l'intérieur du Conseil d'État, a insisté sur le fait que le renvoi d'une question préjudicielle était une faculté à la disposition du juge, qu'il pourrait mettre en oeuvre d'office ou sur demande d'une partie. Une fois saisi, le Conseil d'État disposerait d'un délai d'un mois pour y répondre.

Parallèlement, votre commission a choisi de confier au Conseil d'État, en premier et dernier ressort, la compétence de juger les requêtes liées au droit d'accès indirect aux fichiers de souveraineté72(*). Elle a ainsi adopté l'amendement COM-62 de son rapporteur.

Votre commission a adopté l'article 1er ainsi modifié.

Article 1er bis A (nouveau) (Tableau annexé à la loi n° 2010-838 du 23 juillet 2010 relative à l'application du cinquième alinéa de l'article 13 de la Constitution) - Commission compétente pour la désignation du président de la Commission nationale de contrôle des techniques de renseignement

Introduit par votre commission à l'initiative de son rapporteur, l'article 1er bis A désigne la commission compétente pour entendre le candidat présenté par le Président de la République et émettre un avis sur la nomination à la présidence de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Le cinquième alinéa de l'article 13 de la Constitution renvoie le soin à une loi organique de déterminer les fonctions et emplois pour lesquels cette procédure s'applique mais à la loi ordinaire celui de déterminer la commission permanente qui, au sein de chaque assemblée, sera appelée à être saisie de cette candidature.

Votre commission a adopté la proposition de loi organique déposée à l'initiative de MM. Jean-Pierre Raffarin et de Philippe Bas, respectivement rapporteur pour avis et rapporteur, visant à soumettre la nomination du président de la CNCTR à la procédure de l'article 13 de la Constitution. Dans son prolongement, elle a adopté un amendement COM-63 de son rapporteur retenant la « commission compétente en matière de libertés publiques » selon la formule existante pour la désignation, par exemple, du Contrôleur général des lieux de privation de liberté. Serait ainsi appelée à se prononcer sur cette nomination la commission des lois de chaque assemblée parlementaire.

Votre commission a adopté l'article 1er bis A ainsi rédigé.

Article 1er bis (Art. 323-1, 323-2, 323-3 et 323-4-1 du code pénal) - Aggravation des peines d'amendes encourues en cas d'atteinte à un système de traitement automatisé de données (STAD)

Cet article, introduit par l'Assemblée nationale à l'initiative du rapporteur de la commission des lois, contre l'avis du Gouvernement, vise à aggraver les peines d'amende encourues en cas d'atteinte à un système de traitement automatisé de données (STAD), en laissant cependant inchangés les quantum de peine d'emprisonnement encourus.

Peines encourues pour les infractions relatives aux atteintes
aux systèmes de traitement automatisé de données

Articles

Peines actuellement encourues

Peines d'amendes proposées
par l'article 1er bis

323-1
Accès ou maintien frauduleux dans un STAD

quand suppression ou modification de données du système

Si le STAD à caractère personnel est mis en oeuvre par l'État 


deux ans d'emprisonnement et 30 000 euros d'amende

trois ans d'emprisonnement et 45 000 euros d'amende



cinq ans d'emprisonnement et 75 000 € d'amende


60 000 euros



100 000 euros




150 000 euros

323-2
Fausser ou entraver le fonctionnement d'un STAD

Si le STAD à caractère personnel est mis en oeuvre par l'État 


cinq ans d'emprisonnement et 75 000 euros d'amende


sept ans d'emprisonnement et 100 000 € d'amende


150 000 euros



300 000 euros

323-3
introduire, supprimer ou modifier frauduleusement des données contenues dans un STAD

Si le STAD à caractère personnel est mis en oeuvre par l'État


cinq ans d'emprisonnement et 75 000 euros d'amende



sept ans d'emprisonnement et 100 000 € d'amende


150 000 euros





300 000 euros

323-4-1
Si les infractions prévues aux articles 323-1 à 323-3-1 ont été commises en bande organisée et à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'État


dix ans d'emprisonnement et 150 000 € d'amende


300 000 euros

Votre rapporteur observe qu'une disposition semblable avait déjà été adoptée par l'Assemblée nationale, lors de l'examen de la loi relative à la lutte contre le terrorisme du 13 novembre 201473(*), avec des peines d'amende toutefois plus importantes.

Ces dispositions avaient été alors supprimées par votre commission, à l'initiative de ses rapporteurs, Jean-Jacques Hyest et Alain Richard. Ils avaient observé que la loi du 21 juin 200474(*) et la loi du 27 mars 201275(*) avaient déjà aggravé les peines relatives aux atteintes aux traitements automatisés de données76(*). En second lieu, ils avaient également rappelé que l'augmentation des quantum d'amende peut rester sans effet dès lors que les montants moyens des amendes prononcées par les juridictions sont de l'ordre de 1 500 euros depuis 2008, très largement inférieurs aux plafonds d'amendes actuels.

Enfin, ils avaient souligné que lors de l'examen de l'article 7 de la proposition de loi relative à la protection de l'identité77(*), qui modifiait le seul montant des amendes encourues des articles 323-1, 323-2 et 323-3, votre commission avait, à l'initiative de son rapporteur, notre collègue François Pillet, supprimé des dispositions semblables afin de maintenir la cohérence entre les peines d'amende et la peine d'emprisonnement encourues pour les atteintes à un système de traitement automatisé de données78(*).

Votre rapporteur estime que cette disposition pose en outre la difficulté d'être dépourvue de tout lien avec le présent texte, relatif au renseignement et à ses techniques, comme l'a d'ailleurs observé le ministre de la Défense lors des débats à l'Assemblée nationale79(*).

En conséquence, votre commission a adopté un amendement COM-64 de votre rapporteur supprimant l'article 1er bis.

Article 2 (Art. L. 851-1, L. 851-3, L. 851-4, L. 851-5, L. 851-6, L. 851-8, L. 851-9, L. 851-9-1, L. 851-10, [nouveaux] du code de la sécurité intérieure) - Techniques de recueil de renseignement

Cet article a pour objet d'insérer dans le livre VIII du code de la sécurité intérieure, créé par l'article 1er du projet de loi, un titre V, relatif aux techniques de recueil du renseignement soumises à autorisation.

Le présent article crée les deux premiers chapitres de ce titre consacrés, d'une part, à l'accès administratif aux données de connexion et, d'autre part, aux interceptions de sécurité.

Trois techniques de recueil du renseignement existantes sont reprises : les interceptions de sécurité, le recueil des données de connexion et la géolocalisation sur sollicitation des réseaux.

En outre, l'article crée quatre autres techniques.

Deux de ces techniques pourraient être utilisées pour l'ensemble des finalités de l'article L. 811-3 nouveau :

- les dispositifs techniques de proximité, ou « IMSI catcher » (article L. 851-5 alinéa deux) ;

- les dispositifs techniques permettant « la localisation en temps réel d'une personne, d'un véhicule ou d'un objet », c'est-à-dire les balises (article L. 851-6).

Deux autres techniques ne pourraient être mises en oeuvre que pour la seule finalité de prévention du terrorisme :

- le suivi en temps réel de personnes préalablement identifiées comme présentant un risque particulier en matière de terrorisme (article L. 851-3 nouveau) ;

- la détection d'une menace terroriste à partir de l'analyse des communications échangées au sein du réseau d'un opérateur, ou « algorithme » (article. L. 851-4).

1. Le régime des interceptions de sécurité

Le cadre actuel des interceptions de correspondances est défini par la loi du 10 juillet 1991 relative au secret des correspondances émises par les voies des télécommunications, codifiée dans le code de la sécurité intérieure80(*).

La loi de 1991 subordonne la mise en oeuvre d'une interception de sécurité à la protection d'intérêts relatifs à la « sécurité nationale », « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France », « la prévention du terrorisme, de la criminalité et de la délinquance organisées » et « la reconstitution ou le maintien de groupements dissous en application de l'article L. 212-1 »81(*).

Les demandes d'interceptions sont adressées au Premier ministre par le ministre de la défense, le ministre de l'intérieur ou le ministre en charge des douanes82(*). L'autorisation est accordée par le Premier ministre83(*), pour quatre mois, renouvelable84(*).

En application de l'article L. 243-8 du code de la sécurité intérieure, la Commission nationale de contrôle des interceptions de sécurité (CNCIS) aurait dû assurer un contrôle a posteriori de l'autorisation par le Premier ministre, en ayant la possibilité d'adresser des recommandations au Premier ministre en cas d'autorisation accordée en contradiction avec les dispositions applicables aux interceptions de sécurité.

Toutefois, une pratique différente, plus protectrice, s'est rapidement établie, sans qu'aucun Premier ministre ne la remette en cause : dans les faits, la CNCIS formule son avis avant que le Premier ministre autorise la mesure, celui-ci se conformant en outre à l'avis rendu, à l'exception de quelques cas très exceptionnels.

L'exécution des opérations relatives aux interceptions de sécurité est centralisée au sein d'un service placé auprès du Premier ministre, le Groupement interministériel de contrôle (GIC).

Le nombre d'interceptions de sécurité pouvant être simultanément menées est contingenté par un arrêté du Premier ministre.

Enfin, l'enregistrement est détruit au plus tard dix jours après avoir été effectué85(*), les transcriptions de ces enregistrements pouvant être conservées le temps nécessaire pour prévenir les atteintes ayant justifié l'interception de sécurité.

Dans le projet de loi, les interceptions de sécurité font l'objet d'un article L. 852-1, au sein d'un chapitre spécifiquement dédié à cette technique.

Le régime procédural applicable aux interceptions de sécurité serait celui de droit commun applicable à l'ensemble des techniques de renseignement, défini par le chapitre Ier du titre II du livre VIII nouveau.

La plupart des modalités du régime actuel relatif aux interceptions de sécurité seraient donc maintenues, en particulier la formulation, par la commission en charge du contrôle, d'un avis préalable à l'autorisation du Premier ministre, une durée d'autorisation fixée à quatre mois ou le principe d'un contingentement du nombre d'interceptions de sécurité pouvant être réalisées simultanément. Le principe d'un contingentement serait même renforcé, puisque l'arrêté du Premier ministre qui fixerait ce contingentement serait pris après avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Cet arrêté fixerait également la répartition entre services de ces quotas. Enfin, l'arrêté serait transmis à la CNCTR.

Dans le projet de loi initial, outre l'allongement de la durée de conservation des données collectées de dix jours à compter de leur recueil à trente jours à compter de leur enregistrement, une innovation importante est apportée au régime. En effet, le texte de l'article prévoit la possibilité de demander l'interception des communications de personnes, qui, sans présenter par elles-mêmes une menace, appartiennent à l'entourage de la personne faisant l'objet d'une mesure de surveillance et sont « susceptibles de jouer un rôle d'intermédiaire, volontaire ou non, pour le compte de » cette personne.

Cette disposition contredit une position constante de la CNCIS, qui s'est toujours refusée à accorder des autorisations d'interception pour des personnes appartenant à l'entourage de personnes suivies, mais ne justifiant pas elles-mêmes une écoute, en exigeant une présomption d'implication directe et personnelle dans un projet en lien avec l'une des finalités permettant l'interception de la personne avec les faits motivant la demande d'écoute.

Enfin, l'article mentionne qu'un service du Premier ministre, c'est-à-dire le groupement interministériel de contrôle (GIC), est chargé d'établir le « relevé » des opérations, dans les conditions de droit commun de l'article L. 822-2 nouveau.

- L'extension par l'Assemblée nationale des possibilités d'utilisation du dispositif technique de proximité pour l'interception des correspondances

À l'initiative de son rapporteur, la commission des lois de l'Assemblée nationale n'a pas modifié le dispositif relatif aux interceptions de communications sinon en précisant le périmètre des personnes pouvant être entendues. Ainsi, lors de l'examen du texte en séance publique, l'Assemblée nationale a adopté un amendement encadrant la notion d'entourage en prévoyant qu'il est nécessaire, pour l'écouter, qu'il existe « de sérieuses raisons de croire » que ces personnes jouent un rôle d'intermédiaire, volontaire ou non, avec la personne écoutée.

Surtout, la commission des lois de l'Assemblée nationale a précisé au sein de cet article que des interceptions de correspondances pourraient être effectuées à l'aide d'un dispositif technique de proximité, ou « IMSI catcher »86(*). Le régime des correspondances interceptées par cet appareil serait identique au régime de droit commun, toutefois plus large que le dispositif prévu initialement par le Gouvernement qui avait créé la possibilité d'intercepter des correspondances avec ce type d'appareil, mais selon des conditions très restrictives :

- pour la seule prévention du terrorisme, alors que le système adopté par l'Assemblée nationale permet qu'il soit utilisé pour toutes les finalités de l'article L. 811-3, bien que de manière « exceptionnelle » ;

- pour une durée d'autorisation de 72h, alors que le texte adopté par les députés renvoie au droit commun applicable, soit 4 mois ;

- une destruction des données recueillies selon les principes de droit commun alors que le mécanisme voté par les députés prévoit cette destruction « dès qu'il apparaît que ces données sont sans lien avec l'autorisation donnée », ce qui a contrario, permet potentiellement de conserver sans limitation de durée les données recueillies en lien avec l'autorisation donnée.

- La position de votre commission : maintenir l'équilibre actuel de surveillance des interceptions de communication

En premier lieu, votre rapporteur observe que les équilibres entre contraintes opérationnelles et contrôles de la CNCIS donnent aujourd'hui satisfaction.

Ainsi, la CNCIS dispose actuellement d'un accès à l'intégralité des correspondances interceptées, c'est-à-dire des données directement collectées avant tout retraitement, mais aussi des transcriptions effectuées par les services, en même temps que ceux-ci. La mention d'un relevé « établi par un service du Premier ministre » semble impliquer que, pour les interceptions de sécurité, le relevé serait le seul élément qui pourrait être transmis à la CNCTR, ce qui serait en retrait par rapport à la pratique actuelle.

Or, l'article L. 833-2 nouveau prévoit la communication à la CNCTR de tous les renseignements collectés, y compris ceux recueillis au titre des interceptions de sécurité.

En second lieu, la possibilité d'écouter l'entourage d'une personne faisant l'objet d'une surveillance est trop imprécise. Votre rapporteur a souhaité que les personnes de l'entourage ne puissent être écoutées que pour autant qu'elles soient susceptibles de fournir des informations relatives à la finalité qui a motivé l'autorisation. En tout état de cause, chaque interception de sécurité portant sur l'entourage devra faire l'objet d'une autorisation, accordée dans les conditions de droit commun.

En conséquence, à l'initiative de son rapporteur, votre commission a adopté un amendement COM-75 réécrivant l'ensemble des dispositions relatives aux interceptions de sécurité et permettant ainsi de :

- lever l'ambiguïté relative aux données auxquelles la CNCTR aura accès en supprimant la mention selon laquelle un service du Premier ministre effectue un relevé, pour préciser que la CNCTR dispose d'un accès direct, immédiat et permanent aux données recueillies, aux transcriptions et aux extractions effectuées par le GIC. À cette occasion, votre rapporteur souhaite insister sur le fait que la signification du terme « renseignements » utilisé à l'article L. 833-2 ne diffère en rien de celui de « données ». Autrement dit, l'ensemble de ce qui a été collecté, sans aucun tri préalable par les services ni choix par eux des éléments à transmettre, doit être mis à la disposition de la CNCTR, qui disposera ensuite de la possibilité d'y accéder en permanence ;

- redéfinir la notion d' « entourage », en s'attachant moins à la notion d'intermédiaire, qu'au fait que les écoutes effectuées à l'encontre de ces personnes se justifie par la finalité ayant motivée l'autorisation ;

- conserver le choix de l'Assemblée nationale de mentionner dans cet article la possibilité d'écouter des communications par le biais du dispositif technique dit « IMSI catcher ». En effet, il s'agit d'une modalité particulière de recueil de conversation et il est préférable de raisonner moins en fonction d'une technique qu'en fonction de l'atteinte potentielle aux libertés publiques. Toutefois, votre commission a fortement restreint l'utilisation de ce dispositif dans ce cas en limitant l'autorisation à 48 heures, - au lieu de 72 heures - dans le seul cas de prévention d'un acte de terrorisme et en supprimant l'interprétation a contrario selon laquelle les correspondances interceptées en lien avec l'autorisation donnée auraient pu être conservées dans ce cas au-delà du délai de droit commun pour les enregistrements de correspondance.

2. Le maintien des deux techniques actuelles permettant d'accéder aux données de connexion

- Des techniques précisées par la loi de programmation militaire pour 2014-2019 du 18 décembre 2013

Concernant les données de connexion, il est actuellement possible, d'une part, de les recueillir (article L. 246-1 du code de la sécurité intérieure) et, d'autre part, de les utiliser afin de géolocaliser un terminal mobile (article L. 246-3).

Les données de connexion

L'article L 246-1, devenant L. 851-1 dans le nouveau texte, énumère une liste, non limitative, des données de connexion. Celles-ci sont notamment les données relatives :

- à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques ;

- au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée ;

- à la localisation des équipements terminaux utilisés ;

- aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

L'accès aux données de connexion par le biais d'une requête formulée auprès des opérateurs est encadrée par l'article L. 246-1 du code de la sécurité intérieure.

Cette possibilité est ancienne : en effet, outre le cadre juridique donné aux interceptions de communication, la loi de 1991 précitée autorisait également la collecte des données de connexion, car c'était une étape technique préalable aux interceptions de sécurité. Cependant, cette collecte n'était pas envisagée comme pouvant présenter un intérêt en tant que telle.

Or, progressivement, les évolutions technologiques ont rendu les données de connexion parfois plus importantes que le contenu même des échanges. En effet, il est parfois plus utile d'identifier les correspondants d'une personne faisant l'objet de la surveillance, ou de savoir l'instant précis où une communication a eu lieu, que de connaitre le contenu même des échanges. Dès lors, et avec l'accord de la CNCIS, les services ont pu solliciter ces données de connexion, indépendamment de toute volonté d'intercepter ultérieurement des communications.

Sans remettre en cause la possibilité d'obtenir ces données par le biais d'une demande d'interception de sécurité, la loi du 23 janvier 2006 relative à la lutte contre le terrorisme87(*) avait créé une procédure ad hoc, à l'article L. 34-1-1 du code des postes et des communications électroniques (CPCE). Cet article prévoyait que des agents des services de police et de gendarmerie pouvaient obtenir la communication des données de connexion. La demande était validée par une personnalité qualifiée, placée auprès du ministre de l'Intérieur, désignée pour une durée de trois ans renouvelable par la CNCIS, sur proposition du ministre de l'Intérieur. Les demandes et leurs motifs étaient transmis à la CNCIS, qui pouvait contrôler a posteriori les opérations de communication des données techniques et adresser, en cas de manquement, une recommandation au ministre de l'intérieur, celui-ci disposant alors de quinze jours pour préciser les mesures prises pour remédier aux manquements constatés.

Cette procédure était plus souple que celle prévue dans la loi du 10 juillet 1991 précitée, dans la mesure où les services adressaient directement leurs demandes à la personnalité qualifiée, sans devoir préalablement saisir le ministre, mais son champ d'application était plus limité, car seule la prévention du terrorisme pouvait en permettre l'utilisation. Ce dispositif a été prorogé à deux reprises88(*).

Deux procédures, aux régimes et aux finalités différentes coexistaient donc. Lors de l'examen de la loi de programmation militaire (LPM) pour 2014-2019 du 18 décembre 201389(*), à l'initiative de notre collègue Jean-Pierre Sueur, rapporteur pour avis, elles ont été unifiées au sein des articles L. 246-1 à L. 246-5 du code de la sécurité intérieure, en permettant aux services de renseignement d'y recourir pour les mêmes motifs que ceux pouvant justifier une interception de communication et fixant leur entrée en vigueur au 1er janvier 2015.

La deuxième technique utilisant les données administratives de connexion (article L. 246-3 du code de la sécurité intérieure) est beaucoup plus limitée que la première, contrairement à ce que sa rédaction laisse supposer. En effet, ce dispositif a seulement pour objet d'utiliser les informations ou documents cités par l'article L. 851-1 pour géolocaliser sur sollicitation du réseau un terminal mobile, en temps réel. L'entrée en vigueur de cette technique a également été fixée au 1er janvier 2015 par la LPM.

Le premier alinéa de cet article, qui définit cette technique, a été intégré sans autre modification qu'une coordination au premier alinéa de l'article L. 851-5 nouveau.

- Des dispositions précisées par l'Assemblée nationale

À l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, les députés ont complété l'article L. 851-1 nouveau, relatif au recueil des données de connexion, par deux alinéas prévoyant la possibilité pour les agents des services d'envoyer directement leurs demandes de recueil de données de connexion à la CNCTR sans qu'une demande écrite et motivée soit préalablement formulée par le ministre de tutelle du service.

C'est le régime actuellement prévu au I de l'article L. 246-2 du code de la sécurité intérieure et il est en effet justifié, au regard du nombre très important de requêtes portant parfois sur des données pouvant être considérées comme peu intrusives, de maintenir cette souplesse.

Dans le projet de loi initial, ce régime faisait l'objet d'un article spécifique, l'article L. 851-2 qui a, en conséquence, été supprimé par les députés.

Enfin, l'Assemblée nationale a précisé qu'un service du Premier ministre, le Groupement interministériel de contrôle (GIC), serait chargé de recueillir les informations ou documents auprès des opérateurs, reprenant ainsi les dispositions de l'actuel article R. 246-6 du code de la sécurité intérieure. Cette centralisation est applicable au recueil des données de connexion comme à la géolocalisation en temps réel.

La position de votre commission : clarifier les dispositions relatives à la géolocalisation et préciser le champ des services de renseignement pouvant bénéficier du recueil des données de connexion

En premier lieu, la technique permettant de solliciter ponctuellement les réseaux afin de géolocaliser un terminal mobile, définie à l'article L. 246-3 du code de la sécurité intérieure, qui deviendrait l'article L. 851-5, souffre d'une rédaction imprécise. En effet, la lettre de l'article semble permettre de recueillir l'intégralité des données de connexion en temps réel.

Or, parmi ces données, seules celles relatives à la « localisation des équipements terminaux utilisés » sont recueillies pour permettre de localiser l'appareil.

En conséquence, à l'initiative de votre rapporteur, votre commission a adopté un amendement COM-68 restreignant au sein de cet article les données collectées aux seules données relatives à « la localisation des équipements terminaux utilisés ». En outre, votre commission, à l'initiative de son rapporteur, a abaissé la durée d'autorisation de ce dispositif de quatre mois90(*) à deux mois, par un amendement COM-69.

En second lieu, votre commission a adopté, à l'initiative de son rapporteur, un amendement COM-65 permettant aux services du « deuxième cercle » de bénéficier de la possibilité d'obtenir les données de connexion, comme c'est le cas actuellement.

3. L'autorisation de quatre techniques supplémentaires permettant d'accéder à certaines données de connexion

3.1. Les « IMSI catcher » (article L. 851-5 alinéa 2 nouveau)

Pour l'ensemble des finalités de l'article L. 811-3 nouveau, des données pourraient être recueillies par le biais de dispositifs techniques de proximité (L. 851-5 alinéas 2 et suivants).

Ce dispositif peut être défini comme une antenne relais mobile factice qui se substitue, dans un périmètre donné, aux antennes relais des opérateurs permettant ainsi aux services de disposer d'informations sur les terminaux qui s'y sont connectés.

- Un dispositif limité dans le projet de loi initial

Dans le projet de loi initial, les dispositifs techniques de proximité, ou « IMSI catcher » faisaient l'objet d'un article L. 851-7 spécifique.

Le périmètre de ce dispositif était très limité puisqu'il ne permettait de ne recueillir que :

- les données techniques strictement nécessaires à l'identification d'un équipement terminal ou du numéro d'abonnement de l'utilisateur, c'est-à-dire le numéro identificateur d'usager mobile (International Mobile Subscriber Identity [IMSI]), qui peut se définir comme un numéro unique, stocké dans la carte SIM, permettant à un réseau mobile d'identifier un usager et le numéro international de l'équipement mobile (international Mobile Equipment Identity [IMEI]), qui est le numéro unique de l'équipement mobile.

- les données techniques relatives à la localisation des équipements terminaux utilisés.

Le projet de loi initial prévoyait deux cas dérogatoires, permettant :

- d'accorder une autorisation de six mois, au bénéfice d'un service donné et pour un lieu déterminé, après avis exprès de la CNCTR, ce qui excluait donc la possibilité d'utiliser cette technique en application de la procédure d'urgence prévue à l'article L. 821-5 nouveau ;

- d'utiliser ce dispositif, pour la seule « prévention d'un acte de terrorisme », pour le temps « strictement nécessaire », afin « d'intercepter directement des correspondances émises ou reçues par un équipement terminal », pour une durée de 72 heures, renouvelable une fois.

- Un dispositif à l'équilibre sensiblement modifié par l'Assemblée nationale

À l'initiative de son rapporteur, la commission des lois de l'Assemblée nationale a intégré ce dispositif au sein de l'article L. 851-5 nouveau, relatif à la géolocalisation en temps réel des terminaux mobiles (L. 851-5 1er alinéa précité).

Si les finalités justifiant la mise en oeuvre de ces dispositifs et certaines garanties attachées à leur utilisation - mention des dispositifs sur un registre spécial et habilitation des agents pour les utiliser - sont conservées, leurs modalités d'utilisation seraient profondément étendues.

La commission des lois de l'Assemblée nationale a ainsi prévu que ces appareils puissent recueillir toutes les informations ou les documents mentionnés à l'article L. 851-1, soit l'ensemble des données de connexion (voir tableau supra). En contrepartie, l'utilisation des « IMSI catcher » ferait l'objet d'un encadrement plus strict puisque la dérogation relative à la durée de mise en oeuvre de six mois a été supprimée91(*).

En outre, il a été prévu que les données ainsi collectées soient centralisées par le GIC et que les données collectées sans rapport avec l'autorisation de mise en oeuvre ne puissent pas être conservées plus de trente jours à compter de leur captation.

Lors de son examen en séance, ce dispositif a fait l'objet de plusieurs modifications importantes : il a été prévu que le nombre de ces appareils soit contingenté par un arrêté du Premier ministre, pris selon la même procédure que pour le contingentement des interceptions de sécurité92(*). En outre, la durée maximale de conservation des données sans rapport avec l'autorisation de mise en oeuvre a été portée à quatre-vingt-dix jours.

- La position de votre commission : rééquilibrer le dispositif

En premier lieu, votre rapporteur constate que la rédaction de ces dispositions ne correspond pas à l'objectif poursuivi par l'utilisation de tels dispositifs : en effet, comme cela a pu être précisé à votre rapporteur, il importe moins d'offrir des capacités nouvelles de collecte des données de connexion, que de permettre de constater ponctuellement que tel ou tel terminal mobile ou telle ou telle carte SIM a été utilisé en certaines occasions.

Dès lors, à l'initiative de votre rapporteur, votre commission a adopté deux amendements identiques COM-71, de votre rapporteur, et COM-149, de Jean-Pierre Raffarin, rapporteur pour avis de la commission des affaires étrangères, rétablissant un article L. 851-7 spécifique, en bornant le recueil des données aux seules « données techniques de connexion permettant l'identification d'un équipement terminal ou du numéro d'abonnement de son utilisateur ainsi que les données techniques relatives à la localisation des équipements terminaux utilisés », comme le proposait le projet de loi initial. Afin de ne pas créer de confusion, la possibilité d'une interception exceptionnelle de communication par ces appareils n'a pas été rétablie à cet article.

Toutefois, il a semblé essentiel à votre rapporteur de conserver les importantes et nombreuses garanties définies par l'Assemblée nationale, tel que le contingentement du nombre d'appareils ou la centralisation par le GIC des données collectées par ceux-ci.

Enfin, la justification d'une durée d'autorisation dérogatoire de six mois n'ayant pas été apportée, votre commission n'a pas rétabli cette disposition. Elle a enfin maintenu à trois mois la durée de conservation des données sans pertinence avec l'autorisation accordée.

3.2. Les « balises » (article L. 851-6)

Le présent article autoriserait la mise en oeuvre de dispositifs mobiles permettant de localiser en temps réel une personne, un véhicule ou un objet. Ces dispositifs sont plus communément désignés sous le terme de « balises ».

Dans le projet de loi initial, un dispositif d'urgence avait été envisagé pour mettre en oeuvre ce dispositif.

En cas d'urgence, liée à une « menace imminente » ou à un « risque très élevé de ne pouvoir effectuer l'opération ultérieurement », la balise aurait pu être installée sans avis de la CNCTR ni même d'autorisation du Premier ministre. Ceux-ci auraient été informés a posteriori, le Premier ministre devant l'autoriser au plus tard dans les 48 heures suivant l'avis de la CNCTR. En cas de refus du Premier ministre, la mise en oeuvre du dispositif aurait été interrompue et les renseignements déjà collectés, détruits.

Ce mécanisme a finalement été déplacé dans un article L. 851-9-1 et étendu à l'utilisation des « IMSI catcher ».

À l'initiative de votre rapporteur, il a semblé nécessaire de préciser, par un amendement COM-70 rect. que lorsqu'une introduction dans un lieu privé serait nécessaire pour mettre en oeuvre ce dispositif, les dispositions de l'article L. 853-3 réglementant l'introduction dans un lieu privé, dont la création est prévue par un amendement COM-78 rect. bis de votre rapporteur, s'appliqueraient.

3.3. Le recueil en temps réel des données relatives à des personnes préalablement identifiées comme présentant un risque (article L. 851-3 nouveau)

Ce dispositif permettrait de recueillir les données en temps réel sur les réseaux, pour un certain nombre de personnes préalablement identifiées et pour les seuls besoins de prévention du terrorisme. Sa mise en oeuvre répondrait au droit commun des autorisations défini au chapitre Ier du titre II du livre VIII nouveau.

Il se distinguerait du dispositif de l'alinéa 1er de l'article L. 851-5 précité93(*) :

- Le dispositif de l'article L. 851-3 ne pourrait être mis en oeuvre que pour la prévention du terrorisme ;

- Il permettrait une surveillance, en temps réel, de personnes préalablement identifiées, alors que l'article L. 851-5 en son alinéa 1er ne sert qu'à solliciter les opérateurs pour géolocaliser ponctuellement un équipement terminal.

Il s'agit de permettre un suivi efficace de personnes considérées comme présentant des risques particuliers. Le texte de l'article renvoyant aux dispositions de droit commun, l'autorisation serait accordée pour une période de quatre mois renouvelable.

Toutefois, votre rapporteur a estimé qu'il était nécessaire de préciser la rédaction de cet article, en particulier que l'élargissement du dispositif à de nouvelles personnes devrait faire l'objet d'une autorisation prise au cas par cas. En outre, il a semblé nécessaire à votre commission d'abaisser la durée d'autorisation de ce dispositif de quatre à deux mois. Par deux amendements identiques COM-66, de votre rapporteur, et COM-148, de Jean-Pierre Raffarin, rapporteur pour avis au nom de la commission des affaires étrangères, adoptés par votre commission, le dispositif a donc été réécrit. À cette occasion, la procédure d'urgence a été en outre expressément écartée pour la mise en oeuvre de cette technique, qui suppose nécessairement une préparation.

3.4. L'algorithme (L. 851-4 nouveau)

Pour la seule finalité liée à la prévention du terrorisme, le projet de loi crée enfin un article L. 851-4 nouveau autorisant les services de renseignement à « imposer » aux opérateurs de télécommunications et aux personnes mentionnées à l'article L. 851-1 « la mise en oeuvre sur les informations et documents traités par leurs réseaux d'un dispositif destiné à révéler, sur la seule base de traitements automatisés d'éléments anonymes, une menace terroriste ».

Dans un second temps, le Premier ministre, ou l'une des personnes déléguées par lui, pourrait demander la « levée de l'anonymat » des données, informations ou documents correspondants.

- Un dispositif précisé par l'Assemblée nationale

À l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, le dispositif a été profondément remanié.

En premier lieu, la procédure de demande d'autorisation a été alignée sur le droit commun : il appartiendrait désormais aux ministres, et non aux agents des services, de formuler la demande au Premier ministre.

La définition du mécanisme a été revue : les députés ont précisé que le dispositif devait consister en un traitement automatisé des seules données de connexion définies à l'article L. 851-1. En outre, ils ont précisé que ces traitements de données ne devraient pas permettre d'identifier les personnes auxquelles les données de connexion traitées se rapporteraient. Enfin, les traitements automatisés ne devraient pas être conçus pour recueillir d'autres données que celles leur permettant d'assurer leur fonction de détection.

Le dispositif a également été précisé : en effet, la « levée d'anonymat » du dispositif initial, peu claire, a été remplacée, à l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, par l'application des règles de droit commun du présent livre VIII. En cas de révélation d'une menace terroriste, les données de connexion relatives aux différentes menaces détectées pourront donner lieu à une demande tendant à l'identification des personnes concernées formulée dans les conditions de droit commun.

Enfin, il a été précisé que la CNCTR émettrait un avis préalable sur le dispositif technique avant son installation au sein des réseaux de l'opérateur, tout en disposant ensuite d'un accès permanent au traitement automatisé, en étant informée des modifications et en pouvant émettre des recommandations. Enfin, il a été reconnu la possibilité à la CNCTR d'adresser des recommandations au Premier ministre et de saisir, si les recommandations ne sont pas suivies d'effet, le Conseil d'État.

En séance publique, le dispositif a été encore encadré : la durée de mise en oeuvre, non limitée dans le projet de loi initial, a été fixée à quatre mois, renouvelable ; a été ajoutée une référence au respect du principe de proportionnalité, l'autorisation du Premier ministre devant en outre préciser le « champ technique » de la mise en oeuvre de ces traitements. Enfin, les députés ont écarté cet article du champ de la procédure d'urgence absolue permettant au Premier ministre de s'affranchir de l'avis préalable de la CNCTR.

Enfin, un article 15 bis a été inséré dans le projet de loi, à l'initiative des députés, fixant la validité des dispositions instituant l'algorithme jusqu'au 31 décembre 201894(*).

- La position de votre commission : une clarification du dispositif

Les modifications successives apportées à cet article en ont rendu la lecture compliquée, en particulier la définition même du mécanisme.

En effet, un algorithme est d'abord un programme, c'est-à-dire qu'à partir de paramètres préalablement établis, il donne un résultat attendu.

À l'initiative de votre rapporteur, votre commission a reformulé les dispositions relatives à cet article, par l'adoption d'un amendement de rédaction globale COM-67 rect.

En premier lieu, le mécanisme a été défini comme un traitement automatisé ayant pour objet de détecter des « connexions susceptibles de révéler des menaces terroristes », impliquant ainsi que le traitement automatisé devra être paramétré pour ne procéder qu'à l'analyse des modes de communication utilisés et non à l'analyse du contenu des communications échangées.

La rédaction de l'article conserverait la précision selon laquelle ces traitements automatisés « utilisent exclusivement les informations ou documents mentionnés à l'article L. 851-1, sans recueillir d'autres données que celles qui répondent à leurs critères de conception et sans permettre l'identification des personnes auxquelles les informations ou documents se rapportent ». De même, cet amendement conserve les dispositions en vertu desquelles l'autorisation du Premier ministre devrait préciser « le champ technique de la mise en oeuvre de ces traitements ».

En outre, le principe d'un contrôle en amont de la CNCTR, introduit par la commission des lois de l'Assemblée nationale à l'initiative de son rapporteur, a été déplacé dans l'article pour l'intégrer au deuxième alinéa de l'article.

Ont été conservées les prérogatives de la CNCTR en matière de contrôle du dispositif autorisé : accès permanent au traitement automatisé, information immédiate en cas de modification de celui-ci, possibilité d'émettre des recommandations et de saisir le Conseil d'État.

Enfin, le principe de l'utilisation de la procédure et des techniques de droit commun a été conservé, à l'exception de la durée d'autorisation, que votre rapporteur a souhaité ramener de quatre mois à deux mois, pour la première mise en oeuvre du dispositif. En outre, à l'initiative de son rapporteur, votre commission a imposé que la demande de renouvellement de l'autorisation de mise en oeuvre d'un algorithme comporte un relevé du nombre d'identifiants signalés par le traitement automatisé ainsi qu'une analyse de leur pertinence.

Autrement dit, pour cette technique, la CNCTR interviendrait à deux reprises :

- au moment de l'élaboration du dispositif lui-même, à l'occasion duquel elle pourra émettre un avis négatif si la définition retenue semble trop large ;

- lors de la demande de communication des données de connexion correspondant aux menaces révélées par le traitement automatisé.

Logiquement, l'urgence n'est pas autorisée pour mettre en oeuvre cette procédure. En revanche, lorsque les services demanderont par exemple les données de connexion des personnes identifiées, ils pourront parfaitement utiliser la procédure d'urgence de droit commun.

4. Un article complété lors de l'examen par les députés

Lors de l'examen en séance publique, les députés ont modifié les dispositions de l'article 2 afin de prévoir un mécanisme d'urgence opérationnelle, s'inspirant des dispositions prévues à l'origine pour le seul dispositif des balises (article L 851-6), en l'étendant aux antennes relais mobiles factices ou IMSI catcher (article L. 851-5 alinéas 2 à 4).

En outre, il est expressément prévu que ce mécanisme d'urgence ne serait pas applicable aux avocats, aux journalistes, aux magistrats, ainsi qu'aux parlementaires.

Votre rapporteur estime peu lisible de créer au sein de ce chapitre un dispositif d'urgence, spécifique à certaines techniques, dont l'articulation est d'ailleurs incertaine avec le dispositif général d'urgence. Il a donc semblé préférable à votre commission, avec l'amendement COM-41 rect., d'intégrer ces dispositions au sein du chapitre dédié à la procédure d'urgence et de supprimer, en conséquence, ces dispositions au sein de cet article (amendement COM-74)

Dans un souci de lisibilité, votre commission a adopté un amendement de votre rapporteur intégrant l'article L.246-5 actuel, relatif au principe selon lequel les coûts de mise en oeuvre pour les opérateurs doivent être compensés par l'État, non pas à l'article L. 851-8 de ce titre, consacré aux techniques, mais au sein du titre VII du projet de loi, précisément dédié aux opérateurs, par un amendement COM-72 de votre rapporteur

De même, le second alinéa de l'article L. 246-4 prévoyant un décret d'application des dispositions relatives aux techniques de renseignement, devenant le nouvel article L. 851-9, a fait l'objet d'une modification de cohérence, par un amendement COM-73 de votre rapporteur.

Enfin, à l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, un article a été prévu à la fin du chapitre précisant que la mise en oeuvre des techniques du chapitre s'effectue dans le respect de l'article 226-15 du code pénal protégeant le secret des correspondances.

Votre commission a adopté l'article 2 ainsi modifié.

Article 3 (Art. L. 853-1, L. 853-2, L. 853-3, L. 854-1 [nouveaux] du code de la sécurité intérieure) - Techniques de recueil de renseignement

Cet article a pour objet d'insérer dans le livre VIII du code de la sécurité intérieure les deux derniers chapitres du titre V, relatifs, d'une part, à la sonorisation de certains lieux ou véhicules et la captation d'images et de données informatiques et, d'autre part, aux mesures de surveillance internationale.

1. La sonorisation de certains lieux et véhicules et la captation d'images et de données informatiques (article L. 853-1)

- La création d'un régime commun pour les sonorisations et captations d'images et les captations de données informatiques

Le présent projet de loi reprend dans le cadre de la police administrative un certain nombre de techniques utilisées actuellement en police judiciaire, introduites par la loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité relative à la grande criminalité95(*) dite « Perben II » et par loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure96(*), dite « LOPPSI 2 ».

Ainsi, la sonorisation et la captation d'images ainsi que la captation de données informatiques font l'objet d'un nouvel article L. 853-1.

En l'état du droit, dans le cadre des enquêtes menées par les officiers de police judiciaire, les modalités de sonorisation ou de captation d'images sont définies à l'article 706-96 code de procédure pénale. Les modalités relatives à la captation de données informatiques le sont à l'article 706-102-1 du même code. L'article 57-1 du code de procédure pénale définit quant à lui les modalités d'extraction des données contenues au sein d'un système de traitement automatisée de données.

L'utilisation de ces deux techniques dans le domaine du renseignement serait subsidiaire : elle ne se ferait qu'en dernier recours, lorsque les renseignements relatifs aux finalités de L. 811-3 ne peuvent être recueillis par un autre moyen.

La durée d'autorisation serait plus limitée que celle de droit commun prévue à l'article L. 821-4, puisqu'elle ne serait que de deux mois, renouvelable dans les mêmes conditions.

Pour les paroles recueillies par ces moyens, la durée de conservation des données serait limitée à 30 jours à compter de la première exploitation, par cohérence avec la nouvelle durée applicable à la conservation des interceptions de sécurité prévue au 1° du I de l'article L. 822-2 nouveau du code de la sécurité intérieure.

Les services qui pourraient utiliser ces techniques seraient les services relevant de la communauté du renseignement, définis à l'article L. 811-2 du code de la sécurité intérieure, mais également les services spécifiquement désignés par le décret en Conseil d'État pris à l'article L. 811-4.

- La possibilité d'introduction dans un véhicule ou dans un lieu privé pour mettre en oeuvre un dispositif de sonorisation, de captation d'images, de captation de données informatiques et de balise

Un article L. 853-2 nouveau autorise les services à s'introduire dans un véhicule ou dans un lieu privé, afin de « mettre en place, d'utiliser ou de retirer » les appareils mentionnés à l'article L. 851-6, c'est à dire, les mécanismes permettant de localiser en temps réel « une personne, un véhicule ou tout objet » - les balises - ou les dispositifs techniques de l'article L. 853-1 précités, permettant de sonoriser un lieu ou de capter des images, ou de capter des données informatiques. Les services de renseignement seraient également autorisés à s'introduire directement, ou par l'intermédiaire d'un réseau de communications électroniques, dans un système informatique contenant les données recherchées.

En premier lieu, la demande devrait obéir à des règles de motivation qui semblent, dans les faits, assez proches de celles du droit commun (définies à l'article L. 821-2). Toutefois, comme dans la mise en oeuvre de la sonorisation ou de la captation de données informatiques, l'article L. 853-2 ne permet la mise en oeuvre d'une introduction domiciliaire, qu'en dernier recours, quand il est impossible de mettre en oeuvre un autre moyen légalement autorisé, ce qui revient à créer un principe de subsidiarité pour utiliser ce moyen.

En second lieu, l'avis de la CNCTR devrait être exprès. Autrement dit, il sera impossible de recourir à la procédure d'urgence permettant de se dispenser d'un avis préalable de la CNCTR ou de l'autorisation du Premier ministre.

L'autorisation serait accordée pour une durée de trente jours, renouvelable.

L'introduction dans un lieu privé, un véhicule ou un système informatique devrait faire l'objet d'un compte rendu à la CNCTR après sa mise en oeuvre.

Enfin, la saisine du Conseil d'État par la CNCTR serait facilitée, puisque celle-ci pourrait l'être à l'initiative de seulement deux membres de la CNCTR, dans les cas suivants :

- si le Premier ministre passait outre un avis défavorable de la CNCTR ;

- si la CNCTR estimait que la mise en oeuvre de la technique est irrégulière ;

- si aucune suite n'était apportée par le Premier ministre aux recommandations de la CNCTR.

- Des dispositions adoptées par l'Assemblée nationale sous réserve de clarifications

Lors de l'examen de ces dispositions, l'Assemblée nationale n'a pas modifié le fond des dispositions initiales. À l'initiative de son rapporteur, la commission des lois a adopté plusieurs amendements de clarification du texte. Lors de l'examen en séance, les députés ont également adopté plusieurs amendements rédactionnels.

- La position de votre commission : le nécessaire renforcement des garanties légales applicables pour des procédures très intrusives

À l'initiative de votre rapporteur, votre commission a profondément remanié ce chapitre.

Elle a tout d'abord jugé contestable de réunir au sein d'un même article deux techniques de recueil de renseignement, relativement différentes en réalité (captation d'images et captation de données informatiques), même si elles ont en commun d'être très intrusives. À l'initiative de votre rapporteur, votre commission a donc adopté un amendement COM-76 regroupant au sein de l'article L. 853-1 les dispositions relatives à la captation, la fixation, la transmission et l'enregistrement de paroles prononcées à titre privé ou confidentiel ou d'images dans un lieu privé ainsi qu'un amendement COM-77 regroupant celles relatives à la captation des données informatiques dans un article L. 853-2. À cette occasion, votre rapporteur s'est inspiré des dispositions applicables en matière judiciaire, les textes des articles 706-102-1 du code de procédure pénale, relatif à la captation des données informatiques et 57-1, relatif à l'extraction des données contenues dans un système de traitement automatisé de données lui apparaissant plus clairs et plus complets que les dispositions du projet de loi initial : ainsi la notion de données informatiques « transitant » par un système automatisé de données était incertaine.

Pour ces techniques de sonorisation et de captation d'images et de récupération des données informatique, votre rapporteur a adopté un régime équivalent, aux garanties légales fortement renforcées, compte tenu du caractère très intrusif de ces deux techniques.

Le service mettant en oeuvre la technique devrait rendre compte de la mise en oeuvre de celle-ci à la CNCTR, celle-ci disposant de la possibilité de demander que l'opération soit interrompue et que les renseignements collectés soient détruits.

Concernant les introductions dans un véhicule ou dans un lieu privé, votre commission a adopté un amendement n° COM-78 rect. bis de votre rapporteur créant un article L. 853-3 nouveau, régissant cette possibilité qui ne serait ouverte que pour mettre en oeuvre les dispositifs des articles L. 853-1 et L. 853-2 précités ainsi que les balises de l'article L. 851-6 nouveau.

Là encore, il a semblé nécessaire à votre rapporteur de renforcer les garanties légales applicables.

En effet, votre rapporteur observe que la notion de « lieu privé » pour lesquels l'introduction serait possible comprend également le domicile privé des personnes. Or, le Conseil constitutionnel a consacré l'inviolabilité du domicile comme principe à valeur constitutionnelle, en le rattachant à l'article 2 de la Déclaration des droits de l'homme et du citoyen. Dès lors, ne prévoyant pas un régime de protection renforcé lorsque l'introduction se ferait au sein d'un lieu privé à usage d'habitation, la disposition pourrait soulever une incertitude constitutionnelle.

Comme l'a précisé le Conseil constitutionnel, le législateur peut concilier le principe d'inviolabilité du domicile avec d'autres principes de même valeur, que sont par exemple la prévention des atteintes à l'ordre public - compétence relevant de la police administrative - et la recherche des auteurs d'infractions - qui relève pour sa part de la police judiciaire.

Comme le relève le commentaire de la décision n° 2013-357 QPC du 29 novembre 2013 Société Westgate Charters Ltd, Visites des navires par des agents des douanes, la jurisprudence du Conseil constitutionnel a évolué.

Dans un premier temps, jusqu'en 1999, l'atteinte au principe d'inviolabilité du domicile supposait toujours l'intervention du juge judiciaire, comme l'avait reconnu le Conseil constitutionnel dans une décision n °83-164 DC du 29 décembre 1983 Loi de finances pour 1984.

À compter de 1999, le Conseil constitutionnel ne l'a progressivement plus exigé. Le commentaire de la décision Visites des navires par des agents des douanes précité note ainsi : « Il résulte de l'évolution de la jurisprudence du Conseil constitutionnel amorcée en 1999 que, hors du cadre des actes de police judiciaire, l'intervention de l'autorité judiciaire pour autoriser la pénétration dans un domicile n'est plus une exigence constitutionnelle »97(*). La décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure l'illustre : « Considérant que les mesures de police administrative susceptibles d'affecter l'exercice des libertés constitutionnellement garanties doivent être justifiées par la nécessité de sauvegarder l'ordre public. »98(*)

La décision n° 213-357 QPC précitée éclaire les conditions nécessaires pour concilier les deux droits que sont l'inviolabilité du domicile et la prévention des atteintes à l'ordre public. En l'occurrence, les douanes disposaient d'un pouvoir de police administrative leur permettant notamment de visiter les parties des navires constituant le domicile privé des occupants. Dans sa décision, le Conseil constitutionnel a rappelé qu'une mesure de police administrative pouvait prévoir des visites du domicile privé sans l'intervention d'un juge, d'autant plus qu'en l'espèce, il existait des difficultés particulières pour contrôler des navires. Le Conseil constitutionnel a cependant censuré le dispositif en constatant que les pouvoirs donnés à l'administration étaient disproportionnés et insuffisamment encadrés. Comme le commentaire de la décision le souligne, le Conseil constitutionnel effectue ici un « contrôle de l'absence de privation de garanties légales ».

Au vu de cette jurisprudence, votre commission, à l'initiative de son rapporteur, a distingué le lieu d'habitation des autres lieux privés, et a créé des garanties légales supplémentaires, plus protectrices, lorsque l'introduction porte sur un lieu d'habitation : en effet, dans ce cas, l'avis exprès de la CNCTR devrait être rendu en formation collégiale ou plénière.

Pour toute introduction dans un lieu privé, y compris un domicile privé, les garanties seraient les suivantes :

- les services de renseignement devraient démontrer qu'aucune autre mesure que l'introduction dans un lieu privé ne peut être mise en oeuvre. Autrement dit, l'exigence de subsidiarité s'imposera à deux étapes : pour la mise en oeuvre de la technique, puis pour l'introduction dans un lieu privé afin de la mettre en oeuvre. En outre, la demande devra mentionner « toute indication permettant d'identifier le lieu, son usage et, lorsqu'ils sont connus, son propriétaire ou toute personne bénéficiant d'un droit, ainsi que la nature détaillée du dispositif envisagé » ;

- l'autorisation serait accordée pour une durée limitée à 30 jours, conformément au texte initial ;

- l'introduction ne pourrait être effectuée que par des agents individuellement désignés et spécialement habilités appartenant à l'un des services mentionnés aux articles L. 811-2 et L. 811-4 ;

- enfin, comme pour les deux techniques précitées, les services devraient rendre compte de la mise en oeuvre de l'introduction dans un lieu privé ou de l'accès aux données dans un système de traitement automatisé de données à la CNCTR, celle-ci disposant de la possibilité de demander que l'opération soit interrompue et que les renseignements collectés soient détruits.

Enfin, à l'occasion de l'adoption de cet amendement COM-78 rect. bis de réécriture, votre commission a assimilé l'introduction domiciliaire, et donc les garanties qui y sont attachées, à l'accès aux données contenues dans un système de traitement de données automatisées, au regard, d'une part, au caractère très personnel du contenu et, d'autre part, de l'étendue des données pouvant y figurer.

2. Surveillance à l'étranger

L'article 3 complèterait enfin le titre V d'un chapitre IV, dédié aux mesures de surveillance internationale.

En la matière, le projet de loi instaurerait un dispositif dérogatoire à la procédure prévue pour les autres techniques.

Ces interceptions se feraient toujours sur autorisation du Premier ministre ou des personnes déléguées par lui. Toutefois, la procédure serait définie par un décret en Conseil d'État pris après avis de la CNCTR.

Un second décret en Conseil d'État, non publié, pris après avis de de la CNCTR et porté à la connaissance de la délégation parlementaire au renseignement (DPR) préciserait quant à lui les modalités de la surveillance et du contrôle des communications.

La CNCTR assurerait une fonction de contrôle du respect des règles fixées pour la mise en oeuvre de ces écoutes, de sa propre initiative ainsi qu'à celle de toute personne y ayant un intérêt direct ou personnel. En réalité, son contrôle devrait être permanent dans la mesure où elle serait tenue d'adresser un rapport au Premier ministre au moins une fois par semestre, ce dernier devant adresser une réponse motivée aux observations et recommandations, dans un délai de 15 jours après réception de ce rapport.

L'article L. 854-1 prévoit cependant que lorsque les communications interceptées renvoient à des numéros d'abonnement ou à des identifiants techniques rattachés au territoire national ou à des personnes faisant l'objet d'interceptions de sécurité sur le territoire national, seules les règles de droit commun relatives à la conservation et à la destruction des données s'appliqueraient.

Ces dispositions n'ont fait l'objet que de modifications limitées, principalement rédactionnelles, lors de l'examen du texte à l'Assemblée nationale.

Votre commission a adopté deux amendements déposés par le Gouvernement, visant à mieux préciser la procédure applicable aux mesures de surveillance internationale, ce qui a conduit votre rapporteur à retirer l'amendement COM-79.

Ainsi, votre commission a adopté un amendement COM-235 du Gouvernement visant à préciser que lorsque des interceptions de correspondances menées à cette occasion peuvent se rattacher à un identifiant technique ou à un numéro d'abonnement « rattachables au territoire national », ou à une personne faisant l'objet d'une mesure d'interception de sécurité alors qu'elle était encore présente sur le territoire national, l'ensemble des règles applicables sur le territoire national s'appliquent, à la seule différence que le délai de conservation des correspondances enregistrées courrait à compter de leur première exploitation.

En outre, un amendement COM-237 du Gouvernement, précisant le contenu du décret devant être pris en application de cet article, en particulier les règles de conservation des renseignements recueillis et le principe selon lequel ils ne peuvent être utilisées pour d'autres finalités que celles prévues à l'article L. 811-3 a été adopté par votre commission.

Enfin, votre commission a adopté un amendement de coordination COM-5 de notre collègue Jean-Pierre Sueur ainsi qu'un amendement COM-238 de votre rapporteur opérant une coordination avec son amendement COM-59 précédemment adopté par votre commission, qui rassemble au sein du chapitre III du titre III du livre VIII du code de la sécurité intérieure les dispositions relatives au contrôle de la CNCTR.

Votre commission a adopté l'article 3 ainsi modifié.

Article 3 bis A (Art. 226-3 du code pénal) - Autorisation préalable de dispositifs techniques destinés à capter des données contenues dans un système informatique

Cet article a été introduit par un amendement de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées, lors de l'examen du texte par l'Assemblée nationale en séance publique.

Il vise à prévoir que la mise en oeuvre non autorisée de captation de données informatiques dans un cadre administratif est puni des mêmes peines que lorsqu'elle est mise en oeuvre sans autorisation dans un cadre judiciaire.

En effet, l'article 226-3 du code pénal punit d'une peine de cinq ans d'emprisonnement et de 300 000 euros d'amende « 1° La fabrication, l'importation, la détention, l'exposition, l'offre, la location ou la vente d'appareils ou de dispositifs techniques (...) ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale et figurant sur une liste dressée dans des conditions fixées par décret en Conseil d'État, lorsque ces faits sont commis, y compris par négligence, en l'absence d'autorisation ministérielle dont les conditions d'octroi sont fixées par ce même décret ou sans respecter les conditions fixées par cette autorisation (...) ».

L'article 706-102-1 du code de procédure pénale autorise la captation des données informatiques, dans le cadre de la police judiciaire.

Au regard du caractère très sensible des dispositifs techniques nécessaire pour mettre en oeuvre la captation de données informatiques, leur mise en oeuvre est en effet soumise à l'examen préalable d'une commission, prévue à l'article R. 223-6 du code pénal, qui vérifie que le dispositif créé est sécurisé et qu'il peut être utilisé sans risque pour son utilisateur, certains programmes pouvant être en effet piégés par leurs concepteurs.

Dans la mesure où le dispositif de captation de données informatiques est directement inspiré du mécanisme de l'article 706-102-1 du code de procédure pénale, il y aurait eu en effet une incohérence à ce que la mise en oeuvre non autorisée de ce mécanisme dans un cadre administratif ne soit pas réprimé de la même manière.

Cette disposition participe ainsi de la responsabilisation des agents des services et de leur soumission, comme tous les citoyens, aux principes du droit pénal.

À l'initiative de votre rapporteur, votre commission a adopté un amendement COM-80 de coordination.

Votre commission a adopté l'article 3 bis A ainsi modifié.

Article 3 bis (Art. L. 855-1, L. 855-2, L. 855-3, L. 855-4, L. 854-1-1, L. 855-5 et L. 855-6 [nouveaux] du code de la sécurité intérieure) - Protection des agents des services de renseignement

Adopté par la commission des lois de l'Assemblée nationale à l'initiative de son rapporteur, l'article 3 bis avait initialement pour objet d'isoler, au sein d'un titre V bis, intitulé « Des agents des services spécialisés de renseignement », les dispositions relatives à la protection de l'anonymat des agents qui figuraient initialement à l'article 5 du projet de loi. Lors de l'examen du texte en séance publique, les députés ont adopté plusieurs autres mesures.

1. La préservation de l'anonymat des agents des services

En premier lieu, l'article 3 bis crée un article L. 855-1 visant à ce que les actes réglementaires et individuels concernant « l'organisation, la gestion, et le fonctionnement » des services de renseignement soient pris de manière à préserver l'anonymat des agents. Ces dispositions figuraient à l'origine à l'article 5 du projet de loi initial.

À cette fin, il est prévu, en premier lieu, que l'enregistrement des actes s'effectue au sein d'un recueil spécial, dispensé de toute publication et « tenu par le Premier ministre ». La consultation en serait réservée aux autorités publiques et aux agents publics justifiant d'un intérêt pour le faire, ainsi qu'aux juridictions judiciaires et administratives. Dans ce dernier cas, la juridiction pourra demander que lui soient communiqués les actes nécessaires à la résolution du litige, mais il lui sera permis de ne pas les verser au débat contradictoire. À l'initiative du rapporteur de la commission des lois de l'Assemblée nationale et avec l'avis favorable du Gouvernement, un amendement a précisé que la juridiction pourra alors, le cas échéant, en demander la déclassification à la commission consultative du secret de la défense nationale, dans les conditions de droit commun.

En second lieu, par dérogation à l'article 4 de la loi du 12 avril 2000 relative aux droits des citoyens avec leur administration, l'obligation de faire figurer les prénom, nom et qualité des signataires des décisions et des autres actes pris par les autorités administratives est remplacée par l'obligation de faire figurer, outre la signature, un numéro d'identification attribué avec la délégation de signature. Un arrêté fixerait le nombre de délégations de signature numérotées par service.

À l'initiative de votre rapporteur, votre commission a supprimé par un amendement COM-82 la phrase ajoutée par les députés prévoyant que la juridiction peut demander la levée du secret de la défense nationale, dans la mesure où ces dispositions sont celles de droit commun. Elle a également adopté un amendement COM-81 opérant une clarification rédactionnelle.

2. La création d'un dispositif de « lanceur d'alerte »

À l'initiative du rapporteur de la commission des lois, les députés ont adopté un amendement instituant un mécanisme de « lanceur d'alerte » au bénéfice des agents des services qui estimeraient que des « violations manifestes » des dispositions du livre VIII seraient commises au sein du service de renseignement où ils sont affectés.

Un dispositif de « lanceurs d'alerte » figure dans le projet de loi relatif à la déontologie et aux droits et obligations des fonctionnaires99(*), déposé le 17 juillet 2013 à l'Assemblée nationale, afin de lutter contre les conflits d'intérêts et faire respecter les règles de déontologie. Cette proposition s'inspire du rapport de la Commission de réflexion pour la prévention des conflits d'intérêts dans la vie publique, remis au Président de la République le 26 janvier 2011100(*), qui proposait la mise en place d'un mécanisme de lanceurs d'alertes afin de prévenir les conflits d'intérêts.

Le dispositif proposé par le présent article participe de la même idée, mais il s'agit ici de permettre à des agents de dénoncer des « violations manifestes » dans l'utilisation de techniques du renseignement, et non de simples manquements à la déontologie.

La procédure applicable serait la suivante : l'agent pourrait porter les faits en cause à la connaissance de la seule CNCTR, qui pourrait alors en aviser le Premier ministre et le service compétent, en leur demandant que les données recueillies par ce moyen soient détruites. Le Premier ministre devrait informer la commission des suites données. Si cette dernière estimait insuffisantes les suites données à sa recommandation, elle pourrait alors saisir le Conseil d'État.

En parallèle, si la CNCTR estime que les faits rapportés sont constitutifs d'une infraction, elle pourrait en aviser le procureur et transmettre les documents à la Commission consultative du secret de la défense nationale (CCSDN) afin que celle-ci donne son avis sur la déclassification de ceux-ci en vue de leur transmission au procureur de la République.

Le dispositif proposé crée une « immunité » pour l'agent ayant témoigné « de bonne foi » à la CNCTR, en prévoyant qu'aucune sanction, aussi bien disciplinaire ou statutaire ne peut être prise à son égard. Ainsi, la rupture du contrat de travail décidée à la suite de cette dénonciation serait nulle de plein droit. L'administration devrait en outre prouver que les mesures statutaires ou les sanctions disciplinaires prises à l'égard d'un agent qui aurait par ailleurs signalé à la CNCTR des faits dans le cadre de ce dispositif sont sans lien avec la dénonciation en la justifiant par des « éléments objectifs étrangers à la déclaration ou au témoignage de l'agent intéressé ».

Enfin, les agents qui auraient dénoncé de « mauvaise foi » ou « avec l'intention de nuire » des faits en réalité inexacts seraient passibles des sanctions prévues au premier alinéa de l'article 226-10 du code pénal, c'est-à-dire des dispositions réprimant la dénonciation calomnieuse.

Il semble utile de prévoir un cadre juridique permettant aux agents des services de dénoncer des pratiques qu'ils estiment illégales, tout en préservant le secret de la défense nationale.

À l'initiative de votre rapporteur, votre commission a adopté un amendement COM-83 visant à préciser et à simplifier la rédaction de ce dispositif.

3. L'instauration d'un avis préalable du ministre dont dépend l'agent concerné en cas de poursuite par le procureur de la République

À l'initiative de M. Philippe Nauche, rapporteur pour avis de la commission de la défense de l'Assemblée nationale, les dispositions de l'article 698-1 du code de procédure pénale, qui impose au procureur de la République de solliciter préalablement un avis du ministre de la défense avant de poursuivre pénalement un militaire, ont été étendues aux personnels civils des services de renseignement.

Ainsi, pour les personnels civils des services de renseignement mis en cause pénalement, le procureur de la République devrait informer le ministre dont relève l'agent et recueillir préalablement à toutes poursuites l'avis du ministre dont il relève, cet avis devant être donné dans un délai d'un mois. En cas d'urgence, ce délai pourrait être réduit. En tout état de cause, cet avis figurerait au dossier de la procédure, à peine de nullité, sauf quand il a été formulé hors délai.

Votre rapporteur observe toutefois que l'article 698-1 du code de procédure pénale prévoit que l'avis préalable n'a pas à être demandé « en cas de crime ou de délit flagrant », ce qui s'explique par la nécessité d'agir le plus rapidement possible dans ce cas, pour éviter un dépérissement des preuves. Or, cette situation ne serait pas prévue dans l'article L. 855-4 nouveau. En conséquence, pour respecter le parallélisme créé entre militaires et civils, votre commission, à l'initiative de votre rapporteur, a adopté un amendement COM-84 prévoyant que cet avis n'a pas à être recueilli en cas de crime ou de délit flagrant.

4. L'affirmation de la responsabilité pénale de droit commun des agents des services de renseignement

Votre rapporteur constate que le présent projet de loi légalise un certain nombre de techniques de renseignement jusque-ici illégales, en les encadrant strictement. En particulier, votre commission a renforcé l'encadrement les mesures les plus intrusives que sont la sonorisation ou la captation d'images, les intrusions informatiques ou l'introduction dans un lieu privé.

Si la légalisation de ces pratiques permet de protéger les agents des services qui agiront en respectant le cadre posé par le texte, elle a aussi pour conséquence de rejeter dans la catégorie des délits les mêmes agissements effectués en dehors de ce cadre légal, ouvrant au juge pénal un nouveau champ d'action pour condamner et punir les dérives qui pourraient résulter de l'utilisation dévoyée de ces techniques.

En conséquence, votre rapporteur a souhaité préciser dans un article de principe L. 854-4-1 figurant dans le livre VIII du code de la sécurité intérieure que les agents des services spécialisés de renseignement sont responsables pénalement de leurs actes, dans les conditions de droit commun. Elle a donc adopté un amendement COM-85 le prévoyant.

5. La création d'un dispositif de cyber-patrouilles administratives au bénéfice des agents des services de renseignement

Adopté en séance par un amendement de M. Guillaume Larrivé, avec l'avis favorable du rapporteur de la commission des lois de l'Assemblée nationale et un avis de sagesse du Gouvernement, cette disposition, s'inspirant de dispositifs analogues existants dans le domaine de la police judiciaire, a pour objet d'autoriser les agents des services de renseignement, individuellement désignés et habilités à cet effet, à procéder à diverses investigations sur Internet : participer sous pseudonyme à des échanges, être en contact avec des personnes pouvant porter atteinte aux intérêts de l'article L. 811-3, extraire, acquérir ou conserver des données sur ces personnes ainsi que des contenus « provoquant directement à la commission d'actes de terrorisme ou en faisant l'apologie ».

Cette disposition est moins une protection destinée aux agents des services de renseignement qu'une technique pour obtenir des informations. Son auteur ne l'a d'ailleurs pas intégrée dans le chapitre II créé par l'amendement de M. Philippe Nauche, intitulé « de la protection juridique des agents » mais dans un chapitre spécifique intitulé « de l'information des services de renseignement ».

Toutefois, la mise en oeuvre de cette technique nouvelle ne serait pas soumise à l'autorisation définie par le titre II du livre VIII. Or, pour les techniques mises en oeuvre sur le territoire national, le projet de loi distingue entre ce qui figure dans le texte et est soumis à autorisation et ce qui n'y figure pas et est donc permis sans autorisation (la filature d'une personne par exemple).

Enfin, cette disposition est en réalité satisfaite par la création d'un article L. 855-2 au sein du code de la sécurité intérieure, reprenant l'article L. 2371-1 du code de la défense autorisant « les agents des services spécialisés de renseignement (...), sous l'autorité de l'agent chargé de superviser ou de coordonner la mission, [à] faire usage d'une identité d'emprunt ou d'une fausse qualité »101(*).

En conséquence, à l'initiative de votre rapporteur, cette disposition a été supprimée par votre commission par un amendement COM-86 de votre rapporteur.

6. L'affirmation de la possibilité d'échanger des informations entre services de l'État

L'article L. 855-6 nouveau aurait pour but de permettre l'échange d'informations entre les services spécialisés de renseignement et les services du « deuxième cercle », désignés par décret en application de l'article L. 811-4.

Cette disposition bienvenue fait écho au rapport de la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe102(*) qui avait constaté que les services échangeaient encore trop peu entre eux. Notre collègue Jean-Pierre Sueur avait ainsi constaté que « le fonctionnement de la DGSI se caractérise par une certaine tendance à « aspirer » l'ensemble des renseignements produits par les autres services sans que ceux-ci ne soient informés de la suite donnée aux signalements ou aux informations ainsi transmis. Si cette « discrétion » de la DGSI peut se justifier par le fait que les services émetteurs n'appartiennent pas toujours à la communauté du renseignement, elle présente certains désavantages. En effet, les services émetteurs ne peuvent pas évaluer la qualité ou l'utilité des éléments qu'ils transmettent, ce qui leur permettrait pourtant d'améliorer leurs pratiques de manière permanente. Cette absence de retour a aussi parfois un effet démobilisateur pour leurs personnels. »103(*).

Les dispositions de l'article L. 855-6 nouveau permettent aussi aux services de l'État définis par l'article 1er de l'ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives, d'une part, et entre les différentes autorités administratives104(*), d'autre part, de transmettre les informations utiles aux services de renseignement, de leur propre initiative ou à la demande des services de renseignement.

Toutefois, lorsqu'elles seraient sollicitées par les services de renseignement, les administrations concernées pourraient refuser de fournir les éléments demandés. La question des liens entre administrations et services de renseignement avait été également abordée par la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe précitée, à propos des relations entre les organismes sociaux et les services de renseignement. Le rapporteur de la commission avait ainsi souligné la nécessité d'améliorer l'échange d'informations entre eux105(*).

À l'initiative de notre collègue Jean-Pierre Sueur, votre commission a adopté un amendement COM-12 visant à prévoir qu'un décret en Conseil d'État détermine les conditions d'application du nouvel article L. 855-6.

Votre commission a adopté l'article 3 bis ainsi modifié.

Article 4 (Art. L. 311-4 [nouveau] et L. 773-1 à L. 773-7 [nouveaux] du code de justice administrative) - Contentieux de la mise en oeuvre des techniques de renseignement

L'article 4 introduit, au sein du code de justice administrative, des dispositions fixant la procédure applicable aux recours relatifs à la mise en oeuvre des techniques de renseignement soumises à autorisation.

Par dérogation aux règles traditionnelles de compétence au sein de la juridiction administrative, il est prévu, par l'introduction d'un article L. 311-4 au sein du code de justice administrative, de confier au Conseil d'État une compétence de premier et dernier ressort pour les « requêtes concernant la mise en oeuvre des techniques de renseignement mentionnées au titre V du livre VIII du code de la sécurité intérieure », comme le prévoit l'article L. 841-1 de ce code.

Adoptant un amendement COM-87 de son rapporteur, votre commission a précisé explicitement que le Conseil d'État pouvait être saisi, en premier et dernier ressort, comme juge des référés. La recevabilité de recours introduits en référé obéirait aux conditions relatives à ce type de recours, notamment la condition d'urgence. Cette précision est apparue nécessaire pour dissiper toute ambiguïté sur la compétence exclusive du Conseil d'État. En effet, compte-tenu de l'article L. 523-1 du code de justice administrative qui évoque le Conseil d'État comme juge de cassation pour les référés voire comme juge d'appel pour les « référés-liberté » fondés sur l'article L. 521-2 du même code, il aurait pu être soutenu que le tribunal administratif reste, en référé, compétent pour ce contentieux spécifique, le Conseil d'État n'intervenant que dans un second temps. Or, telle n'est pas la volonté du législateur.

Le Conseil d'État peut être saisi par la voie d'action, sous réserve pour le requérant d'avoir préalablement saisi la Commission nationale de contrôle des techniques de renseignement (CNCTR) comme l'imposerait le nouvel article L. 841-1 du code de la sécurité intérieure. Il pourrait également l'être par voie d'exception via le renvoi d'une question préjudicielle par une autre juridiction.

Le projet de loi ne propose pas la création d'une juridiction administrative spécialisée. Toutefois, il instaure, au sein du Conseil d'État, une formation spécialisée dont il appartiendra au pouvoir règlementaire de fixer la composition.

Dans sa rédaction initiale, le nouvel article L. 773-2 du code de justice administrative permettait de renvoyer le jugement d'une affaire à la section du contentieux ou à l'assemblée du contentieux. À l'initiative de son rapporteur, la commission des lois de l'Assemblée nationale a supprimé cette possibilité, s'inquiétant du nombre trop important, à ses yeux, de membres du Conseil d'État appelés à connaître d'informations protégées par le secret de la défense nationale sans que ce choix représente une garantie supplémentaire. En séance publique, l'Assemblée nationale a adopté un amendement du Gouvernement qui, sans rétablir la rédaction initiale, permettait de renvoyer une affaire à la section du contentieux ou à l'assemblée du contentieux. Cependant, ces formations statueraient selon leur composition actuelle uniquement pour trancher une question de droit posée par l'affaire et préalablement au jugement au fond de l'affaire, ce qui n'impliquerait pas d'avoir connaissance des éléments protégés par le secret de la défense nationale. En revanche, pour statuer sur le recours, la section du contentieux ou l'assemblée du contentieux se réuniraient en formation restreinte selon une composition fixée par décret en Conseil d'État. À titre d'exemple, une affaire de principe pourrait être préalablement renvoyée en section ou en assemblée du contentieux avant d'être définitivement tranchée par l'une ou l'autre de ces formations dans une composition restreinte.

Si cette procédure dérogatoire à l'organisation traditionnelle du Conseil d'État statuant au contentieux peut sembler au premier abord complexe alors que l'affaire reste in fine jugée au sein de la même juridiction, elle correspond à un équilibre procédural que votre commission n'a pas souhaité remettre en cause. Elle s'est bornée à adopter un amendement COM-151 présentée par son rapporteur pour avis pour renvoyer à un décret en Conseil d'État le soin de fixer la composition non seulement de la formation spécialisée mais aussi des formations restreintes de l'assemblée et de la section du contentieux.

L'ensemble des règles fixant la procédure applicable au jugement de ces recours seraient rassemblées au sein d'un nouveau chapitre III bis du titre VII du livre VII du code de justice administrative.

Ces dispositions aménagent la procédure applicable à ce contentieux, en dérogeant ponctuellement au code de justice administrative (CJA). Ainsi, le nouvel article L. 773-1 de ce code rappellerait que ces recours sont soumis, par principe, aux règles du code de justice administrative, sous réserve des dispositions particulières contraires. Si la procédure contentieuse administrative ne relève pas de la compétence de la loi au sens de l'article 34 de la Constitution, des dispositions législatives sont nécessaires pour déroger aux principes de rang législatif contenues au sein du code de justice administrative.

La question de l'ampleur de ces dérogations est cruciale dans la mesure où il appartient au législateur d'opérer les conciliations nécessaires entre, d'une part, les contraintes résultant de la préservation du secret de la défense nationale et, d'autre part, les exigences du procès équitable et du droit au recours effectif garantis par l'article 16 de la Déclaration des droits de l'Homme et du citoyen de 1789 et l'article 6-1 de la convention européenne des droits de l'homme et des libertés fondamentales.

La Cour européenne des droits de l'Homme a admis, à plusieurs occasions, le principe d'un aménagement des règles procédurales en matière de contradictoire, d'égalité des armes et de publicité des débats dans l'intérêt de la moralité, de l'ordre public ou de la sécurité nationale dans une société démocratique. Cependant, la Cour s'assure que la conciliation est limitée aux nécessités de la sécurité nationale ou de garder secrètes certaines méthodes policières de recherche des infractions ou la protection des droits fondamentaux d'autrui. Pour apprécier si les atteintes au droit à un procès équitable sont proportionnées, la Cour apprécie globalement les règles procédurales particulières, des règles plus favorables par rapport au droit commun pouvant, en quelque sorte, compenser la minoration d'autres garanties.

Dans le cas présent, comme le consacre sous forme de principe le nouvel article L. 773-3 du code de justice administrative, « les exigences de la contradiction [...] sont adaptées à celles du secret de la défense nationale ». Ainsi, pour préserver le secret de la défense nationale, la formation chargée de l'instruction pourrait entendre séparément les parties (article L. 773-5 nouveau du code de justice administrative déplacé au nouvel article L. 773-3 par un amendement de votre rapporteur) et le président de la formation de jugement serait tenu d'ordonner le huis-clos (article L. 773-4 nouveau du code de justice administrative). Enfin, la décision rendue par la formation de jugement ne serait pas motivée puisqu'elle se bornerait à indiquer qu'aucune illégalité n'a été commise « sans confirmer ni infirmer la mise en oeuvre d'une technique » (article L. 773-6 nouveau du code de justice administrative). Cette précision permet d'éviter que le recours soit instrumentalisé par un requérant dans le seul but d'obtenir des informations sur les éventuelles mesures de surveillance dont il fait l'objet par les services de renseignement et, le cas échéant, sur l'ampleur de cette surveillance.

En contrepartie de ces restrictions, le recours au juge serait facilité, comme l'a précisé votre commission en adoptant un amendement de son rapporteur à l'article 1er du présent projet de loi : l'intérêt à agir serait constitué dès lors que le requérant fait état de soupçons quant à la mise en oeuvre d'une technique de renseignement à son encontre. Dans le même esprit, la formation de jugement peut soulever d'office tout moyen (article L. 773-3 nouveau du code de justice administrative devenu article L. 773-5 nouveau par un amendement de votre rapporteur) alors que traditionnellement, le juge administratif ne dispose de cette faculté que pour les moyens d'ordre public. Cette spécificité procédurale permettrait ainsi de contrebalancer les difficultés du requérant à soulever les moyens et arguments pertinents à propos d'une technique de renseignement dont il conteste la légalité et au sujet de laquelle il ignore théoriquement jusqu'à l'existence.

De même, la CNCTR informée de toute requête, se verrait transmettre les pièces produites par les parties et serait invitée à présenter des observations écrites ou orales (article L. 773-4 du code de justice administrative devenu article L. 774-3 nouveau par un amendement de votre rapporteur). Dans la mesure où l'introduction préalable d'un recours devant la CNCTR serait pour le requérant une condition de la recevabilité du recours devant le Conseil d'État, la CNCTR aurait préalablement examiné l'affaire portée devant le juge et procédé aux contrôles nécessaires. À cet égard, les observations qu'elles pourraient formuler lors de l'instance contentieuse éclaireraient particulièrement le Conseil d'État en lui apportant rapidement des éléments qu'elle a recueillis lors de la phase pré-contentieuse. Dans son avis sur le projet de loi, le Conseil d'État relevait ainsi que « la procédure sera[it] entièrement contradictoire à l'égard de la Commission nationale de contrôle, elle-même habilitée au secret de la défense nationale ».

Le projet de loi propose également d'assurer une information maximale de la formation de jugement. Comme l'a exposé devant votre rapporteur lors de son audition, M. Christian Vigouroux, président de la section de l'intérieur du Conseil d'État, deux solutions alternatives s'offrent au juge pour préserver le secret de la défense nationale. Soit il souhaite que l'ensemble des pièces transmises au juge le soit également aux parties pour respecter le caractère contradictoire et dans ce cas, il accepte que ne lui soient transmises que celle ne contenant pas des éléments protégés par le secret de la défense nationale : cette position a inspiré la jurisprudence du Conseil d'État dite « Moon »106(*) de 2002. Soit il souhaite disposer des éléments indispensables pour forger sa décision et dans ce cas, il ne peut pas soumettre au contradictoire les éléments protégés par ce secret. Le projet de loi retient cette seconde solution, s'inspirant d'ailleurs de la jurisprudence plus récente du Conseil d'État à propos du contrôle des fichiers de souveraineté107(*). Si une partie ne peut accéder à l'ensemble du dossier, elle disposerait néanmoins de la certitude que le juge a accès à l'intégralité des pièces nécessaires. Cette innovation législative constitue une garantie forte et inédite pour le contrôle juridictionnel auquel serait soumise la mise en oeuvre des techniques de renseignement puisque le juge pourrait faire un plein usage de ses pouvoirs d'instruction.

Par conséquent, en application du nouvel article L. 773-2 du code de justice administrative, la formation de jugement et le rapporteur public auraient accès aux documents couverts par le secret de la défense nationale. Si l'accès des agents qui les assistent requerrait une habilitation délivrée selon les conditions de droit commun, les membres des différentes formations de jugement disposeraient de cette prérogative « ès qualités ». À cet égard, votre commission n'a pas souhaité, comme l'y invitait la commission des affaires étrangères, de la défense et des forces armées par la voix de son rapporteur, les soumettre à une procédure préalable d'habilitation. En effet, cette dernière étant délivrée par le Gouvernement et son refus ou son retrait n'étant soumis à aucune obligation de motivation108(*), le Gouvernement disposerait de la faculté - même si elle n'est que théorique - de pouvoir écarter un membre du Conseil d'État de la formation de jugement en lui refusant la délivrance de l'habilitation ou en lui retirant son habilitation. De cette manière, une partie à l'instance aurait un moyen de choisir son juge, en méconnaissance des règles constitutionnelles et conventionnelles. Cette prérogative relève de l'exercice de son office de juge et trouve naturellement sa contrepartie dans le respect de ce secret auquel sont soumis les membres de ces formations et leur rapporteur public.

Dans l'exercice de son office, la jurisprudence constante du Conseil d'État en matière de mesures relevant de la police administrative l'inviterait à exercer un contrôle entier, comprenant en particulier le contrôle de la nécessité de la mesure mais aussi de sa proportionnalité.

En cas de mise en oeuvre illégale d'une technique de renseignement, le Conseil d'État dispose de plusieurs prérogatives prévues au nouvel article L. 773-7 du code de justice administrative. C'est en ce sens qu'il « peut » annuler l'autorisation de recours à cette technique et ordonner la destruction des renseignements irrégulièrement collectés. Adoptant un amendement de M. Sergio Coronado, l'Assemblée nationale a précisé qu'il pourrait également faire usage de ce pouvoir lorsque la donnée ou le renseignement, même collecté selon une procédure légale, a été conservée de manière illégale. Dans ces deux cas, le Conseil d'État informerait soit le requérant, soit la juridiction de renvoi en cas de question préjudicielle, qu'une illégalité a été commise « sans faire état d'aucun élément protégé par le secret de la défense nationale ».

En outre, saisi de conclusions en ce sens, le Conseil d'État pourrait décider le versement d'une indemnité au requérant en réparation du préjudice subi, selon les conditions de droit commun de la responsabilité administrative en raison de la faute commise par l'État. Par un amendement COM-91 de son rapporteur qu'elle a adopté, votre commission a précisé que le Conseil d'État serait compétent pour statuer sur une demande indemnitaire qu'elle soit présentée lors du recours contre la mise en oeuvre de la technique de renseignement ou ultérieurement. En effet, lorsqu'en obtenant du Conseil d'État une décision constatant une illégalité, le requérant souhaiterait postérieurement obtenir une indemnisation, son recours serait également porté devant la haute juridiction administrative. À défaut de cette précision, l'affaire relèverait en première instance, en raison de sa compétence de droit commun, d'un tribunal administratif. Or, ce dernier ne serait pas en mesure d'évaluer la portée de la faute et du préjudice subi, faute d'avoir accès aux éléments protégés par le secret de la défense nationale. Il est donc cohérent et plus simple que le Conseil d'État reste compétent, même pour une instance ultérieure n'ayant qu'une dimension indemnitaire.

Enfin, lorsqu'il estimerait que l'illégalité constatée est susceptible de constituer une infraction, le Conseil d'État aviserait le procureur de la République. Il transmettrait alors l'ensemble des pièces du dossier à la Commission consultative du secret de la défense nationale (CCSDN)109(*) pour qu'elle donne un avis au Premier ministre sur la possibilité de déclassifier tout ou partie de ces éléments. En cas de déclassification, ces derniers seraient alors transmis au procureur de la République pour apprécier l'opportunité des poursuites pénales. Cette procédure conserve son rôle consultatif à la CCSDN mais permet, pour la première fois, sa saisine directe par une juridiction aux fins d'émettre un avis sans que cette demande ne lui parvienne par le biais d'une autorité administrative. Comme soulignait, dans son rapport, le rapporteur de l'Assemblée nationale, « cette innovation procédurale est une garantie importante qui doit permettre de palier l'étanchéité de la procédure relative à la régularité de la mise en oeuvre des techniques de renseignement à l'égard des autorités judiciaires, et notamment pénales ».

Votre commission a approuvé l'économie générale de ces dispositions qui, en l'état, garantissent un recours effectif devant le juge sans apporter de restrictions disproportionnées aux garanties qui s'attachent à un procès équitable. De surcroît, plusieurs aménagements procéduraux, comme le huis-clos ou l'obligation pour les décisions juridictionnelles de répondre affirmativement ou négativement sans motivation, ont été expressément admis par le Cour européenne des droits de l'Homme. Votre commission s'est bornée à adopter deux amendements COM-89 et COM-90 de son rapporteur visant à mieux organiser sur le plan formel ces dispositions.

Le projet de loi prévoyait, à l'article 11, de confier aux juridictions administratives de droit commun, la compétence pour le contentieux relatif au droit d'accès aux fichiers de souveraineté. Par cohérence, votre commission a adopté l'amendement COM-88 prévoyant le transfert de ce contentieux des juridictions administratives de droit commun vers la formation du Conseil d'État spécialisée dans le contentieux de la mise en oeuvre des techniques de renseignement110(*). Les mêmes aménagements procéduraux s'appliqueraient à ces deux contentieux, sous réserve d'une adaptation pour le second : la CNCTR ne serait ainsi pas appelé à présenter des observations, ni se verraient transmises les pièces produites par les parties.

Votre commission a adopté l'article 4 ainsi modifié.

Article 5 (Art. L. 861-1, L. 861-2, L. 861-3 du code de la sécurité intérieure [nouveaux],) - Surveillance et contrôle des transmissions empruntant la voie hertzienne, obligations à la charge des opérateurs

Cet article a pour objet d'insérer dans le livre VIII nouveau du code de la sécurité intérieure, créé par l'article 1er du projet de loi, un titre VI, intitulé « Prérogatives des autorités compétentes », composé de trois articles.

Dans le projet de loi initial, le présent article aurait créé un quatrième article dans ce titre, dédié à la protection de l'anonymat des agents, mais le rapporteur de la commission des lois de l'Assemblée nationale a préféré isoler ces dispositions au sein d'un titre V bis nouveau spécifiquement dédié aux agents des services spécialisés de renseignement111(*).

Les deux premiers articles de ce titre, les nouveaux articles L. 861-1 et L. 861-2 reprennent les dispositions des articles actuels L. 241-3 et L. 241-4 du code de la sécurité intérieure. Enfin, un nouvel article L. 861-3 reprendrait les dispositions de l'actuel article L. 242-9 du code de la sécurité intérieure.

L'actuel article L. 241-3, créé par l'article 20 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications dispose que les transmissions empruntant la voie hertzienne ne sont soumises à aucune autorisation préalable du Premier ministre ni à aucun contrôle a posteriori par la CNCIS.

Transmissions empruntant la voie hertzienne
au sens de l'article L. 241-3 du code de la sécurité intérieure

Les capteurs hertziens des armées permettent de recueillir des signaux techniques et des communications électromagnétiques émis depuis l'étranger, par exemple ceux engendrés par des mouvements de troupes, d'aéronefs ou de navires dans une zone donnée. Ces interceptions hertziennes qui résultent du balayage de l'ensemble des gammes de fréquences du spectre électromagnétique, ne concernent pas des identifiants rattachables au territoire national. Les capteurs correspondants peuvent être mis en oeuvre depuis le territoire national.

Dans son 20ème rapport d'activité, la CNCIS a rappelé que les dispositions de l'article L. 241-3 sont « parfaitement distinctes des interceptions de sécurité et des procédures de recueil de données techniques de communications entrant dans le champ du contrôle de la CNCIS »112(*). Elle a précisé que « l'article L. 241-3 est relatif aux mesures générales de surveillance des ondes incombant au gouvernement pour la seule défense des intérêts nationaux et ne peut servir de base à la mise en oeuvre d'interceptions de communications individualisables et portant sur une menace identifiée ».

Cette surveillance est effectuée pour assurer la « défense d'intérêts nationaux » qui est une notion très large comme le rappelle la CNCIS : « il appert que cette notion « d'intérêts nationaux » est très large et générique, incluant l'ensemble des « intérêts » de la communauté nationale, quel que soit le domaine considéré »113(*). Pour faire l'objet de cette surveillance, les transmissions concernées doivent emprunter la voie hertzienne et les mesures de surveillance et de contrôle doivent s'effectuer « de manière aléatoire et non individualisée ».

Ces mesures sont plus larges que les seules interceptions de sécurité ou le recueil de données techniques. Elles sont aussi par nature aléatoires et non ciblées sur une communication. Elles relèvent davantage d'une logique de prévention.

Au regard des évolutions technologiques, s'est rapidement posée la question des téléphones portables, dont les communications passent par la voie hertzienne. Dès 1998, la CNCIS a toutefois précisé que le principe de liberté publique primait sur l'évolution technologique, l'exception de l'article L. 241-3 devant ainsi s'interpréter strictement. La CNCIS rappelait ainsi dans son rapport pour l'année 1998 que « toute interception de correspondance échangée par la voie des télécommunications, qui n'entre pas dans le champ de l'article 20, est soumise quel que soit le mode de transmission filaire ou hertzien aux conditions et aux procédures fixées par la loi du 10 juillet 1991 ».

Votre rapporteur estime qu'il n'est pas lisible d'isoler au sein d'un titre à l'intitulé particulièrement vague une disposition aussi essentielle de la loi de 1991. En conséquence, votre commission a adopté un amendement COM-92 visant à déplacer cette disposition, sans la modifier, au sein d'un nouvel article L. 811-5, au sein du titre Ier du présent projet de loi.

L'article L. 241-4 du code de la sécurité intérieure, créé également par la loi n° 91-646 du 10 juillet 1991 précitée instaure une exception aux exigences essentielles à la charge des réseaux et des équipements de communication, définies au 12° de l'article 32 du code des postes et des communications électroniques (CPCE), parmi lesquelles figurent la protection des données. L'article L. 32-3 du CPCE, relatif au principe du respect du secret des correspondances par les opérateurs et leurs agents est également écarté dans cette circonstance.

Ces exceptions sont également étendues aux dispositions de l'article 100 du code de procédure pénale, qui réglemente le régime des interceptions de communication judiciaire.

Enfin, le présent article crée un article L. 861-3 nouveau, reprenant les dispositions de l'article L. 242-9 du code de la sécurité intérieure. Cet article précise que les opérateurs et exploitants de réseaux sont tenus de procéder aux opérations techniques nécessaires pour la mise en oeuvre de la technique considérée. À l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, cette obligation a en effet été étendue, par coordination, à l'ensemble des techniques et non pas seulement aux interceptions comme le texte initial le prévoyait, sur ordre du ministre chargé des communications ou de la personne déléguée par lui.

Les députés ont modifié cette disposition, en séance publique en imposant que l'ordre provienne du Premier ministre ou de la personne déléguée par lui.

Les articles L. 242-9 et L. 241-4 du code de la sécurité intérieure relèvent en réalité davantage du titre VII suivant, consacré aux opérateurs et aux prestataires de services. En conséquence, votre commission a réintégré ces deux articles au sein du titre VII du livre VIII, par l'amendement COM-92 précité de votre rapporteur.

Votre commission a adopté l'article 5 ainsi modifié.

Article 6 (Art. L. 871-1, L. 871-2, L. 871-3 et L. 871-4 [nouveaux] du code de la sécurité intérieure) - Obligations des opérateurs et des prestataires de services de communication électronique

Cet article a pour objet d'insérer dans le livre VIII nouveau du code de la sécurité intérieure, créé par l'article 1er du projet de loi, un titre VII, intitulé « obligations des opérateurs et prestataires de service », composé de quatre articles.

Les trois premiers articles de ce titre, les articles L. 871-1, L. 871-2 et L. 871-3 reprendraient les dispositions des articles actuels L. 244-1, L. 244-2 et L. 244-3 du code de la sécurité intérieure. En outre, un article L. 871-4 nouveau serait créé.

Ces dispositions viseraient les opérateurs de communication électronique mais également les personnes mentionnées au 1 et 2 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique (LCEN)114(*).

Définition des opérateurs visés aux 1et 2 du I de l'art. 6 de la loi n° 2004-575
du 21 juin 2004 pour la confiance dans l'économie numérique

Les fournisseurs d'accès à Internet sont « les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne ».

Les fournisseurs d'hébergement, ou hébergeurs sont « les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature fournis par des destinataires de ces services ».

L'article L. 871-1 reprendrait les actuelles dispositions de l'article L. 244-1 du code de la sécurité intérieure, créé par la loi n° 2001-1062 du 15 novembre 2001 sur la sécurité quotidienne, prévoyant que les personnes physiques ou morales « qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité » sont tenues de fournir « les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies » aux agents chargés de la réalisation des interceptions. Il peut être demandé aux personnes fournissant des prestations de cryptologie de mettre en oeuvre elles-mêmes ces conventions, sauf à ce que les prestataires rapportent la preuve qu'ils sont dans l'incapacité de le faire.

Les dispositions seraient reprises avec l'ajout d'une mention selon laquelle les conventions de déchiffrement devraient être remises « sans délai » aux agents autorisés. Les prestataires requis pour déchiffrer les données seraient également tenus de s'acquitter « sans délai » de cette obligation, s'ils en ont la capacité toutefois. En outre, par coordination, cet article serait étendu au bénéfice des agents mettant en oeuvre l'une des techniques autorisées et non plus seulement aux bénéfice des agents mettant en oeuvre les interceptions de sécurité.

Comme l'a constaté notre collègue Jean-Pierre Sueur, rapporteur de la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe115(*), la cryptographie peut sensiblement compliquer l'action des services de renseignement. S'il existe l'obligation pour les prestataires de fournir les conventions de déchiffrement, c'est aux services qu'il revient de procéder à leur déchiffrement, ce qui peut être particulièrement chronophage pour ces derniers.

L'article L. 871-2 nouveau reprendrait les dispositions de l'actuel article L. 244-2. Cet article a pour objet de permettre, tant aux juridictions, dans le cadre d'interceptions judiciaires, qu'au Premier ministre, dans le cadre des interceptions administratives de requérir les opérateurs pour obtenir les données de connexion nécessaires à la préparation d'interceptions116(*).

Outre la reprise de ces dispositions, serait instituée, par parallélisme avec les modifications opérées à l'article L. 871-1, une obligation d'immédiateté dans la réponse des opérateurs sollicités. Dans son amendement initial, le rapporteur de la commission des lois de l'Assemblée nationale avait proposé de fixer un délai de 72 heures pour répondre, mais sur proposition du Gouvernement, la formulation retenue a été finalement été celle d'une réponse « sans délai ».

L'article L. 871-3 nouveau reprend les dispositions de l'article L. 244-3 qui donne mandat au ministre chargé des communications électroniques d'assurer l'exécution des mesures autorisées par le nouveau livre VIII mais aussi pour assurer la mise en oeuvre des interceptions de correspondances décidées par l'autorité judiciaire. Comme le souligne le rapporteur de la commission des lois de l'Assemblée nationale, cet article vise également à imposer explicitement aux opérateurs le respect du secret de la défense nationale dans la mise en oeuvre des techniques ainsi que dans la mise en oeuvre des interceptions de communication judiciaires. Dès lors, les agents des opérateurs devant procéder aux différentes manipulations devront nécessairement être habilités au secret de la défense nationale.

Enfin, le présent titre serait complété par un nouvel article L. 871-4 qui imposerait aux opérateurs de communications électroniques ainsi qu'aux personnes visées aux 1 et 2 du I de l'article 6 de la LCEN de permettre l'accès à leurs locaux aux personnes mandatées par la CNCTR pour effectuer les contrôles dans leurs locaux où sont mis en oeuvre les techniques de renseignement ainsi qu'une obligation de communication de ces informations.

Ce même article prévoit à la charge de ces mêmes personnes une obligation générale de transmission de « toutes les informations sollicitées par la commission ayant trait » aux opérations de recueil de renseignement.

À la suite de l'adoption par votre commission de l'amendement COM-92 de votre rapporteur, à l'article 5 du projet de loi, et de l'amendement COM-72, adopté à l'article 2 du projet de loi, ce titre relatif aux opérateurs serait complété par trois articles créés par le projet de loi initialement insérés dans d'autres titres que celui consacré aux opérateurs :

- l'actuel article L. 242-9 prévoyant que les opérateurs sont tenus de procéder aux opérations techniques nécessaires pour la mise en oeuvre de la technique considérée (article L. 871-6 nouveau117(*)) ;

- l'actuel article L. 241-4 visant à instaurer une exception aux règles relatives au secret des correspondances à la charge des opérateurs, (article L. 871-5 nouveau118(*)) ;

- l'actuel article L. 246-5, relatif à la compensation des éventuels surcoûts à la charge des opérateurs résultant du respect de leurs obligations, (article L. 871-7 nouveau119(*)).

Enfin, votre commission a adopté, à l'initiative de votre rapporteur, un amendement rédactionnel COM-93.

Votre commission a adopté l'article 6 ainsi modifié.

Article 7 (Titre VIII [nouveau] du Livre VIII [nouveau], art. L. 881-1 et L. 881-2 [nouveaux] du code de la sécurité intérieure) - Dispositions pénales

L'article 7 du projet de loi reprend les dispositions de l'actuel chapitre V du titre IV du livre II du code de la sécurité intérieure, relatives aux dispositions pénales, afin de constituer le titre VIII du nouveau livre VIII consacré au renseignement (1° du présent article). Ce titre serait constitué des actuels articles L. 245-1 et L. 245-2 du CSI, renumérotés articles L. 881-1 et L. 881-2 (2° de l'article), tandis que l'article L. 245-3 serait abrogé (5° de l'article).

Le 3° propose des modifications au nouvel article L. 881-1, qui constituerait la reprise de l'actuel article L. 245-1. Dans sa version actuellement applicable, cette disposition prévoit que « le fait par une personne concourant, dans les cas prévus par la loi, à l'exécution d'une décision d'interception de sécurité, de révéler l'existence de l'interception est puni des peines mentionnées aux articles 226-13, 226-14 et 226-31 du code pénal120(*) ».

L'objet du projet de loi initial était d'élargir ce régime pénal à la révélation de l'existence de toutes les techniques de recueil de renseignement soumises à autorisation, ce qui a été validé par l'Assemblée nationale. En outre, sur proposition de la commission des lois et contre l'avis du Gouvernement exprimé lors de l'examen du rapport en commission, les députés ont également assujetti les opérateurs de communications électroniques, en leur qualité de personne morale, à ces mêmes peines. Toutefois, il apparaît que le régime général de responsabilité pénale des personnes morales, défini à l'article 121-2 du code pénal, est en ce cas applicable. Dès lors, cette précision ne présente pas de portée juridique et votre commission l'a par conséquent supprimé par l'amendement COM-94 présenté par son rapporteur.

Le 4° modifie l'article L. 245-2 qui devient l'article L. 881-2. Dans sa version actuelle, ce dispositif prévoit que « le fait de ne pas déférer, dans les conditions prévues au premier alinéa de l'article L. 244-1121(*), aux demandes des autorités habilitées est puni de deux ans d'emprisonnement et de 30 000 euros d'amende ». Le but du projet de loi initial était de procéder à une coordination liée à la nouvelle numérotation de la disposition visée à l'actuel article L. 244-1, qui devient l'article L. 871-1 en vertu de 3° de l'article 6 du projet de loi, afin d'étendre ce régime à l'ensemble des techniques de renseignement, et de soumettre aux mêmes peines les opérateurs de communications électroniques qui feraient obstacle aux dispositions du nouvel article L. 871-4 qui résulte du 6° de l'article 6 du projet de loi122(*).

Contre l'avis du Gouvernement, l'Assemblée nationale a, sur proposition de la commission des lois, porté le montant de l'amende à 375 000 euros, et assujetti aux mêmes peines les personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques quand elles refusent de communiquer les informations ou documents demandés par les services en matière de techniques de renseignement ou quand elles communiquent des renseignements erronés. Ces dernières dispositions, actuellement prévues à l'article L. 245-3 qui serait devenu l'article L. 881-3, prévoyaient, dans leur version actuelle des peines de six mois d'emprisonnement et de 7 500 euros d'amende. Alors que le projet de loi initial ne procédait qu'à des coordinations sur ce dispositif, les députés ont, du fait de cette unification du régime pénal, supprimé, au 5° de l'article 7 du projet de loi, ce nouvel article L. 881-3.

D'après les informations fournies à votre rapporteur, il apparaît qu'aucune condamnation n'a pour le moment été prononcée au titre de l'article L. 245-2 du code de la sécurité intérieure. Par ailleurs, votre rapporteur considère que la gravité des délits visés par ces articles ne justifie pas une telle évolution du quantum de la peine, au regard de ce qui peut être prévu par le code pénal pour d'autres faits, notamment de terrorisme. Votre commission a par conséquent supprimé cette disposition par l'amendement COM-95. Enfin, l'amendement COM-96 porte une disposition de coordination.

Votre commission a adopté l'article 7 ainsi modifié.

Article 8 (Titre IX du livre VIII, art. L. 895-1, L. 895-2, L. 896-1, L. 896-2, L. 897-1, L. 898-1 [nouveaux] du code de la sécurité intérieure) - Application outre-mer du livre VIII du code de la sécurité intérieure

L'article 8 assure l'application du livre VIII du code de la sécurité intérieure, créé par le présent projet de loi, dans les collectivités ultramarines régies par le principe de spécialité législative (Nouvelle-Calédonie, îles Wallis et Futuna, Polynésie française, Terres australes et antarctiques françaises).

Pour les collectivités françaises du Pacifique Sud, la plupart des dispositions du livre VIII seraient rendues applicables par une mention expresse. Si le livre VIII du code de la sécurité intérieure s'appliquerait dans son intégralité aux îles Wallis et Futuna, l'application de certaines dispositions qui ne sont déjà pas applicables en Nouvelle-Calédonie et Polynésie française continuerait d'être écartée. Après l'adoption par la commission des lois d'un amendement rédactionnel, l'Assemblée nationale a adopté, en séance publique, deux amendements de coordination de son rapporteur pour tirer les conséquences du texte adopté en commission. À son tour, votre commission a adopté un amendement COM-97 rectifié de son rapporteur visant à assurer, compte-tenu des modifications proposées, l'application en Nouvelle-Calédonie et en Polynésie française des dispositions relevant de la compétence de l'État, et à prévoir les adaptations rendues nécessaires par leur application, au sein de nouveaux articles L. 895-1 pour la Polynésie française et L. 896-2 pour la Nouvelle-Calédonie.

Des mesures d'adaptation sont prévues pour les Terres australes et antarctiques françaises (TAAF) au regard du droit applicable localement. La commission des lois de l'Assemblée nationale, à l'initiative de son rapporteur, a supprimé une mesure d'adaptation dans les TAAF relative aux incompatibilités applicables aux membres de la Commission nationale de contrôle des techniques de renseignement (CNCTR), considérant que ces règles ne pouvaient varier sur le territoire national.

Aucune disposition législative n'est, à ce stade, prévue pour l'application dans les collectivités relevant de l'article 73 de la Constitution (Guadeloupe, Guyane, La Réunion, Martinique, Mayotte) et dans les collectivités d'outre-mer où les lois s'appliquent, par principe, de plein droit (Saint-Barthélemy, Saint-Martin, Saint-Pierre-et-Miquelon). Le livre VIII du code de la sécurité intérieure s'appliquerait ainsi dans son intégralité dans ces collectivités.

Votre commission a adopté l'article 8 ainsi modifié.

Article 8 bis (Art. L. 285-2, L. 286-2 et L. 287-2 du code de la sécurité intérieure) - Références pour l'application outre-mer du livre II du code de la sécurité intérieure

Introduit par l'Assemblée nationale en séance publique à l'initiative de son rapporteur, l'article 8 bis modifie, au sein du livre II du code de la sécurité intérieure, des dispositions relatives à l'application de ce code en Polynésie française, en Nouvelle-Calédonie et aux îles Wallis et Futuna. Cette modification de références est rendue nécessaire par le déplacement d'articles au sien du code de la sécurité intérieure, opéré par les articles 5 et 6 du présent projet de loi.

Sans remettre en cause sur le fond la modification introduite par l'Assemblée nationale, votre commission a adopté un amendement de cohérence COM-98 de son rapporteur visant à insérer directement au sein du livre VIII du code de la sécurité intérieure les dispositions d'adaptation de ce livre plutôt que de les maintenir au sein du livre II du même code.

Votre commission a adopté l'article 8 bis ainsi modifié.

Article 9 (Art. L. 561-26 et L. 561-29 du code monétaire et financier, art. L. 1631-3 [nouveau] du code des transports) - Droit d'obtention d'informations du service « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN) auprès des entreprises de transport et des opérateurs de voyage ou de séjour

Cet article vise à confier au service « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN) un droit d'obtention d'informations auprès des entreprises de transport et des opérateurs de voyage ou de séjour. Il reprend la proposition n° 48 de la commission d'enquête sénatoriale sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe123(*).

Service à compétence nationale doté de 104 agents, TRACFIN a pour mission de lutter contre les circuits financiers clandestins et le financement du terrorisme.

TRACFIN est, à ce titre, membre de la communauté du renseignement. Ses analyses d'informations financières permettent de détecter des profils à risque et d'identifier les personnes avec lesquelles ils sont en relation.

Le service travaille à partir de deux sources d'information complémentaires :

- les « déclarations de soupçons », transmises par des catégories de professions définies par l'article L. 561-2 du code monétaire et financier (institutions bancaires, experts comptables, etc.) lorsqu'elles constatent des opérations financières atypiques (article L. 561-15 du même code) ;

- un droit d'obtention des documents conservés par ces professions (article L. 561-26) et par les administrations publiques (article L. 561-27).

Le présent article propose d'élargir ce droit d'obtention aux entreprises de transport et aux opérateurs de voyage ou de séjour. TRACFIN serait en mesure de leur demander des informations concernant leurs clients et leur parcours. Toutes les catégories de transport seraient concernées (transport routier, ferroviaire, maritime et aérien).

TRACFIN pourrait alors établir des corrélations entre les flux financiers atypiques d'une part et les déplacements de personnes ou de marchandises d'autre part, ce qui permettrait notamment d'avoir une meilleure connaissance des filières terroristes. Ce dispositif s'inspire du droit de communication reconnu à l'administration des douanes124(*).

À l'initiative de Jean-Jacques Urvoas, rapporteur, la commission des lois de l'Assemblée nationale a encadré ce droit d'obtention d'informations de TRACFIN en précisant les informations susceptibles d'être réclamées aux entreprises de transport et aux opérateurs de voyage ou de séjour (heures et lieux de départ et d'arrivée des personnes, bagages et marchandises transportées).

Elle a également souhaité compléter cet article en adoptant un amendement de M. Guillaume Larrivé selon lequel les « entreprises de transport public routier de personnes »125(*) doivent recueillir l'identité des passagers des voyages internationaux dont la distance est supérieure ou égale à 250 kilomètres. Ces données - qui pourraient faire l'objet d'une demande d'obtention par TRACFIN - devaient être conservées pendant un an. En pratique, la présente disposition concernerait les sociétés d'autocar proposant des dessertes internationales.

Cette disposition créant une contrainte matérielle pour les entreprises de transport public routier de personnes, votre commission a jugé préférable de l'insérer dans le code régissant les règles qui leur sont applicables, le code des transports, en créant un nouvel article L. 1631-3 (amendement COM-100).

Par souci de cohérence, vote commission a également modifié l'article L. 561-29 du code monétaire et financier qui organise les échanges d'information entre TRACFIN et les autres services de renseignement. Ces échanges seraient désormais possibles pour la défense et la promotion de l'ensemble des intérêts fondamentaux de la Nation du nouvel article L. 811-3 du code de la sécurité intérieure126(*) et plus seulement pour « les intérêts fondamentaux de la nation en matière de sécurité et de sureté de l'État » (amendement COM-99).

Votre commission a adopté l'article 9 ainsi modifié.

Article 9 bis (Art. L. 574-1 du code monétaire et financier) - Correction d'une erreur de référence

Le présent article tend à corriger une erreur de référence du code monétaire et financier intéressant le service « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN) et introduite par l'ordonnance n° 2009-104 du 30 janvier 2009127(*). Cet article a été inséré à la suite de l'adoption par la commission des lois de l'Assemblée nationale d'un amendement de son rapporteur, M. Jean-Jacques Urvoas.

L'article L. 574-1 du code monétaire et financier prévoit une amende de 22 500 euros en cas de divulgation d'informations transmises à TRACFIN dans le cadre de son droit d'obtention d'informations128(*), cette divulgation étant prohibée au titre du III de l'article L. 561-26 du même code.

Ce dispositif s'applique notamment aux institutions bancaires lorsque TRACFIN leur demande une information : elles ne peuvent pas dévoiler à leurs clients que ce service de renseignement mène des investigations à leur endroit.

L'article L. 574-1 renvoie toutefois au II de l'article L. 561-26 et non au III, ce qui constitue une erreur de référence que le présent article se borne à corriger.

Votre commission a adopté l'article 9 bis sans modification.

Article 10 (Art. 323-8 [nouveau] du code pénal) - Excuse pénale pour des atteintes portées à des systèmes d'information hors du territoire national

Le présent article vise à protéger les agents des services de renseignement lorsqu'ils portent atteinte à un système de traitement automatisé de données afin d'assurer hors du territoire national la protection des intérêts fondamentaux du nouvel article L. 811-3 du code de la sécurité intérieure129(*).

En l'état du droit, la situation juridique des agents portant atteinte à un système d'information hors du territoire national est précaire.

Ils peuvent en effet être poursuivis :

- dans le pays où se produit l'atteinte ;

- en France au titre des articles 113-6 et suivants du code pénal qui réprime « les infractions commises hors du territoire de la République ».

Cet article vise à répondre à cette insécurité juridique en créant une « excuse pénale » pour les atteintes à un système d'information : les articles 323-1 à 323-7 du code pénal - qui prévoient notamment une peine d'emprisonnement de deux ans et 30 000 euros d'amende en cas d'accès frauduleux à un système d'information - ne seraient pas applicables si les agents du service de renseignement mènent une action tendant à assurer hors du territoire national la protection des intérêts fondamentaux définis par le code de la sécurité intérieure.

Le présent article leur permettrait d'avoir recours à des « actions offensives » contre certains systèmes d'information sans risquer d'être poursuivis par les juridictions françaises.

Il complèterait ainsi l'article L. 2321-2 du code de la défense qui rend possibles les « actions défensives » pour répondre à une attaque informatique contre les systèmes affectant le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation.

Les agents procédant à ce type d'actions pourraient toujours faire l'objet de poursuites à l'étranger mais la possibilité pour la France de les extrader serait exclue. En effet, l'article 696-3 du code de procédure pénale ne permet pas l'extradition « si le fait n'est pas puni par la loi française d'une peine criminelle ou correctionnelle »130(*), ce qui serait le cas pour les actes faisant l'objet de l'excuse pénale que le présent article propose de créer.

La mise en oeuvre de cette « excuse pénale » serait strictement encadrée :

- les actions correspondantes devraient répondre à une finalité précisément définie par le code de la sécurité intérieure (Cf. supra) ;

- seuls les agents des services de renseignement habilités par le Premier ministre seraient autorisés à mener ce type d'actions.

L'ensemble de ces garanties ont conduit le Conseil d'État à considérer cette « excuse pénale » de conforme à la Constitution dans son avis rendu sur ce projet de loi131(*).

Votre commission a adopté l'amendement COM-101 de coordination rédactionnelle et le présent article ainsi modifié.

Article 11 (Art. 41 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés) - Contentieux du droit d'accès indirect à certains fichiers de souveraineté

Cet article vise à aménager la procédure contentieuse relative au droit d'accès indirect à certains fichiers de souveraineté.

Il existe à ce jour onze traitements de données qui intéressent la sureté de l'État, la défense et la sécurité publique132(*) à l'instar du fichier CRISTINA133(*) de la direction générale de la sécurité intérieure (DGSI) ou de celui du personnel de la direction générale de la sécurité extérieure (DGSE).

Bien que la loi « informatique et libertés » prévoit un régime dérogatoire d'accès à ces fichiers, la jurisprudence a fragilisé leurs spécificités, ce qui a conduit le Gouvernement a proposé une procédure contentieuse aménagée dans le cadre du présent projet de loi.

1. Les fichiers de souveraineté, des traitements de données dont les spécificités ont été fragilisées par la jurisprudence

1.1. Un régime dérogatoire dans la loi « informatique et libertés »

Le caractère sensible des données contenues dans ces fichiers a conduit le législateur à créer un régime dérogatoire dans la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

En amont de la création de ces fichiers tout d'abord, la commission nationale de l'informatique et des libertés (CNIL) est consultée mais son avis ne lie pas le Gouvernement. En outre, ce dernier peut dispenser de publication l'acte règlementaire autorisant la création des fichiers (articles 25 et 26 de la loi précitée).

En aval, le droit d'accès à ces fichiers est indirect. Alors qu'il est normalement possible d'interroger le responsable d'un traitement de données pour savoir si l'on y figure ou non (droit d'accès direct, article 39), l'accès aux fichiers de souveraineté requiert que le requérant sollicite d'abord la CNIL (droit d'accès indirect, art. 40).

La commission désigne alors un de ses membres appartenant ou ayant appartenu au Conseil d'État, à la Cour de cassation ou la Cour des comptes pour procéder à la vérification des fichiers de souveraineté au regard de la demande du requérant.

La CNIL lui communique ensuite les données pertinentes. Cette communication est subordonnée à deux conditions : l'accord du responsable du fichier de souveraineté, d'une part, et le fait que la communication de ces données ne remette pas en cause les finalités du fichier, d'autre part.

Si ces deux conditions ne sont pas réunies, la CNIL informe le requérant qu'il a été procédé aux vérifications sans lui transmettre les données. La décision de la CNIL de ne pas les communiquer est susceptible de recours devant la juridiction administrative de droit commun.

En 2013, la CNIL a été saisie de 4 305 demandes d'accès indirect134(*) à un fichier de souveraineté.

Procédure d'accès indirect aux fichiers de souveraineté

Requérant

souhaitant accéder à un fichier de souveraineté pour connaître les données le concernant

Saisit

Commission nationale de l'informatique et des libertés (CNIL)

Instruction par un de ses membres appartenant ou ayant appartenu au Conseil d'État, à la Cour de cassation ou la Cour des comptes

Avec l'accord du responsable du fichier

Refus de communication des données

Communication au requérant des données ne mettant pas en cause la finalité du fichier

Simple information au requérant pour lui préciser que les vérifications ont été faites

2 mois

Recours devant le tribunal administratif de Paris

2 mois

Recours devant la cour administrative d'appel de Paris puis le Conseil d'État

Source : commission des lois du Sénat

1.2. Des spécificités fragilisées par la jurisprudence

Chaque année, le droit d'accès indirect aux fichiers de souveraineté est à l'origine d'une vingtaine de contentieux.

Or, ces contentieux ont placé les services de renseignement dans une situation parfois délicate comme l'a notamment souligné la commission d'enquête sénatoriale sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe135(*).

Le Conseil d'État considère en effet que les fichiers de souveraineté sont divisibles136(*). Un même fichier peut ainsi contenir :

- d'une part, des informations dont la communication est susceptible de mettre en cause les fins du fichier. Elles ne doivent donc pas être communiquées au requérant, la CNIL se contentant de l'informer qu'elle a procédé aux vérifications correspondantes ;

- d'autre part, des informations dont la communication n'est pas de nature à mettre en cause les fins du fichier et qui sont donc communicables avec l'accord du gestionnaire du traitement.

La cour administrative d'appel de Paris a complété cette jurisprudence en imposant au gestionnaire du fichier - le ministre de l'intérieur ou celui de la défense - de motiver son refus de communication des données137(*). Cette motivation du ministre serait alors versée au contradictoire et donc accessible au requérant.

Le Gouvernement se refuse toutefois de formuler une telle motivation. Alors que la doctrine du renseignement suppose que la personne faisant l'objet d'une mesure de surveillance l'ignore, le versement de cette motivation au contradictoire reviendrait à l'informer sur sa présence ou non dans un fichier de souveraineté.

2. Une proposition de réforme du Gouvernement qui semble perfectible

1.3. La procédure proposée par le projet de loi

Le Gouvernement souhaite renforcer la protection des fichiers de souveraineté en aménageant le contentieux relatif au droit d'accès indirect.

Il propose ainsi de compléter l'article 41 de la loi ° 78-17 du 6 janvier 1978 en :

- précisant par une disposition de principe que la procédure contradictoire est « adaptée » à la nature particulière des traitements concernés ;

créant une procédure de contradictoire asymétrique inspirée de la jurisprudence du Conseil d'État138(*). Cette procédure ne concernerait pas tous les fichiers de souveraineté mais uniquement les plus sensibles, à savoir ceux intéressant la sûreté de l'État et dont la liste serait fixée par décret en conseil d'État.

Dans le cadre de cette procédure de contradictoire asymétrique, les données du fichier de souveraineté seraient transmises au juge mais celui-ci ne les verserait pas au contradictoire. Il ne serait donc pas contraint de préciser au requérant s'il figure ou non dans le traitement.

Le juge conserverait toutefois la faculté d'informer le requérant que le fichier comporte à son endroit des données « inexactes, incomplètes, équivoques ou périmées, ou dont la collecte, l'utilisation, la communication ou la conservation est interdite ».

1.4. Une procédure qui paraît perfectible

Cette nouvelle procédure serait mise en oeuvre par « la juridiction de jugement » compétente pour le contentieux de l'article 41 de la loi ° 78-17 du 6 janvier 1978, c'est-à-dire, en l'état du droit, le tribunal administratif et la cour d'appel de Paris ainsi que le Conseil d'État.

Elle ne règlerait pas le cas des informations classées secret défense car les juges de droit commun ne sont pas habilités à y accéder. Dans de nombreux cas, cette procédure du contradictoire asymétrique ne serait donc pas applicable car la majorité des fichiers de souveraineté comprenne ce type d'informations.

2. La réforme proposée par la commission des lois du Sénat

À l'initiative de son rapporteur, votre commission a confié le contentieux de l'article 41 de la loi n ° 78-17 du 6 janvier 1978 à la formation spécialisée du Conseil d'État compétente pour les recours relatifs à la mise en oeuvre des techniques de renseignement.

En effet, ses membres étant habilités ès qualités au secret de la défense nationale, ils pourraient consulter les fichiers de souveraineté dans le cadre du contradictoire asymétrique. La formation de jugement serait alors en mesure de signaler au requérant que des données personnelles le concernant sont inexactes, incomplètes, équivoques ou périmées. Pour les informations classées secret défense, ce signalement ne serait possible qu'après leur déclassement.

Afin d'assurer la cohérence légistique de ce dispositif, les dispositions correspondantes ont été insérées aux articles 1er et 4 du présent projet de loi (amendements COM-62 et COM-88).

Par conséquent, et en adoptant l'amendement COM-102 de son rapporteur, votre commission a supprimé l'article 11.

Article 11 bis (Art. 74-2 et 706-16, art. 706-25-3 à 706-25-14 [nouveaux] du code de procédure pénale) - Création du fichier judiciaire national automatisé des auteurs d'infractions terroristes

Introduit par l'Assemblée nationale par le vote d'un amendement présenté par le Gouvernement, l'article 11 bis du projet de loi, qui se compose de deux paragraphes, tend à créer un fichier judiciaire national automatisé des auteurs d'infractions terroristes (FIJAIT) distinct de l'actuel fichier judiciaire national automatisé des auteurs d'infractions sexuelles ou violentes (FIJAISV) dans le but de doter les services chargés de la lutte contre le terrorisme d'un outil permettant de prévenir le risque de récidive ou de faciliter la recherche d'auteurs d'infractions en lien avec le terrorisme. Lors de la présentation de l'amendement en séance publique, la garde des sceaux a rappelé que la décision de création de ce fichier avait été annoncée par le Premier ministre lors de la présentation du plan antiterroriste le 21 janvier 2015 et précisé que le Gouvernement avait, malgré des délais très courts entre le dépôt de l'amendement et son examen, pris le soin de consulter le Conseil d'État et la Commission nationale informatique et libertés.

Votre rapporteur ne saurait, sur le fond, s'opposer à cette initiative qu'il juge bienvenue. Toutefois, il tient à relever que tant l'objet du texte dans lequel s'insère ce dispositif que le calendrier d'examen du projet de loi sont de nature à s'interroger sur la méthode retenue par le Gouvernement pour procéder à la création d'un dispositif aussi conséquent.

Le paragraphe I de l'article 11 bis, qui modifie le code de procédure pénale, se subdivise en trois sections.

Son 1° complète l'article 74-2 du code de procédure pénale afin que les officiers de police judiciaire, assistés le cas échéant des agents de police judiciaire, puissent, sur instruction du procureur de la République, procéder aux actes d'enquête prévus par les articles 56 à 62139(*) aux fins de rechercher et de découvrir une personne en fuite ayant manqué aux obligations prévues actuellement par la loi pour les personnes inscrites au FIJAISV et proposées par le projet de loi pour les personnes inscrites au FIJAIT. Cette division a fait l'objet d'un amendement COM-103 de votre rapporteur visant à apporter une précision rédactionnelle.

Sur proposition de son rapporteur, votre commission a inséré une nouvelle section 1° bis dans ce paragraphe avec l'amendement COM-104. Outre une coordination au sein de l'article 230-19 du code de procédure pénale, cet amendement reprend l'une des propositions de la commission d'enquête du Sénat sur la lutte contre les réseaux djihadistes140(*) afin de prévoir que la remise du passeport, décidée par un magistrat dans le cadre d'un contrôle judiciaire, au greffe ou à un service de police ou de gendarmerie soit mentionnée parmi les informations figurant au fichier des personnes recherchées. Une telle modification est de nature à empêcher que les personnes faisant l'objet d'une telle mesure puissent déclarer leur passeport comme perdu aux fins de délivrance d'un nouveau passeport.

Le 2° modifie l'article 706-16 afin de confier à la compétence concurrente de la juridiction nationale antiterroriste du tribunal de Paris la poursuite, l'instruction et le jugement des infractions liées aux manquements à leurs obligations des personnes inscrites au FIJAIT.

Enfin, le 3° insère une section 3, intitulée « Du fichier judiciaire national automatisé des auteurs d'infractions terroristes », au titre XV du livre IV au sein de laquelle seraient regroupés les articles 706-25-3 à 706-25-14.

L'article 706-25-3 définit la nature du FIJAIT, application automatisée d'informations nominatives tenue par le service du casier judiciaire national sous l'autorité du ministre de la justice et le contrôle d'un magistrat141(*). Son objet est de prévenir le renouvellement des infractions terroristes mentionnées aux articles 421-1 à 421-6 du code pénal et, à cet effet, ce traitement reçoit, conserve et communique aux personnes habilitées les informations prévues à l'article suivant. Sur cet article, votre commission a adopté un amendement COM-105 de précision.

L'article 706-25-4 fixe la liste des informations qui sont inscrites dans le fichier. Il s'agit de l'identité, de l'adresse ou des adresses successives du domicile et, le cas échéant, de résidence quand elles concernent une ou plusieurs infractions terroristes prévues aux articles 421-1 à 421-6 du code pénal, à l'exception des infractions liées à la provocation à la commission d'actes terroristes ou à l'apologie du terrorisme récemment créées par la loi du 13 novembre 2014142(*), ainsi que les infractions mentionnées dans le code de la sécurité intérieure liées à l'interdiction administrative de sortie du territoire143(*), créées par la même loi. Seraient ainsi inscrites les personnes ayant fait l'objet :

- 1° D'une condamnation, même non encore définitive, y compris d'une condamnation par défaut ou d'une déclaration de culpabilité assortie d'une dispense ou d'un ajournement de la peine ;

- 2° De plusieurs types de décisions, même non encore définitives, pris par le juge ou le tribunal des enfants en application de l'ordonnance n° 45- 174 du 2 février 1945 relative à l'enfance délinquante ;

- 3° D'une décision d'irresponsabilité pénale pour cause de trouble mental ;

- 4° D'une décision de même nature que celles mentionnées ci-dessus prononcées par les juridictions ou les autorités judiciaires étrangères qui, en application d'une convention internationale ou d'un accord international, ont fait l'objet d'un avis aux autorités françaises ou ont été exécutées en France à la suite du transfèrement des personnes condamnées ;

- 5° D'une mise en examen lorsque le juge d'instruction a ordonné l'inscription de la décision dans le fichier.

De ce point de vue, le champ d'application du nouveau fichier serait peu ou prou similaire à celui du FIJAISV, à une exception près puisque les mises en examen ne peuvent être inscrites au FIJAISV que si elles sont assorties d'un placement sous contrôle judiciaire ou d'une assignation à résidence avec surveillance électronique.

Le fichier comprend également les informations relatives à la décision judiciaire ayant justifié l'inscription et la nature de l'infraction. Les décisions mentionnées au 1° et au 2° sont enregistrées dès leur prononcé.

Enfin, l'article 706-25-4 définit les conditions d'inscription dans le fichier. Le texte de l'amendement présenté par le Gouvernement prévoyait :

- pour les personnes majeures, une inscription automatique dans le fichier144(*), sauf décision contraire spécialement motivée de la juridiction ou du procureur, à l'exception des infractions à l'interdiction de sortie du territoire qui n'auraient été inscrites que sur décision expresse de l'autorité judiciaire compétente ;

- pour les mineurs, une interdiction d'inscription dans le fichier quand elles ont moins de treize ans et une inscription sur décision expresse de la juridiction ou du procureur pour les mineurs de treize à dix-huit ans.

Pour mémoire, votre rapporteur rappelle que les règles d'inscription au FIJAISV sont les suivantes :

Personnes majeures

- Inscription sur décision de la juridiction pour les infractions pour lesquelles la peine encourue est inférieure à cinq ans ;

- Inscription obligatoire mais décision contraire motivée possible de la juridiction pour les délits pour lesquels la peine encourue est égale à cinq ans ;

- Inscription obligatoire sans dérogation possible pour les délits pour lesquels la peine encourue est supérieure à cinq ans et pour les crimes.

Mineurs

- Interdiction d'inscription pour les mineurs de moins de 13 ans ;

- Pour ceux d'un âge compris entre 13 et 18 ans, inscription sur décision de la juridiction pour les délits et inscription obligatoire pour les crimes.

Suite à l'adoption d'un sous-amendement de MM. Raimbourg et Le Bouillonnec, l'Assemblée nationale a modifié ces règles d'inscription et renversé le principe du dispositif initial afin que l'inscription d'une personne fasse, dans tous les cas, l'objet d'une décision expresse de la juridiction ou du procureur de la République.

Votre commission vous propose d'en revenir à l'équilibre du texte de l'amendement gouvernemental en prévoyant, exception faite des infractions à l'interdiction de sortie du territoire et du régime particulier des mineurs, une inscription automatique, sauf décision contraire de l'autorité judiciaire compétente. Une telle modification apparaît au surplus cohérente avec les dispositions transitoires de l'article 11 bis qui prévoient l'inscription de toutes les personnes ayant fait l'objet d'une condamnation pour des faits de nature terroriste antérieurement à la promulgation de la loi et pour lesquels ces faits continuent à être inscrits à leur casier judiciaire. Maintenir l'inscription sur décision de la juridiction pour les personnes condamnées après l'entrée en vigueur de la loi serait par conséquent de nature à créer une différence de traitement entre ces deux catégories de personnes concernées, différence susceptible de soulever un doute au regard de sa conformité à la Constitution. Sur proposition de son rapporteur, elle a par conséquent adopté l'amendement COM-107 afin de remédier à ce risque, ainsi que l'amendement COM-106 de nature rédactionnelle.

L'article 706-25-5 confie au procureur de la République compétent la tâche de faire procéder sans délai à l'enregistrement des informations devant figurer dans le fichier par l'intermédiaire d'un moyen de télécommunication sécurisé. Ces informations ne sont toutefois accessibles en cas de consultation du fichier qu'après vérification, lorsqu'elle est possible, de l'identité de la personne concernée, faite par le service gestionnaire du fichier au vu du répertoire national d'identification145(*).

En outre, quand ils ont connaissance de la nouvelle adresse d'une personne dont l'identité est enregistrée dans le fichier ainsi que lorsqu'ils reçoivent la justification de l'adresse d'une telle personne, les officiers de police judiciaire enregistrent sans délai cette information dans le fichier par l'intermédiaire d'un moyen de télécommunication sécurisé.

Votre commission a, sur cet article, adopté un amendement rédactionnel COM-108.

L'article 706-25-6 traite de la durée de conservation des informations inscrites au fichier. En cas de décision judiciaire liée à une infraction terroriste ces informations seraient retirées au décès de la personne ou à l'expiration, à compter du prononcé de la décision, d'un délai de vingt ans pour les majeurs et de dix ans pour les mineurs. Pour les infractions à l'interdiction administrative de sortie du territoire, ces délais seraient respectivement ramenés à cinq et trois ans.

Pour mémoire, il est rappelé que les durées d'inscription au FIJAISV, identiques à la durée pendant laquelle la personne est astreinte à des obligations, sont de :

- trente ans pour les crimes ou délits pour lesquels la peine encourue est égale ou supérieure à dix ans ;

- vingt ans pour les autres infractions.

Toutefois, le point de départ de ces délais est le jour où la décision a cessé de produire tout effet (quarante ans qui est la durée d'inscription au casier judiciaire pour les crimes).

Dans les cas où la personne fait l'objet d'un mandat de dépôt ou d'un maintien en détention dans le cadre de la condamnation entraînant l'inscription, ces délais ne courent qu'à compter de la libération de la personne.

Le texte de l'amendement du Gouvernement prévoyait, à l'instar du FIJAISV, qu'outre les règles propres à l'effacement des condamnations au casier judiciaire, l'amnistie et la réhabilitation n'entraînaient pas l'effacement de ces informations. Toutefois, les députés ont adopté un sous-amendement du groupe EELV afin que l'amnistie ou la réhabilitation puisse conduire au retrait d'une personne inscrite au FIJAIT.

Sur cette disposition, votre commission juge également souhaitable d'en revenir à l'équilibre de la proposition du Gouvernement, tant pour des raisons de sécurité juridique146(*) et d'impossibilité matérielle d'opérer les croisements qui seraient nécessaires entre le logiciel du casier judiciaire et celui du FIJAIT. En outre, si en vertu de l'article 133-16 du code pénal la réhabilitation efface toutes les incapacités et déchéances qui résultent de la condamnation, elle n'emporte pas pour autant effacement de certaines peines complémentaires comme le suivi socio-judiciaire dont l'objet est de prévenir la récidive. Dans ces conditions, il apparaît légitime, aux yeux de votre commission que l'inscription au FIJAIT, dont le but est de prévenir la récidive des infractions terroristes, puisse être maintenue, y compris en cas de réhabilitation. L'amendement COM-110 de votre rapporteur a donc été adopté dans ce but, tandis que l'amendement COM-109 apporte une précision rédactionnelle.

Comme pour le FIJAISV, l'article prévoit enfin que les informations du fichier ne peuvent, à elles seules, servir de preuve à la contestation de l'état de récidive et que les mentions prévues en cas de condamnation ou de mise en examen sont retirées en cas de décision définitive de non-lieu, de relaxe ou d'acquittement. Les mentions relatives à une mise en examen peuvent également être retirées sur décision du juge d'instruction.

L'article 706-25-7 définit les obligations, qui sont des mesures de sûreté147(*), auxquelles est astreinte une personne faisant l'objet d'une inscription au FIJAIT :

- justification d'adresse, une première fois après avoir été informée de son inscription au fichier et des obligations en découlant, puis tous les trois mois ;

- déclaration de changement d'adresse, dans un délai de quinze jours au plus tard après ce changement ;

- déclaration de tout déplacement à l'étranger quinze jours au plus tard avant le déplacement ;

- déclaration de tout déplacement en France quinze jours avant le déplacement pour les personnes résidant à l'étranger.

Les obligations attachées à l'inscription au FIJAISV sont la justification de domicile une première fois après la notification des obligations puis une fois tous les ans. Tout changement d'adresse doit être déclaré dans un délai de quinze jours au plus tard après ce changement.

Pour les condamnations liées à un crime ou à un délit dont la peine encourue est égale ou supérieure à dix ans, la justification d'adresse est semestrielle. Si la dangerosité de la personne le justifie, la juridiction ou le juge d'application des peines peut ordonner une justification mensuelle. Si la personne est en état de récidive légale, la justification mensuelle est de droit.

Les déclarations s'effectuent au commissariat de police ou brigade de gendarmerie dans le ressort du domicile de la personne quand elle réside en France ou, quand elle réside à l'étranger, auprès du consulat de France ou à la section consulaire de l'ambassade de France la plus proche de son domicile.

Les personnes de nationalité étrangère résidant à l'étranger sont tenues quant à elles d'adresser les justificatifs au service du casier judiciaire par lettre recommandée avec demande d'avis de réception.

Les obligations de justification et de présentation prévues par le présent article cessent de s'appliquer pendant le temps où la personne est incarcérée sur le territoire national148(*).

Toute personne inscrite au FIJAIT est par ailleurs enregistrée au fichier des personnes recherchées (FPR) pendant toute la durée de ses obligations.

S'agissant de la durée des mesures de sûreté pour les personnes inscrites dans le fichier, le texte de l'amendement du Gouvernement prévoyait une durée de vingt ans pour les majeurs et de dix ans pour les mineurs pour les condamnations liées à des infractions terroristes, ces délais étant respectivement abaissés à cinq et trois ans en cas de condamnation pour infraction à l'interdiction administrative de sortie du territoire. A la suite de l'adoption d'un sous-amendement du groupe EELV, les délais d'application des obligations pour les infractions terroristes ont été ramenés à dix ans pour les majeurs et cinq ans pour les mineurs. Il résulte donc de l'adoption de ce sous-amendement un régime distinct pour la durée d'inscription au fichier et la durée d'application des obligations, distinction qui n'existe pas pour le FIJAISV.

À l'instar des durées de conservation des informations inscrites au fichier, les délais d'application des obligations ne courent, quand la personne a fait l'objet d'un mandat de dépôt ou d'un maintien en détention dans le cadre de la condamnation entraînant son inscription sur le fichier, qu'à compter de sa libération.

Enfin, l'article prévoit que le non-respect des obligations de sûreté est puni de deux ans d'emprisonnement et de 30 000 euros d'amende, de même que la tentative de déplacement à l'étranger sans en avoir avisé le commissariat ou la gendarmerie préalablement149(*).

Sur cet article, votre commission a adopté l'amendement rédactionnel COM-111 de son rapporteur.

L'article L. 706-25-8 définit les conditions de notification aux personnes concernées de leur inscription au fichier et des obligations s'y attachant. Cette information est réalisée par l'autorité judiciaire soit par notification à la personne, soit par lettre recommandée adressée à la dernière adresse déclarée, soit, à défaut, par le recours à la force publique par l'officier de police judiciaire avec l'autorisation préalable du procureur de la République. Cette notification doit comporter la mention des obligations s'attachant à l'enregistrement de la personne et des peines encourues en cas de non-respect de ces dernières. Lorsque la personne est détenue au titre de la condamnation justifiant son inscription au fichier et qu'elle n'en a pas encore reçu l'information dans les formes prévues précédemment, la notification lui en est faite au moment de sa libération définitive ou préalablement à la première mesure d'aménagement de sa peine. À cet article, votre commission a inséré une précision rédactionnelle avec l'amendement COM-112.

L'article L. 706-25-9 détermine la liste des personnes pouvant avoir accès aux informations contenues dans le fichier au moyen d'un système de télécommunication sécurisé.

Il s'agirait des :

- autorités judiciaires de manière générale ;

- officiers de police judiciaire, dans le cadre de procédures concernant une infraction terroriste pour l'exercice des diligences prévues aux articles L. 706-25-7 et L. 706-25-10 créées par le présent article du projet de loi ;

- préfets et administrations de l'État, dont la liste est fixée par décret, pour les décisions administratives de recrutement, d'affectation, d'agrément ou d'habilitation ;

- agents des greffes des établissements pénitentiaires, spécialement habilités par les chefs d'établissements, pour vérifier qu'une personne inscrite au fichier en a bien reçu la notification, ainsi que pour enregistrer les dates de mise sous écrou et de libération, mais aussi l'adresse du domicile déclaré par la personne libérée, ainsi qu'aux agents individuellement désignés et habilités du bureau du renseignement pénitentiaire de la direction de l'administration pénitentiaire ;

- pour des motifs liés à la prévention du terrorisme, agents individuellement désignés et habilités des services spécialisés de renseignement mais également des autres services désignés par le décret prévu à l'article L. 811-4 si ces derniers ont une compétence en la matière ;

- agents du ministère des affaires étrangères habilités pour l'exercice des diligences prévues à l'article 706-25-7 (traitement des déclarations de domicile et de déplacement en France).

À l'exception des préfets et agents des administrations de l'État pour la réalisation d'enquête administrative qui ne pourraient consulter le fichier qu'à partir de l'identité de la personne faisant l'objet de l'enquête, les autres catégories de personnes habilitées à consulter le FIJAIT pourraient interroger la base à partir d'un ou de plusieurs critères définis par décret, en particulier l'identité de la personne, ses adresses successives et la nature de l'infraction.

Pourraient également consulter le fichier les officiers de police judiciaire, sur instruction ou autorisation du procureur de la République ou du juge d'instruction, dans le cadre d'une enquête de flagrance ou d'une enquête préliminaire, ou en exécution d'une commission rogatoire, y compris si la procédure ne concerne pas une infraction terroriste.

Enfin, à l'instar de ce qui est prévu pour le FIJAISV, les maires et présidents de conseil départemental ou régional seraient destinataires, par l'intermédiaire des préfets, des informations contenues dans le fichier pour les décisions de recrutement, d'affectation, d'agrément ou d'habilitation les concernant.

Outre cinq amendements rédactionnels (COM-114, COM-115, COM-116, COM-117, COM-118), votre commission a adopté un amendement COM-113 permettant aux officiers de police judiciaire de consulter le fichier dans le cas prévu à l'article 706-25-8 (pour l'exercice des diligences liées à la notification à une personne de ses obligations) et un amendement COM-119 afin que les présidents de groupements de collectivités territoriales ou de collectivités territoriales ad hoc puissent être destinataires, à l'instar des maires et des présidents de conseil départemental ou régional, des informations contenues dans le fichier par l'intermédiaire des préfets pour les décisions administratives de recrutement notamment. Enfin, l'amendement COM-120 limite, conformément à l'avis formulé par la CNIL sur le projet d'amendement, les facultés de consultation du fichier à l'expiration de la durée d'application des obligations en réservant cette possibilité au service gestionnaire du fichier, aux autorités judiciaires et aux agents des services de renseignement chargés de la prévention du terrorisme.

En vertu de l'article 706-25-10, le service gestionnaire du FIJAIT avise directement, dans des conditions définies par décret, le ministère de l'intérieur, qui transmet sans délai aux services compétents, en cas de nouvelle inscription, de modification d'adresse, d'information sur un départ à l'étranger ou d'un déplacement en France ou lorsque la personne n'a pas apporté la justification de son adresse dans les délais requis. De même, le service gestionnaire du FIJAIT avise directement le gestionnaire du fichier des personnes recherchées des effacements auxquels il procède.

Dans le cas où une personne inscrite au fichier ne se trouve plus à la dernière adresse indiquée, l'officier de police judiciaire en informe immédiatement le procureur de la République qui procède à l'inscription de la personne au FPR. À des fins de vérification ou pour retrouver l'adresse de la personne, les services de police et de gendarmerie peuvent procéder à toutes vérifications utiles et toutes réquisitions auprès des administrations publiques.

Selon l'article 706-25-11, toute personne justifiant de son identité obtient, sur demande adressée au procureur de la République dont elle dépend, communication de l'intégralité des informations la concernant dans le fichier. Les troisième à cinquième alinéas du CPP sont alors applicables150(*).

En application de l'article 706-25-12, toute personne inscrite au FIJAIT pourrait demander au procureur de la République de rectifier ou d'ordonner l'effacement des informations la concernant si les informations ne sont pas exactes ou si leur conservation n'apparaît plus nécessaire compte tenu de la finalité du fichier, au regard de la nature de l'infraction, de l'âge de la personne lors de sa commission, du temps écoulé depuis lors et de la personnalité actuelle de l'intéressé. La même demande pourrait être faite au juge d'instruction en cas d'inscription suite à une mise en examen pour des faits de terrorisme.

Toute demande d'effacement serait irrecevable, à l'exception d'une demande portant sur l'inscription, à l'initiative du juge d'instruction, au fichier consécutive à une mise en examen, tant que les mentions concerneraient une procédure judiciaire en cours.

Ce dispositif permettrait à la personne de contester une décision négative du procureur ou du juge d'instruction devant le juge des libertés et de la détention, dont la décision pourrait également être portée devant le président de la chambre de l'instruction.

Avant de statuer, toutes les autorités judiciaires concernées pourraient procéder à toutes les vérifications jugées nécessaires.

L'article 706-25-13 traite des conditions d'utilisation du FIJAIT. À cet effet, ce dernier ne pourrait faire l'objet d'aucun rapprochement ou interconnexion avec un autre fichier ou recueil de données nominatives détenu par une personne quelconque ou par un service de l'État ne dépendant pas du ministère de la justice, à l'exception du fichier des personnes recherchées. De même, aucun fichier ou recueil de données nominatives détenu par une personne quelconque ou par un service de l'État ne dépendant pas du ministère de la justice ne pourrait mentionner, hors les cas et dans les conditions prévues par la loi, les informations figurant dans le FIJAIT. Toute infraction à ces interdictions serait punie de cinq ans d'emprisonnement et de 300 000 euros d'amende. Votre commission a adopté un amendement COM-121 apportant une précision rédactionnelle.

Enfin, l'article 706-25-14 est relatif à la fixation des conditions d'application de ces nouvelles dispositions en les renvoyant à un décret en Conseil d'État, pris après avis de la CNIL. Ce décret préciserait en particulier les conditions dans lesquelles le fichier conserve la trace des interrogations et consultations dont il fait l'objet. Votre commission a adopté un amendement rédactionnel COM-122 sur cet article.

Le paragraphe II de l'article 11 bis contient des dispositions transitoires non codifiées.

Son A rend applicables les dispositions relatives au FIJAIT aux infractions commises avant la date d'entrée en vigueur de la loi mais ayant fait l'objet, après cette date, d'une des décisions permettant l'inscription au fichier. De même, ces dispositions seraient rendues applicables aux personnes exécutant, à la date d'entrée en vigueur de la loi, une peine privative de liberté décidée sur le fondement de l'une des infractions terroristes justifiant l'inscription au fichier.

Son B prévoit que les mentions figurant au casier judiciaire et concernant des personnes condamnées pour des faits de nature terroriste sont inscrites au FIJAIT. Au regard des délais de conservation des condamnations au casier judiciaire (effacement du bulletin n° 1 à l'issue d'un délai de quarante ans suivant la dernière condamnation), il apparaît donc que, dans sa rédaction actuelle, cette disposition rétroactive conduirait à une inscription de toutes les personnes ayant fait l'objet, depuis l'introduction dans le code pénal de règles spéciales en matière d'infractions terroristes en 1986, d'une condamnation sur ce fondement. Or, l'intention du Gouvernement n'est pas d'inscrire dans le fichier l'ensemble des personnes condamnées pour terrorisme depuis 1986 mais seules celles qui relèveraient encore de ce fichier au regard des délais applicables, définis aux articles 706-25-6 et 706-25-7, si ce fichier avait existé au moment de leur condamnation. Il s'agirait donc uniquement des personnes condamnées ou libérées au maximum vingt ans avant l'entrée en vigueur de la loi pour l'inscription au fichier et dix ans pour l'application des obligations.

D'après les éléments d'information fournis par le Gouvernement à votre rapporteur, ces dispositions rétroactives seraient susceptibles de conduire à l'inscription de plus de 1 300 personnes condamnées pour terrorisme entre 1995 et 2013 et plus de 400 personnes actuellement mises en examen sur ce fondement.

Afin de lever cette ambiguïté, qui pourrait conduire à ce que la reprise des personnes condamnées antérieurement à l'entrée en vigueur de la loi soit considérée comme disproportionnée au regard de la finalité de ce fichier, votre commission a adopté l'amendement COM-123 présenté par son rapporteur. Celui-ci précise que les personnes faisant encore l'objet d'une mention à leur casier judiciaire pour terrorisme ne seront inscrites au fichier que si les délais fixés à l'article 706-25-6 ne sont pas écoulés, ce qui sera de nature à limiter cette reprise dans les fichier aux seules personnes condamnées ou libérées dans un délai maximum de vingt ans précédant l'entrée en vigueur de la loi. Il convient de noter que les personnes « reprises » au FIJAIT auront la possibilité de demander au procureur de la République compétent, dans les conditions prévues à l'article 706-25-12, le relèvement de leur inscription et, le cas échéant, de leurs obligations.

Aux fins d'inscription de ces personnes dans le fichier, il serait procédé, par les services de police et de gendarmerie, et à la demande du chef du casier judiciaire, aux recherches nécessaires pour déterminer l'adresse de ces personnes, les inscrire au FIJAIT et, le cas échéant, pour leur notifier leurs obligations. Le texte autorise les services à procéder à ces recherches en rapprochant les identités des personnes concernées avec les informations figurant dans les fichiers des organismes de sécurité sociale chargés de la gestion d'un régime obligatoire de sécurité sociale (article L. 115-2 du code de la sécurité sociale), le fichier des comptes bancaires de l'administration fiscale (article 1649 A du code général des impôts), le fichier « Traitement des antécédents judiciaires » (TAJ) (article 230-6 du CPP) et du fichier des personnes recherchées (article 230-19 du CPP).

Ce croisement de fichiers ne serait possible que pendant un délai de trois ans à compter de la publication de la loi. Toute divulgation de l'identité des personnes dont l'adresse serait ainsi recherchée serait punie des peines prévues à l'article 226-22 du code pénal151(*).

Votre commission a adopté l'article 11 bis ainsi modifié.

Article 12 (Art 39 de la loi n° 2009-1436 du 24 novembre 2009 pénitentiaire, art. 727-2 et 727-3 [nouveaux] du code de procédure pénale) - Surveillance des détenus

L'article 12 du projet de loi a été supprimé, à l'initiative de la commission des lois, par l'Assemblée nationale. Dans sa version initiale, son dispositif autorisait, aux fins de prévention des évasions et pour assurer la sécurité et le bon ordre des établissements pénitentiaires, l'administration pénitentiaire, sous le contrôle du procureur de la République, à :

- détecter, brouiller et interrompre les communications électroniques ou radioélectriques des détenus opérées à partir de matériel non autorisé (en particulier téléphones mobiles) ;

- utiliser un dispositif de proximité (IMSI catcher) pour recueillir les données de connexion et localiser ces équipements de communication interdits ;

- accéder aux données informatiques contenues dans les ordinateurs des personnes détenues et détecter toute connexion, par exemple par l'intermédiaire d'une « clé 3G », à Internet.

L'Assemblée nationale ayant, lors de l'examen du texte, décidé d'ouvrir à l'administration l'utilisation des techniques de renseignement, cet article 12 a par conséquent été supprimé.

Votre commission n'en propose pour sa part pas le rétablissement dans la mesure où l'amendement COM-28 présenté par son rapporteur permet à l'administration pénitentiaire de solliciter, dans des conditions prévues par un décret, la mise en oeuvre des techniques de renseignement auprès des services spécialisés de renseignement ou des services du « deuxième cercle ».

Votre commission a maintenu la suppression de cet article.

Article 13 (Art. 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires) - Délégation parlementaire au renseignement

Adopté à l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, contre l'avis du ministre de l'intérieur, le I de cet article vise à permettre à la délégation parlementaire au renseignement (DPR) d'entendre, outre les directeurs des services, accompagnés des collaborateurs de leur choix, « toute personne placée auprès de ces directeurs et occupant un emploi pourvu en conseil des ministres ».

Cette disposition permettrait donc de recevoir des cadres des services, sans que le ministre ou le directeur du service puissent s'y opposer.

En application de l'article 13 de la Constitution, une loi organique détermine les emplois nommés en Conseil des ministres autres que ceux que l'article 13 énumère152(*).

L'article 1er de l'ordonnance n° 58-1136 du 28 novembre 1958 portant loi organique concernant les nominations aux emplois civils et militaires de l'État prévoit en outre explicitement un certain nombre d'emplois devant être pourvus en Conseil des ministres, comme le procureur général près la Cour de cassation ou le procureur général près la Cour des comptes par exemple. Cet article dispose également que cette procédure s'applique aux « emplois pour lesquels cette procédure est actuellement prévue par une disposition législative ou réglementaire particulière ».

Le dispositif proposé permettrait à la DPR d'entendre en réalité un nombre assez large de personnes : il est noté que les officiers généraux, nommés en Conseil des ministres, peuvent parfois occuper des fonctions de sous-directeurs au sein des services de renseignement. S'ajouteraient aussi à cette liste les emplois « à la décision du Gouvernement », traditionnellement pourvus en Conseil des ministres.

Votre rapporteur observe que dans son rapport pour avis sur la loi de programmation militaire pour 2014-2019, notre collègue Jean-Pierre Sueur avait précisé qu'il était nécessaire de pouvoir entendre, avec l'accord des directeurs de service et en leur présence, tous les agents des services. Toutefois, lors de l'examen du texte en séance publique, le Gouvernement avait sous-amendé cette disposition en ne prévoyant que la possibilité pour les directeurs des services de se faire accompagner des collaborateurs de leur choix.

Votre rapporteur constate que la disposition proposée est une avancée intéressante, le critère retenu de nomination en Conseil des ministres permettant de limiter le nombre de personnes pouvant être entendues.

Votre commission a adopté plusieurs amendements déposés par notre collègue Jean-Pierre Raffarin, au nom de la commission des affaires étrangères, de la défense et des forces armées visant à compléter l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, qui précise le cadre juridique de la DPR.

Ainsi, les services de renseignement du « second cercle », c'est-à-dire n'appartenant pas à la communauté du renseignement, ont été intégrés dans le champ du contrôle de la DPR par deux amendements COM-155 et COM-157.

Votre commission a également adopté des amendements de conséquence COM-156 et COM-160, afin de prendre en compte, d'une part, la possibilité pour la DPR de saisir la CNCTR (article L. 833-6 nouveau) et, d'autre part, la transmission des observations de la CNCTR à la DPR (article L. 833-6 nouveau).

Afin d'associer la DPR au suivi de l'application de la loi relative au renseignement, il a été également formellement prévu que chaque semestre, la DPR pourrait entendre le Premier ministre sur cette question (amendement COM-158 rect.).

Enfin, la DPR pourrait également entendre les personnes auxquelles a été délégué le pouvoir d'autoriser les techniques de recueil de renseignement (amendement COM-159 rect.).

Par coordination, les I et II de l'article 13 substituent la Commission nationale de contrôle des techniques de renseignement (CNCTR) à la Commission nationale de contrôle des interceptions de sécurité (CNCIS) au sein de plusieurs dispositions législatives. La commission des lois de l'Assemblée nationale a adopté, à ce sujet, un amendement de précision de son rapporteur.

Pour assurer la reprise des missions de la CNCIS par la CNCTR, à compter de sa création, l'article 13 prévoient plusieurs mesures transitoires. Ainsi, le II de cet article organise le transfert des moyens et des archives de la CNCIS vers la CNCTR. De même, le IV prévoit un tirage au sort, lors de la première réunion de la CNCTR, pour désigner les membres issus du Conseil d'État et de la Cour de cassation qui effectueraient un mandat de trois ans et ceux qui effectueraient un mandat pour la durée normale de six ans. Cette disposition permettrait ainsi de mettre en place le renouvellement triennal par moitié pour ces membres de la CNCTR, prévu par votre commission à l'article 1er du présent projet de loi.

Dans sa rédaction initiale, le III de l'article 13 prévoyait d'instituer une nouvelle incompatibilité permanente entre les fonctions de membre de la CNCTR et de la délégation parlementaire au renseignement (DPR), en modifiant le II de l'article 6 nonies de l'ordonnance du 17 novembre 1958.

Suivant son rapporteur et avec un avis de sagesse du Gouvernement, la commission des lois a supprimé cette incompatibilité. Lors du débat en commission à l'Assemblée nationale, le rapporteur pour avis de la commission de défense s'est opposé à cette suppression, notant que « la délégation parlementaire au renseignement est elle-même partagée sur ce point ». Le rapporteur de la commission des lois, s'appuyant sur son cas personnel, a rappelé qu'aucune incompatibilité entre la qualité de membre de la DPR et celle de membre de la CNCIS n'existait. Dans son rapport, il ajoute que « la délégation parlementaire au renseignement ne sera jamais aussi bien informée que si certains de ses membres sont également présents à la CNCTR ». Admettant la complémentarité de ces fonctions, votre commission n'a pas souhaité rétablir cette incompatibilité.

Enfin, le IV de l'article 13 assure la continuité des décisions prises en matière d'interception de sécurité, sous l'empire du droit actuel, afin d'éviter que la promulgation du présent projet de loi n'aient pour effet de les rendre caduques. Il prévoit explicitement le maintien en vigueur des décisions régulières du Premier ministre jusqu'à la fin de la période pour laquelle les autorisations ont été données. Les demandes de mise en oeuvre et de renouvellement seraient ainsi présentées à la CNCTR et instruites par celle-ci en prenant en compte les avis et décisions antérieurs à son installation. Sous réserve d'un amendement réactionnel COM-124 de son rapporteur et d'un amendement de coordination COM-234 de la commission des affaires étrangères, de la défense et des forces armées, votre commission a approuvé cette disposition.

Votre commission a adopté l'article 13 ainsi modifié.

Article 13 bis (Art. L. 4211-1 et L. 4241-2 du code de la défense) - Recours à la réserve opérationnelle et à la réserve citoyenne

Le présent article tend à permettre aux services de renseignement d'avoir recours aux membres des réserves militaires. Il résulte de l'adoption par la commission des lois de l'Assemblée nationale d'un amendement de son rapporteur, M. Jean-Jacques Urvoas.

Il existe deux réserves militaires dont l'objet est de « renforcer les capacités des forces armées » et d'entretenir « l'esprit de défense » (article L. 4211-1 du code de la défense) :

- la réserve opérationnelle d'une part, qui appuie les unités militaires actives et peut être convoquée pour participer à l'ensemble des missions des armées. Elle est composée d'environ 56 000 personnes qui sont des volontaires ayant signé un engagement à servir dans la réserve opérationnelle (ESR) ou d'anciens militaires professionnels soumis à l'obligation de disponibilité durant cinq ans à l'issue de leur service actif ;

- la réserve citoyenne d'autre part. Composée d'environ 3 500 volontaires, son objet principal est de participer à des missions de sensibilisation pour « renforcer le lien entre la nation et ses forces armées » (article L. 4241-1 du code de la défense). Ses membres peuvent également être affectés à la réserve opérationnelle « en fonction des besoins des forces armés ».

En l'état du droit, la direction du renseignement militaire (DRM) et la direction de la protection et de la sécurité de la défense (DSPD) peuvent avoir recours aux membres des réserves militaires. Ils font en effet partie intégrante des ressources du ministère de la défense et appuient à ce titre les « forces armées », dont la DRM et la DSPD font partie (article L. 4221-3 et L. 4241-1 du code de la défense).

L'objet du présent article est de consacrer cette possibilité et de l'étendre à l'ensemble des services de renseignement, services non militaires inclus.

Les membres des réserves peuvent en effet représenter une réelle plus-value pour les services de renseignement même s'ils ne doivent pas constituer « une variable d'ajustement des ressources humaines »153(*) et palier un manque structurel d'effectifs.

La rédaction du présent article soulève toutefois une difficulté : elle exclut, de fait, le recours aux anciens militaires professionnels membres de la réserve opérationnelle en se bornant à évoquer les « spécialistes volontaires ». Or, lors de leur audition, les représentants de la DRM ont souligné qu'il est important pour leurs services d'avoir recours aux anciens militaires de la réserve opérationnelle.

À l'initiative de son rapporteur, votre commission a donc adopté l'amendement COM-125 qui prévoit que les services de renseignement peuvent avoir recours à l'ensemble des membres des réserves, anciens militaires inclus.

Elle a également adopté l'amendement rédactionnel COM-126.

Votre commission a adopté l'article 13 bis ainsi modifié.

Article 14 (Titre IV du livre II, art. L. 285-1, L. 286-1 et L. 287-1, art. L. 855-2 [nouveau] du code de la sécurité intérieure, art. L. 2371-1 du code de la défense, titre VII du livre III de la deuxième partie du code de la défense et art. L. 2431-1, L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du code de la défense, art. 413-13 du code pénal) - Coordinations

L'article 14 du projet de loi procède à plusieurs coordinations au sein du code de la sécurité intérieure, du code de la défense et du code pénal.

Son I abroge le titre IV du livre II du code de la sécurité intérieure, intitulé « Interceptions de sécurité et accès administratif aux données de connexion » par coordination avec l'insertion des dispositions de cette section au sein du nouveau titre V du livre VIII du code.

Le II abroge le 4° des articles L. 285-1, L. 286-1 et L. 287-1 du code de la sécurité intérieure, qui prévoyaient les conditions d'application des dispositions relatives aux interceptions de sécurité et d'accès aux données de connexion en Polynésie française, en Nouvelle-Calédonie et à Wallis-et-Futuna, par coordination avec l'article 8 du projet de loi qui prévoit les nouvelles conditions d'application des dispositifs relatifs aux techniques de renseignement dans ces collectivités.

Le III transfère les dispositions relatives à la possibilité pour les agents des services spécialisés de renseignement, désignés par arrêté du Premier ministre, de faire usage, pour l'exercice d'une mission intéressant la défense et la sécurité nationale, d'une identité d'emprunt ou d'une fausse qualité, actuellement contenues à l'article L. 2371-1 du code de la défense, à l'article L. 855-2 du code de la sécurité intérieure.

Par coordination avec le III, le IV abroge le titre VII du livre III de la partie 2 du code de la défense, consacré au renseignement, qui ne contenait que l'article L. 2371-1 transféré au sein de code de la sécurité intérieure.

Par coordination également avec ce transfert, les conditions d'application de ce dispositif sur l'identité d'emprunt et la fausse qualité à Mayotte, à Wallis-et-Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises font l'objet d'une modification au sein du code de la défense proposée par le V.

Enfin, sur proposition de la commission des lois, l'Assemblée nationale a inséré un VI tendant à procéder à une coordination à l'article 413-13 du code pénal par coordination avec le même transfert de ces dispositions de l'actuel article L. 2371-1 du code de la défense.

Votre commission a adopté un amendement COM-127 de son rapporteur qui, s'agissant des dispositions relatives à l'utilisation par les agents des services de renseignement d'une identité d'emprunt ou d'une fausse qualité, prévoit une coordination. Par ailleurs, votre rapporteur a relevé que ce dispositif renvoyait à un arrêté du Premier ministre le soin de définir les services de renseignement autorisés à faire usage de cette faculté. Cet arrêté154(*) a donné cette capacité aux six services membres de la communauté du renseignement. Votre rapporteur a par conséquent jugé plus solide sur le plan juridique que la loi ouvre explicitement cette faculté à tous les services spécialisés de renseignement, désignés par le décret désormais prévu à l'article L. 811-2 du code de la sécurité intérieure, d'utiliser cette faculté. Cette évolution serait en effet de nature à prévenir toute difficulté, à l'avenir, quant à l'application de ce dispositif en cas de contentieux155(*).

Votre commission a adopté l'article 14 ainsi modifié.

Article 15 - Application en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna

L'article 15 assure l'application des articles 9 à 13 en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna. Pour ces collectivités régies par le principe de spécialité législative, l'application des dispositions législatives sur leur territoire requiert une mention expresse.

Suivant la même logique que le projet de loi dans sa rédaction initiale, votre commission a adopté un amendement COM-128 rectifié de son rapporteur pour étendre l'application dans ces collectivités ultramarines des articles 3 bis A, 13 bis, 14, 15 bis, 15 ter et 16 ainsi que l'article 4 dans les îles Wallis et Futuna.

Votre commission a adopté l'article 15 ainsi modifié.

Article 15 bis - Application jusqu'au 31 décembre 2018 du dispositif technique prévu à l'article L. 851-4

Adopté par les députés lors de l'examen en séance du projet de loi, l'article 15 bis a pour objet de prévoir que la technique de l'article L. 851-4 nouveau du code de la sécurité intérieure est applicable jusqu'au 31 décembre 2018.

Le nouvel article L. 851-4 autorise la mise en oeuvre sur les réseaux des opérateurs et des personnes mentionnées à l'article L. 851-1 d'un algorithme permettant, à partir de critères préalablement déterminés, d'identifier les indices d'une menace terroriste156(*).

En effet, au regard du caractère novateur et potentiellement intrusif d'un tel dispositif, il a semblé nécessaire de prévoir une application temporaire de celui-ci, son renouvellement devant être autorisé par la loi.

Afin d'éclairer la décision du Parlement de proroger ou non cette technique, cet article prévoit un rapport sur son application.

L'application temporaire d'une disposition législative n'est pas sans précédent dans le domaine du renseignement. Ce procédé permet en effet de mesurer les effets d'un mécanisme novateur en imposant que le Gouvernement démontre l'intérêt qu'il présente, avant de le renouveler.

Ainsi, la loi du 23 janvier 2006 relative à la lutte contre le terrorisme a créé une procédure ad-hoc, à l'article L. 34-1-1 du code des postes et des communications électroniques (CPCE), articulée autour d'une personnalité qualifiée, permettant de recueillir administrativement les données de connexion pour une période temporaire. Ce dispositif a été prorogé deux fois157(*) avant d'être définitivement entériné par la loi de programmation militaire pour 2014-2019 du 18 décembre 2013158(*).

Votre commission adopté l'article 15 bis sans modification.

Article 15 ter (nouveau) - Dispositions transitoires relatives aux interceptions de sécurité

Résultant du vote de l'amendement COM-187 présenté par le Gouvernement, l'article 15 ter a pour but de permettre aux services relevant des ministres de l'intérieur, de la défense, de l'économie et du budget n'appartenant pas à la communauté du renseignement, au premier rang desquels la direction du renseignement de la Préfecture de Police de Paris, de pouvoir continuer à solliciter des interceptions de sécurité et des accès aux données de connexion dans la période comprise entre l'installation de la CNCTR, en lieu et place de la CNCIS, et l'entrée en vigueur du décret en Conseil d'État, prévu à l'article L. 811-4 nouveau du code de la sécurité intérieure, pris après avis de la CNCTR, permettant aux services du « deuxième cercle » de demander l'utilisation de certains techniques de renseignement.

Votre commission a adopté l'article 15 ter ainsi rédigé.

Article 16 - Entrée en vigueur de la loi relative au renseignement

Dans sa rédaction actuelle, l'article 16 a pour objet de prévoir l'entrée en vigueur du texte à la date de publication au Journal officiel du décret nommant les membres de la Commission nationale de contrôle des techniques de renseignement, à l'exception des articles 9 et 9 bis, relatifs à TRACFIN, 10 (immunités pénales en cas d'atteinte à un système de traitement automatisé de données), 11 (protection des fichiers de souveraineté), 11 bis (fichier national automatisé des auteurs d'infractions terroristes) et 12 (surveillance des détenus). Sur cet article, votre commission a adopté l'amendement COM-129 de coordination.

Votre commission a adopté l'article 16 ainsi modifié.

*

* *

Votre commission a adopté le projet de loi ainsi modifié.


* 24 Nouvelle section de ce code dont la création est proposée par le projet de loi.

* 25 Loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques.

* 26 Formulation faisant référence à l'article 17 de la Déclaration des droits de l'homme et du citoyen.

* 27 Décision n° 99-416 DC du 23 juillet 1999 sur la loi portant création d'une couverture maladie universelle.

* 28 Décisions n° 2013-357 QPC du 29 novembre 2013 et n° 2013-679 DC du 4 décembre 2013.

* 29 Décision n° 2004-492 DC du 2 mars 2004 sur la loi portant adaptation de la justice aux évolutions de la criminalité.

* 30 Délibération n° 2015-078 du 5 mars 2015 portant avis sur un projet de loi relatif au renseignement.

* 31 Lander c. Suède, 26 mars 1987 et Amann c. Suisse, 16 février 2000.

* 32 Affaire Klass et autres c. Allemagne, arrêt du 6 septembre 1978.

* 33 Affaire Liberty et autres c. Royaume-Uni, 1er juillet 2008.

* 34 « Elle dépend de toutes les circonstances de la cause, par exemple la nature, l'étendue et la durée des mesures éventuelles, les raisons requises pour les ordonner, les autorités compétentes pour les permettre, exécuter et contrôler, le type de recours fourni par le droit interne ».

* 35 Selon un considérant de principe de la Cour, « la loi doit user de termes assez clairs pour indiquer à tous de manière suffisante en quelles circonstances et sous quelles conditions elle habilite la puissance publique à prendre pareilles mesures secrètes ».

* 36 Décision n° 2003-467 DC, 13 mars 2003, loi pour la sécurité intérieure.

* 37 Même décision.

* 38 Définies à l'article L. 821-7 que votre commission vous proposera de déplacer au sein d'un nouvel article L. 821-5-2.

* 39 Tel qu'il résulte de la loi n° 2009-928 du 29 juillet 2009 relative à la programmation militaire pour les années 2009 à 2014 et portant diverses dispositions concernant la défense.

* 40 Voir le commentaire dans le rapport n° 513 (2008-2009) de M. Josselin de ROHAN, fait au nom de la commission des affaires étrangères, sur l'article 5 du projet de loi relatif à la programmation militaire pour les années 2009 à 2014 et portant diverses dispositions concernant la défense.

* 41 Décret n° 2014-474 du 12 mai 2014 dont les dispositions sont codifiées à l'article D. 1122-8-1 du code de la défense.

* 42 Résultant du décret n°2009-1657 du 24 décembre 2009.

* 43 Résultant des articles 2 et 3 du projet de loi.

* 44 Voir ci-dessous commentaire du titre II.

* 45 Voir article 3 du projet de loi.

* 46 Groupements de fait qui, notamment, provoquent à des manifestations armées dans la rue, présentent le caractère de groupes de combat ou de milices privées, qui ont pour but de porter atteinte à l'intégrité du territoire national ou d'attenter par la force à la forme républicaine du Gouvernement ou qui provoquent à la discrimination, à la haine ou à la violence.

* 47 Titre du chapitre premier du titre III du livre IV du code pénal.

* 48 Arrêté du 9 juillet 2008 fixant l'organisation en bureaux de la direction de l'administration pénitentiaire.

* 49 Contre 10 en 2012.

* 50 Contre 45 en 2012.

* 51 Dont votre rapporteur a eu connaissance.

* 52 Intérieur, défense, justice, économie, budget ou douanes selon le texte voté par les députés.

* 53 Cette mention ne figurait pas dans le texte du projet de loi initial.

* 54 Voir développements ci-dessous sur la composition de la commission.

* 55 Selon l'article 3 du projet de loi.

* 56 Voir les développements consacrés à ce sujet par votre rapporteur dans son commentaire de l'article L. 831-2.

* 57 Le droit proposé retenant la même durée que celle prévue actuellement pour les interceptions de sécurité.

* 58 Ces deux dispositifs devaient également être lus au regard du régime spécifique instauré pour l'utilisation de la technique dite d'IMSI catching s'appuyant sur une autorisation du Premier ministre pouvant être délivrée pour une durée de six mois et porter sur des lieux et une période déterminés.

* 59 Formulation couvrant en particulier la technique de pose d'une balise sur un véhicule.

* 60 Introduction ayant pour objectif de capter des paroles, des images ou des données informatiques ou de placer un dispositif ayant pour but la localisation en temps réel d'une personne ou d'un objet.

* 61 Loi n° 2014-372 du 28 mars 2014 relative à la géolocalisation.

* 62 Hors lieux d'habitation.

* 63 Cet aspect de la procédure n'ayant fait l'objet d'aucune remarque ou réserve de la part du Conseil constitutionnel dans sa décision n° 2014-693 DC du 25 mars 2014 sur cette loi.

* 64 Voir infra.

* 65 Ce terme visant la catégorie de renseignements (données informatiques, images, sons, etc.) et non leur contenu.

* 66 Contre trois ans actuellement en application de l'article R. 246-5 du code de la sécurité intérieure.

* 67 En vertu de l'article L. 242-6 du CSI.

* 68 Les auteurs de l'amendement estimant que l'exploitation des renseignements constitue la matérialisation de l'ingérence dans la vie privée.

* 69 Résultant de l'article 3 du projet de loi.

* 70 Cette obligation est prévue au 1° du I de l'article 13 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

* 71 Cette procédure est prévue au II de l'article 19 de la loi n° 2013-907 du 11 octobre 2013 relative à la transparence de la vie publique.

* 72 Cf. le commentaire de l'article 11 du présent projet de loi.

* 73 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl13-807.html.

* 74 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.

* 75 Loi n° 2012-410 du 27 mars 2012 relative à la protection de l'identité.

* 76 Voir rapport n° 9 (2014-2015) de MM. Jean-Jacques Hyest et Alain Richard, fait au nom de la commission des lois, déposé le 9 octobre 2014, p. 80.

* 77 Loi n° 2012-410 du 27 mars 2012 relative à la protection de l'identité.

* 78 Rapport n° 432 (2010-2011) sur la proposition de loi relative à la protection de l'identité, p. 50. http://www.senat.fr/rap/l10-432/l10-4321.pdf

* 79 Voir les débats du 15 avril 2015.

* 80 Art. L. 241-1 à L. 246-5 du code de la sécurité intérieure.

* 81 Art. L. 241-2 du code de la sécurité intérieure.

* 82 L'article L. 242-1 du code de la sécurité intérieure précise que la demande peut être également formulée par une des deux personnes que chacun des ministres peut déléguer à cette fonction.

* 83 L'article L. 242-1 précise que le Premier ministre peut également déléguer deux personnes à cette fonction.

* 84 Art. L. 242-3 du code de la sécurité intérieure.

* 85 Art. L. 242-6 du code de la sécurité intérieure.

* 86 Voir infra. L' « IMSI catcher » peut être défini comme une antenne relais mobile factice, imposant aux terminaux mobiles situés dans son périmètre de se connecter à elle.

* 87 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl05-109.html.

* 88 Instaurée par l'article 6 de la loi du 23 janvier 2006 jusqu'au 1er décembre 2008, cette procédure a été prorogée jusqu'au 31 décembre 2012 par la loi n° 2008-1245 du 1er décembre 2008 visant à prolonger l'application des articles 3, 6 et 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers puis à nouveau prorogée par la loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme jusqu'au 31 décembre 2015.

* 89 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl12-822.html.

* 90 Durée introduite par l'Assemblée nationale puisque le texte du projet de loi initial prévoyait, comme dans le droit en vigueur, une durée maximale de 30 jours.

* 91 Toutefois, il a été prévu, dans l'article relatif aux interceptions de sécurité, la possibilité d'utiliser cette technique pour procéder à des interceptions de sécurité, voir supra.

* 92 Le nombre maximal des interceptions de sécurité serait fixé après avis de la CNCTR. En outre, l'arrêté préciserait la répartition du contingent entre les ministères pouvant mettre en oeuvre des interceptions de sécurité. Enfin, la décision fixant le contingentement serait portée à la connaissance de la CNCTR.

* 93 Voir supra, 2.

* 94 Voir commentaire de l'article 15 bis.

* 95 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl02-314.html.

* 96 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl09-292.html.

* 97 Voir le commentaire de la décision n° 2013-357 QPC du 29 novembre 2013 Société Westgate Charters Ltd, Visites des navires par des agents des douanes, p. 9.

* 98 Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, considérant 9.

* 99 Voir l'article 3 du projet de loi : « ... Aucune mesure concernant (...) ne peut être prise à l'égard d'un fonctionnaire en prenant en considération le fait qu'il a relaté aux autorités judiciaires ou administratives de faits susceptibles d'être qualifiés de conflit d'intérêts dont il aurait eu connaissance dans l'exercice de ses fonctions, ou témoigné de tels faits auprès de ces autorités, dès lors qu'il l'a fait de bonne foi et après avoir alerté en vain son supérieur hiérarchique. »

* 100  http://www.conflits-interets.fr/.

* 101 Voir commentaire de le l'article 14 du présent texte.

* 102 http://www.senat.fr/commission/enquete/reseaux_djihadistes.html.

* 103 Rapport n° 388 (2014-2015), Filières « djihadistes » : pour une réponse globale sans faiblesse, de notre collègue Jean-Pierre Sueur, au nom de la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, p. 85.

* 104 « Article 1 I. - Sont considérés comme autorités administratives au sens de la présente ordonnance les administrations de l'État, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale relevant du code de la sécurité sociale et du code rural ou mentionnés aux articles L. 223-16 et L. 351-21 du code du travail et les autres organismes chargés de la gestion d'un service public administratif. (...) »

* 105 Rapport de la commission d'enquête précitée, p. 83.

* 106 Conseil d'État, Assemblée, 6 novembre 2002, Moon Sun Myung c. CNIL, n° 194295

* 107 Conseil d'État, Section, 16 avril 2010, Association AIDES et autres, n° 320196

* 108 Les règles relatives à l'habitation à connaître des éléments protégés par le secret de la défense nationale sont fixées au chapitre Ier du titre Ier du livre III de deuxième partie de la partie règlementaire du code de la défense.

* 109 La CCSDN est une autorité administrative indépendante composée cinq membres et qui a pour mission de donner un avis sur la déclassification et la communication d'informations protégé par le secret de la défense nationale lorsqu'une juridiction française le sollicite de l'autorité administrative.

* 110 Cf. le commentaire de l'article 11 du présent projet de loi

* 111 Voir le commentaire de l'article 3 bis.

* 112 CNCIS, 20ème rapport d'activité 2011-2012, pp. 40 et suiv.

* 113 CNCIS, 20ème rapport d'activité, 2011-2012, p. 43.

* 114 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl02-195.html.

* 115  http://www.senat.fr/commission/enquete/reseaux_djihadistes.html http://www.senat.fr/commission/enquete/reseaux_djihadistes.html.

* 116 Il est par ailleurs rappelé qu'en outre, l'article L. 852-1 dans sa nouvelle rédaction prévoirait que l'autorisation accordée pour réaliser une interception de sécurité vaut de ce fait pour recueillir les informations ou documents nécessaires pour réaliser cette interception de communication.

* 117 Amendement COM-92.

* 118 Amendement COM-92.

* 119 Amendement COM-72.

* 120 Un an d'emprisonnement et 15 000 euros d'amende avec possibilité des peines complémentaires prévues à l'article 226-31 du code pénal.

* 121 Disposition obligeant les personnes physiques ou morales qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité à de remettre aux agents autorisés, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies.

* 122 Qui leur impose de laisser entrer dans leurs locaux les membres et agents de la CNCTR à des fins de contrôle.

* 123 Cf. le rapport n° 388 (2014-2015) de M. Jean-Pierre Sueur, fait au nom de la commission d'enquête ( http://www.senat.fr/rap/r14-388/r14-388.html).

* 124 Cf. l'article 65 du code des douanes.

* 125 Cette notion reprend le décret n°85-891 du 16 août 1985 relatif aux transports urbains de personnes et aux transports routiers non urbains de personnes. Elle correspond à « toute personne morale (...) effectuant (...), à titre principal ou accessoire des transports routiers de personnes (...) d'une capacité minimale de quatre places, conducteur compris ».

* 126 Cf. le commentaire de l'article 1er du présent projet de loi.

* 127 Ordonnance relative à la prévention de l'utilisation du système financier aux fins de blanchiment de capitaux et de financement du terrorisme.

* 128 Cf. le commentaire de l'article 9 du présent projet de loi.

* 129 Cf. le commentaire de l'article 1er du présent projet de loi qui dresse la liste de ces intérêts fondamentaux.

* 130 Disposition correspondant au principe juridique de la double incrimination.

* 131 Cf. l'avis du Conseil d'État sur le projet de loi relatif au renseignement du 12 mars 2015, p. 4.

* 132 Cf. le décret n° 2007-914 du 15 mai 2007 pris pour l'application du I de l'article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

* 133 Acronyme signifiant : « centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux ».

* 134 Cf. le rapport d'activité 2013 de la CNIL disponible à l'adresse suivante :
http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL_34e_Rapport_annuel_2013.pdf.

* 135 Cf. le rapport n° 388 (2014-2015) de M. Jean-Pierre Sueur, fait au nom de la communication d'enquête, p. 169 ( http://www.senat.fr/rap/r14-388/r14-388.html).

* 136 Conseil d'État, Ass., Moon, 6 novembre 2002, affaire n° 194295.

* 137 Cour administrative d'appel de Paris, 7ème chambre, M. A., 20 décembre 2013.

* 138 Conseil d'État, Association Aides, 31 juillet 2009, n° 320196.

* 139 Perquisitions, réquisitions de documents et audition libre notamment.

* 140 Proposition n° 56 développée page 199 et 200 du rapport n° 388 (2014 - 2015) de M. Jean-Pierre Sueur fait au nom de la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe.

* 141 Ce magistrat étant le chef du casier judiciaire.

* 142 Définies à l'article 421-2-5.

* 143 Définies à l'article L. 224-1 du code de la sécurité intérieure.

* 144 Que l'acte terroriste soit qualifié de crime ou de délit et quelle que soit la peine encourue.

* 145 Le répertoire national d'identification des personnes physiques (RNIPP), tenu par l'Insee depuis 1946, constitue l'image des registres d'état civil. Il est mis à jour grâce aux bulletins statistiques de l'état civil établis et adressés à l'Insee par les communes à la suite de naissances, décès, reconnaissances, et mentions portées en marge des actes de naissance pour les personnes nées en France métropolitaine et dans les départements d'outre-mer (source : site Internet de l'INSEE).

* 146 Dans sa rédaction résultant du vote de l'amendement, cette disposition n'atteint pas son objectif puisque la réhabilitation n'entraîne pas effacement du casier judiciaire. Dès lors le maintien dans le texte de la mention en vertu de laquelle les règles propres à l'effacement des condamnations figurant au casier judiciaire n'entraînent pas effacement du FIJAIT est contraire à l'objectif poursuivi par les auteurs de l'amendement. Toutefois, les intentions exprimées par ces mêmes auteurs en séance publique pourraient être de nature à créer des incertitudes d'interprétation en cas de contentieux sur ce dispositif.

* 147 Dans sa décision n° 2004-492 DC, le Conseil constitutionnel a précisé que l'inscription au FIJAISV ne constituait pas une sanction mais une mesure de police, dès lors non soumise au principe de nécessité des peines posé par l'article 8 de la DDHC, mais pour lequel le Conseil vérifie qu'elle constitue une rigueur nécessaire au regard de l'article 9 de la DDHC.

* 148 Le casier judiciaire n'étant pas destinataire des informations relatives aux condamnations purgées à l'étranger, il est impossible de prévoir la même disposition pour les incarcérations à l'étranger.

* 149 En pratique, cette précision vise le cas de la personne en infraction avec son obligation déclarative qui serait interpellée au contrôle aux frontières.

* 150 Si la personne réside ou a son siège à l'étranger, la communication est faite par l'intermédiaire de l'agent diplomatique ou du consul compétent. La communication ne vaut pas notification des décisions non définitives et ne fait pas courir les délais de recours. Aucune copie de ce relevé intégral ne peut être délivrée.

* 151 Cinq ans d'emprisonnement et 300 000 euros d'amende, peines abaissées à trois ans d'emprisonnement et 100 000 euros d'amende quand la divulgation a été commise par imprudence ou négligence.

* 152 « Les conseillers d'État, le grand chancelier de la Légion d'honneur, les ambassadeurs et envoyés extraordinaires, les conseillers maîtres à la Cour des comptes, les préfets, les représentants de l'État dans les collectivités d'outre-mer régies par l'article 74 et en Nouvelle-Calédonie, les officiers généraux, les recteurs des académies, les directeurs des administrations centrales ».

* 153 Cf. le rapport N° 201 (2014-2015) de M. Jean-Jacques Urvoas, relatif à l'activité de la délégation parlementaire au renseignement pour l'année 2014 ( http://www.senat.fr/rap/r14-201/r14-201_mono.html).

* 154 Arrêté du 9 mai 2011 pris en application du troisième alinéa du I de l'article L. 2371-1 du code de la défense.

* 155 Voir le jugement rendu le 18 mars 2014 par la 17ème chambre correctionnelle du Tribunal de Grande Instance de Paris qui a considéré que la loi ne définissait pas avec une précision suffisante les services dont les agents peuvent bénéficier de ces dispositions.

* 156 Voir le commentaire de l'article 2.

* 157 Instauré par l'article 6 de la loi du 23 janvier 2006 jusqu'au 1er décembre 2008, ce dispositif a été prorogé jusqu'au 31 décembre 2012 par la loi n° 2008-1245 du 1er décembre 2008 et à nouveau prorogé par la loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme, jusqu'au 31 décembre 2015.

* 158 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl12-822.html.