Rapport n° 460 (2014-2015) de M. Philippe BAS , fait au nom de la commission des lois, déposé le 20 mai 2015

Disponible au format PDF (4,2 Moctets)

Tableau comparatif au format PDF (1,4 Moctet)


N° 460

SÉNAT

SESSION ORDINAIRE DE 2014-2015

Enregistré à la Présidence du Sénat le 20 mai 2015

RAPPORT

FAIT

au nom de la commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d'administration générale (1) sur le projet de loi , ADOPTÉ PAR L'ASSEMBLÉE NATIONALE APRÈS ENGAGEMENT DE LA PROCÉDURE ACCÉLÉRÉE , relatif au renseignement et sur la proposition de loi organique présentée par MM. Jean-Pierre RAFFARIN et Philippe BAS, relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement ( PROCÉDURE ACCÉLÉRÉE ),

Par M. Philippe BAS,

Sénateur

(1) Cette commission est composée de : M. Philippe Bas , président ; Mme Catherine Troendlé, MM. Jean-Pierre Sueur, Alain Richard, Jean-Patrick Courtois, Alain Anziani, Yves Détraigne, Mme Éliane Assassi, M. Pierre-Yves Collombat, Mme Esther Benbassa, M. François Pillet , vice-présidents ; MM. François-Noël Buffet, Michel Delebarre, Christophe-André Frassa, Thani Mohamed Soilihi , secrétaires ; MM. Christophe Béchu, Jacques Bigot, François Bonhomme, Luc Carvounas, Gérard Collomb, Mme Cécile Cukierman, M. Mathieu Darnaud, Mme Jacky Deromedi, M. Félix Desplan, Mme Catherine di Folco, MM. Christian Favier, Pierre Frogier, Mme Jacqueline Gourault, MM. François Grosdidier, Jean-Jacques Hyest, Mme Sophie Joissains, MM. Philippe Kaltenbach, Jean-Yves Leconte, Roger Madec, Alain Marc, Didier Marie, Patrick Masclet, Jean Louis Masson, Michel Mercier, Jacques Mézard, Hugues Portelli, André Reichardt, Bernard Saugey, Simon Sutour, Mmes Catherine Tasca, Lana Tetuanui, MM. René Vandierendonck, Jean-Pierre Vial, François Zocchetto .

Voir le(s) numéro(s) :

Assemblée nationale ( 14 ème législ.) :

2669 , 2691 , 2697 et T.A. 511

Sénat :

424, 430 , 445, 461 et 462 (2014-2015)

LES CONCLUSIONS DE LA COMMISSION DES LOIS

Réunie le mercredi 20 mai et le jeudi 21 mai 2015 sous la présidence de Mme Catherine Troendlé, la commission des lois a adopté, sur le rapport de M. Philippe Bas, le projet de loi n° 2669 (2014-2015) relatif au renseignement et la proposition de loi organique n° 430 (2014-2015) relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement .

La commission a adopté 145 amendements dont 116 de son rapporteur, 19 de la commission des affaires étrangères, de la défense et des forces armées et 3 du Gouvernement. Les modifications retenues par la commission s'articulent autour de trois lignes directrices.

1) Un cadre légal clarifié et renforcé

À l'initiative de son rapporteur, la commission des lois a posé pour principe liminaire que les activités des services de renseignement s'exercent dans le respect du principe de légalité , sous le contrôle du Conseil d'État. Elle a ainsi précisé les différents critères de la légalité des autorisations de mise en oeuvre des techniques de recueil de renseignement, sous réserve des prérogatives de l'autorité judiciaire en matière criminelle et délictuelle ( article 1 er A ).

Suivant son rapporteur, la commission a défini plus précisément les finalités pouvant justifier le recours aux techniques de renseignement ( article 1 er ).

Sur le périmètre des services (article 1 er ) , la commission des lois s'est largement accordée pour exclure l'administration pénitentiaire du « deuxième cercle » de la communauté du renseignement tout en lui permettant, en contrepartie, de demander aux services de renseignement d'agir en milieu carcéral et de recevoir communication des informations recueillies.

Quant à la procédure d'autorisation (article 1 er ) , la commission a, après un échange approfondi, mieux défini la qualité des délégataires de signature du Premier ministre pour autoriser la mise en oeuvre d'une technique, en précisant qu'il s'agissait de collaborateurs qui lui sont directement rattachés sans limitation de nombre. Elle a également prévu un régime spécifique de motivation pour les demandes de renouvellement d'une technique. Enfin, elle a clarifié les procédures d'urgence afin que leur mise en oeuvre s'accompagne de garanties permettant l'effectivité du contrôle.

En matière de conservation des renseignements collectés ( article 1 er ), la commission a fixé comme point de départ de la durée autorisée de conservation le recueil de ces renseignements et non de leur première exploitation.

2) Un recours aux techniques de renseignement davantage encadré

Adoptant plusieurs amendements de son rapporteur en ce sens, la commission des lois a mieux encadré le recours aux différentes techniques de renseignement (articles 2 et 3) , veillant à prévoir d'autant plus de garanties que la technique employée est intrusive pour la vie privée.

Dans cette logique, elle a abaissé à deux mois la durée d'autorisation des techniques particulières portant sur les données de connexion. Elle a également limité le champ des données de connexion pouvant être obtenues grâce aux IMSI catcher aux seuls numéros IMSI et IMEI ainsi qu'aux données relatives à la localisation des équipements terminaux utilisés. De même, elle a mieux défini les conditions dans lesquelles l'entourage d'une personne surveillée peut également faire l'objet d'une interception de sécurité. Elle a garanti à la Commission nationale de contrôle des techniques de renseignement (CNCTR) un accès direct aux interceptions. Elle a également abaissé de 72 à 48 heures la possibilité d'intercepter des communications, dans le cadre de la prévention du terrorisme, au moyen d'un IMSI catcher . La commission a retenu une définition plus restrictive et plus précise des « algorithmes ». En outre, la première durée d'autorisation de ce dispositif, placé sous un contrôle étroit de la CNCTR, serait limitée à deux mois et son renouvellement serait assorti d'un relevé du nombre d'identifiants signalés et d'une analyse de la pertinence de ces signalements. Enfin, elle a renforcé les garanties relatives aux intrusions dans les lieux privés à usage d'habitation pour les opérations de captation de sons, d'images ou de données informatiques.

3) Des activités de renseignement mieux contrôlées

Suivant son rapporteur, la commission des lois a renforcé les modalités de contrôle du recours à ces techniques , que ce contrôle soit effectué par la CNCTR ou par le Conseil d'État comme juge de l'excès de pouvoir.

Dans le droit fil de l'Assemblée nationale, la commission a adopté de nouvelles garanties pour mieux assurer l' indépendance et l' efficacité du contrôle assuré par la CNCTR ( article 1 er ). Avec une composition ramenée à neuf membres, à l'initiative du rapporteur pour avis, la CNCTR privilégierait la collégialité pour les décisions les plus délicates. Son indépendance fonctionnelle a été confortée en matière budgétaire et de personnel. Enfin le processus de nomination de ses membres a été rendu plus transparent ( article 1 er , 1 er bis A et proposition de loi organique ) tandis que les garanties procédurales pour la fin anticipée de leur mandat (incompatibilité, empêchement, manquements) ont été renforcées ( article 1 er ).

Pour assurer l' effectivité de son contrôle ( article 1 er ), la commission a créé un délit d'entrave applicable aux personnes qui s'opposeraient à l'action de la CNCTR ; elle lui a donné des pouvoirs spécifiques quand elle découvre la mise en oeuvre d'une technique de renseignement qui lui aurait été dissimulée. Elle lui a explicitement confié pour mission d'indiquer au Premier ministre qu'une opération ne relève plus de la police administrative mais d'une procédure judiciaire. Enfin, la commission a simplifié et facilité la saisine du Conseil d'État par la CNCTR : soit le président le saisit si aucune suite ou une suite insuffisante est donnée aux recommandations de la CNCTR, soit un tiers de ses membres s'ils estiment qu'une affaire mérite le contrôle du juge.

Sous réserve de modifications rédactionnelles, la commission a approuvé la procédure de recours ouverte devant les formations spécialisées du Conseil d'État et les pouvoirs étendus dont elles disposeront ( article 4 ). À l'initiative de son rapporteur, elle a veillé à expliciter la possibilité pour un requérant de le saisir en référé ( article 4 ) ; dans le même esprit, elle a assoupli les conditions de l'intérêt à agir ( article 1 er ). Par souci de cohérence et d'efficacité, la commission a confié au Conseil d'État le traitement des recours en matière d'accès indirect aux fichiers de souveraineté ( articles 1 er , 4 et 11 ).

Enfin, la commission a renforcé, sur proposition de son rapporteur pour avis, les pouvoirs d'information de la délégation parlementaire au renseignement ( article 13 ).

La commission des lois a adopté le projet de loi ainsi modifié et la proposition de loi organique sans modification.

EXPOSÉ GÉNÉRAL

Mesdames, Messieurs,

Votre commission est saisie, en première lecture et après déclaration de la procédure accélérée, du projet de loi relatif au renseignement, déposé sur le bureau de l'Assemblée nationale le 19 mars 2015 et transmis au Sénat le 5 mai dernier. La commission des affaires étrangères, de la défense et des forces armées s'est saisie du projet de loi et a nommé son président, M. Jean-Pierre Raffarin, rapporteur pour avis.

Votre commission a également examiné conjointement le texte de la proposition de loi organique déposée par MM. Jean-Pierre Raffarin et Philippe Bas relative à la nomination du président de la commission nationale de contrôle des techniques de renseignement.

Le projet de loi relatif au renseignement a été annoncé par le Premier ministre le 21 janvier dernier lors de la présentation des mesures décidées à la suite des attentats survenus à Paris au début de l'année. Il n'est cependant pas un texte de circonstance. Il procède en effet d'une réflexion menée depuis plusieurs mois, s'appuyant notamment sur les travaux conduits par une mission d'information de la commission des lois de l'Assemblée nationale 1 ( * ) et sur ceux de la délégation parlementaire au renseignement.

La politique publique de renseignement revêt une importance primordiale dans les différents champs d'intervention de l'État, qu'il s'agisse de sa politique publique de sécurité, singulièrement en matière de lutte antiterroriste, de sa diplomatie, de sa défense nationale ou de la préservation et de la promotion de nos intérêts économiques, sur le territoire national ou à l'étranger. Outil éminemment stratégique, l'appareil de renseignement éclaire la décision politique et apporte une contribution décisive à la protection de la population et des intérêts fondamentaux de la Nation. Il présente cependant une singularité puisque, contrairement à la situation prévalant au sein des grandes démocraties, il s'est développé en l'absence d'un cadre juridique global et cohérent définissant ses finalités, ses acteurs, leurs moyens d'intervention et les modalités de son contrôle.

L'absence de cadre global et cohérent n'est pas pour autant synonyme de non droit . En effet, au cours des trois dernières décennies, le législateur est intervenu à plusieurs reprises afin d'assurer à ces activités un fondement juridique nécessaire, avec la création en 1991 d'une procédure légale relative aux « écoutes administratives », l'institution en 2007 2 ( * ) d'une délégation parlementaire au renseignement dont les pouvoirs ont été renforcés en 2013, et enfin l'encadrement des accès aux données de connexion ainsi que la possibilité de procéder à des opérations de géolocalisation en temps réel 3 ( * ) .

Malgré ces avancées décisives, la France continue d'accuser un retard évident dans ce domaine par rapport à ses principaux partenaires 4 ( * ) , qui fragilise à la fois son État de droit et place les services spécialisés de renseignement, et leurs agents, dans une situation de grande insécurité juridique.

L'élaboration d'un cadre juridique applicable aux activités de renseignement doit être un signe de maturité de notre démocratie . Rarement notre pays aura été exposé, dans son histoire récente, à une telle diversité de menaces mettant en cause sa sécurité nationale et ses intérêts économiques. Les évènements tragiques de janvier 2015 ne doivent pas, à ce titre, conduire à résumer l'action des services de renseignement à leur rôle de prévention du terrorisme, même si cette mission mobilise une proportion importante de leurs effectifs. En effet, alors que le risque de passage à l'acte d'individus radicalisés n'a jamais été aussi élevé, notre pays doit, dans le même temps, se défendre contre les risques croissants d'ingérence de puissances étrangères, dans un contexte de concurrence économique intense.

Cette situation impose que les services de renseignement disposent de moyens d'action efficaces pour détecter, prévenir et entraver les actes qui portent atteinte à la sécurité de la population et à nos intérêts essentiels. Renforcer les capacités d'action intrusives a nécessairement pour conséquence d'élargir les occasions pour les services spécialisés de porter atteinte au respect de la vie privée et aux droits et libertés fondamentales de nos concitoyens. Une telle évolution ne peut s'envisager sans ses corollaires indispensables que sont, d'une part, la création de contrôles effectifs, garantissant que ces atteintes s'exercent de manière légitime, nécessaire et proportionnée, et, d'autre part, l'ouverture de voies de recours pour les personnes qui s'estimeraient victimes d'abus.

Votre rapporteur est convaincu du bien-fondé et de la nécessité de ce projet de loi. Il a été guidé par le souci d'en faire une grande loi républicaine, qui respecte les principes fondamentaux de notre État de droit. Il est à cet égard regrettable que le Gouvernement ait eu recours à la procédure accélérée alors que ce sujet aurait largement justifié que la navette parlementaire permette aux deux assemblées d'y consacrer un temps suffisant pour parvenir à un équilibre, délicat à trouver, entre sécurité et liberté.

Lors de l'examen du texte à l'Assemblée nationale du 13 au 16 avril dernier, les députés ont substantiellement remanié le texte et apporté de nombreux enrichissements et améliorations. Votre commission a souhaité prolonger la démarche initiée par les députés et gravir une « marche » supplémentaire, animée par la volonté d'inscrire les activités de renseignement au coeur des principes juridiques fondateurs de notre État de droit et d'apporter les garanties indispensables à des procédures qui, par essence, portent atteinte aux droits et libertés de nos concitoyens.

I. LE RENSEIGNEMENT FRANÇAIS, CONFRONTÉ À L'AGGRAVATION DES MENACES, NE DISPOSE PAS D'UN CADRE JURIDIQUE ADAPTÉ

A. L'AGGRAVATION DE LA MENACE TERRORISTE

La présentation du projet de loi intervient dans un contexte national très particulier, marqué depuis deux ans par la crise des « filières syriennes » et la radicalisation de centaines de nos concitoyens. À cet égard, votre rapporteur ne peut que rappeler le constat dressé par notre collègue Jean-Pierre Sueur dans le rapport de la commission d'enquête du Sénat sur les moyens de la lutte contre les réseaux djihadistes 5 ( * ) : ce sont plus de 3 000 individus, dont la moitié sont directement impliqués dans les filières syriennes, qui suscitent l'intérêt de nos services de renseignement ; cette situation « constitue un défi non négligeable pour les services chargés de la lutte antiterroriste puisqu'à effectifs inchangés, ce sont plusieurs centaines de nouvelles personnes qui doivent être prises en charge ou, en fonction de leur dangerosité, surveillées alors même que les évènements de janvier 2015 ont montré l'impérieuse nécessité de ne pas négliger la surveillance des "cibles" plus anciennes ».

Les conditions dans lesquelles le Gouvernement a annoncé l'examen du projet de loi en janvier dernier, à l'occasion de la présentation du plan de « mobilisation générale contre le terrorisme » défini à la suite des attentats du début d'année, pourraient ainsi laisser penser que ce texte a été pris en réaction à ces évènements.

Pourtant, son objectif est bien plus large et répond à la nécessité de tirer les conséquences des évolutions technologiques intervenues depuis l'élaboration de la loi de 1991 et d'inscrire les pratiques du renseignement dans le champ de la légalité et de l'État de droit.

B. L'IMPÉRIEUSE NÉCESSITÉ DE SÉCURITÉ JURIDIQUE

L'absence d'un corpus juridique encadrant l'activité des services de renseignement expose notre pays à des risques non négligeables de condamnation par la Cour européenne des droits de l'homme. Déjà la loi de 1991 relative aux interceptions de sécurité répondait à la condamnation de la France par l'arrêt Kruslin 6 ( * ) pour non-respect des dispositions de l'article 8 de la convention européenne de sauvegarde des droits et libertés fondamentales sur le droit au respect de la vie privée et familiale. La jurisprudence de la Cour en ce domaine était pourtant connue puisqu'elle avait eu l'occasion de préciser le champ des atteintes portées au respect de la vie privée en matière d'écoutes téléphoniques à l'occasion des arrêts Klass 7 ( * ) et Malone 8 ( * ) .

Cette absence de cadre juridique constitue tout autant un risque pour les fonctionnaires de ces services qui, hors les techniques reconnues par la loi, sont dans une situation qui les expose.

Enfin, cette absence de cadre légal empêche d'exploiter les renseignements recueillis à l'occasion de ces activités dans d'éventuelles procédures conduites devant les juridictions pénales.

II. LES DISPOSITIONS DU PROJET DE LOI TRANSMIS AU SÉNAT

Le projet de loi soumis à l'examen du Parlement s'inspire en grande partie de l'esprit du dispositif proposé au législateur en 1991 pour encadrer les interceptions de sécurité. Les grands principes retenus par ce texte reposaient en effet sur la définition de finalités limitées 9 ( * ) pour justifier la mise sur écoute d'une personne et sur une procédure faisant intervenir une autorité à l'origine de la demande, le ministre de tutelle, une autorité décisionnelle, le Premier ministre, une autorité de contrôle, la Commission nationale de contrôle des interceptions de sécurité (CNCIS), et une centralisation de l'exécution des interceptions de sécurité autorisées par le Groupement interministériel de contrôle (GIC).

Si ce système a permis un réel encadrement de la pratique des interceptions, la CNCIS ayant, depuis sa création, eu l'occasion de préciser, par sa « jurisprudence », les conditions d'autorisation et de mise en oeuvre des interceptions, il a également montré ses limites en ce que le recueil des renseignements suppose une technicité croissante et des méthodes plus intrusives.

Surtout, ce dispositif souffrait de l'insuffisance des voies de recours offertes au citoyen. En effet, le droit en vigueur 10 ( * ) permet à la CNCIS, « de sa propre initiative ou sur réclamation de toute personne y ayant un intérêt direct et personnel », de procéder au contrôle de toute interception de sécurité en vue de vérifier si elle est effectuée dans le respect du cadre légal. Sur ce fondement ce sont 110 personnes qui ont saisi par courrier la CNCIS en 2014, contre 75 en 2013 11 ( * ) . Toutefois, la loi lui donne la seule possibilité d'adresser au Premier ministre une recommandation d'interruption de l'interception de sécurité si elle estime que cette dernière est effectuée en violation des règles applicables. Conformément à l'article L. 243-11 du code de la sécurité intérieure, la commission notifie à la personne à l'origine de la requête qu'il a été procédé aux vérifications nécessaires, sans infirmer ou confirmer l'existence d'une mesure de surveillance. Cette procédure ne s'accompagne d'aucune voie de recours juridictionnel pour l'auteur de la réclamation.

Un cas de recours devant la juridiction administrative a été porté à la connaissance de la CNCIS en 2000, le Conseil d'État ayant rejeté le recours d'un requérant contre la décision du président de la CNCIS refusant de procéder à une enquête aux fins, non pas de vérifier l'existence d'une mesure de surveillance mais de vérifier si la surveillance policière dont la personne se disait victime trouvait sa source dans l'interception de lignes téléphoniques de ses relations.

L'approche retenue par le projet de loi permet ainsi d'englober l'ensemble des techniques, aussi bien les techniques bénéficiant actuellement d'un fondement juridique, que de nouvelles techniques auxquelles les services pourraient recourir en toute légalité.

Après son adoption par l'Assemblée nationale le 5 mai dernier, le projet de loi relatif au renseignement se compose de 24 articles . Ses principales dispositions sont regroupées au sein des articles 1 er , 2, 3 et 4 qui, sur le plan légistique, insèrent les règles relatives aux activités de renseignement dans un nouveau livre VIII du code de la sécurité intérieure intitulé : « Du renseignement ». Les dispositions de ce livre VIII s'articuleraient autour de dix titres dédiés aux différents aspects de ce domaine.

Faisant écho au débat public, l'examen parlementaire du présent projet de loi s'est concentré sur la question du rôle du juge, du moment de son intervention et, finalement, sur l'ordre de juridiction compétent.

S'agissant du droit au recours devant le juge, le projet de loi adopté par l'Assemblée nationale s'inscrit dans la lignée des grands principes de notre droit qui distinguent son rôle selon qu'il s'agit de police judiciaire et de police administrative. Si la seconde a pour but de prévenir des troubles à l'ordre public et particulièrement la commission de crimes et délits, la premier s'assigne pour but de réprimer les auteurs de ces infractions en réunissant les preuves et en recherchant leur identité. Le juge constitutionnel, tout en admettant qu'elles sont « toutes deux nécessaires à la sauvegarde de droits et de principes de valeur constitutionnelle », prend soin de distinguer « la prévention des atteintes à l'ordre public et la recherche des auteurs d'infractions » 12 ( * ) . Dans le cas de la police administrative, les actes administratifs sont, par principe, exécutoires jusqu'à la décision contraire du juge administratif. Le juge judiciaire peut, par la voie d'exception, également être appelé à examiner la légalité d'un acte administratif.

Selon des règles constitutionnelles désormais solidement établies, la compétence juridictionnelle pour examiner, à titre principal, ces mesures de police administrative incombe à l'ordre administratif. La dualité de juridictions, héritée des articles 10 et 13 de la loi des 16 et 24 août 1790 et du décret du 16 fructidor an III, a acquis un ancrage constitutionnel par la jurisprudence du Conseil constitutionnel puis a été définitivement consacrée par la révision constitutionnelle du 23 juillet 2008 13 ( * ) . Si le juge constitutionnel estime « qu'il résulte de l'article 66 de la Constitution que la police judiciaire doit être placée sous la direction et le contrôle de l'autorité judiciaire », tel n'est pas le cas, par principe, de la police administrative. Au contraire, le Conseil a confirmé la compétence de la juridiction administrative pour « l'annulation ou la réformation des décisions prises, dans l'exercice des prérogatives de puissance publique, par les autorités exerçant le pouvoir exécutif » 14 ( * ) , en dégageant un principe fondamental reconnu par les lois de la République.

La seule réserve constitutionnelle de compétence de l'autorité judiciaire réside dans l'article 66 de la Constitution proclamant, en son second alinéa, que « l'autorité judiciaire, gardienne de la liberté individuelle, assure le respect de ce principe dans les conditions prévues par la loi ». Par une décision du 16 juin 1999 15 ( * ) , le Conseil constitutionnel a précisé que le juge judiciaire est chargé de s'opposer à la détention arbitraire auquel nul ne peut être soumis, conformément au premier alinéa de cet article 66.

Compte-tenu de cette jurisprudence, la compétence en premier et dernier ressort du Conseil d'État pour statuer sur les recours relatifs à la mise en oeuvre d'une technique de renseignement ne peut souffrir aucune contestation sérieuse sur le plan constitutionnel.

Les préventions que certains nourrissent à l'endroit du juge administratif quant à la protection qu'il garantit aux individus pour la défense de leurs libertés n'apparaissent pas justifiées. La juridiction administrative a ainsi développé le recours pour excès de pouvoir contre les actes de l'administration. Ouvrant largement son prétoire en admettant aisément l'intérêt à agir, le juge administratif a étendu progressivement son contrôle sur les mesures de police, jusqu'à effectuer un contrôle entier comprenant un contrôle de proportionnalité 16 ( * ) . Relayant cet effort en faveur de la garantie des libertés individuelles, le législateur a doté la juridiction administrative des moyens procéduraux de nature à renforcer son assise par un pouvoir d'astreinte 17 ( * ) , puis d'injonction 18 ( * ) avant d'ouvrir des procédures de référé 19 ( * ) , lui permettant de statuer provisoirement mais en urgence.

A. DÉFINIR LES PRINCIPES DE LA POLITIQUE DE RENSEIGNEMENT

Le titre I er du livre VIII a pour objet de fixer les règles générales relatives aux activités de renseignement. Il rappelle ainsi que le respect de la vie privée est garanti par la loi et que l'autorité publique ne peut y porter atteinte que dans les seuls cas de nécessité d'intérêt public prévus par la loi ( article L. 811-1 ). Les députés ont souhaité préciser que le respect de la vie privée devait être garanti dans toutes ses composantes et y inclure le principe de protection des données personnelles. Ce titre définit ensuite les missions des services spécialisés de renseigment et le cadre dans lequel leur action s'inscrit ( article L. 811-2 ).

Le texte détermine la liste des finalités autorisant les services spécialisés, dans l'exercice de leurs missions, à mettre en oeuvre des techniques pour le recueil de renseignements, dans le domaine de la sécurité nationale, de la politique étrangère, de la défense et de la promotion des intérêts économiques de la France, de la prévention du terrorisme et de la délinquance organisée, et de la prévention des violences collectives ( article L. 811-3 ). Outre des améliorations rédactionnelles, l'Assemblée nationale a souhaité supprimer la référence à la sécurité nationale pour la remplacer par une référence à des notions mentionnées par la Constitution (indépendance nationale, intégrité du territoire et défense nationale), faire référence à la prévention de toute forme d'ingérence étrangère, qualifier ces finalités de « majeures », et d'« essentielles », pour ce qui concerne les intérêts de la politique étrangère et les intérêts économiques et indiquer que les violences collectives concernaient celles portant atteinte, non pas à la paix publique mais à la sécurité nationale.

Au-delà des six services spécialisés appartenant actuellement à la communauté du renseignement, le texte prévoit que d'autres services pourront, par décret en Conseil d'État, demander à mettre en oeuvre certaines techniques de renseignement pour des finalités s'inscrivant dans les missions qui leur sont confiées (création d'un « deuxième cercle » de la communauté du renseignement). Contre l'avis du Gouvernement, les députés ont souhaité que l'administration pénitentiaire puisse bénéficier de cette faculté pour obtenir l'autorisation, selon la procédure de droit commun, de mettre en oeuvre les techniques de recueil de renseignement à l'intérieur des établissements pénitentiaires.

B. LA FIXATION D'UN CADRE PROCÉDURAL COMMUN À TOUTES LES TECHNIQUES DE RENSEIGNEMENT

Le titre II du livre VIII définit ensuite le cadre procédural permettant la mise en oeuvre, sur le territoire national, des techniques de renseignement soumises à autorisation du Premier ministre. La demande, dont le formalisme est précisément détaillé, émane du ministre de tutelle du service de renseignement ( article L. 821-2 ).

Cette demande est ensuite transmise à la Commission nationale de contrôle des techniques de renseignement (CNCTR) qui émet un avis, soit par l'un de ses membres (le président ou son suppléant) dans un délai de vingt-quatre heures, soit par la commission dans son ensemble qui dispose alors d'un délai de trois jours ouvrables ( article L. 821-3 ). Sur proposition de la commission des lois de l'Assemblée nationale, ont été introduites dans le texte une obligation d'informer les membres de la CNCTR des décisions rendues par le président ou son suppléant et la possibilité pour deux membres de demander la réunion plénière de la commission dans les vingt-quatre heures suivant cette transmission.

L'avis de la commission est ensuite transmis au Premier ministre qui délivre l'autorisation de mise en oeuvre de la technique de renseignement (article L. 821-4 ). Les députés ont ajouté une disposition imposant au Premier ministre d'indiquer, le cas échéant, les raisons le conduisant à ne pas suivre l'avis de la commission.

Dans certains cas exceptionnels, qualifiés d'« urgence absolue », le Premier ministre a la possibilité de délivrer l'autorisation de mise en oeuvre sans avis préalable de la commission ( article L. 821-5 ). Sur proposition du Gouvernement, l'Assemblée nationale a également instauré une procédure d'urgence opérationnelle permettant aux agents des services de mettre en oeuvre deux techniques de renseignement ( IMSI catcher et balise) sans autorisation préalable ( article L. 851-9-1 20 ( * ) ).

La CNCTR se voit reconnaître la possibilité de formuler des recommandations tendant à l'interruption de la mise en oeuvre d'une technique de renseignement ainsi qu'à la destruction des renseignements collectés dans les cas où elle estime qu'une autorisation de mise en oeuvre d'une technique de recueil de renseignement a été accordée en méconnaissance des dispositions législatives ou qu'une technique a été mise en oeuvre de manière irrégulière. Le Premier ministre est alors tenu d'informer la commission des suites données à ses recommandations. Si le Premier ministre ne donne pas suite à ces recommandations ou si la commission estime que les suites données sont insuffisantes, cette dernière a la possibilité de saisir le Conseil d'État (article L. 821-6).

Enfin, sur proposition du Gouvernement, des dispositions ont été introduites dans le texte afin de prévoir un régime procédural spécifique pour les professions « protégées » (avocats, magistrats et journalistes) et les titulaires d'un mandat parlementaire. L'avis de la CNCTR devrait être rendu de manière collégiale et la commission bénéficierait de la transmission des retranscriptions des renseignements collectés afin de s'assurer que les atteintes portées le cas échéant aux garanties attachées à l'exercice de ces activités professionnelles et mandats sont proportionnées ( article L. 821-7 ).

Un statut juridique est donné aux renseignements recueillis grâce à la mise en oeuvre des techniques de renseignement. Ainsi, le Premier ministre est chargé de la traçabilité de la mise en oeuvre des techniques de renseignement et de définir les modalités de la centralisation des renseignements ainsi recueillis. Chaque mise en oeuvre ferait l'objet d'un registre mentionnant les dates de début et de fin ainsi que la nature des renseignements collectés ( article L. 822-1 ). Des durées de conservation des renseignements collectés, différentes selon leur nature, sont définies dans la loi. Le projet de loi initial renvoyait la définition de ces durées à un décret, tout en prévoyant un délai maximum de douze mois, exception faite des interceptions de communication et des données de connexion dont la durée de conservation est respectivement fixée à 30 jours et cinq ans. Si les députés n'ont pas modifié les délais applicables aux interceptions de communication et aux données de connexion, ils ont prévu que ces délais seraient appréciés à compter de la première exploitation des renseignements collectés, et non à partir de leur recueil ( article L. 822-2 ).

A l'instar de la CNCIS, la CNCTR aura pour mission de contrôler les opérations de collecte, de transcription, d'extraction et de destruction des renseignements ( articles L. 822-3 et L. 822-4 ).

C. LA DÉFINITION DE NOUVELLES MODALITÉS DE CONTRÔLE DES ACTIVITÉS DE RENSEIGNEMENT

Le titre III du livre VIII est consacré à la fixation de la composition, des règles de fonctionnement et des missions de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Cette autorité administrative indépendante, chargée d'examiner préalablement les demandes d'autorisation de mise en oeuvre des techniques de renseignement et d'en contrôler la mise en oeuvre une fois l'autorisation délivrée ( article L. 833-1 ), serait composée de parlementaires, de magistrats de la Cour de cassation et membres du Conseil d'État et d'un expert dans le domaine des communications électroniques.

Les députés ont souhaité porter de neuf, comme le prévoyait le texte initial, à treize le nombre de ses membres ( article L. 831-1 ). Ils ont également prévu que les magistrats nommés y exercent leurs fonctions à plein temps ( article L. 832-2 ).

Disposant de moyens humains, budgétaires et techniques nécessaires à l'accomplissement de leurs missions, comme l'ont prévu les députés ( article L. 832-4 ), les membres de la commission seraient habilités ès qualités au secret de la défense nationale ( article L. 832-5 ).

Pour l'exercice de ses missions, elle recevrait communication de toutes les demandes et autorisations de mise en oeuvre des techniques, disposerait d'un accès permanent aux relevés, registres, renseignements collectés, transcriptions et extractions. La commission des lois de l'Assemblée nationale a étendu ce pouvoir aux dispositifs de traçabilité de ces renseignements et aux locaux où sont centralisés ces renseignements. Elle serait informée à tout moment, à sa demande, des modalités des exécutions en cours ( article L. 833-2 ).

De sa propre initiative ou saisie d'une réclamation de toute personne y ayant un intérêt direct et personnel, la commission procéderait au contrôle de la ou des techniques invoquées en vue de vérifier la régularité de leur mise en oeuvre. Elle pourrait ensuite adresser des recommandations au Premier ministre et saisir le Conseil d'État ( article L. 833-3 ). La commission pourrait adresser au Premier ministre, à tout moment, les observations qu'elle juge utiles ( article L. 833-5 ).

Enfin, le projet de loi 21 ( * ) définit les conditions dans lesquelles le Conseil d'État est compétent pour connaître, en premier et dernier ressort, des requêtes concernant la mise en oeuvre des techniques de recueil de renseignement ( article L. 841-1 ). Il pourrait être saisi :

- par toute personne y ayant un intérêt direct et personnel et ayant préalablement saisi la CNCTR d'une réclamation ;

- par la commission elle-même ;

- par une juridiction administrative ou une autorité judiciaire dans le cadre d'une question préjudicielle.

Ce contentieux serait renvoyé à une formation spécialisée du Conseil d'État, sauf inscription à un rôle de l'assemblée du contentieux ou de la section du contentieux qui siègeraient alors dans des formations restreintes dont la composition serait fixée par décret en Conseil d'État. Les membres de ces formations seraient habilités ès qualités au secret de la défense nationale et auraient ainsi accès à l'ensemble des pièces en possession de la CNCTR ou des services de renseignement ( article L. 773-2 du code de justice administrative).

À des fins de protection du secret de la défense nationale, les exigences du contradictoire pourraient être adaptées : le président de la formation de jugement ordonnerait le huis-clos et entendrait les parties séparément lorsque ce secret serait en cause ( article L. 773-4 ).

Dans le cas où la formation de jugement constaterait l'absence d'illégalité dans la mise en oeuvre d'une technique de recueil de renseignement, elle indiquerait au requérant ou à la juridiction de renvoi qu'aucune illégalité n'a été commise, sans confirmer ni infirmer la mise en oeuvre d'une technique ( article L. 773-6 ).

Enfin, dans le cas où la formation de jugement constaterait une illégalité, elle pourrait annuler l'autorisation de mise en oeuvre et, comme l'a souhaité l'Assemblée nationale, ordonner la destruction des renseignements irrégulièrement collectés. Elle informerait alors le requérant de l'illégalité et, saisie de conclusions en ce sens, pourrait condamner l'État à indemniser le préjudice subi. Dans le cas où elle estimerait que l'illégalité est susceptible de constituer une infraction, elle en aviserait le parquet en sollicitant la déclassification des documents protégés par le secret de la défense nationale ( article L. 773-7 ).

D. L'ÉLARGISSEMENT DU CHAMP DES TECHNIQUES DE RENSEIGNEMENT SOUMISES À AUTORISATION

Le titre V du livre VIII est consacré à la définition des techniques de recueil de renseignements soumises à autorisation préalable du Premier ministre.

Le projet de loi précise les modalités d'application des techniques de renseignement disposant d'un cadre légal.

Ainsi, les demandes d'accès administratifs aux données de connexion seraient assujetties à la nouvelle procédure d'autorisation 22 ( * ) et continueraient à être directement adressées à l'autorité de contrôle par les agents individuellement désignés et habilités des services de renseignement ( article L. 851-1 ). Les opérations de géolocalisation en temps réel d'un terminal mobile sur sollicitation du réseau seraient pour leur part autorisées, dans les conditions de droit commun, pour une durée de quatre mois, contre trente jours actuellement ( article L. 851-5 ).

En ce qui concerne les interceptions de sécurité, le texte apporte une novation puisqu'il permettrait d'intercepter les communications d'une ou de plusieurs personnes appartenant à l'entourage d'une personne surveillée « lorsqu'il existe des raisons sérieuses de croire » que ces personnes « sont susceptibles de jouer un rôle d'intermédiaire, volontaire ou non, pour le compte de cette dernière ou de fournir des informations au titre de la finalité faisant l'objet de l'autorisation ». Le nombre d'interceptions de sécurité continuerait à faire l'objet d'un contingent, arrêté par le Premier ministre après avis de la CNCTR. Enfin, les interceptions de sécurité au moyen d'un dispositif de proximité ( IMSI catcher ) seraient désormais autorisées de manière exceptionnelle, le texte prévoyant l'obligation de destruction de ces correspondances dès qu'il apparaît qu'elles sont sans lien avec l'autorisation délivrée ( article L. 852-1 ).

Le projet de loi élargit ensuite les moyens d'investigation des services de renseignement à de nouvelles techniques :

- la possibilité, pour la seule finalité de prévention du terrorisme, de recueillir en temps réel les données de connexion de personnes préalablement identifiées comme présentant une menace ( article L. 851-3 ) ;

- la possibilité, pour la seule finalité de prévention du terrorisme, d'imposer sur les réseaux des opérateurs de communications électroniques un dispositif destiné à détecter, de manière anonyme, une menace terroriste sur la base de traitements automatisés des seules données de connexion. Sur cette technique dite de « l'algorithme », les députés ont souhaité ajouter que l'autorisation du Premier ministre devait, dans le respect du principe de proportionnalité, « préciser le champ technique de la mise en oeuvre de ces traitements » et que cette autorisation ne pouvait permettre de procéder à l'identification des personnes et au recueil d'autres données que « celles qui répondent aux critères de conception des traitements automatisés ». L'Assemblée nationale a également prévu que la CNCTR, d'une part, émet un avis sur le dispositif et les critères des traitements automatisés et qu'elle dispose d'un accès permanent à ceux-ci et, d'autre part, est informée de toute modification apportée à leur fonctionnement ( article L. 851-4 ) ;

- l'utilisation de dispositifs techniques (balises) permettant la localisation en temps réel d'une personne, d'un objet ou d'un véhicule ( article L. 851-6 ) ;

- la possibilité de recueillir les données de connexion au moyen d'un dispositif de proximité ( IMSI catcher ). Limitée, dans le texte initial, aux seuls numéros IMSI et IMEI permettant d'identifier un boitier de téléphone mobile ou un numéro d'abonné ainsi qu'aux données relatives à la localisation des équipements terminaux utilisés, les députés ont souhaité élargir le champ d'utilisation de cette technique à l'ensemble des données de connexion. Dans le même temps, ils ont prévu la centralisation des données recueillies et leur destruction dans un délai maximal de 90 jours dès qu'il apparaît qu'elles « ne sont pas en rapport avec l'autorisation de mise en oeuvre » ( article L. 851-5 ) ;

- la possibilité de capter, fixer, transmettre et enregistrer des paroles prononcées à titre privé ou confidentiel, ou d'images dans un lieu privé, ainsi que de capter, transmettre et enregistrer des données informatiques transitant par un système automatisé de données ou contenues dans un tel système. Dans ces deux cas, le texte autorise les agents des services à s'introduire dans les lieux privés pour y installer les dispositifs techniques utiles à ces techniques. S'agissant de cette technique qui présente un caractère très intrusif, le projet de loi prévoit un avis exprès de la CNCTR, une autorisation limitée à trente jours et la possibilité pour deux membres seulement de saisir le Conseil d'État ( articles L. 853-1 et L. 853-2 ) ;

- un régime spécifique pour les interceptions de communications émises ou reçues à l'étranger, avec un contrôle restreint de la CNCTR. Ce régime spécifique ne s'appliquerait pas dans les cas où les communications renverraient à des numéros d'abonnement ou à des identifiants techniques rattachables au territoire national ou à des personnes faisant l'objet d'une interception de sécurité dans les conditions de droit commun ( article L. 854-1 ).

E. LES AUTRES DISPOSITIONS

Par ailleurs, les députés ont :

- introduit un article 1 er bis qui aggrave les peines d'amendes encourues en cas d'atteinte à un système de traitement automatisé de données (STAD) ;

- inséré des dispositions spécifiques relatives à la protection juridique des agents des services de renseignement ( article 3 bis ). Ces dispositions prévoient notamment qu'un agent ayant connaissance, dans l'exercice de ses fonctions, d'une violation manifeste des règles liées à la mise en oeuvre des techniques de renseignement soumises à autorisation préalable peut saisir la CNCTR d'une réclamation pour que cette dernière effectue les vérifications nécessaires et, le cas échéant, en saisisse le parquet ;

- augmenté le montant de la peine d'amende applicable aux opérateurs et prestataires de services de communications électroniques qui feraient entrave à la mise en oeuvre des techniques de renseignement ou aux contrôles de la commission ( article 7 ) ;

- prévu que les entreprises de transport public routier doivent recueillir, à l'occasion de la fourniture d'un service régulier de transport routier international de voyageurs d'une distance égale ou supérieure à 250 kilomètres, l'identité des passagers transportés et de conserver cette information pendant un an ( article 9 ) ;

- introduit, à la suite du vote d'un amendement déposé par le Gouvernement, un article 11 bis créant le fichier judiciaire national automatisé des auteurs d'infractions terroristes. L'inscription sur ce fichier, décidée par la juridiction compétente à l'occasion du jugement d'infractions terroristes ou de non-respect de l'interdiction administrative du territoire, emporterait des mesures de sûreté (obligation de déclarer son adresse et tout changement d'adresse ainsi que tout projet de déplacement à l'étranger) pour la personne intéressée pendant une durée allant de trois à dix ans ;

- supprimé l'article 12 du texte initial qui permettait à l'administration pénitentiaire, sous le contrôle du procureur de la République, de :

. détecter, brouiller et interrompre les communications électroniques ou radioélectriques des détenus opérées à partir de matériel non autorisé (téléphones mobiles en particulier) ;

. utiliser un dispositif de proximité (« IMSI catcher » ) pour recueillir les données de connexion et localiser ces équipements de communication interdits ;

. accéder aux données informatiques contenues dans les ordinateurs des personnes détenues et détecter toute connexion, par exemple par l'intermédiaire d'une « clé 3G », à Internet ;

- élargi le champ des agents des services pouvant se rendre devant la délégation parlementaire au renseignement ( article 13 ) ;

- prévu que l'ensemble des services de renseignement puissent avoir recours aux membres de la réserve opérationnelle et de la réserve citoyenne ( article 13 bis ).

III. LA POSITION DE VOTRE COMMISSION

Votre commission s'est tout d'abord félicitée de pouvoir examiner le présent projet de loi qui fixe un cadre législatif à l'activité des services de renseignement. Actuellement, l'exercice de leurs missions ne fait pas l'objet d'un cadre spécifique, aboutissant ainsi à un paradoxe : certains techniques de renseignement mises en oeuvre sont aux limites de la légalité voire en contradiction avec la loi pénale, sans que les citoyens disposent de garanties réelles pour la préservation de leur vie privée puisqu'aucune condamnation pénale n'est prononcée, faute de poursuites ou de preuves.

Votre commission approuve donc ce texte en ce qu'il permet au pouvoir exécutif de mener une politique de renseignement tout en engageant sa responsabilité, notamment devant le Parlement. La délégation parlementaire au renseignement incarne ce contrôle parlementaire, ce qui a motivé votre commission à accroître, dans le droit fil de l'Assemblée nationale, ses pouvoirs d'information ( article 13 ). Pour votre rapporteur, le pouvoir exécutif agit sous le contrôle du Parlement, premier gardien de la loi : le système proposé par ce texte n'est donc pas un système administratif autonome.

A. UN CADRE LÉGAL CLARIFIÉ ET RENFORCÉ

À l'initiative de son rapporteur, votre commission s'est attachée à préciser, par l'insertion d'un article 1 er A placé en tête du projet de loi, que les activités des services de renseignement s'exercent dans le respect du principe de légalité , sous le contrôle du Conseil d'État. Cet article détermine à cet égard les différents critères de la légalité des autorisations de mise en oeuvre des techniques de recueil de renseignement. Elle a ensuite précisé que les missions des services sont conduites dans le respect des prérogatives de l'autorité judiciaire en matière criminelle et délictuelle .

Animée du même souci, votre commission a précisé les finalités des techniques de renseignement en les rassemblant dans la catégorie d'intérêts fondamentaux de la Nation ( article 1 er ). Elle a souhaité définir le plus précisément possible leur champ d'application, conformément à la jurisprudence de la Cour de Strasbourg. À cet effet, elle a qualifié les intérêts de la politique étrangère et les intérêts économiques d'« essentiels » et non de « majeurs » et rétabli la formulation relative à la prévention des violences collectives par référence à celles qui portent gravement atteinte à la paix publique .

Concernant le périmètre des services de renseignement, votre commission n'a pas repris le choix de l'Assemblée nationale d'intégrer l'administration pénitentiaire dans le « deuxième cercle » de la communauté du renseignement. Il lui est apparu préférable de confier la mise en oeuvre des techniques de renseignement aux services spécialisés et permettre ainsi à l'administration pénitentiaire de demander aux services de renseignement d'intervenir en prison et recevoir, en retour, communication des informations recueillies. Par cette disposition, votre commission place ainsi les détenus dans une situation juridique équivalente à celle applicable aux autres citoyens.

Sur le plan procédural , votre commission a renforcé les garanties en matière de délivrance des autorisations de mise en oeuvre des techniques de renseignement.

Au terme d'un débat nourri, elle a, d'une part, laissé à l'appréciation du Premier ministre le nombre de personnes pouvant recevoir délégation, répondant à une préoccupation de votre rapporteur pour avis, tout en exigeant, d'autre part, sur proposition de son rapporteur, que l'identité des délégataires de signature soit mieux définie.

En matière procédurale, votre commission s'est attachée à faciliter le contrôle exercé lors de la délivrance ou du renouvellement de ces autorisations. Sur proposition de son rapporteur, elle a prévu un régime spécifique de motivation pour les demandes de renouvellement d'une technique et a mieux encadré les procédures d'urgence afin que leur mise en oeuvre s'accompagne de garanties permettant l'effectivité des contrôles de la CNCTR.

S'agissant plus particulièrement de la procédure de conservation, votre commission a défendu, selon une position constante, l'idée de fixer un régime de conservation des renseignements collectés incontestable en prévoyant que la durée s'apprécie à compter du recueil de ces informations et non de leur exploitation.

B. MIEUX ENCADRER LE RECOURS AUX TECHNIQUES DE RENSEIGNEMENT

Si votre commission a jugé légitime le recours aux différentes techniques de renseignement prévues par le projet de loi, elle a cependant estimé que l'intrusion dans la vie privée que représentait chacune d'entre elles appelait un encadrement d'autant plus strict que l'intrusion est forte. C'est dans cet esprit qu'elle a adopté les amendements proposés par son rapporteur pour fixer les limites au recours aux différentes techniques de renseignement ( articles 2 et 3 ) : réduction des délais d'autorisation, limitation des renseignements collectés, définition plus rigoureuse, exclusion de la procédure d'urgence, etc .

1. Les interceptions de sécurité

Suivant son rapporteur, votre commission a précisé la notion d'« entourage » pouvant faire l'objet d'une écoute. Si, l'Assemblée nationale avait admis largement les possibilité d'interceptions de sécurité pour l'entourage d'une personne visée au titre d'une des finalités précitées, votre commission s'en est tenu à une définition recentrée .

De même, la possibilité nouvelle de procéder à des interceptions de correspondances avec des appareils dits « IMSI catcher » , qui sont en réalité des antennes relais mobiles factices , seraient plus fortement encadrées puisque votre commission a réduit la durée maximale d'autorisation à 48 heures .

2. La géolocalisation sur sollicitation des réseaux

Cette technique, introduite par la loi du 18 décembre 2013 dite de programmation militaire, permet de géolocaliser en temps réel un téléphone ou un terminal mobile sur sollicitation des réseaux . Votre commission a fixé un cadre précis et resserré à son utilisation puisqu'elle a successivement limité les données collectées par ce moyen aux seules données de localisation et ramené de quatre à deux mois la durée d'autorisation.

3. Les « IMSI catchers »

Votre commission a été particulièrement attentive à cette technique de renseignement ayant suscité des réserves fortes. Elle a ainsi restreint les données pouvant être collectées par cet appareil aux numéros IMSI et IMEI c'est-à-dire les numéros des boitiers de téléphone et les numéros de cartes SIM ainsi qu'aux données relatives à la localisation des équipements terminaux utilisés, données peu intrusives qui ne permettent pas une identification directe.

4. Le recueil des données en temps réel de personnes préalablement identifiées comme présentant une menace

Compte-tenu des critiques qu'elle a suscitée, votre commission a souhaité clarifier les règles d'utilisation de cette technique. Suivant son rapporteur, elle a précisé que chaque personne faisant l'objet de cette mesure ferait l'objet d'un examen individuel. En outre, cette technique ne serait mise en oeuvre que pour une durée, renouvelable, de deux mois . Votre commission a enfin exclu le recours à la procédure d'urgence dans ce cas.

5. Les algorithmes

En raison des vives craintes suscitées par cette technique, votre commission a apporté les clarifications nécessaires pour mettre en lumière la portée exacte du recours à cette technique. Elle a ainsi retenu une nouvelle définition, plus restrictive , indiquant plus précisément que ce sont des traitements automatisés détectant des connexions , c'est-à-dire le contenant et non le contenu de la communication. En outre, un avis préalable et technique à la mise en oeuvre de ce dispositif serait requis de la CNCTR. La première autorisation accordée ne pourrait excéder deux mois . La demande de renouvellement devrait comporter un relevé du nombre d'identifiants signalés par le traitement automatisé et une analyse de la pertinence de ces signalements.

6. Sonorisation et captation d'images, captation de données informatiques et introduction dans un lieu privé

Sur ces nouvelles techniques, votre commission a approuvé le souci de clarification de son rapporteur, acceptant de mieux distinguer la sonorisation et captation d'images de la captation des données informatiques .

Pour la sonorisation et captation d'images, l'autorisation ne serait valable qu'au maximum pour deux mois et des mesures d'encadrement particulières seraient prévues (en particulier la mise en oeuvre par des agents individuellement désignés et la systématisation d'un compte rendu à la CNCTR).

Votre commission a, enfin, examiné avec un soin particulier l' introduction domiciliaire qui constitue une des atteints les plus fortes aux composantes de la vie privée. Le texte issu de l'Assemblée nationale ne distinguait pas les lieux privés (véhicules notamment) des lieux à usage d'habitation. Or, dans ce dernier cas, le Conseil constitutionnel exerce un contrôle de proportionnalité entre les atteintes à l'inviolabilité du domicile et la prévention des atteintes à l'ordre public 23 ( * ) .

Votre commission a donc choisi de renforcer le dispositif proposé en prévoyant un régime spécifique pour les lieux d'habitation . Elle a étendu ce régime à l'accès aux données d'un traitement automatisé, par exemple situées sur un disque dur . Votre commission, dans son unanimité, a convenu de l'intrusion forte que pouvait constituer, à une époque de forte dématérialisation des documents, l'accès à de telles données. Aussi, a-t-elle exigé, avant l'autorisation donnée à une introduction domiciliaire, que la CNCTR rende un avis collégial et exprès.

C. MIEUX CONTRÔLER LES ACTIVITÉS DE RENSEIGNEMENT

Si les services de renseignement doivent disposer des moyens nécessaires pour l'exercice de leurs missions, votre commission a voulu s'assurer qu'ils respectent le cadre légal que le législateur fixe.

1. Instituer des garanties supplémentaires de l'indépendance et de l'efficacité du contrôle de la CNCTR
a) Renforcer ses missions

Ayant pris acte des avancées marquées à l'Assemblée nationale pour garantir l'effectivité du contrôle de la CNCTR, votre commission a rassemblé au sein du titre III toutes les dispositions concernant les missions et pouvoirs de cette nouvelle autorité administrative indépendante ( article 1 er ).

Si le contrôle de la CNCTR a vocation à porter sur la légalité de la technique mise en oeuvre, votre commission a précisé qu'il lui appartiendrait également d'indiquer au Premier ministre que l'opération ne relève plus de la police administrative mais doit être confiée à l'autorité judiciaire.

Votre commission a prévu que l'accès de la CNCTR aux documents et locaux faisant l'objet de son contrôle serait, non seulement permanent comme l'a indiqué l'Assemblée nationale, mais aussi direct . Elle a également conféré à la CNCTR des pouvoirs supplémentaires quand elle découvrirait la mise en oeuvre d'une technique de renseignement qui lui aurait été dissimulée . En outre, votre commission, attachée à l'efficacité des moyens de contrôle de la CNCTR, a institué, sur le modèle de ce qui existe pour la Commission nationale de l'informatique et des libertés (CNIL) et le Contrôleur général des lieux de privation de liberté (CGLPL), un délit d'entrave pour ceux qui s'opposeraient à l'action de la CNCTR.

S'agissant du fonctionnement et des missions de la CNCTR, votre commission a admis le renvoi à un règlement intérieur. Cependant, elle a estimé que relevait de la loi les règles assurant des garanties procédurales supplémentaires. Ainsi, elle a institué deux formations collégiales au sein de la CNCTR - une formation plénière et une formation restreinte, cette dernière ne comprenant pas les parlementaires - qui auraient notamment vocation à statuer toute question nouvelle ou sérieuse.

Enfin, votre commission a, à l'initiative de son rapporteur, simplifié et facilité la saisine du Conseil d'État par la CNCTR : soit le président le saisit si aucune suite ou une suite insuffisante est donnée aux recommandations de la CNCTR, soit un tiers de ses membres s'ils jugent qu'une affaire mérite le contrôle du juge

b) Conforter son indépendance

S'inspirant des règles applicables à d'autres autorités administratives indépendantes, votre commission s'est attachée à donner toutes les garanties statutaires et fonctionnelles de cette indépendance ( article 1 er ).

Elle a ainsi prévu de rendre plus transparente et collégiale la nomination de ses membres. Ainsi, adoptant la proposition de loi organique déposée par MM. Jean-Pierre Raffarin et Philippe Bas, elle a soumis la nomination du président de la CNCTR à la procédure prévue à l'article 13 de la Constitution, garantissant ainsi un contrôle parlementaire puisque les commissions des lois des deux assemblées seraient appelées à émettre un avis (article 1 er bis A).

Parallèlement, votre commission a prévu que la fin anticipée ou la suspension du mandat d'un membre de la CNCTR en cas d'empêchement, d'incompatibilité ou de manquement grave ne pouvait intervenir que sur décision d'une majorité qualifiée de ses pairs.

Sur le plan de sa gestion, votre commission a souhaité le rattachement du budget de la CNCTR aux services du Premier ministre , dans le programme budgétaire dédié aux autorités administratives indépendantes en charge de la protection des droits et libertés. Dans le même esprit, elle a permis à son président de choisir et nommer son secrétaire général , de recruter des fonctionnaires et des magistrats pour l'assister voire des contractuels pour les postes nécessitant une expertise particulière, par exemple, informatique.

2. Consolider la procédure juridictionnelle pour les activités couvertes par le secret de la défense nationale

Gardien traditionnel de la légalité administrative, le juge administratif est constitutionnellement chargé du contentieux de l'annulation et de la réformation des actes relevant de l'exercice d'une prérogative de puissance publique, comme le Conseil constitutionnel l'a indiqué en 1987.

Si plusieurs personnes entendues par votre rapporteur ont pu défendre la compétence du juge judiciaire, votre commission a jugé, qu'au regard de la jurisprudence initiée par le Conseil constitutionnel depuis 1999, l'article 66 de la Constitution n'impose pas de conférer une compétence juridictionnelle au juge judiciaire, cette dernière étant seulement obligatoire pour les mesures privatives de liberté.

Prenant acte des prérogatives étendues du juge administratif (pouvoirs d'instruction, examen d'office de tout moyen, pouvoirs d'annulation et d'indemnisation, transmission au parquet en cas d'infraction), votre commission a approuvé le recours spécifique aménagé devant les formations spécialisées du Conseil d'État, juridiction compétente en premier et dernier ressort ( article 4 ). Les aménagements procéduraux rendus nécessaires par la protection de ce secret, lui ont paru respecter la jurisprudence constitutionnelle et européenne à ce sujet. Elle a ainsi souhaité, par souci de cohérence et d'efficacité, y adjoindre le contentieux relatif au droit d'accès indirect aux fichiers de souveraineté, régi par des contraintes semblables liés à la protection du secret de la défense nationale ( articles 1 er , 4 et 11 ).

Votre commission a apporté des précisions complémentaires, à savoir que le Conseil d'État pourrait directement être saisi en référé ainsi que d'une demande d'indemnisation du fait d'un préjudice subi à la suite de la mise en oeuvre illégale d'une technique de renseignement, pendant ou après le recours initial pour excès de pouvoir.

De même, votre commission a retenu une définition, proposée par son rapporteur, plus réaliste, de l' intérêt à agir pour les requérants autres que la CNCTR ( article 1 er ). Les techniques contestées étant mises en oeuvre dans le secret et étant donc inconnues du requérant potentiel, l'intérêt à agir serait constitué dès lors que le requérant souhaite qu'il soit vérifié qu'aucune technique de renseignement n'est pas mise en oeuvre à son égard.

*

* *

Votre commission a adopté le projet de loi ainsi modifié et la proposition de loi organique sans modification.

EXAMEN DES ARTICLES DU PROJET DE LOI

Article 1er A (nouveau) (Art. L. 801-1 [nouveau] du Livre VIII [nouveau] du code de la sécurité intérieure) - Respect de la vie privée et légalité des autorisations de mise en oeuvre des techniques de recueil de renseignement

L'article 1 er A résulte de l'adoption par votre commission, sur proposition de son rapporteur, de l' amendement COM-15 rect., qui a fait l'objet d'un sous-amendement COM-228 du rapporteur pour avis de la commission des affaires étrangères. Il tend à créer, dès le début du livre VIII du code de la sécurité intérieure (CSI) consacré au renseignement 24 ( * ) , un article préliminaire L. 801-1 ayant pour but de réaffirmer le principe de respect de la vie privée , conformément à ce que propose l'article 1 er du projet de loi, et de définir les conditions de la légalité des autorisations de mise en oeuvre des techniques de recueil de renseignement.

1. La consécration du principe de respect de la vie privée

Son premier alinéa constitue une reprise partielle de l'article L. 811-1 du CSI issu des délibérations de l'Assemblée nationale. Dans le droit fil des dispositions adoptées en 1991 avec la loi relative au secret des correspondances 25 ( * ) , actuellement codifiées à l'article L. 241-1, il dispose que le respect de la vie privée est garanti par la loi. Le texte du projet de loi initial inscrivait, de manière explicite, certaines des composantes de la vie privée en particulier le secret des correspondances et l' inviolabilité du domicile , ainsi que, à la suite de l'adoption par les députés en séance publique de cinq amendements identiques, la protection des données personnelles . Toutefois, votre commission a adopté le sous-amendement COM-228 de la commission des affaires étrangères, supprimant cette énumération au motif qu'elle n'était pas nécessaire sur le plan juridique. Le dispositif de cet article 1 er A précise ensuite que l'autorité publique ne peut y porter atteinte, sauf nécessité légalement constatée 26 ( * ) . Dans ce cas, les mesures prises doivent être adaptées et proportionnées aux objectifs poursuivis par l'autorité publique.

Le droit au respect de la vie privée constitue une liberté que la jurisprudence du Conseil constitutionnel 27 ( * ) rattache à l'article 2 de la Déclaration des droits de l'homme et du citoyen de 1789. L'inviolabilité du domicile en est reconnue comme l'une des composantes 28 ( * ) . De même, le Conseil reconnaît la valeur constitutionnelle du droit au secret des correspondances 29 ( * ) .

S'agissant de l'introduction d'une mention relative à la protection des données personnelles, qui avait été recommandée par la CNIL dans son avis sur le projet de loi 30 ( * ) , votre rapporteur note que ce principe, sans revêtir une valeur constitutionnelle, est reconnu par l'article 8 de la Charte des droits fondamentaux de l'Union européenne et a été consacré par la jurisprudence de la Cour européenne des droits de l'homme (CEDH) 31 ( * ) établie sur le fondement de l'article 8 de la convention de sauvegarde des droits de l'homme et des libertés fondamentales relatif au respect de la vie privée et familiale.

Article 8

Droit au respect de la vie privée et familiale

1. Toute personne a droit au respect de sa vie privée et familiale, de son domicile et de sa correspondance.

2. Il ne peut y avoir ingérence d'une autorité publique dans l'exercice de ce droit que pour autant que cette ingérence est prévue par la loi et qu'elle constitue une mesure qui, dans une société démocratique, est nécessaire à la sécurité nationale, à la sûreté publique, au bien-être économique du pays, à la défense de l'ordre et à la prévention des infractions pénales, à la protection de la santé ou de la morale, ou à la protection des droits et libertés d'autrui.

À ce titre, les motifs pouvant conduire l'autorité publique à porter atteinte au respect de la vie privée doivent être analysés à la lumière des dispositions de cet article 8 et de l'interprétation jurisprudentielle qu'en a fait la CEDH dans plusieurs arrêts, en particulier dans les arrêts Klass 32 ( * ) et Liberty 33 ( * ) . En vertu de cette jurisprudence, la Cour reconnaît « que l'existence de dispositions législatives accordant des pouvoirs de surveillance secrète de la correspondance, des envois postaux et des télécommunications est, devant une situation exceptionnelle, nécessaire dans une société démocratique à la sécurité nationale et/ou à la défense de l'ordre et à la prévention des infractions pénales » et que le législateur national jouit d'un pouvoir discrétionnaire quant au choix des modalités du système de surveillance. Elle doit néanmoins « se convaincre de l'existence de garanties adéquates et suffisantes contre les abus » cette appréciation ne revêtant qu'un caractère relatif 34 ( * ) . Par ailleurs, la Cour souligne que les mots « prévue par la loi », au sens de l'article 8, « veulent d'abord que la mesure incriminée ait une base en droit interne, mais ils ont trait aussi à la qualité de la loi en cause : ils exigent l'accessibilité de celle-ci à la personne concernée, qui de surcroît doit pouvoir en prévoir les conséquences pour elle » 35 ( * ) . C'est par conséquent dans le respect de ces principes juridiques que doit être élaboré un dispositif légal tendant à autoriser l'autorité publique à porter atteinte à la vie privée par l'utilisation de techniques de recueil de renseignement.

Enfin, le principe de proportionnalité auquel ces dispositions font référence doit être analysé au regard de l'abondante jurisprudence du Conseil constitutionnel qui impose la proportionnalité des moyens utilisés par rapport aux buts poursuivis, ce qui le conduit à contrôler la conciliation effectuée par le législateur entre « le respect de la vie privée » et « la sauvegarde de l'ordre public » 36 ( * ) , ou « la prévention des atteintes à l'ordre public et la recherche des auteurs d'infractions » et « l'exercice des libertés constitutionnellement garanties, au nombre desquelles figurent la liberté d'aller et venir et le respect de la vie privée » ou encore « la liberté individuelle » 37 ( * ) . De ce point de vue, l'inscription dans la loi du principe de proportionnalité dans le domaine de la politique de renseignement constitue, en matière de protection des droits et libertés individuelles, un progrès notable sur le plan juridique, dont votre rapporteur se félicite.

2. L'affirmation du principe de légalité aux autorisations de mise en oeuvre des techniques de renseignement

Les huit alinéas suivants de cet article ont quant à eux pour objectif de consacrer dès le début du texte le fait que l'autorisation et la mise en oeuvre des techniques de renseignement, objet du présent projet de loi, sont soumises au principe de légalité sous le contrôle du Conseil d'État. À cet égard, votre rapporteur a souhaité que la loi puisse définir aussi précisément que possible et de manière exhaustive les différents éléments de cette légalité. Par conséquent, ces décisions ne pourraient être prises que si :

- elles procèdent d'une autorité ayant légalement compétence pour le faire (article L. 821-4) ;

- elles résultent d'une procédure conforme au titre II du livre VIII ;

- elles respectent les missions confiées aux services chargés de missions de renseignement ;

- elles sont justifiées par les menaces, risques et enjeux invoqués ;

- elles répondent aux finalités justifiant la mise en oeuvre de techniques de renseignement telles que définies à l'article L. 811-3 ;

- les atteintes qu'elles portent au respect de la vie privée ou, le cas échéant, aux garanties attachées à l'exercice de certaines professions ou mandats 38 ( * ) sont proportionnées aux motifs invoqués.

Votre commission a adopté l'article 1 er A ainsi rédigé .

Article 1er (Titres Ier à IV [nouveaux] du Livre VIII [nouveau], art. L. 811-1 à L. 811-4, L. 821-1 à L. 821-7, L. 822-1 à L. 822-6, L. 831-1, L. 832-1 à L. 832-5, L. 833-1 à L. 833-6 et L. 841-1 [nouveaux] du code de la sécurité intérieure) - Objectifs de la politique publique de renseignement et procédure de mise en oeuvre des techniques de recueil de renseignement

L'article 1 er du projet de loi du texte transmis à votre Haute assemblée complète le code de la sécurité intérieure par un nouveau Livre VIII consacré au renseignement . Cet article crée les quatre premiers titres de ce Livre, qui en compterait dix au total, définissant les principes et finalités de la politique publique de renseignement, la procédure de mise en oeuvre des techniques de recueil de renseignement, le statut des renseignements collectés grâce à ces techniques, le statut de l'autorité administrative indépendante de contrôle et les voies de recours ouvertes à la suite de la mise en oeuvre desdites techniques.

1. Principes et finalités de la politique publique de renseignement (titre I er du livre VIII du CSI)

Intitulé « Dispositions générales », le titre I er , constitué des articles L. 811-1 à L. 811-4, détermine les principes de la politique publique du renseignement, ce qui constitue une novation en droit français, les missions des services chargés de la mettre en oeuvre ainsi que la liste des finalités poursuivies pour autoriser l'utilisation des techniques de collecte du renseignement.

L'économie générale des dispositions de l'article L. 811-1 (respect de la vie privée et principe de proportionnalité) a été exposée à l'article précédent. Par cohérence avec la création d'un article préliminaire placé en introduction du Livre VIII, votre commission a supprimé cet article à l'initiative de son rapporteur ( amendement COM-16 ).

Sur proposition du rapporteur pour avis de la commission de la défense, l'Assemblée nationale a inséré un article L. 811-1-1 pour définir la politique publique de renseignement dont l'objet serait de « concourir à la stratégie de sécurité nationale et à la défense et à la promotion des intérêts fondamentaux de la Nation ».

Votre rapporteur rappelle que la stratégie de sécurité nationale est définie à l'article L. 1111-1 du code de la défense 39 ( * ) et qu'elle a pour objet « d'identifier l'ensemble des menaces et des risques susceptibles d'affecter la vie de la Nation, notamment en ce qui concerne la protection de la population , l 'intégrité du territoire et la permanence des institutions de la République , et de déterminer les réponses que les pouvoirs publics doivent y apporter », ce concept étant directement issu des réflexions menées dans le cadre des travaux du Livre blanc sur la défense et la sécurité nationale de 2008 40 ( * ) . Les intérêts fondamentaux de la Nation sont, quant à eux, définis à l'article 410-1 du code pénal et s'entendent, au sens de cet article, « de son indépendance, de l'intégrité de son territoire, de sa sécurité, de la forme républicaine de ses institutions, des moyens de sa défense et de sa diplomatie, de la sauvegarde de sa population en France et à l'étranger, de l'équilibre de son milieu naturel et de son environnement et des éléments essentiels de son potentiel scientifique et économique et de son patrimoine culturel ».

Ce même article dispose également que la responsabilité de la politique publique de renseignement relève de la compétence exclusive de l'État, la spécificité de cette politique, du fait des techniques intrusives utilisées et des atteintes portées aux droits et libertés, ne pouvant justifier d'avoir recours au secteur privé pour sa mise en oeuvre. Votre commission des lois ne peut que souscrire au bien-fondé d'une telle précision. S'agissant de cet article, elle a adopté, sur proposition du rapporteur, l' amendement COM-17 afin d'y apporter une clarification rédactionnelle.

1.1. Définition des missions des services de renseignement

L'article L. 811-2 , sur lequel l'Assemblée nationale n'a adopté qu'une modification rédactionnelle, a pour but de déterminer les missions des services spécialisés de renseignement, qui sont désignés par un décret 41 ( * ) mentionné à l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, à savoir la direction générale de la sécurité extérieure (DGSE), la direction de la protection et de la sécurité de la défense (DPSD), la direction du renseignement militaire (DRM), la direction générale de la sécurité intérieure (DGSI), le service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières » (DNRED) et le service à compétence nationale dénommé « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN). En vertu de ces dispositions, ces services auraient pour missions, en France et à l'étranger , « la recherche, la collecte, l'exploitation et la mise à disposition du Gouvernement des renseignements relatifs aux enjeux géopolitiques et stratégiques ainsi qu'aux menaces et aux risques susceptibles d'affecter la vie de la Nation ». Le texte précise qu'ils contribuent à « la connaissance et à l'anticipation de ces enjeux ainsi qu'à la prévention et à l'entrave de ces risques et menaces ».

Votre rapporteur note que la rédaction du texte consacre les missions préventives et défensives confiées aux services de renseignement mais également, de par une référence à « l'entrave », les missions offensives que certains de ces services exercent, en particulier la DGSE.

Enfin, cet article soumet l'action de ces services au respect de la loi , des instructions du Gouvernement et des orientations déterminées en conseil national du renseignement.

Mentionné à l'article L. 1111-3 du code de la défense comme une formation spécialisée du conseil de défense et de sécurité nationale arrêtant les orientations en matière de renseignement, le conseil national du renseignement a, selon l'article R. 1122-6 42 ( * ) , pour missions de définir les orientations stratégiques et les priorités en matière de renseignement et d'établir la planification des moyens humains et techniques des services spécialisés de renseignement. Siègent au conseil national du renseignement, sous la présidence du Président de la République, le Premier ministre, les ministres et les directeurs des services spécialisés de renseignement dont la présence est requise par l'ordre du jour ainsi que le coordonnateur national du renseignement. Les missions du coordonnateur national du renseignement sont, pour leur part, mentionnées à l'article R. 1122-8 qui fait de ce dernier le conseiller du Président de la République dans le domaine du renseignement. À ce titre, il prépare les réunions du conseil national du renseignement et veille à la mise en oeuvre de ses décisions. Il coordonne l'action, s'assure de la bonne coopération des services spécialisés constituant la communauté française du renseignement et transmet les instructions du Président de la République aux responsables de ces services, qui lui communiquent les renseignements devant être portés à la connaissance du Président de la République et du Premier ministre, et lui rendent compte de leur activité.

En ce qui concerne ces orientations, votre rapporteur rappelle que les priorités en matière de renseignement sont exposées dans deux documents arrêtés lors de réunions du conseil national du renseignement, la stratégie nationale du renseignement et le plan national d'orientation du renseignement.

La stratégie nationale du renseignement est un document qui a vocation à fixer, pour une période de trois à cinq ans, les grandes orientations de la politique du Gouvernement en matière de renseignement. Se présentant sous la forme d'un document synthétique rendu public, elle est validée par le conseil national du renseignement. La délégation parlementaire au renseignement en reçoit communication.

Le plan national d'orientation du renseignement, préparé par le coordonnateur national du renseignement et validé en conseil national du renseignement, est la déclinaison annuelle de cette stratégie nationale, à destination des services. Il fixe chaque année de manière précise la « feuille de route » des services spécialisés de renseignement. Il s'agit d'un document à vocation opérationnelle, plus complet que la stratégie nationale du renseignement. Compte tenu de son objet, il est couvert par le secret de la défense nationale. L'article 6 nonies de l'ordonnance du 17 novembre 1958 précitée prévoit que des éléments d'information issus du plan national d'orientation du renseignement sont communiqués à la délégation parlementaire au renseignement.

Sur cet article, votre commission a adopté l' amendement COM-18 de son rapporteur pour supprimer, s'agissant du décret désignant les services spécialisés de renseignement, la référence à l'article 6 nonies de l'ordonnance n° 58-1100 précitée pour que l'article L. 811-2 constitue désormais la base légale de ce décret, ce qui semble plus appropriée compte tenu de la création d'un cadre juridique cohérent en matière de renseignement au sein du code de la sécurité intérieure. Elle a ensuite adopté l' amendement COM-19 du rapporteur pour préciser que les services de renseignement exercent leurs missions sous réserve des attributions de l'autorité judiciaire en matière criminelle et délictuelle ainsi que l' amendement COM-20 du même auteur afin d'indiquer que les services spécialisés de renseignement agissent sous l'autorité du Gouvernement et conformément aux orientations déterminées par le conseil national du renseignement.

1.2. Définition des finalités légales de l'utilisation des techniques de renseignement

L'article L. 811-3 arrête la liste des intérêts publics autorisant les services à utiliser les techniques de recueil de renseignements définies au titre V 43 ( * ) du Livre VIII du code de la sécurité intérieure. Le Gouvernement a, de ce fait, décidé de retenir une liste unique de finalités que les techniques soient mises en oeuvre sur le territoire national ou à l'étranger. Toutefois, selon le nouvel article L. 821-1 du CSI 44 ( * ) seule la mise en oeuvre sur le territoire national de ces techniques, exception faite des mesures prévues au chapitre IV du titre V (mesures de surveillance internationale) 45 ( * ) , devrait faire l'objet d'une autorisation préalable du Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement.

Par ailleurs, il est utile de relever que les six services spécialisés de renseignement ne pourront pas pour autant recourir indifféremment aux techniques de renseignement en France et à l'étranger sur le fondement de toutes les finalités prévues par la loi puisque cette utilisation devra être effectuée, selon les termes retenus par cet article « dans l'exercice de leurs missions », la définition de ces missions relevant du pouvoir réglementaire. Ce n'est donc que si l'une des finalités entre dans le champ des missions qui leur sont confiées et que s'ils ont compétence en France et/ou à l'étranger, que les services de renseignement pourront en faire usage.

Textes réglementaires relatifs aux services spécialisés de renseignement

DGSI : décret n° 2014-445 du 30 avril 2014 relatif aux missions et à l'organisation de la direction générale de la sécurité intérieure

DGSE : articles D. 3126-1 à D. 3126-4 du code de la défense

DPSD : articles D. 3126-5 à D. 3126-9 du code de la défense

DRM : articles D. 3126-10 à D. 3126-14 du code de la défense

DNRED : arrêté du 29 octobre 2007 portant création d'un service à compétence nationale dénommé « direction nationale du renseignement et des enquêtes douanières »

TRACFIN : articles R. 561-33 à R. 561-37 du code monétaire et financier

Sur proposition de sa commission des lois, l'Assemblée nationale a assez substantiellement modifié la rédaction de cet article dans le but de mieux définir les intérêts publics autorisant le recours à ces techniques.

Votre rapporteur relève que les finalités autorisant, en vertu du droit actuellement en vigueur, la mise en oeuvre d'une interception de sécurité sont :

- la sécurité nationale ;

- la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France ;

- la prévention du terrorisme ;

- la prévention de la criminalité et de la délinquance organisées ;

- la prévention de la reconstitution ou du maintien de groupements dissous en application de l'article L. 212-1.

Le libellé de ces finalités n'a fait l'objet d'aucune modification depuis leur adoption en 1991 et ont donné lieu à une abondante « jurisprudence » de la CNCIS.

Les députés ont tout d'abord précisé que l'utilisation de ces techniques avait pour objet le recueil de renseignements relatifs à la défense et la promotion de ces intérêts publics, afin de mettre en avant le caractère « offensif » de certaines actions menées par les services.

Sur la liste même de ces intérêts, les modifications suivantes ont été apportées :

- au 1°, les concepts d'indépendance nationale, d'intégrité du territoire et de défense nationale ont été préférés à celui de sécurité nationale, initialement proposé par le projet de loi, la commission des lois estimant nécessaire de « fournir un cadre précis aux activités de renseignement et ne risquant pas d'être soumis à diverses interprétations ». Ont ainsi été préférés des concepts juridiques mentionnés par la Constitution, à l'article 5 pour l'indépendance nationale et l'intégrité du territoire et aux articles 15 et 21 pour la défense nationale ;

- au 2°, les intérêts de la politique étrangère justifiant l'action des services ont été qualifiés de « majeurs » et non d'« essentiels », le rapporteur de la commission des lois estimant ce qualificatif « trop restrictif et n'offrant pas un cadre suffisant à l'action des services extérieurs ». La référence à l'exécution des engagements européens et internationaux de la France a ensuite été supprimée au motif qu'elle était nécessairement comprise dans la politique étrangère française. Enfin, a été ajoutée une référence à la prévention de toute forme d'ingérence étrangère pour viser de manière explicite les activités de contre-espionnage ;

- au 3°, les intérêts économiques et scientifiques de la France ont été également qualifiés de « majeurs » pour les mêmes raisons que celles évoquées ci-dessus. Par ailleurs, une mention aux intérêts « industriels » a été ajoutée ;

- au 4°, la finalité liée à la prévention du terrorisme n'a fait l'objet d'aucune modification ;

- au 5° et au 7°, les motifs liés, d'une part, à la prévention de la reconstitution ou du maintien de groupements dissous en application de l'article L. 212-1 du CSI 46 ( * ) et, d'autre part, à la prévention des violences collectives de nature à porter gravement atteinte à la paix publique, ont fait l'objet d'une réécriture globale. En premier lieu, la référence aux violences collectives de nature à porter gravement atteinte à la paix publique a été remplacée par une référence aux atteintes à la forme républicaine des institutions et aux violences collectives de nature à porter atteinte à la sécurité nationale. Les députés ont en effet craint que le renvoi à une notion figurant, sans définition juridique précise, dans le code pénal 47 ( * ) soit de nature à justifier une interprétation extensive de ces motifs étendant le champ d'intervention des services spécialisés. De ce point de vue, le renvoi aux « atteintes à la forme républicaine des institutions » est incontestablement plus explicite en ce que ce concept figure parmi les éléments des intérêts fondamentaux de la Nation définis à l'article 410-1 du code pénal, afin de viser les interventions des services en matière de lutte contre les groupements ayant recours à la violence pour déstabiliser les institutions républicaines. La rédaction relative aux groupements dissous a pour sa part fait l'objet d'un amendement de clarification adopté à l'initiative de la commission des lois ;

- au 6°, le motif lié à la prévention de la criminalité et de la délinquance organisées n'a pas été modifié ;

- enfin, l'Assemblée nationale a complété la liste des intérêts publics par un 8° consacré à la prévention de la prolifération des armes de destruction massive. Ce concept d'armes de destruction massive ferait ainsi son apparition en droit français, puisque les termes les plus proches sont actuellement ceux de l'article L. 213-2 du code du patrimoine qui vise les « armes nucléaires, biologiques, chimiques ou toutes autres armes ayant des effets directs ou indirects de destruction d'un niveau analogue », permettant de mettre en lumière cet objectif poursuivi par les services de renseignement, en particulier les services exerçant des missions à l'étranger.

Sur cet article, votre commission a tout d'abord adopté l' amendement COM-21 de son rapporteur, qui, outre une précision rédactionnelle, remplace le concept « d'intérêts publics » par celui « d'intérêts fondamentaux de la Nation » précédant l'énumération des finalités autorisant les services à faire usage des techniques de renseignement. Votre rapporteur a en effet considéré plus satisfaisant sur le plan juridique de recourir à une notion définie dans le code pénal.

Votre rapporteur s'est ensuite interrogé sur la rédaction même de ces finalités. Le Conseil d'État a précisé dans son avis sur le projet de loi que « la définition limitative et précise des finalités permettant de recourir aux techniques de renseignement prévues par le projet de loi, dont certaines portent une atteinte forte à la vie privée, constitue la principale garantie que ces techniques ne seront mises en oeuvre que pour des motifs légitimes. Ces finalités doivent donc être énoncées en termes précis permettant de garantir l'effectivité des différents contrôles prévus par le projet de loi en écartant des formulations dont les contours sont incertains ».

Forte de cette analyse, votre commission a par conséquent considéré souhaitable d'en revenir à certaines rédactions proposées par la haute juridiction administrative et de préciser plus étroitement certaines finalités avec l'adoption de plusieurs amendements poursuivant ces objectifs.

Les amendements COM-22 de votre rapporteur et COM-204 de Mme Esther Benbassa rétablissent l'adjectif « essentiel », plus circonscrit, s'agissant des intérêts de la politique étrangère. L' amendement COM-133 présenté par la commission des affaires étrangères rétablit la finalité liée à l'exécution des engagements européens et internationaux de la France et, par coordination, l' amendement COM-136 du même auteur supprime la référence à la prévention de la prolifération des armes de destruction massive au motif que cette finalité est comprise dans les engagements internationaux de la France. Les amendements COM-23 de votre rapporteur et COM-134 du rapporteur pour avis de la commission des affaires étrangères suppriment le qualificatif « industriel », nécessairement compris dans les intérêts économiques, tandis que l' amendement COM-24 de votre rapporteur, ainsi que les amendements identiques COM-164 de Mme Catherine Morin-Dessailly et COM-205 de Mme Esther Benbassa qualifie, par cohérence, ces mêmes intérêts d'essentiels et non de majeurs. L' amendement COM-25 présenté par votre rapporteur dédie le 5° de l'article L. 811-3 au motif lié à la prévention des atteintes à la forme républicaine des institutions, des actions tendant au maintien ou à la reconstitution des groupements dissous en application de l'article L. 212-1 et des violences collectives. S'agissant des violences collectives, votre commission propose de revenir à la rédaction du texte résultant de l'analyse du Conseil d'État en visant celles d'entre elles qui sont de nature à porter gravement atteinte à la paix publique. Votre rapporteur craint en effet que la limitation aux seules violences portant atteinte à la sécurité nationale empêche les services de procéder à des enquêtes sur des agissements qui, sans porter atteinte à cette sécurité nationale, justifierait pourtant la mise en oeuvre de techniques de renseignement.

1.3. La création d'un « deuxième cercle » de la communauté du renseignement

Dernière disposition du titre I er , l'article L. 811-4 renvoie à un décret en Conseil d'État, pris après avis de la CNCTR, le soin de désigner les services autres que ceux mentionnés à l'article D. 1122-8-1 du code de la défense, relevant des ministres de la défense, de l'intérieur, de l'économie, du budget ou des douanes, pouvant être autorisés à recourir aux techniques de recueil de renseignement, selon la même procédure, définie au titre II, que les services spécialisés de renseignement. Ce décret devra préciser pour chaque service concerné les intérêts publics et les techniques pouvant donner lieu à autorisation.

Votre commission considère cette disposition particulièrement opportune car elle permettra à ces services qui, sans appartenir à la communauté du renseignement, exercent des missions de renseignement et intégreraient ainsi un « deuxième cercle » à l'instar de la direction du renseignement de la Préfecture de Police (DRPP) de Paris ou du service central du renseignement territorial (SCRT), d'utiliser légalement les techniques de renseignement. Selon les informations fournies à votre rapporteur, ce décret, que le ministre de l'intérieur a proposé, lors du débat à l'Assemblée nationale, de transmettre et de présenter à la commission des lois avant sa signature afin de répondre aux nombreuses interrogations formulées par les députés sur son contenu, devrait, outre les services mentionnées précédemment, concerner également la direction centrale de la police judiciaire ou la direction centrale de la police de l'air et des frontières, toutes deux utilisatrices à l'heure actuelle d'interceptions de sécurité dans l'exercice de leurs missions.

Sur proposition de la commission des lois, les députés ont, contre l'avis du Gouvernement, amendé cet article afin que ce décret puisse également concerner des services relevant du ministre de la justice, cette modification ayant pour objet d'autoriser l'administration pénitentiaire à utiliser certaines techniques du renseignement, pour autant que le décret en Conseil d'État le prévoie. Par coordination, ils ont supprimé l'article 12 du projet de loi qui élargissait les modalités de surveillance des détenus selon des modalités différentes (autorisation du procureur de la République) et pour des finalités plus limitées (détection et brouillage des téléphones mobiles dans les établissements pénitentiaires ainsi qu'investigations sur les ordinateurs possédés par les personnes détenues).

En outre, l'Assemblée nationale a adopté un amendement déposé par le Gouvernement afin qu'un décret détermine les conditions spécifiques de mise en oeuvre, au sein des établissements pénitentiaires, des techniques de recueil de renseignement et précise les informations échangées entre les services spécialisés de renseignement, formulation excluant donc les services appartenant au « deuxième cercle », et l'administration pénitentiaire, ainsi que les modalités de ces échanges, pour les besoins du maintien de la sécurité mais aussi du bon ordre des établissements pénitentiaires, et de défense et de promotion des intérêts publics visés à l'article L. 811-3.

Lors du débat à l'Assemblée nationale et à l'occasion de son audition par votre commission, la garde des sceaux a indiqué, pour expliquer l'opposition du Gouvernement à cette extension, qu'il n'était pas souhaitable que le ministère de la justice puisse être « commanditaire », en application d'une procédure relevant de la police administrative, de l'utilisation de ces techniques de renseignement que certains agents de la direction de l'administration pénitentiaire auraient ensuite la responsabilité de mettre en oeuvre. Elle a ainsi estimé souhaitable, lors de son audition devant votre commission, que « la justice apparaisse clairement comme l'institution chargée d'assurer le contrôle juridictionnel ».

A titre liminaire, votre commission souhaite préciser que l'organisation du renseignement au sein des établissements pénitentiaires ne s'appuie pas actuellement sur un service unifié et constitué. Il existe en effet, au niveau de la direction de l'administration pénitentiaire, un service « central » de renseignement pénitentiaire qui est un bureau, dénommé EMS 3, rattaché à la sous-direction de l'état-major de sécurité. Selon les termes de l'arrêté du 9 juillet 2008 48 ( * ) , ce bureau, qui compte 16 fonctionnaires, a pour missions de recueillir et d'analyser l'ensemble des informations utiles à la sécurité des établissements et des services pénitentiaires. À cet effet, il organise la collecte de ces renseignements auprès des services déconcentrés et procède à leur exploitation à des fins opérationnelles et assure la liaison avec les services centraux de la police et de la gendarmerie.

Par ailleurs, le « renseignement pénitentiaire » au sens large s'appuie sur un réseau d'officiers de renseignement structuré au niveau des neuf directions interrégionales pénitentiaires (DIRP) et de la mission des services pénitentiaires de l'outre-mer, au nombre de 68 actuellement 49 ( * ) , 80 d'ici 2016, et des établissements pénitentiaires eux-mêmes, 75 aujourd'hui 50 ( * ) , 89 à l'horizon 2016. Si au sein des DIRP, ces fonctionnaires exercent leurs missions de renseignement à plein temps, tel n'est pas le cas au sein des établissements pénitentiaires où le fonctionnaire qui en chargé peut parfois exercer d'autres fonctions. Ces deux catégories de fonctionnaires ne sont d'ailleurs pas rattachées au bureau EMS 3.

En outre, le monde carcéral est également couvert par l'action de certains services spécialisés de renseignement, en particulier la DGSI, qui aujourd'hui y met en oeuvre certaines techniques bénéficiant d'un cadre légal comme les interceptions de sécurité.

Dans ces conditions, le débat ouvert par ces amendements porte sur la désignation du ou des services qui, au terme de l'examen du projet de loi, seraient habilités à mettre en oeuvre certaines techniques de recueil du renseignement au sein des établissements pénitentiaires, une majorité de députés ayant considéré que cette faculté devait être ouverte, à condition que le décret les y autorise, à certains fonctionnaires de l'administration pénitentiaire. De ce point de vue, votre commission considère inexacts les termes dans lesquels ce débat a été présenté en vertu desquels cet amendement aurait transformé les agents de l'administration en « agents du renseignement », celles-ci ne correspondant aucunement à la rédaction de l'amendement de la commission des lois et aux intentions de ses auteurs.

Votre rapporteur souhaite d'abord souligner, à l'instar du Gouvernement et de nombreux députés, son souhait de ne pas exclure le monde pénitentiaire des actions de recueil de renseignement. Il serait pour le moins paradoxal que le texte en discussion autorise la mise en oeuvre de techniques de renseignement intrusives dans notre pays et que les personnes détenues soient la seule catégorie de la population française qui en serait préservée. Le milieu carcéral est un univers regroupant des personnes dangereuses, au sein duquel peuvent se nouer des relations à visée criminelle et dans lequel le prosélytisme terroriste est susceptible de prospérer. Il est donc essentiel que certains détenus fassent l'objet d'une surveillance particulière pour prévenir la commission d'actes pénalement répréhensibles et assurer un continuum entre le moment de la détention et celui de la sortie.

Pour autant, votre commission considère que l'administration pénitentiaire n'est, à l'heure actuelle, pas en mesure de mettre en oeuvre par elle-même les techniques de renseignement au sein de ses établissements, faute d'une organisation dédiée, de moyens matériels et de compétences spécifiques. Ces techniques réclament en effet une technicité et un savoir-faire particulier dont ne disposent pas les agents du renseignement pénitentiaire. Dans ces conditions, votre commission, outre un amendement rédactionnel COM-27 de son rapporteur et un amendement COM-137 de la commission des affaires étrangères prévoyant l'information de la délégation parlementaire au renseignement préalablement à la promulgation du décret sur le « deuxième cercle », a adopté quatre amendements identiques (COM-26 de votre rapporteur , COM-1 de M. Jean-Pierre Sueur , COM-207 de Mme Esther Benbassa et COM-167 rect. de Mme Catherine Morin-Desailly ) tendant à supprimer la référence aux services relevant de l'autorité du ministre de la justice pour la demande et la mise en oeuvre des techniques de recueil de renseignement.

Concernant les dispositions résultant du vote de l'amendement du Gouvernement relatif aux échanges d'informations entre l'administration pénitentiaire et les services de renseignement, votre commission note que l'organisation de tels échanges ne semble pas relever du domaine de la loi, comme le démontre le fait qu'un protocole d'échanges d'informations ait pu être signé en mai 2012 entre la direction de l'administration pénitentiaire et la DCRI 51 ( * ) . Ce document prévoit ainsi des échanges d'informations structurés au niveau central entre le bureau EMS 3 et la DCRI, mais également au niveau local entre les officiers référents des établissements pénitentiaires et les DDRI. Le caractère fructueux de cette coopération n'est pas contestable si l'on se réfère, d'après les informations fournies à votre rapporteur, aux 5 000 informations ou contributions transmises par EMS 3 à la DCRI en 2013. Pour autant, l'inscription dans la loi du principe même de ce partenariat présente le mérite de mettre en lumière le caractère stratégique de ces échanges et d'obliger le pouvoir exécutif à en formaliser les modalités dans un décret.

Votre commission a adopté un amendement COM-28 de son rapporteur tendant à une réécriture globale de ces dispositions. Outre des améliorations rédactionnelles, cet amendement simplifie les finalités de ces échanges d'informations, en renvoyant aux missions respectives des acteurs administratifs concernés, et apporte une précision afin que les services non membres de la communauté du renseignement puissent bénéficier de ces échanges d'informations. Enfin, l'amendement précise que ce décret permet à l'administration pénitentiaire de demander aux services spécialisés de renseignement mais également à ceux du deuxième cercle de formuler, conformément à la procédure de droit commun et donc sous l'autorité du ministre de tutelle du service concerné, la mise en oeuvre de techniques de renseignement dans les établissements pénitentiaires et d'être destinataire des informations ainsi recueillies utiles à l'accomplissement de ses missions.

2. Procédure d'autorisation de mise en oeuvre des techniques de renseignement (titre II du livre VIII du CSI)

Le titre II du nouveau Livre VIII du CSI, dont l'intitulé a fait l'objet d'un amendement rédactionnel adopté par les députés, se divise en deux chapitres respectivement consacrés à la procédure d'autorisation de mise en oeuvre des techniques de renseignement et au statut des données collectées.

Le chapitre I er se compose des articles L. 821-1 à L. 821-6 qui ont été assez largement remaniés par les députés.

2.1. Présentation des grands principes de la procédure d'autorisation

L'article L. 821-1 précise que la mise en oeuvre sur le territoire national de certaines techniques de recueil du renseignement, visées au titre V du Livre VIII, est soumise à autorisation préalable du Premier ministre, ou de l'une des six personnes spécialement déléguées par lui, après avis de la Commission nationale de contrôle des techniques de renseignement. Ne sont donc concernées par cette nouvelle procédure administrative que les techniques visées par le titre V, les plus intrusives et attentatoires au respect de la vie privée, mais qui ne recouvrent qu'une partie des modes opératoires des services. Le Gouvernement a donc estimé que d'autres techniques de collecte, par nature moins intrusives, ne nécessitaient pas d'être assujetties à un formalisme particulier. Les techniques de recueil de renseignement mises en oeuvre à l'étranger, à l'exception des mesures de surveillance internationale prévues au chapitre IV de ce titre V, dès lors qu'elles ne sont pas en lien avec des données techniques ou des personnes surveillées en application de la présente procédure, ne font pas non plus l'objet de ce formalisme.

Le nombre de personnes auxquelles le Premier ministre peut déléguer la décision d'autorisation passerait de deux, en vertu du droit en vigueur pour les interceptions de sécurité, à six selon le projet de loi voté par les députés pour tenir compte de l'augmentation du nombre d'autorisations à délivrer. Selon certaines estimations fournies à votre rapporteur, le nombre d'autorisations quotidiennes à délivrer devrait s'élever entre 1 000 et 2 000, ce chiffre étant constitué à plus de 96 % de demandes liées à des accès administratifs à des données de connexion.

L'Assemblée nationale a complété cet article par un alinéa précisant que les techniques de recueil de renseignement ne peuvent être mises en oeuvre que par des agents individuellement désignés et dûment habilités afin que cette disposition soit mise en facteur commun de l'ensemble des techniques de renseignement et n'apparaisse pas dans chaque article dédié à une technique particulière, comme le proposait le projet de loi initial. Par coordination, cette mention a été supprimée, de même que le terme « dûment » que les députés ont estimé inutile, quand elle apparaissait dans les articles 2 et 3 du projet de loi.

Votre commission a adopté un amendement rédactionnel COM-29 présenté par son rapporteur proposant une rédaction plus synthétique de l'article L. 821-1, en particulier pour renvoyer à l'article L. 821-4 ci-après les dispositions relatives à la possibilité pour le Premier ministre de déléguer son pouvoir d'autorisation.

2.2. Formalisme de la demande de mise en oeuvre des techniques

L'article L. 821-2 détermine la forme de la demande d'autorisation d'utilisation des techniques. La demande, écrite et motivée, est présentée par le ministre de tutelle du service de renseignement 52 ( * ) qui en est à l'origine ou par l'une des trois personnes spécialement déléguées à cet effet. Outre certaines améliorations rédactionnelles, l'Assemblée nationale a inséré une référence au ministre de la justice par coordination avec la possibilité donnée à l'administration pénitentiaire d'utiliser les techniques de renseignement.

Cette demande doit préciser la ou les techniques à mettre en oeuvre (1°), la ou les finalités poursuivies (2°), le ou les motifs des mesures (3°), à l'initiative des députés sa durée de validité (3° bis ), ainsi que la désignation des personnes, lieux ou véhicules concernés (4°). L'Assemblée nationale a inséré au 4° les dispositions figurant auparavant à l'article L. 821-4 permettant de désigner, dans la demande, les personnes, lieux et véhicules par leurs identifiants, leurs caractéristiques 53 ( * ) ou leurs qualités lorsqu'ils ne sont pas connus mais aisément identifiables. Enfin, la demande doit désigner le service au bénéfice duquel elle est présentée.

Votre rapporteur relève que l'utilisation du pluriel dans les mentions de la demande d'utilisation des techniques constitue une nouveauté par rapport au droit en vigueur applicable aux interceptions de sécurité, technique pour laquelle les demandes ne peuvent concerner qu'une seule personne. En pratique, la rédaction de cet article permettra de cibler une personne et différents « objets » en rapport avec elle (son véhicule, son domicile) pour la mise en oeuvre de différentes techniques. Elle permettra également de cibler un groupe de personnes, pour autant qu'elles soient désignées de manière suffisamment précise, mais également plusieurs finalités.

Votre commission a tout d'abord adopté un amendement COM-30 de son rapporteur modifiant le premier alinéa de l'article. Celui-ci a pour objet de supprimer, par coordination avec les amendements adoptés à l'article L. 811-4, la référence au ministre de la justice et de préciser la qualité des personnes à qui le ministre peut déléguer son droit de présenter des demandes d'usage des techniques. Selon la rédaction retenue, il s'agirait de « trois représentants de l'autorité publique habilités au secret de la défense nationale et placés sous son autorité ». Votre commission a ensuite adopté quatre amendements de son rapporteur (COM-31 à COM-34 ). Outre deux amendements rédactionnels, l'un tend à préciser la rédaction de la disposition selon laquelle les demandes peuvent, quand l'identité de la personne n'est pas connue, porter sur leurs identifiants ou leur qualité. Les lieux et véhicules, quand ils ne sont pas préalablement connus, pourraient être désignés par référence aux personnes faisant l'objet de la demande. Le dernier amendement apporte une garantie supplémentaire à la procédure en prévoyant que les demandes de renouvellement d'autorisation d'une technique fassent l'objet d'une motivation spécifique en indiquant les motifs justifiant ce renouvellement au regard des finalités poursuivies par la technique de renseignement.

2.3. Examen de la demande par la CNCTR

L'article L. 821-3 fixe la procédure d'instruction de la demande par la Commission nationale de contrôle des techniques de renseignement. Alors que le texte du projet de loi initial prévoyait que la demande devait, à défaut du président, être transmise à un membre de la commission désigné par le président, les députés ont souhaité que ce membre, dont la désignation ne relève plus du président, ne puisse être qu'un membre nommé au titre du Conseil d'État ou de la Cour de cassation 54 ( * ) . Outre que le président n'aurait plus la possibilité de désigner son « suppléant », l'exigence d'examen des demandes par un membre de la commission ayant la qualité de magistrat, qui n'était requise par le projet de loi initial que pour les demandes d'introduction dans les lieux privés 55 ( * ) , est donc élargie à toutes les techniques de renseignement.

Une fois la demande transmise, l'avis du président, ou du membre par défaut, doit être rendu au Premier ministre dans un délai de vingt-quatre heures sauf s'il estime que la validité de la demande au regard des dispositions du Livre VIII du CSI n'est pas certaine et qu'il décide de réunir la commission, laquelle dispose alors d'un délai de trois jours ouvrables pour rendre son avis.

S'agissant des termes retenus par le texte, votre rapporteur note que le droit applicable aux interceptions de sécurité confie au président de la CNCIS le soin de réunir la commission quand il estime que la « légalité » de la décision n'est pas certaine. À cet égard, si, en vertu de l'article L. 243-8 du CSI, la CNCIS émet des avis postérieurs aux décisions du Premier ministre, la pratique suivie depuis 1991 repose, sans fondement juridique, sur des avis rendus préalablement à ces décisions. Votre commission se félicite que le droit soit, sur ce point, mis en conformité avec la pratique. Le projet de loi initial proposait pour sa part une formulation différente en précisant que le président de la nouvelle commission, ou son délégué, pouvait, sans obligation, décider de saisir la commission en formation collégiale dans les cas où la « validité de la demande au regard des dispositions du présent livre soulève un doute ». Les députés ont finalement opté pour une rédaction reposant sur la notion de « validité » de la demande qui ne serait pas « certaine ». Lors des auditions préparatoires conduites par votre rapporteur, il lui a été indiqué que cette évolution de terminologie par rapport au droit en vigueur visait à rapprocher le cadre légal applicable à la nouvelle autorité de contrôle de la pratique suivie par la CNCIS qui ne se cantonne pas, lors de l'examen des demandes d'interception de sécurité, à un seul examen de légalité mais également à une analyse de conformité à sa jurisprudence, à une vérification du caractère d'exactitude ou de vraisemblance des motifs invoqués, et même d'analyse au regard de la ligne de partage entre la police administrative et la police judiciaire dans le cas où elle estimerait que l'affaire devrait relever de cette dernière.

Les députés ont inséré un alinéa afin d'associer plus étroitement tous les membres de la CNCTR aux décisions rendues par un seul d'entre eux et de leur donner une faculté de provoquer une réunion plénière de la commission. Ainsi, dès lors que l'avis aura été rendu par le président ou l'un des membres chargés de le suppléer, les autres membres de la CNCTR devront être informés de l'avis rendu dans un délai de vingt-quatre heures. En outre, deux membres de la CNCTR auront la faculté, s'ils contestent la décision, de demander au président de réunir la commission, laquelle devra statuer dans un délai de trois jours ouvrables suivant l'avis initial, le nouvel avis émis par la commission remplaçant l'avis initial.

Enfin, le dernier alinéa de l'article, dans la version résultant des travaux de l'Assemblée nationale, prévoit que les avis et décisions de la CNCTR sont communiqués sans délai au Premier ministre et qu'en l'absence d'avis rendu dans les délais prévus, celui-ci est réputé rendu.

Selon l'analyse de votre rapporteur, la rédaction de l'article L. 821-3 pose trois questions distinctes. En premier lieu, il s'interroge sur le délai de trois jours ouvrables laissé à la commission pour rendre son avis quand elle se réunit en formation collégiale, qu'il estime long au regard des nécessités opérationnelles et des actuelles pratiques de la CNCIS. En deuxième lieu, il se demande selon quelles modalités pratiques l'ensemble des membres de la commission, dont le nombre a été porté à treize par l'Assemblée nationale, sera informé entre 1 000 et 2 000 avis rendus quotidiennement. Enfin, la faculté ouverte à deux membres de la CNCTR de demander la réunion de la commission plénière pour réexaminer un dossier pose un problème de sécurité juridique des autorisations délivrées sur le fondement d'un avis favorable du président ou d'un membre de la CNCTR, qui feraient ensuite l'objet d'un avis défavorable de la commission statuant en formation collégiale. Dans de telles circonstances, votre commission s'interroge sur le statut des renseignements collectés en application de cette autorisation jusqu'à la formulation de l'avis de la commission se substituant à l'avis initial et sur la nécessité qu'il y aurait, dans de telles circonstances, pour le Premier ministre de reprendre une nouvelle autorisation sur le fondement d'un avis défavorable de la commission plénière.

Par conséquent, votre commission a adopté deux amendements de son rapporteur ayant pour objet principal de tirer les conséquences de l'insertion au sein du titre III, consacré au fonctionnement et aux prérogatives de la Commission nationale de contrôle des techniques de renseignement, de plusieurs dispositions contenues dans cet article. Par coordination avec la faculté donnée, par l' amendement COM-51 , à la commission de statuer dans des formations différentes 56 ( * ) , l'article L. 821-3 préciserait désormais que dans le cas où l'avis n'est pas rendu par un membre seul, celui-ci doit être transmis au Premier ministre dans un délai de soixante-douze heures , votre rapporteur ayant jugé indispensable que la commission s'organise pour pouvoir répondre, dans toutes ses formations, dans des délais brefs à des demandes qui présenteraient un caractère d'urgence. Compte tenu des amendements adoptés par votre commission au titre III sur la simplification des conditions de saisine de la juridiction administrative, l' amendement COM-35 supprime l'alinéa prévoyant l'information de tous les membres de la CNCTR des avis rendus par un membre seul et permettant à deux membres de demander la réunion de la formation plénière, dispositions dont l'application soulève les problèmes pratiques et juridiques exposés ci-dessus. Enfin, l' amendement COM-36 tire les conséquences rédactionnelles, au dernier alinéa, des amendements précédents.

2.4. Modalités de délivrance de l'autorisation

L'article L. 821-4 est relatif au statut des autorisations de mise en oeuvre des techniques de recueil de renseignement. Ces autorisations seraient délivrées par le Premier ministre ou l'une des six personnes déléguées à cet effet pour une durée maximale de quatre mois 57 ( * ) et seraient renouvelables dans les mêmes conditions de forme et de durée que les autorisations initiales.

L'Assemblée nationale a, sur proposition de sa commission des lois, supprimé la référence au caractère écrit de l'autorisation du Premier ministre et l'énumération des précisions requises dans ce document pour renvoyer aux mêmes motivations et mentions que la demande présentée par le ministre (service concerné, technique retenue, finalité poursuivie etc.), dont la forme est définie à l'article L. 821-2.

La décision du Premier ministre est ensuite communiquée sans délai à la CNCTR, les députés ajoutant l'obligation, pour le Premier ministre, d'indiquer les raisons qui le conduiraient à ne pas suivre un avis défavorable de la « commission », formulation ambiguë pouvant exclure qu'il en soit de même quand l'avis défavorable est délivrée par le président ou un membre de la CNCTR. Enfin, le dernier alinéa indique que la demande et l'autorisation sont enregistrées par les services du Premier ministre et que ces registres sont tenus à la disposition de la CNCTR.

Votre commission a adopté trois amendements présentés par son rapporteur. Outre des améliorations rédactionnelles, l' amendement COM-37 tendait à reprendre une formule similaire à celle des délégués des ministres pour les personnes auxquelles le Premier ministre peut déléguer son droit d'autorisation (représentants de l'autorité publique habilités au secret de la défense nationale et ne relevant que de sa seule autorité). Afin de tenir compte des interrogations formulées par certains membres de votre commission et par le rapporteur pour avis qui s'interrogeaient sur la qualité des personnes pouvant recevoir cette délégation, cet amendement COM-37 a fait l'objet d'une rectification afin de ne plus faire référence à un nombre de personnes qui seraient qualifiées de « collaborateurs directs » du Premier ministre « habilités au secret de la défense nationale ». L' amendement COM-38 vise à préciser que l'autorisation du Premier ministre est communiquée au ministre concerné et à lever l'ambiguïté relevée ci-dessus par votre commission. Enfin, l' amendement COM-39 est un amendement de cohérence rédactionnelle.

2.5. Instauration de procédures d'urgence

L'article L. 821-5 instaure les conditions de mise en oeuvre d'une technique de renseignement dans des conditions d'urgence, sans avis préalable de la commission . La commission des lois de l'Assemblée nationale avait, dans un premier temps, souhaité réécrire cet article afin d'instaurer une procédure d'urgence sous la forme d'un « régime unique et plus efficient », selon les explications fournies dans son rapport, dans la mesure où le projet de loi initial prévoyait, outre cette procédure dite « d'urgence absolue », la création d'une procédure « d'urgence opérationnelle » 58 ( * ) réservée à l'utilisation de dispositifs permettant de localiser en temps réel une personne, un véhicule ou un objet 59 ( * ) . La proposition de la commission réunifiait les deux régimes sous la forme d'une urgence « liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l'opération ultérieurement », en l'élargissant, sur autorisation du chef de service, à toutes les techniques soumises à autorisation, exception faite de celles nécessitant l'introduction dans un lieu privé d'habitation ou de celles portant sur une profession « protégée » (avocat, magistrat, journaliste) ou un parlementaire. Sa proposition n'a finalement pas été retenue, suite à l'adoption de trois amendements du Gouvernement, les deux premiers portant sur l'article 1 er et le troisième sur l'article 2 du projet de loi, afin de rétablir deux régimes distincts d'urgence, l'un fondé sur l' urgence absolue et l'autre sur les nécessités opérationnelles . Ces dispositions doivent être analysées dans leur globalité pour la bonne compréhension de l'équilibre général de la procédure. Elles doivent également être lues au regard du régime spécifique prévue pour les techniques de renseignement nécessitant l'introduction dans un véhicule ou un lieu privé, ou dans un système de traitement automatisé de données, qui impose un avis préalable exprès de la CNCTR.

Dans sa nouvelle rédaction, l'article L. 821-5 est dédié à la procédure d' urgence absolue permettant au Premier ministre, ou aux personnes à qui il délègue son droit, d'autoriser, de manière exceptionnelle, « la mise en oeuvre de la technique concernée » sans autorisation préalable de la CNCTR, cette dernière étant alors informée sans délai et par tout moyen. Le Premier ministre dispose ensuite d'un délai de vingt-quatre heures pour faire parvenir à la commission tous les éléments de motivation de sa décision et les motifs spécifiques justifiant l'urgence absolue. Selon les explications fournies aux députés par le ministre de l'intérieur en séance publique, cette procédure vise, par exemple, le cas d'une menace imminente justifiant la mise en oeuvre immédiate d'une technique de renseignement alors que la CNCTR ne serait pas en état de pouvoir délivrer rapidement un avis. Dans un tel cas de figure, le ministre soulignait que « nul ne comprendrait » que les « services se trouvent contraints d'attendre que telle ou telle formalité ait été accomplie ». Cette disposition présente aussi l'avantage de permettre au pouvoir exécutif d'agir en toute légalité pour prévenir une menace imminente. Cette procédure n'aurait de surcroît qu'un caractère exceptionnel et ne ferait pas obstacle au fait que la CNCTR pourrait se prononcer a posteriori , y compris sur le bien-fondé du recours à l'urgence et recommander l'interruption de la mesure, voire saisir, dans le cadre de la mise en oeuvre du contrôle juridictionnel, le Conseil d'État.

Le deuxième amendement du Gouvernement adopté par les députés complète l'article L. 821-5 par un alinéa disposant que, par dérogation à cette procédure d'urgence absolue, lorsque l'introduction prévue à l'article L. 853-2 concerne un lieu privé à usage d'habitation 60 ( * ) ou que la mise en oeuvre d'une technique de recueil de renseignement porte sur un magistrat, un avocat, un parlementaire ou un journaliste, « l'avis de la Commission nationale de contrôle des techniques de renseignement et l'autorisation du Premier ministre sont donnés et transmis par tout moyen », cette formulation semblant exclure la procédure d'urgence dans de tels cas de figure. Si l'introduction de dispositions protectrices pour les « professions protégées » et titulaires d'un mandat parlementaire est bienvenue, votre commission s'interroge néanmoins sur la rédaction de ces dispositions qui les rendent peu claires. Au surplus, la rédaction retenue par les députés pour les techniques de renseignement impliquant une intrusion dans un véhicule ou un lieu privé (article L. 853-2) exclue explicitement l'application de la procédure d'urgence, dont le but est de dispenser l'autorisation d'un avis préalable de la CNCTR, puisqu'elle subordonne l'autorisation de mise en oeuvre à un avis exprès de la commission.

Pour la clarté de son exposé, votre rapporteur présentera à ce stade de son raisonnement le troisième amendement du Gouvernement consacré à l'urgence, qui, à l'article 2 du projet de loi, introduit un nouvel article L. 851-9-1 relatif aux situations d'urgences opérationnelles. En vertu de ce dispositif, en cas d'urgence liée à une menace imminente ou à un risque très élevé de ne pouvoir effectuer l'opération ultérieurement les agents des services auraient la possibilité, de manière exceptionnelle, d'installer, d'utiliser et d'exploiter, sans autorisation préalable du Premier ministre et donc sans avis préalable de la CNCTR, les dispositifs mentionnés aux articles L. 851-5 (IMSI catchers) et L. 851-6 (balises permettant la localisation en temps réel d'une personne, d'un véhicule ou d'un objet). Une telle mise en oeuvre imposerait ainsi que le Premier ministre, le ministre concerné et la CNCTR en soient informés sans délai. Dans ces cas de figure, le Premier ministre aurait la possibilité d'ordonner à tout moment que la mise en oeuvre de la technique soit interrompue et que les renseignements collectés soient détruits sans délai. En outre, il serait tenu de faire parvenir à la commission, dans un délai maximal de vingt-quatre heures, tous les éléments de motivation de la mise en oeuvre de la technique et ceux justifiant le caractère d'urgence. La CNCTR aurait pour sa part la possibilité de recommander l'interruption de la technique et, le cas échéant, de saisir la juridiction administrative. Le dispositif prévoit enfin que cette procédure d'urgence opérationnelle n'est pas applicable quand la mise en oeuvre de la technique porte sur un membre d'une « profession protégée » ou le titulaire d'un mandat parlementaire. En outre, selon le même raisonnement qu'exposé précédemment, les dispositions de l'article L. 853-2 excluent que cette procédure soit applicable pour les techniques supposant une intrusion dans un lieu privé ou un système automatisé de traitements de données puisque l'avis exprès de la commission est alors requis.

Il est à noter qu'un tel dispositif s'inspire de celui qui a été retenu dans la loi relative à la géolocalisation judiciaire 61 ( * ) puisque l'article 230-5 du code de procédure pénale autorise un officier de police judiciaire à procéder à certaines opérations de géolocalisation 62 ( * ) sans autorisation préalable d'un magistrat « en cas d'urgence résultant d'un risque imminent de dépérissement des preuves ou d'atteinte grave aux personnes ou aux biens », l'officier étant tenu d'en informer immédiatement, par tout moyen, le procureur de la République ou le juge d'instruction 63 ( * ) .

Votre rapporteur estime indispensable, dans un souci de clarté de la loi, de remanier l'économie générale de ce dispositif. Votre commission a, à cet effet, adopté deux amendements présentés par son rapporteur.

L' amendement COM-40 s'attache à la procédure d'urgence absolue prévue à l'article L. 821-5. Outre des améliorations rédactionnelles, il limite cette procédure dérogatoire aux seules techniques de renseignement mises en oeuvre sur le fondement des finalités liées au 1° (indépendance nationale, intégrité du territoire et défense nationale) et 4° (prévention du terrorisme) de l'article L. 811-3. Il supprime également le dernier alinéa, consacré aux titulaires d'un mandat national et aux professions « protégées », par cohérence avec la proposition de votre commission de regrouper les dispositions spécifiques liées à ces personnes dans un article dédié.

L' amendement COM-41 rect. insère, sous la forme d'un article L. 821-5-1, les dispositions de l'article L. 851-9-1 sur l'urgence opérationnelle votées par les députés au chapitre I er du titre III. Les dispositions du dernier alinéa, consacrées aux professions « protégées », ne seraient pas reprises dans cet article compte tenu de la création d'un dispositif dédié à ce sujet. Par ailleurs, afin d'ajouter une garantie procédurale supplémentaire, cet amendement prévoit que l'utilisation de cette faculté soit obligatoirement suivie d'une autorisation délivrée ex-post dans un délai maximal de quarante-huit heures après avis de la CNCTR. À défaut, le Premier ministre serait tenu d'ordonner la cessation immédiate de l'installation du dispositif et de l'exploitation des renseignements collectés, ainsi que la destruction de ces renseignements.

2.6. Procédure applicable aux professions « protégées » et titulaires d'un mandat parlementaire

Dans un souci de bonne organisation des articles du chapitre I er du titre II, votre commission a ensuite inséré, avec l' amendement COM-42 de son rapporteur, les dispositions introduites par l'Assemblée nationale sur les professions « protégées » à l'article L. 821-7, qui serait dès lors supprimé, au sein d'un nouvel article L. 821-5-2.

En effet, à la suite de l'adoption d'un amendement du Gouvernement, les députés ont inséré un dispositif consacré à la mise en oeuvre des techniques de renseignement quand elles portent sur des « professions protégées » (magistrats, avocats et journalistes) ou des parlementaires. Selon les précisions apportées par le Gouvernement dans l'objet de l'amendement, « ces dispositions sont justifiées par la nécessité de veiller à la conciliation du respect du secret attaché à l'exercice de certaines professions (secret de l'enquête, de l'instruction, du délibéré, secret applicable aux échanges relevant de l'exercice des droits de la défense, secret des sources pour les journalistes) avec la défense et la promotion des intérêts publics visés à l'article 1 er du projet de loi ».

En effet, la loi reconnait une valeur particulière à ces secrets qui assurent le respect des droits fondamentaux :

- garantie de la liberté d'expression et de la liberté de la presse à travers la protection du secret des sources des journalistes (article 10 de la CEDH) ;

- garantie de la présomption d'innocence avec le secret de l'instruction et de l'enquête qui ont notamment pour objet de protéger la réputation et donc la présomption d'innocence des personnes mises en cause (article 6 de la CEDH) ;

- garantie des droits de la défense permise par le secret attaché aux échanges intervenant entre un avocat et son client (article 6 de la CEDH).

De même, le Gouvernement souligne qu'à l'instar de ce qui est prévu dans le code de procédure pénale, « il parait nécessaire d'étendre les mesures protectrices envisagées aux parlementaires. Ces derniers, en tant que membre de la représentation nationale et détenteur du pouvoir législatif, sont en effet susceptibles de détenir des informations importantes et sensibles. Il convient donc d'apporter des garanties particulières aux mesures de surveillance dont ils pourraient faire l'objet de la part des services de renseignement ».

À cet égard, le dispositif adopté apporte des garanties supplémentaires pour ces professions ou titulaires de mandat portant sur :

- la nécessité d'une autorisation motivée du Premier ministre prise après avis de la commission réunie, formulation excluant un avis du Président ou de son délégué ;

- l'information de la CNCTR sur les « modalités d'exécution des autorisations » ;

- la transmission à la commission des retranscriptions des renseignements collectés afin qu'elle puisse « veiller au caractère nécessaire et proportionné des atteintes aux secrets attachés à l'exercice de ces activités professionnelles ou mandats qui y sont le cas échéant portés ».

Après un large débat en séance publique, le rapporteur et le ministre s'en remettant tous deux à la sagesse de l'assemblée, les députés ont exclu d'élargir ce régime juridique aux médecins.

Votre commission souscrit à l'esprit de ces garanties procédurales introduites dans le texte. Par conséquent, le dispositif qu'elle a adopté avec l' amendement COM-42 les reprend dans leur intégralité en précisant explicitement que l'avis de la commission doit être rendu en formation plénière et que la procédure d'urgence absolue n'est pas applicable quand les techniques concernent ces professions ou titulaires de mandat. La procédure d'urgence opérationnelle ne leur serait pas non plus applicable, excepté le cas où, selon une précision apportée par le sous-amendement COM-230 rect. présenté par la commission des affaires étrangères, existeraient des raisons sérieuses de croire que la personne visée agit aux ordres d'une puissance étrangère ou dans le cadre d'un groupe terroriste ou d'une organisation criminelle.

2.7. Voies de recours ouvertes à la CNCTR

L'article L. 821-6 est consacré à la procédure applicable dans le cas où la CNCTR estime qu'une autorisation est accordée ou qu'une technique est mise en oeuvre en méconnaissance des dispositions légales. Dans de tels cas, ces dispositions prévoient que la commission adresse au service concerné et au Premier ministre une recommandation tendant à ce que la mise en oeuvre de la technique soit interrompue et les renseignements collectés détruits. Outre des améliorations rédactionnelles, les députés ont ajouté que la commission pouvait également adresser des recommandations « dans les autres cas prévus au présent livre » afin de faire un renvoi aux autres références faites par les nouvelles dispositions, en particulier au titre V du livre VIII, à la procédure de l'article L. 821-6.

Le deuxième alinéa dispose que le Premier ministre a l'obligation d'informer sans délai la commission des suites données à ses recommandations.

Enfin, selon les termes du dernier alinéa, la CNCTR a la possibilité de saisir le Conseil d'État, selon la procédure créée par l'article 4 du projet de loi, quand le Premier ministre ne suit pas un avis défavorable à la mise en oeuvre d'une technique de renseignement ou une recommandation tendant à son interruption ou si elle estime que les suites données à ses avis ou à ses recommandations sont insuffisantes. Alors que le projet de loi initial conditionnait cette possibilité de saisine de la juridiction administrative à une exigence de majorité absolue des membres de la commission, l'Assemblée nationale a prévu que la saisine pouvait intervenir après délibération de la CNCTR. L'article L. 832-3 inséré au chapitre II du titre III 64 ( * ) prévoyant que la commission ne peut valablement délibérer qu'en la présence de six membres et que la voix du président est prépondérante en cas de partage des votes, il en résulte que la saisine pourrait, au minimum, s'opérer sur décision de trois membres dont le président ou de quatre membres de la commission.

Du fait de l'adoption, au titre III, des amendements COM-59 et COM-60 rect. qui redéfinissent les conditions dans lesquelles la CNCTR adresse des recommandations et peut saisir la juridiction administrative, l'article L. 821-6 n'opère qu'une simple référence à la faculté pour la CNCTR d'adresser des recommandations et de saisir le Conseil d'État, dans la mesure où les modalités de ces procédures seraient prévues dans deux articles L. 833-3-2 et L. 833-3-4 insérés au titre III.

Le chapitre II , qui définit le statut des renseignements collectés, se compose des articles L. 822-1 à L. 822-6.

2.8. Modalités de la centralisation des renseignements collectés

L'article L. 822-1 confie au Premier ministre le soin d'organiser la traçabilité de l'exécution des techniques de renseignement autorisées et de définir les modalités de la centralisation des renseignements collectés, exigences dont il doit assurer le respect, selon une précision rédactionnelle apportée par l'Assemblée nationale. En pratique, cette mission devrait être confiée au groupement interministériel de contrôle (GIC), qui a actuellement pour mission d'exécuter les opérations d'interceptions de sécurité et de collecte de l'ensemble, depuis le 1 er janvier 2015, des données de connexion requises par les services de renseignement et de faire l'interface entre les services de renseignement et les opérateurs de réseaux de communications électroniques pour les opérations de géolocalisation en temps réel des terminaux mobiles. Cet élargissement des missions confiées à cette structure devrait conduire le Gouvernement à augmenter ses moyens humains et matériels dans des proportions qui n'ont pas été précisées à votre rapporteur qui entend, de ce fait interroger le Gouvernement sur ce point.

Chaque technique de renseignement devra ensuite faire l'objet d'un relevé mentionnant la date de sa mise en oeuvre, celle de son achèvement, ainsi que la nature 65 ( * ) des renseignements collectés, et non plus, à la suite d'une précision apportée par les députés, des données . Votre rapporteur relève qu'il s'agit d'une précision essentiellement sémantique, la notion de « renseignement » visant bien, dans le cas d'espèce, les données brutes recueillies grâce à la mise en oeuvre d'une technique de renseignement. L'Assemblée a également ajouté que ce relevé devait faire figurer la date de la première exploitation des renseignements.

Si le texte du projet de loi initial confiait à chaque service la mission d'établir ce relevé, la version adoptée par l'Assemblée nationale rend désormais le Premier ministre responsable de la tenue de ces relevés qui sont placés sous son autorité et dont il définit les conditions. Outre que les relevés sont tenus à la disposition de la CNCTR, les députés ont souhaité ajouter que cette dernière peut y accéder à tout moment.

Par l' amendement COM-43 de son rapporteur, votre commission a procédé à une réécriture de cet article L. 822-1 afin d'en proposer une rédaction plus synthétique et de reprendre les dispositions contenues, dans le texte voté par les députés, à l'article L. 822-5 jugées redondantes avec celui-ci.

2.9. Durée de conservation des renseignements collectés

L'article L. 822-2 traite de la durée de conservation des renseignements collectés dans le cadre de l'exécution d'une technique de renseignement.

Le texte initial du Gouvernement renvoyait à un décret en Conseil d'État le soin de fixer, technique par technique, la durée de conservation des données, avec une limite de douze mois à compter de leur recueil , exception faite des données de connexion pour lesquelles la durée était portée à cinq ans 66 ( * ) et des correspondances enregistrées en exécution d'une interception de sécurité avec une durée portée de 10 67 ( * ) à 30 jours à compter de leur enregistrement, le délai démarrant, pour les correspondances chiffrées à compter de leur déchiffrement.

Dans sa version initiale, le projet de loi prévoyait également qu'en cas de stricte nécessité, pour les seuls besoins de l'analyse technique, les données contenant des éléments de cyberattaque, les données chiffrées et les données déchiffrées associées à ces dernières pouvaient être conservées au-delà de ces durées, « à l'exclusion de toute utilisation pour la surveillance des personnes ». La commission des lois de l'Assemblée nationale n'ayant pas, lors de l'adoption de son rapport, réussi à trouver un consensus sur la modification de ces dispositions, un amendement de plusieurs députés membres du groupe socialiste a été adopté lors de la discussion en séance publique avec l'objectif de « prévoir dans la loi un régime de durée de conservation précis et différencié suivant la technique concernée, sans renvoyer à un décret des dispositions touchant d'aussi près à la garantie des libertés publiques ».

L'Assemblée nationale a ainsi retenu l'équilibre suivant :

- trente jours à compter de la première exploitation 68 ( * ) pour les correspondances interceptées sur le territoire national, et dans un délai maximal de six mois à compter de leur recueil ;

- cinq ans à compter de leur recueil pour les données de connexion ;

- quatre-vingt-dix jours à compter de la première exploitation pour les renseignements collectés grâce aux autres techniques de renseignement (captation d'images ou de données informatiques), exception faite, selon l'article L. 853-1 69 ( * ) , des paroles captées dans les lieux privés soumises aux mêmes durées que les correspondances interceptées.

La nouvelle rédaction précise également que pour tous les renseignements chiffrés, le délai de conservation court à compter de leur déchiffrement. L'amendement n'a enfin pas modifié les dispositions relatives à la possibilité de conservation, à l'exclusion de toute utilisation pour la surveillance des personnes concernées, des renseignements contenant des éléments de cyberattaque ou des renseignements chiffrés.

Enfin, sur proposition de la commission des lois, les députés ont précisé que les données concernant une affaire dont le Conseil d'État a été saisi ne pouvaient être détruites et qu'à l'expiration des délais prévus ci-dessus, elles étaient conservées pour les seuls besoins de la procédure devant le Conseil d'État.

Sur ce débat, votre rapporteur souhaite tout d'abord rappeler les termes de l'avis rendu sur le projet de loi par le Conseil d'État, selon lequel la durée de conservation des données collectées doit être « proportionnée à leur nature ». En conséquence, et conformément à son avis rendu sur le projet de loi renforçant les dispositions relatives à la lutte contre le terrorisme , si le Conseil n'a pas émis d'objections sur le passage à 30 jours pour la conservation des correspondances interceptées , « il a jugé nécessaire que ce délai commence à courir comme aujourd'hui à compter du recueil des correspondances et non de leur première exploitation ».

Fort de cette analyse, votre commission, avec l' amendement COM-44 de son rapporteur, a décidé d'en revenir à des durées de conservation des renseignements collectés appréciées à compter de leur recueil. Par conséquent, ces durées seraient de 30 jours pour les correspondances interceptées et les paroles captées en vertu d'un dispositif de sonorisation, de six mois pour les données informatiques et de trois ans pour les données de connexion. Elle a également adopté deux amendements rédactionnels ( amendements COM-45 et COM-46 ).

2.10. Procédures de collecte, de transcription, d'extraction et de destruction des renseignements recueillis

L'article L. 822-3 prévoit que les renseignements ne peuvent être collectés, transcrits ou extraits que pour atteindre les finalités mentionnées à l'article L. 811-3 (intérêts publics justifiant la mise en oeuvre d'une technique de renseignement). L'Assemblée nationale a adopté un amendement prévoyant que les opérations de collecte, de transcription et d'extraction sont soumises au contrôle de la CNCTR. Le deuxième alinéa dispose que les transcriptions et extractions sont détruites dès que leur conservation n'est plus indispensable à la réalisation de ces finalités. Les dispositions du dernier alinéa prévu par le texte du projet de loi initial ont été supprimées et insérées à l'article suivant.

Sur cet article, votre commission a, dans un souci de parfaire la rédaction de ces dispositions, adopté l' amendement COM-47 de son rapporteur.

Selon l'article L. 822-4 , les opérations de destruction des renseignements collectés, mais également les transcriptions et extractions sont effectuées par des agents individuellement désignés et habilités, dispositions qui ne concernaient, dans le texte initial, que la destruction et figuraient à l'article précédent. Ces opérations font l'objet de relevés tenus à la disposition de la CNCTR.

Sur proposition de la commission des lois de l'Assemblée nationale, un article L. 822-4-1 a été inséré afin de donner à la CNCTR la faculté de faire application de la procédure prévue à l'article L. 821-6 (recommandation au Premier ministre et saisine de la juridiction administrative) quand elle estime que « la collecte, la transcription, l'extraction, la conservation ou la destruction des renseignements » est effectuée en méconnaissance de la loi, faculté qui ne lui était reconnue par le projet de loi initial que pour la collecte et la conservation. Votre commission a estimé que pour la clarté des dispositions proposées, qu'il convenait de faire figurer ces mentions au titre III dans l'article L. 833-3-2 relatif aux compétences de la CNCTR, créé par l' amendement COM-59 qui, par coordination, supprime l'article L. 821-4-1.

En application de l'article L. 822-5 , les procédures relatives à la conservation, à la transcription, à l'extraction et à la destruction sont mises en oeuvre sous l'autorité du Premier ministre ainsi que, selon un ajout voté par les députés sur proposition de la commission des lois, dans les conditions définies par lui. Cet article a été supprimé par l' amendement COM-43 , ses dispositions ayant été reprises à l'article L. 822-1.

Enfin, l'article L. 822-6 précise que le présent chapitre s'applique sans préjudice du second alinéa de l'article 40 du code de procédure pénale, lequel fait obligation à « toute autorité constituée, tout officier public ou fonctionnaire qui, dans l'exercice de ses fonctions, acquiert la connaissance d'un crime ou d'un délit (...) d'en donner avis sans délai au procureur de la République et de transmettre à ce magistrat tous les renseignements, procès-verbaux et actes qui y sont relatifs ».

3. La Commission nationale de contrôle des techniques de renseignement : composition, organisation, fonctionnement et attributions

Le titre III du livre VIII du code de la sécurité intérieure fixe les règles relatives à la composition, à l'organisation, au fonctionnement et aux attributions de la CNCTR. Prenant la suite de la CNCIS, elle est expressément qualifiée d'autorité administrative indépendante - comme sa devancière -, par le nouvel article L. 831-1 du code. Ses membres « ne reçoivent d'instruction d'aucune autorité », comme le rappelle classiquement le nouvel article L. 832-1 du même code.

La formule de l'autorité administrative indépendante qui est le choix effectué en 1991 par le législateur pour contrôler les interceptions de sécurité a démontré son efficacité. Il n'est ni réaliste, ni logique de soumettre les autorisations du Premier ministre, agissant comme autorité de police administrative, à une autorisation préalable du juge. En revanche, comme toutes les mesures de police administrative, l'autorisation de recourir à une technique de renseignement peut être attaquée devant le juge de l'excès de pouvoir. Cependant, avant toute intervention juridictionnelle, une autorité administrative indépendante permet un contrôle plus réactif et mieux adapté à la prise de décision, tout en présentant des garanties d'indépendance que votre commission s'est attachée à conforter.

3.1. La composition de la CNCTR

Dans son avis sur le projet de loi, le Conseil d'État avait jugé préférable « de retenir un texte prévoyant une composition resserrée de cinq personnalités indépendantes et disponibles et une présidence à temps plein et permettant une présence suffisante, parmi les membres de la commission comme au sein de ses services, de personnes possédant des qualifications idoines en matière de réseaux de communications et de protection des données personnelles ». Le Gouvernement a présenté une composition de la CNCTR comprenant des membres issus des deux assemblées parlementaires sans qu'ils ne forment la majorité, à l'inverse de la CNCIS qui compte un député et un sénateur contre un président non parlementaire.

Dans sa rédaction initiale, le nouvel article L. 831-1 prévoyait neuf membres : deux députés, deux sénateurs, deux membres du Conseil d'État, deux magistrats de la Cour de cassation et une personnalité qualifiée. En séance publique, au terme d'un débat approfondi sur le nombre optimal de parlementaires au sein de la CNCTR, l'Assemblée nationale a adopté un amendement de M. Jean-Jacques Urvoas, rapporteur, et de M. Guillaume Larrivé tendant à augmenter le nombre de membres à treize : trois députés, trois sénateurs, trois membres du Conseil d'État, trois magistrats de la Cour de cassation et toujours une personnalité qualifiée.

Même si les compétences de la CNCTR s'accroîtraient notablement par rapport à la CNCIS, le nombre de ses membres par rapport aux trois composant actuellement la CNCIS peut apparaître comme excessif, sans qu'il ne constitue une garantie supplémentaire de l'efficacité du contrôle. Aussi votre commission a adopté un amendement COM-143 de la commission des affaires étrangères, de la défense et des forces armées, présenté par son rapporteur, pour ramener à neuf le nombre de membres selon la composition proposée initialement par le Gouvernement.

Les parlementaires devraient être désignés « de manière à assurer une représentation pluraliste du Parlement », comme il est actuellement prévu pour ceux désignés au sein du collège de la Commission nationale de l'informatique et des libertés (CNIL) 70 ( * ) . Dans le même esprit, votre commission a adopté un amendement COM-48 de son rapporteur prévoyant que la désignation serait effectuée, non par chaque président d'assemblée parlementaire, mais par les assemblées elles-mêmes. S'inspirant des règles applicables pour la désignation des membres de la Haute autorité pour la vie publique, cet amendement a étendu une exigence similaire pour les membres du Conseil d'État, désormais élus par l'assemblée générale du Conseil d'État, et pour les magistrats de la Cour de cassation, élus par l'ensemble des magistrats du siège hors hiérarchie de la Cour. La personnalité qualifiée resterait désignée par le président de l'Autorité de régulation des communications électroniques et des postes (ARCEP), autre autorité administrative indépendante, en raison de ses connaissances en matière de communications électroniques.

Le président de la commission serait choisi parmi les membres du Conseil d'État et de la Cour de cassation. Par l'adoption d'un amendement de son rapporteur, la commission des lois de l'Assemblée nationale a prévu que la nomination relèverait d'un décret du Président de la République, ce qui a conduit votre commission, à l'initiative de MM. Jean-Pierre Raffarin et Philippe Bas, respectivement rapporteur pour avis et rapporteur, à soumettre cette nomination à la procédure prévue au cinquième alinéa de l'article 13 de la Constitution.

À l'initiative des députés Sébastien Denaja et Catherine Coutelle, l'Assemblée nationale a prévu, en séance publique, que parmi les membres de la CNCTR, l'écart des sexes représentés par les membres ne pourrait être supérieur à un, renvoyant à un décret le soin de fixer les règles pour assurer cette parité. Adoptant l' amendement COM-227 de son rapporteur, votre commission a supprimé cette disposition, préférant s'en remettre à l'habilitation dont dispose le Gouvernement, dans le cadre de l'article 38 de la Constitution et en vertu de l'article 74 de la loi n° 2014-873 du 4 août 2014, pour introduire des règles semblables dans l'ensemble des autorités administratives et publiques indépendantes.

Au sein de la CNCTR, les députés siègeraient pendant la durée de la législature, soit normalement cinq ans, et les autres membres non parlementaires pour six ans. Pour les sénateurs, leur désignation aurait lieu à chaque renouvellement partiel du Sénat, soit tous les trois ans. Par souci d'harmonisation, votre commission a adopté un amendement COM-49 de son rapporteur pour prévoir que les sénateurs siègeraient pour la durée de leur mandat, soit six ans s'ils sont désignés en début de mandat, et non après chaque renouvellement partiel.

Leur mandat ne serait pas renouvelable, règle relativement répandue au sein des autorités administratives indépendantes, sauf si le membre concerné a exercé auparavant un mandat de moins de deux ans.

Sous réserve de modifications rédactionnelles, votre commission a conservé le principe selon lequel un siège vacant serait pourvu pour la durée du mandat restant à courir.

La fin du mandat pourrait intervenir, non seulement au terme échu, mais aussi en cas de situation d'incompatibilité. Il est prévu, comme le préconisait le Conseil d'État dans son avis sur le projet de loi, que le président de la CNCTR ne puisse exercer aucun mandat électif ou aucune autre activité professionnelle, ce que votre commission a approuvé. En revanche, par l'adoption de l' amendement COM-52 de son rapporteur, elle a supprimé un ajout de la commission des lois de l'Assemblée nationale qui, suivant son rapporteur, avait étendu cette incompatibilité à l'ensemble des membres non parlementaires de la CNCTR afin de disposer de membres à temps plein. Votre commission a préféré maintenir la seule incompatibilité initiale limitée aux mandats électifs, exception faite des parlementaires membres ès qualités de la CNCTR. En effet, compte-tenu du nombre de membres et de la charge prévisible de travail, il n'a pas paru indispensable de consacrer intégralement au moins cinq membres à l'accomplissement des missions de la CNCTR.

Votre commission a adopté un amendement COM-50 de votre rapporteur fixant les règles permettant de suspendre ou mettre fin au mandat d'un membre. À l'instar des membres de la Haute autorité pour la transparence de la vie publique 71 ( * ) , elle serait possible en cas d'empêchement, de situation d'incompatibilité ou de manquement grave à ses obligations. Cette décision serait prise à la majorité des trois quarts des membres, hors le membre concerné. Par conséquent, la procédure de démission d'office par décret en cas de situation d'incompatibilité a été supprimée.

3.2. Le fonctionnement de la CNCTR

L'essentiel des règles de fonctionnement de cette autorité administrative indépendante est renvoyé à un règlement intérieur qu'elle serait chargée d'établir (article L. 832-3 nouveau du code de la sécurité intérieure). M. Jean-Marie Delarue, président de la CNCIS, entendu par votre rapporteur, a défendu ce renvoi en le jugeant comme un gage d'adaptabilité et donc d'efficacité du contrôle.

Seul le quorum - six membres selon le texte adopté par l'Assemblée nationale - et la voix prépondérante du président en cas d'égalité des voix sont prévues.

Votre commission a cependant estimé qu'il incombait au législateur de fixer des règles générales d'organisation quand elles correspondaient à des garanties supplémentaires de l'effectivité du contrôle exercé par la CNCTR et au premier chef, la collégialité pour le traitement des affaires les plus délicates. Aussi a-t-elle adopté un amendement COM-51 de son rapporteur prévoyant deux formations collégiales présidées par le président de la commission :

- une formation plénière, composée de l'ensemble des membres ;

- une formation restreinte, composé des membres issus du Conseil d'État et de la Cour de cassation ainsi que de la personnalité qualifiée.

Dans cette configuration, par un autre amendement COM-53 de son rapporteur, votre commission a précisé que les avis sur les demandes d'autorisation de mise en oeuvre des techniques de renseignement incomberaient, quotidiennement, aux membres issus du Conseil d'État et de la Cour de cassation, dont le président. Toutefois, « toute question nouvelle ou sérieuse » serait renvoyée à une des deux formations collégiales voire pourraient être examinées successivement par les deux, ce qui constituerait ainsi un gage supplémentaire de l'objectivité du contrôle.

Le quorum de ces formations collégiales serait fixé à trois membres pour la formation restreinte et quatre membres pour la formation plénière, ce quorum ayant été adapté au nombre de neuf membres par l'adoption d'un amendement COM-145 de votre rapporteur pour avis. Conformément à une proposition de votre rapporteur, il a été précisé par votre commission que ces formations pourraient délibérer à la majorité des membres présents, sous réserve de la voix prépondérante du président en cas d'égalité des voix.

Le même amendement COM-53 fixe un rythme minimal de deux mois pour la réunion de la CNCTR, sans préjudice des réunions rendues nécessaires pour rendre des avis préalables aux demandes d'autorisation adressées au Premier ministre. Les membres seraient alors informés des avis rendus par les membres ou la formation restreinte, leur permettant, le cas échéant, d'en débattre pour fixer la « jurisprudence » de la CNCTR et de porter éventuellement devant le Conseil d'État une affaire qu'ils estimeraient litigieuse.

Votre commission a souhaité conforter les moyens financiers et humains mis à la disposition de la CNCTR, poursuivant ainsi le travail entrepris par l'Assemblée nationale.

Sur proposition du Gouvernement et de notre collègue député Philippe Nauche, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées, la commission des lois de l'Assemblée nationale a complété le nouvel article L. 832-4 du code de la sécurité intérieure afin de préciser que la CNCTR dispose des moyens humains et techniques nécessaires à l'exercice de sa mission ainsi que des crédits correspondants dans les conditions fixées par la loi de finances. Votre commission a précisé, en adoptant un amendement COM-54 de son rapporteur, que ces crédits seraient inscrits, à l'instar d'autres autorités administratives indépendantes, au sein du programme budgétaire relatif à la protection des droits et libertés, relevant de l'autorité budgétaire du Premier ministre.

Le projet de loi garantit une autonomie budgétaire selon les règles désormais classiquement applicables aux autorités administratives indépendantes : absence de visa financier sur la dépense, fonction d'ordonnateur confiée au président, présentation des comptes à la Cour des comptes.

Par l'adoption de cet amendement COM-54 de son rapporteur, votre commission a accru les garanties formelles de l'indépendance fonctionnelle de la CNCTR, à l'instar de dispositions bénéficiant à d'autres autorités indépendantes. Elle a ainsi prévu que :

- le président désignerait lui-même le secrétaire général de la CNCTR ;

- des fonctionnaires et magistrats pourraient être détachés auprès de la CNCTR ;

- la CNCTR pourrait également recruter des contractuels, avec à l'esprit les fonctions spécialisées qui requièrent une expertise particulière ;

- le personnel de la CNCTR serait placé sous la seule autorité de son président.

S'agissant des travaux de la CNCTR, la commission des lois de l'Assemblée nationale a complété, sur proposition de son rapporteur, le nouvel article L. 832-5 du code de la sécurité intérieure, afin de préciser qu'ils seraient couverts par le secret de la défense nationale. Aussi, les agents de la CNCTR devraient-ils individuellement être habilités au secret de la défense nationale, dans les conditions de droit commun, aux fins d'accéder aux informations et documents nécessaires à l'accomplissement de leur mission. En revanche, garantie de leur indépendance vis-à-vis du Gouvernement qui maîtrise la délivrance et le retrait de ces habilitations, les membres de la CNCTR seraient habilités ès qualités. Toute violation de ce secret par les membres ou les agents leur ferait encourir les sanctions prévues par le code pénal.

3.3. Les pouvoirs de la CNCTR

Comme le consacrerait le nouvel article L. 833-1 du code de la sécurité intérieure, la CNCTR aurait pour mission de veiller à la régularité de la mise en oeuvre des techniques de renseignement, uniquement, toutefois, sur le territoire national. Dans ce cadre, le nouvel article L. 833-2 du même code obligerait « les ministres, les autorités publiques et les agents publics [à prendre] toutes mesures utiles pour faciliter l'action de la commission ». Forte de ce principe, votre commission a suivi son rapporteur, en complétant cet article par l'adoption d'un amendement COM-55 , afin d'instituer un délit d'entrave qui serait puni, à l'instar de l'article 51 de la loi n° 78-17 du 6 janvier 1978 pour la CNIL, d'un an d'emprisonnement et de 15 000 euros d'amende.

Comme l'indiquait devant votre commission le ministre de l'intérieur lors de son audition, les pouvoirs de la CNCTR sont accrus par rapport à la CNCIS. Lors de son audition par votre rapporteur, M. Jean-Marie Delarue, président de la CNCIS, a relativisé cette affirmation, évoquant à propos de la CNCTR un « colosse aux pieds d'argile ». Il a particulièrement fait valoir que si la CNCTR aurait accès à l'ensemble des « relevés, registres, renseignements collectés, transcriptions et extractions », comme le prévoit le nouvel article L. 833-2-1 du code de la sécurité intérieure, elle n'aurait pas accès instantanément et avec la même facilité aux données brutes collectées, contrairement à la CNCIS qui peut consulter les interceptions de sécurité depuis ses propres locaux.

Pour répondre à cette objection, sur proposition de son rapporteur, la commission des lois de l'Assemblée nationale a oeuvré au renforcement des moyens permettant à la CNCTR d'exercer son contrôle. Dans sa rédaction initiale, le projet de loi prévoyait que la CNCTR recevrait communication des autorisations délivrées par le Premier ministre ; la commission des lois de l'Assemblée nationale y a ajouté les demandes d'autorisation. De même, alors que le Gouvernement proposait un accès aux relevés, registres, renseignements collectés, transcriptions et extractions, nos collègues députés de la commission des lois ont étendu cet accès aux dispositifs de traçabilité et aux locaux où sont centralisés ces renseignements et précisé que cet accès serait permanent. Suivant cette logique d'approfondissement, votre commission a indiqué, par l'adoption de l' amendement COM-56 de son rapporteur, que cet accès serait également « direct », permettant à la CNCTR de disposer sans intermédiation de ces documents mais aussi d'accéder directement aux lieux précités.

L'information à tout moment des modalités d'exécution des autorisations en cours est également prévue, à la demande de la CNCTR et automatiquement lorsque la mise en oeuvre des techniques de renseignement concerne une profession « protégée ».

Enfin, le Gouvernement proposait de permettre à la CNCTR de solliciter du Premier ministre tout ou partie des rapports de l'inspection des services de renseignement ainsi que des rapports des services d'inspection générale des ministères portant sur les services qui relèvent de leur compétence, en lien avec les missions de la CNCTR. La commission des lois de l'Assemblée nationale a maintenu cette faculté et a institué celle de solliciter du Premier ministre tous les éléments nécessaires à l'accomplissement de sa mission à l'exclusion des éléments communiqués par des services étrangers ou par des organismes internationaux, ou qui pourrait donner connaissance à la commission, directement ou indirectement, de l'identité des sources des services spécialisés de renseignement.

Prenant acte de ces avancées notables, votre commission a complété sur un seul point la liste des pouvoirs conférés à la CNCTR. Adoptant l' amendement COM-56 de son rapporteur, elle a permis à la CNCTR de solliciter du Premier ministre les éléments pour la mise en oeuvre de techniques de renseignement qui n'aurait pas été correctement retracée et dont la CNCTR aurait néanmoins eu connaissance. Cette connaissance incidente d'une mise en oeuvre irrégulière d'une technique de renseignement pourrait, par exemple, provenir d'un « lanceur d'alerte » au sein des services de renseignement qui s'adresserait à la CNCTR face à une illégalité manifeste, comme le prévoit le nouvel article L. 855-3 du code de la sécurité intérieure. Dans ce cas, la CNCTR pourrait solliciter un accès direct aux documents retraçant la mise en oeuvre de cette technique et pour laquelle aucun élément n'a été, au mépris de la loi, transmis à la CNCTR voire au Premier ministre.

Votre commission s'est attachée à assurer la lisibilité des dispositions relatives aux pouvoirs de la CNCTR et à les rassembler autour d'une procédure de droit commun, sous réserve des règles particulières éventuellement prévues au titre V du livre VIII et portant sur une technique particulière de renseignement. Dans cette oeuvre de rationalisation des dispositions dispersées au sein des différents titres du code, votre commission a veillé à maintenir la distinction cardinale au sein du projet de loi entre la mise en oeuvre de ces techniques de renseignement sur le territoire national et leur mise en oeuvre à l'étranger pour lesquels le contrôle de la CNCTR est moins approfondi que pour les opérations menées en France.

D'office ou saisie par une personne, la CNCTR pourrait ainsi engager une vérification pour contrôler la régularité de la mise en oeuvre de la technique de renseignement. Si ce contrôle résulte d'une demande individuelle, elle notifie au demandeur qu'elle a procédé aux contrôles nécessaires « sans confirmer ni infirmer leur mise en oeuvre » (article L. 833-3 nouveau du code de la sécurité intérieure). Cette solution s'inspire du droit indirect d'accès aux fichiers de souveraineté par l'entremise de la CNIL qui se borne à indiquer au demandeur que la vérification sollicitée a été effectuée par ses soins.

Par l' amendement COM-59 de son rapporteur, votre commission a précisé que le contrôle de la CNCTR sur les demandes d'avis et la mise en oeuvre des autorisations délivrées la conduirait à s'assurer non seulement du respect de la régularité de la mesure selon les critères fixés à l'article L. 801-1, introduit par votre commission à l'article 1 er A, mais également du fait que cette mesure relève de la police administrative. Par cette précision, votre commission a entendu consacrer une pratique de la CNCIS consistant à inviter le Premier ministre à préférer la voie judiciaire lorsque la mesure ne semblait plus ressortir des finalités de la seule police administrative. Ce rôle d'aiguilleur confié à la CNCTR est une garantie supplémentaire de la préservation de la compétence de l'autorité judiciaire.

En cas d'irrégularité constatée dans le cadre de ses missions, la CNCTR peut émettre une recommandation adressée au service, au ministre et au Premier ministre, comme le prévoit le nouvel article L. 833-3-2 du code de la sécurité intérieure, et pour les motifs fixés par le texte issu de l'Assemblée nationale : autorisation irrégulière, mise en oeuvre irrégulière de la technique, notamment en cas d'urgence, opérations irrégulières de collecte, de transcription, d'extraction, de conservation ou de destruction des renseignements collectés. Saisi d'une recommandation, le Premier ministre informe « sans délai » la CNCTR des suites données à cet avis.

Enfin, la CNCTR disposerait du droit de saisir le juge d'un recours contre la mise en oeuvre d'une technique de renseignement. Votre commission a souhaité, par l'adoption de l' amendement COM-60 rectifié de son rapporteur, fixer une règle générale pour la saisine du Conseil d'État. Le texte adopté par l'Assemblée nationale prévoit une saisine par le collège de la CNCTR après délibération ou, pour l'usage des techniques de renseignement impliquant une intrusion domiciliaire, par au moins deux membres du collège. Cette seconde hypothèse, restreinte à un cas particulier, présente un paradoxe puisqu'elle aboutit à s'en remettre à une minorité du collège pour saisir le Conseil d'État dans un cas où, pourtant, la CNCTR aurait rendu un avis défavorable. Votre commission a donc ouvert une alternative plus simple :

- soit le président de la commission saisirait le Conseil d'État parce qu'il estimerait que le Premier ministre ne donne pas suite aux avis ou recommandations de la commission ou que les suites qui y sont données sont insuffisantes ;

- soit une minorité d'un tiers des membres de la CNCTR le saisirait lorsqu'elle estimerait qu'une affaire appelle un traitement juridictionnel, et ce, même si la CNCTR a émis un avis favorable.

S'agissant du rapport public, le projet de loi prévoyait, comme pour la CNCIS, un rapport public annuel pour dresser le bilan de son activité. En commission, l'Assemblée nationale a précisé le contenu de ce rapport, sur proposition de notre collègue député Sergio Coronado. Par un amendement COM-57 de son rapporteur complété par un sous-amendement COM-232 du rapporteur pour avis, votre commission a procédé au rassemblement des dispositions relatives à ce rapport au sein du nouvel article L. 833-4 du code de la sécurité intérieure, a clarifié le contenu de ce rapport et l'a complété, exigeant notamment une présentation des statistiques selon les techniques de renseignement employées et les finalités invoquées.

Votre commission a parallèlement approuvé les dispositions permettant à la CNCTR d'émettre des observations adressées au Premier ministre et, sous réserve des éléments concernant des opérations en cours, à la délégation parlementaire au renseignement. À la différence des recommandations, ces observations auraient davantage une vocation générale, en portant, par exemple, sur le cadre juridique ou les pratiques constatées et non sur une affaire particulière. Sous réserve d'un amendement de précision rédactionnelle COM-61 présenté par son rapporteur, votre commission a souscrit à la possibilité pour le Premier ministre, le président de chaque assemblée parlementaire ou la délégation parlementaire du renseignement de solliciter un avis de la CNCTR. En retour, comme l'a adopté la commission des lois de l'Assemblée nationale, la CNCTR pourrait consulter l'ARCEP. Selon notre collègue député Jean-Jacques Urvoas, rapporteur, à l'origine de cette modification, « cette saisine devrait notamment lui permettre de vérifier si la mise en oeuvre d'une technique de recueil de renseignement par les services pourrait être détectée dès lors qu'elle aurait des conséquences sur l'intégrité des réseaux de communications électroniques par exemple ».

4. Les recours devant la juridiction administrative en matière de mise en oeuvre des techniques de renseignement

Garantie ultime du respect de la légalité dans la mise en oeuvre des techniques de renseignement, l'accès au juge est pleinement consacré par l'article L. 841-1 du code de la sécurité intérieure. Ce contentieux spécifique est attribué au Conseil d'État, compétent en premier et dernier ressort.

S'exerçant au titre de la police administrative, ces mesures relèvent de la juridiction administrative, comme l'a consacré le juge constitutionnel, par la voie d'un principe fondamental reconnu par les lois de la République, s'agissant de « l'annulation ou la réformation des décisions prises, dans l'exercice des prérogatives de puissance publique, par les autorités exerçant le pouvoir exécutif ».

Au sein de la juridiction administrative, comme l'expose l'étude d'impact annexée au présent projet de loi, le recours à une juridiction administrative spécialisée a été écarté au profit d'une formation spécialisée au sein de la juridiction administrative suprême.

Le Conseil d'État pourrait ainsi être saisi par voie d'action contre la mise en oeuvre d'une technique de renseignement ou par la voie d'une question préjudicielle.

Dans le premier cas, la saisine est ouverte, comme indiqué précédemment, à la CNCTR elle-même ainsi qu'à toute personne sous réserve de détenir un intérêt à agir. Reprenant une formule jurisprudentielle classique, le texte adopté par l'Assemblée nationale le conditionnait à un « intérêt direct et personnel ». La même condition de recevabilité est reprise pour les demandes adressées, en phase pré-contentieuse, devant la CNCTR, sachant que le recours administratif préalable devant la CNCTR est une condition obligatoire pour la recevabilité de la requête devant le Conseil d'État.

Or, cette notion d'« intérêt direct et personnel » répond mal aux particularités de ce contentieux. En effet, la personne introduisant une demande devant la CNCTR ou un recours devant le Conseil d'État est censée ignorer si une technique de renseignement est mise en oeuvre ou non à son encontre et, le cas échéant, laquelle de ces techniques. C'est pourquoi il faut admettre que son intérêt direct et personnel serait constitué par le simple soupçon de faire l'objet d'une surveillance de la part des services de renseignement. À défaut de cette interprétation, la quasi-totalité des recours ne franchirait pas le seuil de la recevabilité. De surcroît, si un requérant devait apporter la preuve qu'il est susceptible de faire l'objet d'une technique de renseignement, le Conseil d'État, en admettant un recours et donc sa recevabilité, révèlerait indirectement au requérant qu'il fait bien l'objet d'une technique de renseignement puisqu'il dispose d'un intérêt à agir.

En conséquence, votre commission a adopté un amendement COM-58 de son rapporteur pour préciser qu'une demande devant la CNCTR ou qu'un recours devant le Conseil d'État est recevable dès lors que la personne souhaite « vérifier qu'aucune technique de renseignement n'est irrégulièrement mise en oeuvre à son encontre », ce qui est plus conforme à la réalité.

Dans le second cas, le Conseil d'État peut être saisi par une autre juridiction d'une question préjudicielle sur la mise en oeuvre des techniques de renseignement. Pour le juge pénal, cette disposition introduit une exception à sa compétence de droit commun fixée à l'article 111-5 du code pénal qui lui permet de statuer, par voie d'exception, sur la légalité des actes administratifs lorsque de cette question dépend l'issue du procès. Lors de son audition par votre rapporteur, M. Christian Vigouroux, président de la section de l'intérieur du Conseil d'État, a insisté sur le fait que le renvoi d'une question préjudicielle était une faculté à la disposition du juge, qu'il pourrait mettre en oeuvre d'office ou sur demande d'une partie. Une fois saisi, le Conseil d'État disposerait d'un délai d'un mois pour y répondre.

Parallèlement, votre commission a choisi de confier au Conseil d'État, en premier et dernier ressort, la compétence de juger les requêtes liées au droit d'accès indirect aux fichiers de souveraineté 72 ( * ) . Elle a ainsi adopté l' amendement COM-62 de son rapporteur.

Votre commission a adopté l'article 1 er ainsi modifié .

Article 1er bis A (nouveau) (Tableau annexé à la loi n° 2010-838 du 23 juillet 2010 relative à l'application du cinquième alinéa de l'article 13 de la Constitution) - Commission compétente pour la désignation du président de la Commission nationale de contrôle des techniques de renseignement

Introduit par votre commission à l'initiative de son rapporteur, l'article 1 er bis A désigne la commission compétente pour entendre le candidat présenté par le Président de la République et émettre un avis sur la nomination à la présidence de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Le cinquième alinéa de l'article 13 de la Constitution renvoie le soin à une loi organique de déterminer les fonctions et emplois pour lesquels cette procédure s'applique mais à la loi ordinaire celui de déterminer la commission permanente qui, au sein de chaque assemblée, sera appelée à être saisie de cette candidature.

Votre commission a adopté la proposition de loi organique déposée à l'initiative de MM. Jean-Pierre Raffarin et de Philippe Bas, respectivement rapporteur pour avis et rapporteur, visant à soumettre la nomination du président de la CNCTR à la procédure de l'article 13 de la Constitution. Dans son prolongement, elle a adopté un amendement COM-63 de son rapporteur retenant la « commission compétente en matière de libertés publiques » selon la formule existante pour la désignation, par exemple, du Contrôleur général des lieux de privation de liberté. Serait ainsi appelée à se prononcer sur cette nomination la commission des lois de chaque assemblée parlementaire.

Votre commission a adopté l'article 1 er bis A ainsi rédigé .

Article 1er bis (Art. 323-1, 323-2, 323-3 et 323-4-1 du code pénal) - Aggravation des peines d'amendes encourues en cas d'atteinte à un système de traitement automatisé de données (STAD)

Cet article, introduit par l'Assemblée nationale à l'initiative du rapporteur de la commission des lois, contre l'avis du Gouvernement, vise à aggraver les peines d' amende encourues en cas d'atteinte à un système de traitement automatisé de données (STAD), en laissant cependant inchangés les quantum de peine d'emprisonnement encourus.

Peines encourues pour les infractions relatives aux atteintes
aux systèmes de traitement automatisé de données

Articles

Peines actuellement encourues

Peines d'amendes proposées
par l'article 1 er bis

323-1
Accès ou maintien frauduleux dans un STAD

quand suppression ou modification de données du système

Si le STAD à caractère personnel est mis en oeuvre par l'État


deux ans d'emprisonnement et 30 000 euros d'amende

trois ans d'emprisonnement et 45 000 euros d'amende



cinq ans d'emprisonnement et 75 000 € d'amende


60 000 euros



100 000 euros




150 000 euros

323-2
Fausser ou entraver le fonctionnement d'un STAD

Si le STAD à caractère personnel est mis en oeuvre par l'État


cinq ans d'emprisonnement et 75 000 euros d'amende


sept ans d'emprisonnement et 100 000 € d'amende


150 000 euros



300 000 euros

323-3
introduire, supprimer ou modifier frauduleusement des données contenues dans un STAD

Si le STAD à caractère personnel est mis en oeuvre par l'État


cinq ans d'emprisonnement et 75 000 euros d'amende



sept ans d'emprisonnement et 100 000 € d'amende


150 000 euros





300 000 euros

323-4-1
Si les infractions prévues aux articles 323-1 à 323-3-1 ont été commises en bande organisée et à l'encontre d'un système de traitement automatisé de données à caractère personnel mis en oeuvre par l'État


dix ans d'emprisonnement et 150 000 € d'amende


300 000 euros

Votre rapporteur observe qu'une disposition semblable avait déjà été adoptée par l'Assemblée nationale, lors de l'examen de la loi relative à la lutte contre le terrorisme du 13 novembre 2014 73 ( * ) , avec des peines d'amende toutefois plus importantes.

Ces dispositions avaient été alors supprimées par votre commission, à l'initiative de ses rapporteurs, Jean-Jacques Hyest et Alain Richard. Ils avaient observé que la loi du 21 juin 2004 74 ( * ) et la loi du 27 mars 2012 75 ( * ) avaient déjà aggravé les peines relatives aux atteintes aux traitements automatisés de données 76 ( * ) . En second lieu, ils avaient également rappelé que l'augmentation des quantum d'amende peut rester sans effet dès lors que les montants moyens des amendes prononcées par les juridictions sont de l'ordre de 1 500 euros depuis 2008, très largement inférieurs aux plafonds d'amendes actuels.

Enfin, ils avaient souligné que lors de l'examen de l'article 7 de la proposition de loi relative à la protection de l'identité 77 ( * ) , qui modifiait le seul montant des amendes encourues des articles 323-1, 323-2 et 323-3, votre commission avait, à l'initiative de son rapporteur, notre collègue François Pillet, supprimé des dispositions semblables afin de maintenir la cohérence entre les peines d'amende et la peine d'emprisonnement encourues pour les atteintes à un système de traitement automatisé de données 78 ( * ) .

Votre rapporteur estime que cette disposition pose en outre la difficulté d'être dépourvue de tout lien avec le présent texte, relatif au renseignement et à ses techniques, comme l'a d'ailleurs observé le ministre de la Défense lors des débats à l'Assemblée nationale 79 ( * ) .

En conséquence, votre commission a adopté un amendement COM-64 de votre rapporteur supprimant l'article 1 er bis .

Article 2 (Art. L. 851-1, L. 851-3, L. 851-4, L. 851-5, L. 851-6, L. 851-8, L. 851-9, L. 851-9-1, L. 851-10, [nouveaux] du code de la sécurité intérieure) - Techniques de recueil de renseignement

Cet article a pour objet d'insérer dans le livre VIII du code de la sécurité intérieure, créé par l'article 1 er du projet de loi, un titre V, relatif aux techniques de recueil du renseignement soumises à autorisation .

Le présent article crée les deux premiers chapitres de ce titre consacrés, d'une part, à l'accès administratif aux données de connexion et, d'autre part, aux interceptions de sécurité.

Trois techniques de recueil du renseignement existantes sont reprises : les interceptions de sécurité , le recueil des données de connexion et la géolocalisation sur sollicitation des réseaux .

En outre, l'article crée quatre autres techniques.

Deux de ces techniques pourraient être utilisées pour l'ensemble des finalités de l'article L. 811-3 nouveau :

- les dispositifs techniques de proximité , ou « IMSI catcher » (article L. 851-5 alinéa deux) ;

- les dispositifs techniques permettant « la localisation en temps réel d'une personne, d'un véhicule ou d'un objet », c'est-à-dire les balises (article L. 851-6).

Deux autres techniques ne pourraient être mises en oeuvre que pour la seule finalité de prévention du terrorisme :

- le suivi en temps réel de personnes préalablement identifiées comme présentant un risque particulier en matière de terrorisme (article L. 851-3 nouveau) ;

- la détection d'une menace terroriste à partir de l'analyse des communications échangées au sein du réseau d'un opérateur, ou « algorithme » (article. L. 851-4).

1. Le régime des interceptions de sécurité

Le cadre actuel des interceptions de correspondances est défini par la loi du 10 juillet 1991 relative au secret des correspondances émises par les voies des télécommunications, codifiée dans le code de la sécurité intérieure 80 ( * ) .

La loi de 1991 subordonne la mise en oeuvre d'une interception de sécurité à la protection d'intérêts relatifs à la « sécurité nationale », « la sauvegarde des éléments essentiels du potentiel scientifique et économique de la France », « la prévention du terrorisme, de la criminalité et de la délinquance organisées » et « l a reconstitution ou le maintien de groupements dissous en application de l'article L. 212-1 » 81 ( * ) .

Les demandes d'interceptions sont adressées au Premier ministre par le ministre de la défense, le ministre de l'intérieur ou le ministre en charge des douanes 82 ( * ) . L'autorisation est accordée par le Premier ministre 83 ( * ) , pour quatre mois , renouvelable 84 ( * ) .

En application de l'article L. 243-8 du code de la sécurité intérieure, la Commission nationale de contrôle des interceptions de sécurité (CNCIS) aurait dû assurer un contrôle a posteriori de l'autorisation par le Premier ministre, en ayant la possibilité d'adresser des recommandations au Premier ministre en cas d'autorisation accordée en contradiction avec les dispositions applicables aux interceptions de sécurité.

Toutefois, une pratique différente, plus protectrice, s'est rapidement établie, sans qu'aucun Premier ministre ne la remette en cause : dans les faits, la CNCIS formule son avis avant que le Premier ministre autorise la mesure, celui-ci se conformant en outre à l'avis rendu, à l'exception de quelques cas très exceptionnels.

L'exécution des opérations relatives aux interceptions de sécurité est centralisée au sein d'un service placé auprès du Premier ministre, le Groupement interministériel de contrôle (GIC).

Le nombre d'interceptions de sécurité pouvant être simultanément menées est contingenté par un arrêté du Premier ministre.

Enfin, l'enregistrement est détruit au plus tard dix jours après avoir été effectué 85 ( * ) , les transcriptions de ces enregistrements pouvant être conservées le temps nécessaire pour prévenir les atteintes ayant justifié l'interception de sécurité.

Dans le projet de loi, les interceptions de sécurité font l'objet d'un article L. 852-1, au sein d'un chapitre spécifiquement dédié à cette technique.

Le régime procédural applicable aux interceptions de sécurité serait celui de droit commun applicable à l'ensemble des techniques de renseignement, défini par le chapitre I er du titre II du livre VIII nouveau.

La plupart des modalités du régime actuel relatif aux interceptions de sécurité seraient donc maintenues, en particulier la formulation, par la commission en charge du contrôle, d'un avis préalable à l'autorisation du Premier ministre, une durée d'autorisation fixée à quatre mois ou le principe d'un contingentement du nombre d'interceptions de sécurité pouvant être réalisées simultanément. Le principe d'un contingentement serait même renforcé, puisque l'arrêté du Premier ministre qui fixerait ce contingentement serait pris après avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR). Cet arrêté fixerait également la répartition entre services de ces quotas. Enfin, l'arrêté serait transmis à la CNCTR.

Dans le projet de loi initial, outre l'allongement de la durée de conservation des données collectées de dix jours à compter de leur recueil à trente jours à compter de leur enregistrement, une innovation importante est apportée au régime. En effet, le texte de l'article prévoit la possibilité de demander l'interception des communications de personnes, qui, sans présenter par elles-mêmes une menace, appartiennent à l'entourage de la personne faisant l'objet d'une mesure de surveillance et sont « susceptibles de jouer un rôle d'intermédiaire, volontaire ou non, pour le compte de » cette personne.

Cette disposition contredit une position constante de la CNCIS, qui s'est toujours refusée à accorder des autorisations d'interception pour des personnes appartenant à l'entourage de personnes suivies, mais ne justifiant pas elles-mêmes une écoute, en exigeant une présomption d'implication directe et personnelle dans un projet en lien avec l'une des finalités permettant l'interception de la personne avec les faits motivant la demande d'écoute.

Enfin, l'article mentionne qu'un service du Premier ministre, c'est-à-dire le groupement interministériel de contrôle (GIC), est chargé d'établir le « relevé » des opérations, dans les conditions de droit commun de l'article L. 822-2 nouveau.

- L'extension par l'Assemblée nationale des possibilités d'utilisation du dispositif technique de proximité pour l'interception des correspondances

À l'initiative de son rapporteur, la commission des lois de l'Assemblée nationale n'a pas modifié le dispositif relatif aux interceptions de communications sinon en précisant le périmètre des personnes pouvant être entendues. Ainsi, lors de l'examen du texte en séance publique, l'Assemblée nationale a adopté un amendement encadrant la notion d'entourage en prévoyant qu'il est nécessaire, pour l'écouter, qu'il existe « de sérieuses raisons de croire » que ces personnes jouent un rôle d'intermédiaire, volontaire ou non, avec la personne écoutée.

Surtout, la commission des lois de l'Assemblée nationale a précisé au sein de cet article que des interceptions de correspondances pourraient être effectuées à l'aide d'un dispositif technique de proximité , ou « IMSI catcher » 86 ( * ) . Le régime des correspondances interceptées par cet appareil serait identique au régime de droit commun, toutefois plus large que le dispositif prévu initialement par le Gouvernement qui avait créé la possibilité d'intercepter des correspondances avec ce type d'appareil, mais selon des conditions très restrictives :

- pour la seule prévention du terrorisme , alors que le système adopté par l'Assemblée nationale permet qu'il soit utilisé pour toutes les finalités de l'article L. 811-3 , bien que de manière « exceptionnelle » ;

- pour une durée d'autorisation de 72h , alors que le texte adopté par les députés renvoie au droit commun applicable, soit 4 mois ;

- une destruction des données recueillies selon les principes de droit commun alors que le mécanisme voté par les députés prévoit cette destruction « dès qu'il apparaît que ces données sont sans lien avec l'autorisation donnée », ce qui a contrario , permet potentiellement de conserver sans limitation de durée les données recueillies en lien avec l'autorisation donnée.

- La position de votre commission : maintenir l'équilibre actuel de surveillance des interceptions de communication

En premier lieu, votre rapporteur observe que les équilibres entre contraintes opérationnelles et contrôles de la CNCIS donnent aujourd'hui satisfaction.

Ainsi, la CNCIS dispose actuellement d'un accès à l'intégralité des correspondances interceptées, c'est-à-dire des données directement collectées avant tout retraitement, mais aussi des transcriptions effectuées par les services, en même temps que ceux-ci. La mention d'un relevé « établi par un service du Premier ministre » semble impliquer que, pour les interceptions de sécurité, le relevé serait le seul élément qui pourrait être transmis à la CNCTR, ce qui serait en retrait par rapport à la pratique actuelle.

Or, l'article L. 833-2 nouveau prévoit la communication à la CNCTR de tous les renseignements collectés, y compris ceux recueillis au titre des interceptions de sécurité.

En second lieu, la possibilité d'écouter l'entourage d'une personne faisant l'objet d'une surveillance est trop imprécise. Votre rapporteur a souhaité que les personnes de l'entourage ne puissent être écoutées que pour autant qu'elles soient susceptibles de fournir des informations relatives à la finalité qui a motivé l'autorisation. En tout état de cause, chaque interception de sécurité portant sur l'entourage devra faire l'objet d'une autorisation, accordée dans les conditions de droit commun.

En conséquence, à l'initiative de son rapporteur, votre commission a adopté un amendement COM-75 réécrivant l'ensemble des dispositions relatives aux interceptions de sécurité et permettant ainsi de :

- lever l'ambiguïté relative aux données auxquelles la CNCTR aura accès en supprimant la mention selon laquelle un service du Premier ministre effectue un relevé, pour préciser que la CNCTR dispose d'un accès direct, immédiat et permanent aux données recueillies, aux transcriptions et aux extractions effectuées par le GIC. À cette occasion, votre rapporteur souhaite insister sur le fait que la signification du terme « renseignements » utilisé à l'article L. 833-2 ne diffère en rien de celui de « données ». Autrement dit, l'ensemble de ce qui a été collecté, sans aucun tri préalable par les services ni choix par eux des éléments à transmettre, doit être mis à la disposition de la CNCTR, qui disposera ensuite de la possibilité d'y accéder en permanence ;

- redéfinir la notion d' « entourage », en s'attachant moins à la notion d'intermédiaire , qu'au fait que les écoutes effectuées à l'encontre de ces personnes se justifie par la finalité ayant motivée l'autorisation ;

- conserver le choix de l'Assemblée nationale de mentionner dans cet article la possibilité d'écouter des communications par le biais du dispositif technique dit « IMSI catcher ». En effet, il s'agit d'une modalité particulière de recueil de conversation et il est préférable de raisonner moins en fonction d'une technique qu'en fonction de l'atteinte potentielle aux libertés publiques. Toutefois, votre commission a fortement restreint l'utilisation de ce dispositif dans ce cas en limitant l'autorisation à 48 heures , - au lieu de 72 heures - dans le seul cas de prévention d'un acte de terrorisme et en supprimant l'interprétation a contrario selon laquelle les correspondances interceptées en lien avec l'autorisation donnée auraient pu être conservées dans ce cas au-delà du délai de droit commun pour les enregistrements de correspondance.

2. Le maintien des deux techniques actuelles permettant d'accéder aux données de connexion

- Des techniques précisées par la loi de programmation militaire pour 2014-2019 du 18 décembre 2013

Concernant les données de connexion, il est actuellement possible, d'une part, de les recueillir (article L. 246-1 du code de la sécurité intérieure) et, d'autre part, de les utiliser afin de géolocaliser un terminal mobile (article L. 246-3).

Les données de connexion

L'article L 246-1, devenant L. 851-1 dans le nouveau texte, énumère une liste, non limitative, des données de connexion. Celles-ci sont notamment les données relatives :

- à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques ;

- au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée ;

- à la localisation des équipements terminaux utilisés ;

- aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications.

L'accès aux données de connexion par le biais d'une requête formulée auprès des opérateurs est encadrée par l'article L. 246-1 du code de la sécurité intérieure.

Cette possibilité est ancienne : en effet, outre le cadre juridique donné aux interceptions de communication, la loi de 1991 précitée autorisait également la collecte des données de connexion , car c'était une étape technique préalable aux interceptions de sécurité. Cependant, cette collecte n'était pas envisagée comme pouvant présenter un intérêt en tant que telle.

Or, progressivement, les évolutions technologiques ont rendu les données de connexion parfois plus importantes que le contenu même des échanges. En effet, il est parfois plus utile d'identifier les correspondants d'une personne faisant l'objet de la surveillance, ou de savoir l'instant précis où une communication a eu lieu, que de connaitre le contenu même des échanges. Dès lors, et avec l'accord de la CNCIS, les services ont pu solliciter ces données de connexion, indépendamment de toute volonté d'intercepter ultérieurement des communications.

Sans remettre en cause la possibilité d'obtenir ces données par le biais d'une demande d'interception de sécurité, la loi du 23 janvier 2006 relative à la lutte contre le terrorisme 87 ( * ) avait créé une procédure ad hoc , à l'article L. 34-1-1 du code des postes et des communications électroniques (CPCE). Cet article prévoyait que des agents des services de police et de gendarmerie pouvaient obtenir la communication des données de connexion. La demande était validée par une personnalité qualifiée, placée auprès du ministre de l'Intérieur, désignée pour une durée de trois ans renouvelable par la CNCIS, sur proposition du ministre de l'Intérieur. Les demandes et leurs motifs étaient transmis à la CNCIS, qui pouvait contrôler a posteriori les opérations de communication des données techniques et adresser, en cas de manquement, une recommandation au ministre de l'intérieur, celui-ci disposant alors de quinze jours pour préciser les mesures prises pour remédier aux manquements constatés.

Cette procédure était plus souple que celle prévue dans la loi du 10 juillet 1991 précitée, dans la mesure où les services adressaient directement leurs demandes à la personnalité qualifiée, sans devoir préalablement saisir le ministre, mais son champ d'application était plus limité, car seule la prévention du terrorisme pouvait en permettre l'utilisation. Ce dispositif a été prorogé à deux reprises 88 ( * ) .

Deux procédures, aux régimes et aux finalités différentes coexistaient donc. Lors de l'examen de la loi de programmation militaire (LPM) pour 2014-2019 du 18 décembre 2013 89 ( * ) , à l'initiative de notre collègue Jean-Pierre Sueur, rapporteur pour avis, elles ont été unifiées au sein des articles L. 246-1 à L. 246-5 du code de la sécurité intérieure, en permettant aux services de renseignement d'y recourir pour les mêmes motifs que ceux pouvant justifier une interception de communication et fixant leur entrée en vigueur au 1 er janvier 2015 .

La deuxième technique utilisant les données administratives de connexion (article L. 246-3 du code de la sécurité intérieure) est beaucoup plus limitée que la première, contrairement à ce que sa rédaction laisse supposer . En effet, ce dispositif a seulement pour objet d'utiliser les informations ou documents cités par l'article L. 851-1 pour géolocaliser sur sollicitation du réseau un terminal mobile, en temps réel . L'entrée en vigueur de cette technique a également été fixée au 1 er janvier 2015 par la LPM .

Le premier alinéa de cet article, qui définit cette technique, a été intégré sans autre modification qu'une coordination au premier alinéa de l'article L. 851-5 nouveau.

- Des dispositions précisées par l'Assemblée nationale

À l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, les députés ont complété l'article L. 851-1 nouveau, relatif au recueil des données de connexion, par deux alinéas prévoyant la possibilité pour les agents des services d'envoyer directement leurs demandes de recueil de données de connexion à la CNCTR sans qu'une demande écrite et motivée soit préalablement formulée par le ministre de tutelle du service.

C'est le régime actuellement prévu au I de l'article L. 246-2 du code de la sécurité intérieure et il est en effet justifié, au regard du nombre très important de requêtes portant parfois sur des données pouvant être considérées comme peu intrusives, de maintenir cette souplesse.

Dans le projet de loi initial, ce régime faisait l'objet d'un article spécifique, l'article L. 851-2 qui a, en conséquence, été supprimé par les députés.

Enfin, l'Assemblée nationale a précisé qu'un service du Premier ministre, le Groupement interministériel de contrôle (GIC), serait chargé de recueillir les informations ou documents auprès des opérateurs, reprenant ainsi les dispositions de l'actuel article R. 246-6 du code de la sécurité intérieure. Cette centralisation est applicable au recueil des données de connexion comme à la géolocalisation en temps réel.

- La position de votre commission : clarifier les dispositions relatives à la géolocalisation et préciser le champ des services de renseignement pouvant bénéficier du recueil des données de connexion

En premier lieu, la technique permettant de solliciter ponctuellement les réseaux afin de géolocaliser un terminal mobile, définie à l'article L. 246-3 du code de la sécurité intérieure, qui deviendrait l'article L. 851-5, souffre d'une rédaction imprécise . En effet, la lettre de l'article semble permettre de recueillir l'intégralité des données de connexion en temps réel.

Or, parmi ces données, seules celles relatives à la « localisation des équipements terminaux utilisés » sont recueillies pour permettre de localiser l'appareil.

En conséquence, à l'initiative de votre rapporteur, votre commission a adopté un amendement COM-68 restreignant au sein de cet article les données collectées aux seules données relatives à « la localisation des équipements terminaux utilisés ». En outre, votre commission, à l'initiative de son rapporteur, a abaissé la durée d'autorisation de ce dispositif de quatre mois 90 ( * ) à deux mois , par un amendement COM-69 .

En second lieu, votre commission a adopté, à l'initiative de son rapporteur, un amendement COM-65 permettant aux services du « deuxième cercle » de bénéficier de la possibilité d'obtenir les données de connexion, comme c'est le cas actuellement.

3. L'autorisation de quatre techniques supplémentaires permettant d'accéder à certaines données de connexion

3.1. Les « IMSI catcher » (article L. 851-5 alinéa 2 nouveau)

Pour l'ensemble des finalités de l'article L. 811-3 nouveau, des données pourraient être recueillies par le biais de dispositifs techniques de proximité (L. 851-5 alinéas 2 et suivants).

Ce dispositif peut être défini comme une antenne relais mobile factice qui se substitue, dans un périmètre donné, aux antennes relais des opérateurs permettant ainsi aux services de disposer d'informations sur les terminaux qui s'y sont connectés.

- Un dispositif limité dans le projet de loi initial

Dans le projet de loi initial, les dispositifs techniques de proximité, ou « IMSI catcher » faisaient l'objet d'un article L. 851-7 spécifique.

Le périmètre de ce dispositif était très limité puisqu'il ne permettait de ne recueillir que :

- les données techniques strictement nécessaires à l'identification d'un équipement terminal ou du numéro d'abonnement de l'utilisateur, c'est-à-dire le numéro identificateur d'usager mobile ( International Mobile Subscriber Identity [IMSI]), qui peut se définir comme un numéro unique, stocké dans la carte SIM, permettant à un réseau mobile d'identifier un usager et le numéro international de l'équipement mobile ( international Mobile Equipment Identity [IMEI]), qui est le numéro unique de l'équipement mobile.

- les données techniques relatives à la localisation des équipements terminaux utilisés.

Le projet de loi initial prévoyait deux cas dérogatoires , permettant :

- d'accorder une autorisation de six mois , au bénéfice d'un service donné et pour un lieu déterminé, après avis exprès de la CNCTR, ce qui excluait donc la possibilité d'utiliser cette technique en application de la procédure d'urgence prévue à l'article L. 821-5 nouveau ;

- d'utiliser ce dispositif, pour la seule « prévention d'un acte de terrorisme », pour le temps « strictement nécessaire », afin « d'intercepter directement des correspondances émises ou reçues par un équipement terminal », pour une durée de 72 heures , renouvelable une fois.

- Un dispositif à l'équilibre sensiblement modifié par l'Assemblée nationale

À l'initiative de son rapporteur, la commission des lois de l'Assemblée nationale a intégré ce dispositif au sein de l'article L. 851-5 nouveau, relatif à la géolocalisation en temps réel des terminaux mobiles (L. 851-5 1 er alinéa précité).

Si les finalités justifiant la mise en oeuvre de ces dispositifs et certaines garanties attachées à leur utilisation - mention des dispositifs sur un registre spécial et habilitation des agents pour les utiliser - sont conservées, leurs modalités d'utilisation seraient profondément étendues.

La commission des lois de l'Assemblée nationale a ainsi prévu que ces appareils puissent recueillir toutes les informations ou les documents mentionnés à l'article L. 851-1, soit l'ensemble des données de connexion (voir tableau supra ). En contrepartie, l'utilisation des « IMSI catcher » ferait l'objet d'un encadrement plus strict puisque la dérogation relative à la durée de mise en oeuvre de six mois a été supprimée 91 ( * ) .

En outre, il a été prévu que les données ainsi collectées soient centralisées par le GIC et que les données collectées sans rapport avec l'autorisation de mise en oeuvre ne puissent pas être conservées plus de trente jours à compter de leur captation.

Lors de son examen en séance, ce dispositif a fait l'objet de plusieurs modifications importantes : il a été prévu que le nombre de ces appareils soit contingenté par un arrêté du Premier ministre, pris selon la même procédure que pour le contingentement des interceptions de sécurité 92 ( * ) . En outre, la durée maximale de conservation des données sans rapport avec l'autorisation de mise en oeuvre a été portée à quatre-vingt-dix jours .

- La position de votre commission : rééquilibrer le dispositif

En premier lieu, votre rapporteur constate que la rédaction de ces dispositions ne correspond pas à l'objectif poursuivi par l'utilisation de tels dispositifs : en effet, comme cela a pu être précisé à votre rapporteur, il importe moins d'offrir des capacités nouvelles de collecte des données de connexion, que de permettre de constater ponctuellement que tel ou tel terminal mobile ou telle ou telle carte SIM a été utilisé en certaines occasions.

Dès lors, à l'initiative de votre rapporteur, votre commission a adopté deux amendements identiques COM-71, de votre rapporteur, et COM-149, de Jean-Pierre Raffarin, rapporteur pour avis de la commission des affaires étrangères, rétablissant un article L. 851-7 spécifique, en bornant le recueil des données aux seules « données techniques de connexion permettant l'identification d'un équipement terminal ou du numéro d'abonnement de son utilisateur ainsi que les données techniques relatives à la localisation des équipements terminaux utilisés », comme le proposait le projet de loi initial. Afin de ne pas créer de confusion, la possibilité d'une interception exceptionnelle de communication par ces appareils n'a pas été rétablie à cet article.

Toutefois, il a semblé essentiel à votre rapporteur de conserver les importantes et nombreuses garanties définies par l'Assemblée nationale, tel que le contingentement du nombre d'appareils ou la centralisation par le GIC des données collectées par ceux-ci.

Enfin, la justification d'une durée d'autorisation dérogatoire de six mois n'ayant pas été apportée, votre commission n'a pas rétabli cette disposition. Elle a enfin maintenu à trois mois la durée de conservation des données sans pertinence avec l'autorisation accordée.

3.2. Les « balises » (article L. 851-6)

Le présent article autoriserait la mise en oeuvre de dispositifs mobiles permettant de localiser en temps réel une personne, un véhicule ou un objet. Ces dispositifs sont plus communément désignés sous le terme de « balises ».

Dans le projet de loi initial, un dispositif d'urgence avait été envisagé pour mettre en oeuvre ce dispositif.

En cas d'urgence, liée à une « menace imminente » ou à un « risque très élevé de ne pouvoir effectuer l'opération ultérieurement », la balise aurait pu être installée sans avis de la CNCTR ni même d'autorisation du Premier ministre. Ceux-ci auraient été informés a posteriori , le Premier ministre devant l'autoriser au plus tard dans les 48 heures suivant l'avis de la CNCTR. En cas de refus du Premier ministre, la mise en oeuvre du dispositif aurait été interrompue et les renseignements déjà collectés, détruits.

Ce mécanisme a finalement été déplacé dans un article L. 851-9-1 et étendu à l'utilisation des « IMSI catcher ».

À l'initiative de votre rapporteur, il a semblé nécessaire de préciser, par un amendement COM-70 rect. que lorsqu'une introduction dans un lieu privé serait nécessaire pour mettre en oeuvre ce dispositif, les dispositions de l'article L. 853-3 réglementant l'introduction dans un lieu privé, dont la création est prévue par un amendement COM-78 rect. bis de votre rapporteur, s'appliqueraient.

3.3. Le recueil en temps réel des données relatives à des personnes préalablement identifiées comme présentant un risque (article L. 851-3 nouveau)

Ce dispositif permettrait de recueillir les données en temps réel sur les réseaux, pour un certain nombre de personnes préalablement identifiées et pour les seuls besoins de prévention du terrorisme . Sa mise en oeuvre répondrait au droit commun des autorisations défini au chapitre I er du titre II du livre VIII nouveau.

Il se distinguerait du dispositif de l'alinéa 1 er de l'article L. 851-5 précité 93 ( * ) :

- Le dispositif de l'article L. 851-3 ne pourrait être mis en oeuvre que pour la prévention du terrorisme ;

- Il permettrait une surveillance, en temps réel , de personnes préalablement identifiées, alors que l'article L. 851-5 en son alinéa 1 er ne sert qu'à solliciter les opérateurs pour géolocaliser ponctuellement un équipement terminal.

Il s'agit de permettre un suivi efficace de personnes considérées comme présentant des risques particuliers. Le texte de l'article renvoyant aux dispositions de droit commun, l'autorisation serait accordée pour une période de quatre mois renouvelable.

Toutefois, votre rapporteur a estimé qu'il était nécessaire de préciser la rédaction de cet article, en particulier que l'élargissement du dispositif à de nouvelles personnes devrait faire l'objet d'une autorisation prise au cas par cas. En outre, il a semblé nécessaire à votre commission d'abaisser la durée d'autorisation de ce dispositif de quatre à deux mois . Par deux amendements identiques COM-66, de votre rapporteur, et COM-148, de Jean-Pierre Raffarin, rapporteur pour avis au nom de la commission des affaires étrangères, adoptés par votre commission, le dispositif a donc été réécrit. À cette occasion, la procédure d'urgence a été en outre expressément écartée pour la mise en oeuvre de cette technique, qui suppose nécessairement une préparation.

3.4. L'algorithme (L. 851-4 nouveau)

Pour la seule finalité liée à la prévention du terrorisme, le projet de loi crée enfin un article L. 851-4 nouveau autorisant les services de renseignement à « imposer » aux opérateurs de télécommunications et aux personnes mentionnées à l'article L. 851-1 « la mise en oeuvre sur les informations et documents traités par leurs réseaux d'un dispositif destiné à révéler, sur la seule base de traitements automatisés d'éléments anonymes, une menace terroriste ».

Dans un second temps, le Premier ministre, ou l'une des personnes déléguées par lui, pourrait demander la « levée de l'anonymat » des données, informations ou documents correspondants.

- Un dispositif précisé par l'Assemblée nationale

À l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, le dispositif a été profondément remanié.

En premier lieu, la procédure de demande d'autorisation a été alignée sur le droit commun : il appartiendrait désormais aux ministres, et non aux agents des services, de formuler la demande au Premier ministre.

La définition du mécanisme a été revue : les députés ont précisé que le dispositif devait consister en un traitement automatisé des seules données de connexion définies à l'article L. 851-1. En outre, ils ont précisé que ces traitements de données ne devraient pas permettre d'identifier les personnes auxquelles les données de connexion traitées se rapporteraient. Enfin, les traitements automatisés ne devraient pas être conçus pour recueillir d'autres données que celles leur permettant d'assurer leur fonction de détection.

Le dispositif a également été précisé : en effet, la « levée d'anonymat » du dispositif initial, peu claire, a été remplacée, à l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, par l'application des règles de droit commun du présent livre VIII. En cas de révélation d'une menace terroriste, les données de connexion relatives aux différentes menaces détectées pourront donner lieu à une demande tendant à l'identification des personnes concernées formulée dans les conditions de droit commun.

Enfin, il a été précisé que la CNCTR émettrait un avis préalable sur le dispositif technique avant son installation au sein des réseaux de l'opérateur, tout en disposant ensuite d'un accès permanent au traitement automatisé, en étant informée des modifications et en pouvant émettre des recommandations. Enfin, il a été reconnu la possibilité à la CNCTR d'adresser des recommandations au Premier ministre et de saisir, si les recommandations ne sont pas suivies d'effet, le Conseil d'État.

En séance publique, le dispositif a été encore encadré : la durée de mise en oeuvre, non limitée dans le projet de loi initial, a été fixée à quatre mois , renouvelable ; a été ajoutée une référence au respect du principe de proportionnalité, l'autorisation du Premier ministre devant en outre préciser le « champ technique » de la mise en oeuvre de ces traitements. Enfin, les députés ont écarté cet article du champ de la procédure d'urgence absolue permettant au Premier ministre de s'affranchir de l'avis préalable de la CNCTR.

Enfin, un article 15 bis a été inséré dans le projet de loi, à l'initiative des députés, fixant la validité des dispositions instituant l'algorithme jusqu'au 31 décembre 2018 94 ( * ) .

- La position de votre commission : une clarification du dispositif

Les modifications successives apportées à cet article en ont rendu la lecture compliquée, en particulier la définition même du mécanisme.

En effet, un algorithme est d'abord un programme, c'est-à-dire qu'à partir de paramètres préalablement établis, il donne un résultat attendu.

À l'initiative de votre rapporteur, votre commission a reformulé les dispositions relatives à cet article, par l'adoption d'un amendement de rédaction globale COM-67 rect .

En premier lieu, le mécanisme a été défini comme un traitement automatisé ayant pour objet de détecter des « connexions susceptibles de révéler des menaces terroristes », impliquant ainsi que le traitement automatisé devra être paramétré pour ne procéder qu'à l'analyse des modes de communication utilisés et non à l'analyse du contenu des communications échangées.

La rédaction de l'article conserverait la précision selon laquelle ces traitements automatisés « utilisent exclusivement les informations ou documents mentionnés à l'article L. 851-1, sans recueillir d'autres données que celles qui répondent à leurs critères de conception et sans permettre l'identification des personnes auxquelles les informations ou documents se rapportent ». De même, cet amendement conserve les dispositions en vertu desquelles l'autorisation du Premier ministre devrait préciser « le champ technique de la mise en oeuvre de ces traitements ».

En outre, le principe d'un contrôle en amont de la CNCTR, introduit par la commission des lois de l'Assemblée nationale à l'initiative de son rapporteur, a été déplacé dans l'article pour l'intégrer au deuxième alinéa de l'article.

Ont été conservées les prérogatives de la CNCTR en matière de contrôle du dispositif autorisé : accès permanent au traitement automatisé, information immédiate en cas de modification de celui-ci, possibilité d'émettre des recommandations et de saisir le Conseil d'État.

Enfin, le principe de l'utilisation de la procédure et des techniques de droit commun a été conservé, à l'exception de la durée d'autorisation, que votre rapporteur a souhaité ramener de quatre mois à deux mois, pour la première mise en oeuvre du dispositif. En outre, à l'initiative de son rapporteur, votre commission a imposé que la demande de renouvellement de l'autorisation de mise en oeuvre d'un algorithme comporte un relevé du nombre d'identifiants signalés par le traitement automatisé ainsi qu'une analyse de leur pertinence .

Autrement dit, pour cette technique, la CNCTR interviendrait à deux reprises :

- au moment de l'élaboration du dispositif lui-même, à l'occasion duquel elle pourra émettre un avis négatif si la définition retenue semble trop large ;

- lors de la demande de communication des données de connexion correspondant aux menaces révélées par le traitement automatisé.

Logiquement, l'urgence n'est pas autorisée pour mettre en oeuvre cette procédure. En revanche, lorsque les services demanderont par exemple les données de connexion des personnes identifiées, ils pourront parfaitement utiliser la procédure d'urgence de droit commun.

4. Un article complété lors de l'examen par les députés

Lors de l'examen en séance publique, les députés ont modifié les dispositions de l'article 2 afin de prévoir un mécanisme d' urgence opérationnelle , s'inspirant des dispositions prévues à l'origine pour le seul dispositif des balises (article L 851-6), en l'étendant aux antennes relais mobiles factices ou IMSI catcher (article L. 851-5 alinéas 2 à 4).

En outre, il est expressément prévu que ce mécanisme d'urgence ne serait pas applicable aux avocats, aux journalistes, aux magistrats, ainsi qu'aux parlementaires.

Votre rapporteur estime peu lisible de créer au sein de ce chapitre un dispositif d'urgence, spécifique à certaines techniques, dont l'articulation est d'ailleurs incertaine avec le dispositif général d'urgence. Il a donc semblé préférable à votre commission, avec l' amendement COM-41 rect. , d'intégrer ces dispositions au sein du chapitre dédié à la procédure d'urgence et de supprimer, en conséquence, ces dispositions au sein de cet article ( amendement COM-74 )

Dans un souci de lisibilité, votre commission a adopté un amendement de votre rapporteur intégrant l'article L.246-5 actuel, relatif au principe selon lequel les coûts de mise en oeuvre pour les opérateurs doivent être compensés par l'État, non pas à l'article L. 851-8 de ce titre, consacré aux techniques, mais au sein du titre VII du projet de loi, précisément dédié aux opérateurs, par un amendement COM-72 de votre rapporteur

De même, le second alinéa de l'article L. 246-4 prévoyant un décret d'application des dispositions relatives aux techniques de renseignement, devenant le nouvel article L. 851-9, a fait l'objet d'une modification de cohérence, par un amendement COM-73 de votre rapporteur.

Enfin, à l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, un article a été prévu à la fin du chapitre précisant que la mise en oeuvre des techniques du chapitre s'effectue dans le respect de l'article 226-15 du code pénal protégeant le secret des correspondances.

Votre commission a adopté l'article 2 ainsi modifié .

Article 3 (Art. L. 853-1, L. 853-2, L. 853-3, L. 854-1 [nouveaux] du code de la sécurité intérieure) - Techniques de recueil de renseignement

Cet article a pour objet d'insérer dans le livre VIII du code de la sécurité intérieure les deux derniers chapitres du titre V, relatifs, d'une part, à la sonorisation de certains lieux ou véhicules et la captation d'images et de données informatiques et, d'autre part, aux mesures de surveillance internationale .

1. La sonorisation de certains lieux et véhicules et la captation d'images et de données informatiques (article L. 853-1)

- La création d'un régime commun pour les sonorisations et captations d'images et les captations de données informatiques

Le présent projet de loi reprend dans le cadre de la police administrative un certain nombre de techniques utilisées actuellement en police judiciaire, introduites par la loi n° 2004-204 du 9 mars 2004 portant adaptation de la justice aux évolutions de la criminalité relative à la grande criminalité 95 ( * ) dite « Perben II » et par loi n° 2011-267 du 14 mars 2011 d'orientation et de programmation pour la performance de la sécurité intérieure 96 ( * ) , dite « LOPPSI 2 ».

Ainsi, la sonorisation et la captation d'images ainsi que la captation de données informatiques font l'objet d'un nouvel article L. 853-1.

En l'état du droit, dans le cadre des enquêtes menées par les officiers de police judiciaire, les modalités de sonorisation ou de captation d'images sont définies à l'article 706-96 code de procédure pénale. Les modalités relatives à la captation de données informatiques le sont à l'article 706-102-1 du même code. L'article 57-1 du code de procédure pénale définit quant à lui les modalités d'extraction des données contenues au sein d'un système de traitement automatisée de données.

L'utilisation de ces deux techniques dans le domaine du renseignement serait subsidiaire : elle ne se ferait qu'en dernier recours, lorsque les renseignements relatifs aux finalités de L. 811-3 ne peuvent être recueillis par un autre moyen.

La durée d'autorisation serait plus limitée que celle de droit commun prévue à l'article L. 821-4, puisqu'elle ne serait que de deux mois, renouvelable dans les mêmes conditions.

Pour les paroles recueillies par ces moyens, la durée de conservation des données serait limitée à 30 jours à compter de la première exploitation, par cohérence avec la nouvelle durée applicable à la conservation des interceptions de sécurité prévue au 1° du I de l'article L. 822-2 nouveau du code de la sécurité intérieure.

Les services qui pourraient utiliser ces techniques seraient les services relevant de la communauté du renseignement, définis à l'article L. 811-2 du code de la sécurité intérieure, mais également les services spécifiquement désignés par le décret en Conseil d'État pris à l'article L. 811-4.

- La possibilité d'introduction dans un véhicule ou dans un lieu privé pour mettre en oeuvre un dispositif de sonorisation, de captation d'images, de captation de données informatiques et de balise

Un article L. 853-2 nouveau autorise les services à s'introduire dans un véhicule ou dans un lieu privé , afin de « mettre en place, d'utiliser ou de retirer » les appareils mentionnés à l'article L. 851-6, c'est à dire, les mécanismes permettant de localiser en temps réel « une personne, un véhicule ou tout objet » - les balises - ou les dispositifs techniques de l'article L. 853-1 précités, permettant de sonoriser un lieu ou de capter des images, ou de capter des données informatiques. Les services de renseignement seraient également autorisés à s'introduire directement, ou par l'intermédiaire d'un réseau de communications électroniques, dans un système informatique contenant les données recherchées.

En premier lieu, la demande devrait obéir à des règles de motivation qui semblent, dans les faits, assez proches de celles du droit commun (définies à l'article L. 821-2). Toutefois, comme dans la mise en oeuvre de la sonorisation ou de la captation de données informatiques, l'article L. 853-2 ne permet la mise en oeuvre d'une introduction domiciliaire, qu'en dernier recours, quand il est impossible de mettre en oeuvre un autre moyen légalement autorisé, ce qui revient à créer un principe de subsidiarité pour utiliser ce moyen.

En second lieu, l'avis de la CNCTR devrait être exprès. Autrement dit, il sera impossible de recourir à la procédure d'urgence permettant de se dispenser d'un avis préalable de la CNCTR ou de l'autorisation du Premier ministre.

L'autorisation serait accordée pour une durée de trente jours , renouvelable.

L'introduction dans un lieu privé, un véhicule ou un système informatique devrait faire l'objet d'un compte rendu à la CNCTR après sa mise en oeuvre.

Enfin, la saisine du Conseil d'État par la CNCTR serait facilitée, puisque celle-ci pourrait l'être à l'initiative de seulement deux membres de la CNCTR, dans les cas suivants :

- si le Premier ministre passait outre un avis défavorable de la CNCTR ;

- si la CNCTR estimait que la mise en oeuvre de la technique est irrégulière ;

- si aucune suite n'était apportée par le Premier ministre aux recommandations de la CNCTR.

- Des dispositions adoptées par l'Assemblée nationale sous réserve de clarifications

Lors de l'examen de ces dispositions, l'Assemblée nationale n'a pas modifié le fond des dispositions initiales. À l'initiative de son rapporteur, la commission des lois a adopté plusieurs amendements de clarification du texte. Lors de l'examen en séance, les députés ont également adopté plusieurs amendements rédactionnels.

- La position de votre commission : le nécessaire renforcement des garanties légales applicables pour des procédures très intrusives

À l'initiative de votre rapporteur, votre commission a profondément remanié ce chapitre.

Elle a tout d'abord jugé contestable de réunir au sein d'un même article deux techniques de recueil de renseignement, relativement différentes en réalité (captation d'images et captation de données informatiques), même si elles ont en commun d'être très intrusives. À l'initiative de votre rapporteur, votre commission a donc adopté un amendement COM-76 regroupant au sein de l'article L. 853-1 les dispositions relatives à la captation, la fixation, la transmission et l'enregistrement de paroles prononcées à titre privé ou confidentiel ou d'images dans un lieu privé ainsi qu'un amendement COM-77 regroupant celles relatives à la captation des données informatiques dans un article L. 853-2. À cette occasion, votre rapporteur s'est inspiré des dispositions applicables en matière judiciaire, les textes des articles 706-102-1 du code de procédure pénale, relatif à la captation des données informatiques et 57-1, relatif à l'extraction des données contenues dans un système de traitement automatisé de données lui apparaissant plus clairs et plus complets que les dispositions du projet de loi initial : ainsi la notion de données informatiques « transitant » par un système automatisé de données était incertaine.

Pour ces techniques de sonorisation et de captation d'images et de récupération des données informatique, votre rapporteur a adopté un régime équivalent, aux garanties légales fortement renforcées, compte tenu du caractère très intrusif de ces deux techniques.

Le service mettant en oeuvre la technique devrait rendre compte de la mise en oeuvre de celle-ci à la CNCTR, celle-ci disposant de la possibilité de demander que l'opération soit interrompue et que les renseignements collectés soient détruits.

Concernant les introductions dans un véhicule ou dans un lieu privé, votre commission a adopté un amendement n° COM-78 rect. bis de votre rapporteur créant un article L. 853-3 nouveau, régissant cette possibilité qui ne serait ouverte que pour mettre en oeuvre les dispositifs des articles L. 853-1 et L. 853-2 précités ainsi que les balises de l'article L. 851-6 nouveau.

Là encore, il a semblé nécessaire à votre rapporteur de renforcer les garanties légales applicables.

En effet, votre rapporteur observe que la notion de « lieu privé » pour lesquels l'introduction serait possible comprend également le domicile privé des personnes. Or, le Conseil constitutionnel a consacré l'inviolabilité du domicile comme principe à valeur constitutionnelle, en le rattachant à l'article 2 de la Déclaration des droits de l'homme et du citoyen. Dès lors, ne prévoyant pas un régime de protection renforcé lorsque l'introduction se ferait au sein d'un lieu privé à usage d'habitation, la disposition pourrait soulever une incertitude constitutionnelle.

Comme l'a précisé le Conseil constitutionnel, le législateur peut concilier le principe d'inviolabilité du domicile avec d'autres principes de même valeur, que sont par exemple la prévention des atteintes à l'ordre public - compétence relevant de la police administrative - et la recherche des auteurs d'infractions - qui relève pour sa part de la police judiciaire.

Comme le relève le commentaire de la décision n° 2013-357 QPC du 29 novembre 2013 Société Westgate Charters Ltd, Visites des navires par des agents des douanes , la jurisprudence du Conseil constitutionnel a évolué.

Dans un premier temps, jusqu'en 1999, l'atteinte au principe d'inviolabilité du domicile supposait toujours l'intervention du juge judiciaire, comme l'avait reconnu le Conseil constitutionnel dans une décision n °83-164 DC du 29 décembre 1983 Loi de finances pour 1984.

À compter de 1999, le Conseil constitutionnel ne l'a progressivement plus exigé. Le commentaire de la décision Visites des navires par des agents des douanes précité note ainsi : « Il résulte de l'évolution de la jurisprudence du Conseil constitutionnel amorcée en 1999 que, hors du cadre des actes de police judiciaire, l'intervention de l'autorité judiciaire pour autoriser la pénétration dans un domicile n'est plus une exigence constitutionnelle » 97 ( * ) . La décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure l'illustre : « Considérant que les mesures de police administrative susceptibles d'affecter l'exercice des libertés constitutionnellement garanties doivent être justifiées par la nécessité de sauvegarder l'ordre public. » 98 ( * )

La décision n° 213-357 QPC précitée éclaire les conditions nécessaires pour concilier les deux droits que sont l'inviolabilité du domicile et la prévention des atteintes à l'ordre public. En l'occurrence, les douanes disposaient d'un pouvoir de police administrative leur permettant notamment de visiter les parties des navires constituant le domicile privé des occupants. Dans sa décision, le Conseil constitutionnel a rappelé qu'une mesure de police administrative pouvait prévoir des visites du domicile privé sans l'intervention d'un juge, d'autant plus qu'en l'espèce, il existait des difficultés particulières pour contrôler des navires. Le Conseil constitutionnel a cependant censuré le dispositif en constatant que les pouvoirs donnés à l'administration étaient disproportionnés et insuffisamment encadrés . Comme le commentaire de la décision le souligne, le Conseil constitutionnel effectue ici un « contrôle de l'absence de privation de garanties légales ».

Au vu de cette jurisprudence, votre commission, à l'initiative de son rapporteur, a distingué le lieu d'habitation des autres lieux privés, et a créé des garanties légales supplémentaires, plus protectrices, lorsque l'introduction porte sur un lieu d'habitation : en effet, dans ce cas, l'avis exprès de la CNCTR devrait être rendu en formation collégiale ou plénière.

Pour toute introduction dans un lieu privé, y compris un domicile privé, les garanties seraient les suivantes :

- les services de renseignement devraient démontrer qu'aucune autre mesure que l'introduction dans un lieu privé ne peut être mise en oeuvre. Autrement dit, l'exigence de subsidiarité s'imposera à deux étapes : pour la mise en oeuvre de la technique, puis pour l'introduction dans un lieu privé afin de la mettre en oeuvre. En outre, la demande devra mentionner « toute indication permettant d'identifier le lieu, son usage et, lorsqu'ils sont connus, son propriétaire ou toute personne bénéficiant d'un droit, ainsi que la nature détaillée du dispositif envisagé » ;

- l'autorisation serait accordée pour une durée limitée à 30 jours , conformément au texte initial ;

- l'introduction ne pourrait être effectuée que par des agents individuellement désignés et spécialement habilités appartenant à l'un des services mentionnés aux articles L. 811-2 et L. 811-4 ;

- enfin, comme pour les deux techniques précitées, les services devraient rendre compte de la mise en oeuvre de l'introduction dans un lieu privé ou de l'accès aux données dans un système de traitement automatisé de données à la CNCTR, celle-ci disposant de la possibilité de demander que l'opération soit interrompue et que les renseignements collectés soient détruits.

Enfin, à l'occasion de l'adoption de cet amendement COM-78 rect. bis de réécriture, votre commission a assimilé l'introduction domiciliaire, et donc les garanties qui y sont attachées, à l'accès aux données contenues dans un système de traitement de données automatisées , au regard, d'une part, au caractère très personnel du contenu et, d'autre part, de l'étendue des données pouvant y figurer.

2. Surveillance à l'étranger

L'article 3 complèterait enfin le titre V d'un chapitre IV, dédié aux mesures de surveillance internationale.

En la matière, le projet de loi instaurerait un dispositif dérogatoire à la procédure prévue pour les autres techniques.

Ces interceptions se feraient toujours sur autorisation du Premier ministre ou des personnes déléguées par lui. Toutefois, la procédure serait définie par un décret en Conseil d'État pris après avis de la CNCTR.

Un second décret en Conseil d'État, non publié, pris après avis de de la CNCTR et porté à la connaissance de la délégation parlementaire au renseignement (DPR) préciserait quant à lui les modalités de la surveillance et du contrôle des communications.

La CNCTR assurerait une fonction de contrôle du respect des règles fixées pour la mise en oeuvre de ces écoutes, de sa propre initiative ainsi qu'à celle de toute personne y ayant un intérêt direct ou personnel. En réalité, son contrôle devrait être permanent dans la mesure où elle serait tenue d'adresser un rapport au Premier ministre au moins une fois par semestre, ce dernier devant adresser une réponse motivée aux observations et recommandations, dans un délai de 15 jours après réception de ce rapport.

L'article L. 854-1 prévoit cependant que lorsque les communications interceptées renvoient à des numéros d'abonnement ou à des identifiants techniques rattachés au territoire national ou à des personnes faisant l'objet d'interceptions de sécurité sur le territoire national , seules les règles de droit commun relatives à la conservation et à la destruction des données s'appliqueraient.

Ces dispositions n'ont fait l'objet que de modifications limitées, principalement rédactionnelles, lors de l'examen du texte à l'Assemblée nationale.

Votre commission a adopté deux amendements déposés par le Gouvernement, visant à mieux préciser la procédure applicable aux mesures de surveillance internationale, ce qui a conduit votre rapporteur à retirer l'amendement COM-79.

Ainsi, votre commission a adopté un amendement COM-235 du Gouvernement visant à préciser que lorsque des interceptions de correspondances menées à cette occasion peuvent se rattacher à un identifiant technique ou à un numéro d'abonnement « rattachables au territoire national », ou à une personne faisant l'objet d'une mesure d'interception de sécurité alors qu'elle était encore présente sur le territoire national, l'ensemble des règles applicables sur le territoire national s'appliquent, à la seule différence que le délai de conservation des correspondances enregistrées courrait à compter de leur première exploitation.

En outre, un amendement COM-237 du Gouvernement, précisant le contenu du décret devant être pris en application de cet article, en particulier les règles de conservation des renseignements recueillis et le principe selon lequel ils ne peuvent être utilisées pour d'autres finalités que celles prévues à l'article L. 811-3 a été adopté par votre commission.

Enfin, votre commission a adopté un amendement de coordination COM-5 de notre collègue Jean-Pierre Sueur ainsi qu'un amendement COM-238 de votre rapporteur opérant une coordination avec son amendement COM-59 précédemment adopté par votre commission, qui rassemble au sein du chapitre III du titre III du livre VIII du code de la sécurité intérieure les dispositions relatives au contrôle de la CNCTR.

Votre commission a adopté l'article 3 ainsi modifié .

Article 3 bis A (Art. 226-3 du code pénal) - Autorisation préalable de dispositifs techniques destinés à capter des données contenues dans un système informatique

Cet article a été introduit par un amendement de M. Philippe Nauche, rapporteur pour avis au nom de la commission de la défense nationale et des forces armées, lors de l'examen du texte par l'Assemblée nationale en séance publique.

Il vise à prévoir que la mise en oeuvre non autorisée de captation de données informatiques dans un cadre administratif est puni des mêmes peines que lorsqu'elle est mise en oeuvre sans autorisation dans un cadre judiciaire.

En effet, l'article 226-3 du code pénal punit d'une peine de cinq ans d'emprisonnement et de 300 000 euros d'amende « 1° La fabrication, l'importation, la détention, l'exposition, l'offre, la location ou la vente d'appareils ou de dispositifs techniques (...) ayant pour objet la captation de données informatiques prévue par l'article 706-102-1 du code de procédure pénale et figurant sur une liste dressée dans des conditions fixées par décret en Conseil d'État, lorsque ces faits sont commis, y compris par négligence, en l'absence d'autorisation ministérielle dont les conditions d'octroi sont fixées par ce même décret ou sans respecter les conditions fixées par cette autorisation (...) ».

L'article 706-102-1 du code de procédure pénale autorise la captation des données informatiques, dans le cadre de la police judiciaire.

Au regard du caractère très sensible des dispositifs techniques nécessaire pour mettre en oeuvre la captation de données informatiques, leur mise en oeuvre est en effet soumise à l'examen préalable d'une commission, prévue à l'article R. 223-6 du code pénal, qui vérifie que le dispositif créé est sécurisé et qu'il peut être utilisé sans risque pour son utilisateur, certains programmes pouvant être en effet piégés par leurs concepteurs.

Dans la mesure où le dispositif de captation de données informatiques est directement inspiré du mécanisme de l'article 706-102-1 du code de procédure pénale, il y aurait eu en effet une incohérence à ce que la mise en oeuvre non autorisée de ce mécanisme dans un cadre administratif ne soit pas réprimé de la même manière.

Cette disposition participe ainsi de la responsabilisation des agents des services et de leur soumission, comme tous les citoyens, aux principes du droit pénal.

À l'initiative de votre rapporteur, votre commission a adopté un amendement COM-80 de coordination.

Votre commission a adopté l'article 3 bis A ainsi modifié .

Article 3 bis (Art. L. 855-1, L. 855-2, L. 855-3, L. 855-4, L. 854-1-1, L. 855-5 et L. 855-6 [nouveaux] du code de la sécurité intérieure) - Protection des agents des services de renseignement

Adopté par la commission des lois de l'Assemblée nationale à l'initiative de son rapporteur, l'article 3 bis avait initialement pour objet d'isoler, au sein d'un titre V bis , intitulé « Des agents des services spécialisés de renseignement », les dispositions relatives à la protection de l'anonymat des agents qui figuraient initialement à l'article 5 du projet de loi. Lors de l'examen du texte en séance publique, les députés ont adopté plusieurs autres mesures.

1. La préservation de l'anonymat des agents des services

En premier lieu, l'article 3 bis crée un article L. 855-1 visant à ce que les actes réglementaires et individuels concernant « l'organisation, la gestion, et le fonctionnement » des services de renseignement soient pris de manière à préserver l'anonymat des agents. Ces dispositions figuraient à l'origine à l'article 5 du projet de loi initial.

À cette fin, il est prévu, en premier lieu, que l'enregistrement des actes s'effectue au sein d'un recueil spécial, dispensé de toute publication et « tenu par le Premier ministre ». La consultation en serait réservée aux autorités publiques et aux agents publics justifiant d'un intérêt pour le faire, ainsi qu'aux juridictions judiciaires et administratives. Dans ce dernier cas, la juridiction pourra demander que lui soient communiqués les actes nécessaires à la résolution du litige, mais il lui sera permis de ne pas les verser au débat contradictoire. À l'initiative du rapporteur de la commission des lois de l'Assemblée nationale et avec l'avis favorable du Gouvernement, un amendement a précisé que la juridiction pourra alors, le cas échéant, en demander la déclassification à la commission consultative du secret de la défense nationale, dans les conditions de droit commun.

En second lieu, par dérogation à l'article 4 de la loi du 12 avril 2000 relative aux droits des citoyens avec leur administration, l'obligation de faire figurer les prénom, nom et qualité des signataires des décisions et des autres actes pris par les autorités administratives est remplacée par l'obligation de faire figurer, outre la signature, un numéro d'identification attribué avec la délégation de signature. Un arrêté fixerait le nombre de délégations de signature numérotées par service.

À l'initiative de votre rapporteur, votre commission a supprimé par un amendement COM-82 la phrase ajoutée par les députés prévoyant que la juridiction peut demander la levée du secret de la défense nationale, dans la mesure où ces dispositions sont celles de droit commun. Elle a également adopté un amendement COM-81 opérant une clarification rédactionnelle.

2. La création d'un dispositif de « lanceur d'alerte »

À l'initiative du rapporteur de la commission des lois, les députés ont adopté un amendement instituant un mécanisme de « lanceur d'alerte » au bénéfice des agents des services qui estimeraient que des « violations manifestes » des dispositions du livre VIII seraient commises au sein du service de renseignement où ils sont affectés.

Un dispositif de « lanceurs d'alerte » figure dans le projet de loi relatif à la déontologie et aux droits et obligations des fonctionnaires 99 ( * ) , déposé le 17 juillet 2013 à l'Assemblée nationale, afin de lutter contre les conflits d'intérêts et faire respecter les règles de déontologie. Cette proposition s'inspire du rapport de la Commission de réflexion pour la prévention des conflits d'intérêts dans la vie publique, remis au Président de la République le 26 janvier 2011 100 ( * ) , qui proposait la mise en place d'un mécanisme de lanceurs d'alertes afin de prévenir les conflits d'intérêts.

Le dispositif proposé par le présent article participe de la même idée, mais il s'agit ici de permettre à des agents de dénoncer des « violations manifestes » dans l'utilisation de techniques du renseignement, et non de simples manquements à la déontologie.

La procédure applicable serait la suivante : l'agent pourrait porter les faits en cause à la connaissance de la seule CNCTR, qui pourrait alors en aviser le Premier ministre et le service compétent, en leur demandant que les données recueillies par ce moyen soient détruites. Le Premier ministre devrait informer la commission des suites données. Si cette dernière estimait insuffisantes les suites données à sa recommandation, elle pourrait alors saisir le Conseil d'État.

En parallèle, si la CNCTR estime que les faits rapportés sont constitutifs d'une infraction, elle pourrait en aviser le procureur et transmettre les documents à la Commission consultative du secret de la défense nationale (CCSDN) afin que celle-ci donne son avis sur la déclassification de ceux-ci en vue de leur transmission au procureur de la République.

Le dispositif proposé crée une « immunité » pour l'agent ayant témoigné « de bonne foi » à la CNCTR, en prévoyant qu'aucune sanction, aussi bien disciplinaire ou statutaire ne peut être prise à son égard. Ainsi, la rupture du contrat de travail décidée à la suite de cette dénonciation serait nulle de plein droit. L'administration devrait en outre prouver que les mesures statutaires ou les sanctions disciplinaires prises à l'égard d'un agent qui aurait par ailleurs signalé à la CNCTR des faits dans le cadre de ce dispositif sont sans lien avec la dénonciation en la justifiant par des « éléments objectifs étrangers à la déclaration ou au témoignage de l'agent intéressé ».

Enfin, les agents qui auraient dénoncé de « mauvaise foi » ou « avec l'intention de nuire » des faits en réalité inexacts seraient passibles des sanctions prévues au premier alinéa de l'article 226-10 du code pénal, c'est-à-dire des dispositions réprimant la dénonciation calomnieuse.

Il semble utile de prévoir un cadre juridique permettant aux agents des services de dénoncer des pratiques qu'ils estiment illégales, tout en préservant le secret de la défense nationale.

À l'initiative de votre rapporteur, votre commission a adopté un amendement COM-83 visant à préciser et à simplifier la rédaction de ce dispositif.

3. L'instauration d'un avis préalable du ministre dont dépend l'agent concerné en cas de poursuite par le procureur de la République

À l'initiative de M. Philippe Nauche, rapporteur pour avis de la commission de la défense de l'Assemblée nationale, les dispositions de l'article 698-1 du code de procédure pénale, qui impose au procureur de la République de solliciter préalablement un avis du ministre de la défense avant de poursuivre pénalement un militaire, ont été étendues aux personnels civils des services de renseignement.

Ainsi, pour les personnels civils des services de renseignement mis en cause pénalement, le procureur de la République devrait informer le ministre dont relève l'agent et recueillir préalablement à toutes poursuites l'avis du ministre dont il relève, cet avis devant être donné dans un délai d'un mois . En cas d'urgence, ce délai pourrait être réduit. En tout état de cause, cet avis figurerait au dossier de la procédure, à peine de nullité, sauf quand il a été formulé hors délai.

Votre rapporteur observe toutefois que l'article 698-1 du code de procédure pénale prévoit que l'avis préalable n'a pas à être demandé « en cas de crime ou de délit flagrant », ce qui s'explique par la nécessité d'agir le plus rapidement possible dans ce cas, pour éviter un dépérissement des preuves. Or, cette situation ne serait pas prévue dans l'article L. 855-4 nouveau. En conséquence, pour respecter le parallélisme créé entre militaires et civils, votre commission, à l'initiative de votre rapporteur, a adopté un amendement COM-84 prévoyant que cet avis n'a pas à être recueilli en cas de crime ou de délit flagrant.

4. L'affirmation de la responsabilité pénale de droit commun des agents des services de renseignement

Votre rapporteur constate que le présent projet de loi légalise un certain nombre de techniques de renseignement jusque-ici illégales, en les encadrant strictement. En particulier, votre commission a renforcé l'encadrement les mesures les plus intrusives que sont la sonorisation ou la captation d'images, les intrusions informatiques ou l'introduction dans un lieu privé.

Si la légalisation de ces pratiques permet de protéger les agents des services qui agiront en respectant le cadre posé par le texte, elle a aussi pour conséquence de rejeter dans la catégorie des délits les mêmes agissements effectués en dehors de ce cadre légal, ouvrant au juge pénal un nouveau champ d'action pour condamner et punir les dérives qui pourraient résulter de l'utilisation dévoyée de ces techniques.

En conséquence, votre rapporteur a souhaité préciser dans un article de principe L. 854-4-1 figurant dans le livre VIII du code de la sécurité intérieure que les agents des services spécialisés de renseignement sont responsables pénalement de leurs actes, dans les conditions de droit commun. Elle a donc adopté un amendement COM-85 le prévoyant.

5. La création d'un dispositif de cyber-patrouilles administratives au bénéfice des agents des services de renseignement

Adopté en séance par un amendement de M. Guillaume Larrivé, avec l'avis favorable du rapporteur de la commission des lois de l'Assemblée nationale et un avis de sagesse du Gouvernement, cette disposition, s'inspirant de dispositifs analogues existants dans le domaine de la police judiciaire, a pour objet d'autoriser les agents des services de renseignement, individuellement désignés et habilités à cet effet, à procéder à diverses investigations sur Internet : participer sous pseudonyme à des échanges, être en contact avec des personnes pouvant porter atteinte aux intérêts de l'article L. 811-3, extraire, acquérir ou conserver des données sur ces personnes ainsi que des contenus « provoquant directement à la commission d'actes de terrorisme ou en faisant l'apologie ».

Cette disposition est moins une protection destinée aux agents des services de renseignement qu'une technique pour obtenir des informations. Son auteur ne l'a d'ailleurs pas intégrée dans le chapitre II créé par l'amendement de M. Philippe Nauche, intitulé « de la protection juridique des agents » mais dans un chapitre spécifique intitulé « de l'information des services de renseignement ».

Toutefois, la mise en oeuvre de cette technique nouvelle ne serait pas soumise à l'autorisation définie par le titre II du livre VIII. Or, pour les techniques mises en oeuvre sur le territoire national, le projet de loi distingue entre ce qui figure dans le texte et est soumis à autorisation et ce qui n'y figure pas et est donc permis sans autorisation (la filature d'une personne par exemple).

Enfin, cette disposition est en réalité satisfaite par la création d'un article L. 855-2 au sein du code de la sécurité intérieure, reprenant l'article L. 2371-1 du code de la défense autorisant « les agents des services spécialisés de renseignement (...), sous l'autorité de l'agent chargé de superviser ou de coordonner la mission, [à] faire usage d'une identité d'emprunt ou d'une fausse qualité » 101 ( * ) .

En conséquence, à l'initiative de votre rapporteur, cette disposition a été supprimée par votre commission par un amendement COM-86 de votre rapporteur.

6. L'affirmation de la possibilité d'échanger des informations entre services de l'État

L'article L. 855-6 nouveau aurait pour but de permettre l'échange d'informations entre les services spécialisés de renseignement et les services du « deuxième cercle », désignés par décret en application de l'article L. 811-4.

Cette disposition bienvenue fait écho au rapport de la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe 102 ( * ) qui avait constaté que les services échangeaient encore trop peu entre eux. Notre collègue Jean-Pierre Sueur avait ainsi constaté que « le fonctionnement de la DGSI se caractérise par une certaine tendance à « aspirer » l'ensemble des renseignements produits par les autres services sans que ceux-ci ne soient informés de la suite donnée aux signalements ou aux informations ainsi transmis. Si cette « discrétion » de la DGSI peut se justifier par le fait que les services émetteurs n'appartiennent pas toujours à la communauté du renseignement, elle présente certains désavantages. En effet, les services émetteurs ne peuvent pas évaluer la qualité ou l'utilité des éléments qu'ils transmettent, ce qui leur permettrait pourtant d'améliorer leurs pratiques de manière permanente. Cette absence de retour a aussi parfois un effet démobilisateur pour leurs personnels. » 103 ( * ) .

Les dispositions de l'article L. 855-6 nouveau permettent aussi aux services de l'État définis par l'article 1 er de l'ordonnance n° 2005-1516 du 8 décembre 2005 relative aux échanges électroniques entre les usagers et les autorités administratives, d'une part, et entre les différentes autorités administratives 104 ( * ) , d'autre part, de transmettre les informations utiles aux services de renseignement, de leur propre initiative ou à la demande des services de renseignement.

Toutefois, lorsqu'elles seraient sollicitées par les services de renseignement, les administrations concernées pourraient refuser de fournir les éléments demandés. La question des liens entre administrations et services de renseignement avait été également abordée par la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe précitée, à propos des relations entre les organismes sociaux et les services de renseignement. Le rapporteur de la commission avait ainsi souligné la nécessité d'améliorer l'échange d'informations entre eux 105 ( * ) .

À l'initiative de notre collègue Jean-Pierre Sueur, votre commission a adopté un amendement COM-12 visant à prévoir qu'un décret en Conseil d'État détermine les conditions d'application du nouvel article L. 855-6.

Votre commission a adopté l'article 3 bis ainsi modifié .

Article 4 (Art. L. 311-4 [nouveau] et L. 773-1 à L. 773-7 [nouveaux] du code de justice administrative) - Contentieux de la mise en oeuvre des techniques de renseignement

L'article 4 introduit, au sein du code de justice administrative, des dispositions fixant la procédure applicable aux recours relatifs à la mise en oeuvre des techniques de renseignement soumises à autorisation.

Par dérogation aux règles traditionnelles de compétence au sein de la juridiction administrative, il est prévu, par l'introduction d'un article L. 311-4 au sein du code de justice administrative, de confier au Conseil d'État une compétence de premier et dernier ressort pour les « requêtes concernant la mise en oeuvre des techniques de renseignement mentionnées au titre V du livre VIII du code de la sécurité intérieure », comme le prévoit l'article L. 841-1 de ce code.

Adoptant un amendement COM-87 de son rapporteur, votre commission a précisé explicitement que le Conseil d'État pouvait être saisi, en premier et dernier ressort, comme juge des référés. La recevabilité de recours introduits en référé obéirait aux conditions relatives à ce type de recours, notamment la condition d'urgence. Cette précision est apparue nécessaire pour dissiper toute ambiguïté sur la compétence exclusive du Conseil d'État. En effet, compte-tenu de l'article L. 523-1 du code de justice administrative qui évoque le Conseil d'État comme juge de cassation pour les référés voire comme juge d'appel pour les « référés-liberté » fondés sur l'article L. 521-2 du même code, il aurait pu être soutenu que le tribunal administratif reste, en référé, compétent pour ce contentieux spécifique, le Conseil d'État n'intervenant que dans un second temps. Or, telle n'est pas la volonté du législateur.

Le Conseil d'État peut être saisi par la voie d'action, sous réserve pour le requérant d'avoir préalablement saisi la Commission nationale de contrôle des techniques de renseignement (CNCTR) comme l'imposerait le nouvel article L. 841-1 du code de la sécurité intérieure. Il pourrait également l'être par voie d'exception via le renvoi d'une question préjudicielle par une autre juridiction.

Le projet de loi ne propose pas la création d'une juridiction administrative spécialisée. Toutefois, il instaure, au sein du Conseil d'État, une formation spécialisée dont il appartiendra au pouvoir règlementaire de fixer la composition.

Dans sa rédaction initiale, le nouvel article L. 773-2 du code de justice administrative permettait de renvoyer le jugement d'une affaire à la section du contentieux ou à l'assemblée du contentieux. À l'initiative de son rapporteur, la commission des lois de l'Assemblée nationale a supprimé cette possibilité, s'inquiétant du nombre trop important, à ses yeux, de membres du Conseil d'État appelés à connaître d'informations protégées par le secret de la défense nationale sans que ce choix représente une garantie supplémentaire. En séance publique, l'Assemblée nationale a adopté un amendement du Gouvernement qui, sans rétablir la rédaction initiale, permettait de renvoyer une affaire à la section du contentieux ou à l'assemblée du contentieux. Cependant, ces formations statueraient selon leur composition actuelle uniquement pour trancher une question de droit posée par l'affaire et préalablement au jugement au fond de l'affaire, ce qui n'impliquerait pas d'avoir connaissance des éléments protégés par le secret de la défense nationale. En revanche, pour statuer sur le recours, la section du contentieux ou l'assemblée du contentieux se réuniraient en formation restreinte selon une composition fixée par décret en Conseil d'État. À titre d'exemple, une affaire de principe pourrait être préalablement renvoyée en section ou en assemblée du contentieux avant d'être définitivement tranchée par l'une ou l'autre de ces formations dans une composition restreinte.

Si cette procédure dérogatoire à l'organisation traditionnelle du Conseil d'État statuant au contentieux peut sembler au premier abord complexe alors que l'affaire reste in fine jugée au sein de la même juridiction, elle correspond à un équilibre procédural que votre commission n'a pas souhaité remettre en cause. Elle s'est bornée à adopter un amendement COM-151 présentée par son rapporteur pour avis pour renvoyer à un décret en Conseil d'État le soin de fixer la composition non seulement de la formation spécialisée mais aussi des formations restreintes de l'assemblée et de la section du contentieux.

L'ensemble des règles fixant la procédure applicable au jugement de ces recours seraient rassemblées au sein d'un nouveau chapitre III bis du titre VII du livre VII du code de justice administrative.

Ces dispositions aménagent la procédure applicable à ce contentieux, en dérogeant ponctuellement au code de justice administrative (CJA). Ainsi, le nouvel article L. 773-1 de ce code rappellerait que ces recours sont soumis, par principe, aux règles du code de justice administrative, sous réserve des dispositions particulières contraires. Si la procédure contentieuse administrative ne relève pas de la compétence de la loi au sens de l'article 34 de la Constitution, des dispositions législatives sont nécessaires pour déroger aux principes de rang législatif contenues au sein du code de justice administrative.

La question de l'ampleur de ces dérogations est cruciale dans la mesure où il appartient au législateur d'opérer les conciliations nécessaires entre, d'une part, les contraintes résultant de la préservation du secret de la défense nationale et, d'autre part, les exigences du procès équitable et du droit au recours effectif garantis par l'article 16 de la Déclaration des droits de l'Homme et du citoyen de 1789 et l'article 6-1 de la convention européenne des droits de l'homme et des libertés fondamentales.

La Cour européenne des droits de l'Homme a admis, à plusieurs occasions, le principe d'un aménagement des règles procédurales en matière de contradictoire, d'égalité des armes et de publicité des débats dans l'intérêt de la moralité, de l'ordre public ou de la sécurité nationale dans une société démocratique. Cependant, la Cour s'assure que la conciliation est limitée aux nécessités de la sécurité nationale ou de garder secrètes certaines méthodes policières de recherche des infractions ou la protection des droits fondamentaux d'autrui. Pour apprécier si les atteintes au droit à un procès équitable sont proportionnées, la Cour apprécie globalement les règles procédurales particulières, des règles plus favorables par rapport au droit commun pouvant, en quelque sorte, compenser la minoration d'autres garanties.

Dans le cas présent, comme le consacre sous forme de principe le nouvel article L. 773-3 du code de justice administrative, « les exigences de la contradiction [...] sont adaptées à celles du secret de la défense nationale ». Ainsi, pour préserver le secret de la défense nationale, la formation chargée de l'instruction pourrait entendre séparément les parties (article L. 773-5 nouveau du code de justice administrative déplacé au nouvel article L. 773-3 par un amendement de votre rapporteur) et le président de la formation de jugement serait tenu d'ordonner le huis-clos (article L. 773-4 nouveau du code de justice administrative). Enfin, la décision rendue par la formation de jugement ne serait pas motivée puisqu'elle se bornerait à indiquer qu'aucune illégalité n'a été commise « sans confirmer ni infirmer la mise en oeuvre d'une technique » (article L. 773-6 nouveau du code de justice administrative). Cette précision permet d'éviter que le recours soit instrumentalisé par un requérant dans le seul but d'obtenir des informations sur les éventuelles mesures de surveillance dont il fait l'objet par les services de renseignement et, le cas échéant, sur l'ampleur de cette surveillance.

En contrepartie de ces restrictions, le recours au juge serait facilité, comme l'a précisé votre commission en adoptant un amendement de son rapporteur à l'article 1 er du présent projet de loi : l'intérêt à agir serait constitué dès lors que le requérant fait état de soupçons quant à la mise en oeuvre d'une technique de renseignement à son encontre. Dans le même esprit, la formation de jugement peut soulever d'office tout moyen (article L. 773-3 nouveau du code de justice administrative devenu article L. 773-5 nouveau par un amendement de votre rapporteur) alors que traditionnellement, le juge administratif ne dispose de cette faculté que pour les moyens d'ordre public. Cette spécificité procédurale permettrait ainsi de contrebalancer les difficultés du requérant à soulever les moyens et arguments pertinents à propos d'une technique de renseignement dont il conteste la légalité et au sujet de laquelle il ignore théoriquement jusqu'à l'existence.

De même, la CNCTR informée de toute requête, se verrait transmettre les pièces produites par les parties et serait invitée à présenter des observations écrites ou orales (article L. 773-4 du code de justice administrative devenu article L. 774-3 nouveau par un amendement de votre rapporteur). Dans la mesure où l'introduction préalable d'un recours devant la CNCTR serait pour le requérant une condition de la recevabilité du recours devant le Conseil d'État, la CNCTR aurait préalablement examiné l'affaire portée devant le juge et procédé aux contrôles nécessaires. À cet égard, les observations qu'elles pourraient formuler lors de l'instance contentieuse éclaireraient particulièrement le Conseil d'État en lui apportant rapidement des éléments qu'elle a recueillis lors de la phase pré-contentieuse. Dans son avis sur le projet de loi, le Conseil d'État relevait ainsi que « la procédure sera[it] entièrement contradictoire à l'égard de la Commission nationale de contrôle, elle-même habilitée au secret de la défense nationale ».

Le projet de loi propose également d'assurer une information maximale de la formation de jugement. Comme l'a exposé devant votre rapporteur lors de son audition, M. Christian Vigouroux, président de la section de l'intérieur du Conseil d'État, deux solutions alternatives s'offrent au juge pour préserver le secret de la défense nationale. Soit il souhaite que l'ensemble des pièces transmises au juge le soit également aux parties pour respecter le caractère contradictoire et dans ce cas, il accepte que ne lui soient transmises que celle ne contenant pas des éléments protégés par le secret de la défense nationale : cette position a inspiré la jurisprudence du Conseil d'État dite « Moon » 106 ( * ) de 2002. Soit il souhaite disposer des éléments indispensables pour forger sa décision et dans ce cas, il ne peut pas soumettre au contradictoire les éléments protégés par ce secret. Le projet de loi retient cette seconde solution, s'inspirant d'ailleurs de la jurisprudence plus récente du Conseil d'État à propos du contrôle des fichiers de souveraineté 107 ( * ) . Si une partie ne peut accéder à l'ensemble du dossier, elle disposerait néanmoins de la certitude que le juge a accès à l'intégralité des pièces nécessaires. Cette innovation législative constitue une garantie forte et inédite pour le contrôle juridictionnel auquel serait soumise la mise en oeuvre des techniques de renseignement puisque le juge pourrait faire un plein usage de ses pouvoirs d'instruction.

Par conséquent, en application du nouvel article L. 773-2 du code de justice administrative, la formation de jugement et le rapporteur public auraient accès aux documents couverts par le secret de la défense nationale. Si l'accès des agents qui les assistent requerrait une habilitation délivrée selon les conditions de droit commun, les membres des différentes formations de jugement disposeraient de cette prérogative « ès qualités ». À cet égard, votre commission n'a pas souhaité, comme l'y invitait la commission des affaires étrangères, de la défense et des forces armées par la voix de son rapporteur, les soumettre à une procédure préalable d'habilitation. En effet, cette dernière étant délivrée par le Gouvernement et son refus ou son retrait n'étant soumis à aucune obligation de motivation 108 ( * ) , le Gouvernement disposerait de la faculté - même si elle n'est que théorique - de pouvoir écarter un membre du Conseil d'État de la formation de jugement en lui refusant la délivrance de l'habilitation ou en lui retirant son habilitation. De cette manière, une partie à l'instance aurait un moyen de choisir son juge, en méconnaissance des règles constitutionnelles et conventionnelles. Cette prérogative relève de l'exercice de son office de juge et trouve naturellement sa contrepartie dans le respect de ce secret auquel sont soumis les membres de ces formations et leur rapporteur public.

Dans l'exercice de son office, la jurisprudence constante du Conseil d'État en matière de mesures relevant de la police administrative l'inviterait à exercer un contrôle entier, comprenant en particulier le contrôle de la nécessité de la mesure mais aussi de sa proportionnalité.

En cas de mise en oeuvre illégale d'une technique de renseignement, le Conseil d'État dispose de plusieurs prérogatives prévues au nouvel article L. 773-7 du code de justice administrative. C'est en ce sens qu'il « peut » annuler l'autorisation de recours à cette technique et ordonner la destruction des renseignements irrégulièrement collectés. Adoptant un amendement de M. Sergio Coronado, l'Assemblée nationale a précisé qu'il pourrait également faire usage de ce pouvoir lorsque la donnée ou le renseignement, même collecté selon une procédure légale, a été conservée de manière illégale. Dans ces deux cas, le Conseil d'État informerait soit le requérant, soit la juridiction de renvoi en cas de question préjudicielle, qu'une illégalité a été commise « sans faire état d'aucun élément protégé par le secret de la défense nationale ».

En outre, saisi de conclusions en ce sens, le Conseil d'État pourrait décider le versement d'une indemnité au requérant en réparation du préjudice subi, selon les conditions de droit commun de la responsabilité administrative en raison de la faute commise par l'État. Par un amendement COM-91 de son rapporteur qu'elle a adopté, votre commission a précisé que le Conseil d'État serait compétent pour statuer sur une demande indemnitaire qu'elle soit présentée lors du recours contre la mise en oeuvre de la technique de renseignement ou ultérieurement. En effet, lorsqu'en obtenant du Conseil d'État une décision constatant une illégalité, le requérant souhaiterait postérieurement obtenir une indemnisation, son recours serait également porté devant la haute juridiction administrative. À défaut de cette précision, l'affaire relèverait en première instance, en raison de sa compétence de droit commun, d'un tribunal administratif. Or, ce dernier ne serait pas en mesure d'évaluer la portée de la faute et du préjudice subi, faute d'avoir accès aux éléments protégés par le secret de la défense nationale. Il est donc cohérent et plus simple que le Conseil d'État reste compétent, même pour une instance ultérieure n'ayant qu'une dimension indemnitaire.

Enfin, lorsqu'il estimerait que l'illégalité constatée est susceptible de constituer une infraction, le Conseil d'État aviserait le procureur de la République. Il transmettrait alors l'ensemble des pièces du dossier à la Commission consultative du secret de la défense nationale (CCSDN) 109 ( * ) pour qu'elle donne un avis au Premier ministre sur la possibilité de déclassifier tout ou partie de ces éléments. En cas de déclassification, ces derniers seraient alors transmis au procureur de la République pour apprécier l'opportunité des poursuites pénales. Cette procédure conserve son rôle consultatif à la CCSDN mais permet, pour la première fois, sa saisine directe par une juridiction aux fins d'émettre un avis sans que cette demande ne lui parvienne par le biais d'une autorité administrative. Comme soulignait, dans son rapport, le rapporteur de l'Assemblée nationale, « cette innovation procédurale est une garantie importante qui doit permettre de palier l'étanchéité de la procédure relative à la régularité de la mise en oeuvre des techniques de renseignement à l'égard des autorités judiciaires, et notamment pénales ».

Votre commission a approuvé l'économie générale de ces dispositions qui, en l'état, garantissent un recours effectif devant le juge sans apporter de restrictions disproportionnées aux garanties qui s'attachent à un procès équitable. De surcroît, plusieurs aménagements procéduraux, comme le huis-clos ou l'obligation pour les décisions juridictionnelles de répondre affirmativement ou négativement sans motivation, ont été expressément admis par le Cour européenne des droits de l'Homme. Votre commission s'est bornée à adopter deux amendements COM-89 et COM-90 de son rapporteur visant à mieux organiser sur le plan formel ces dispositions.

Le projet de loi prévoyait, à l'article 11, de confier aux juridictions administratives de droit commun, la compétence pour le contentieux relatif au droit d'accès aux fichiers de souveraineté. Par cohérence, votre commission a adopté l' amendement COM-88 prévoyant le transfert de ce contentieux des juridictions administratives de droit commun vers la formation du Conseil d'État spécialisée dans le contentieux de la mise en oeuvre des techniques de renseignement 110 ( * ) . Les mêmes aménagements procéduraux s'appliqueraient à ces deux contentieux, sous réserve d'une adaptation pour le second : la CNCTR ne serait ainsi pas appelé à présenter des observations, ni se verraient transmises les pièces produites par les parties.

Votre commission a adopté l'article 4 ainsi modifié .

Article 5 (Art. L. 861-1, L. 861-2, L. 861-3 du code de la sécurité intérieure [nouveaux],) - Surveillance et contrôle des transmissions empruntant la voie hertzienne, obligations à la charge des opérateurs

Cet article a pour objet d'insérer dans le livre VIII nouveau du code de la sécurité intérieure, créé par l'article 1 er du projet de loi, un titre VI, intitulé « Prérogatives des autorités compétentes », composé de trois articles.

Dans le projet de loi initial, le présent article aurait créé un quatrième article dans ce titre, dédié à la protection de l'anonymat des agents, mais le rapporteur de la commission des lois de l'Assemblée nationale a préféré isoler ces dispositions au sein d'un titre V bis nouveau spécifiquement dédié aux agents des services spécialisés de renseignement 111 ( * ) .

Les deux premiers articles de ce titre, les nouveaux articles L. 861-1 et L. 861-2 reprennent les dispositions des articles actuels L. 241-3 et L. 241-4 du code de la sécurité intérieure. Enfin, un nouvel article L. 861-3 reprendrait les dispositions de l'actuel article L. 242-9 du code de la sécurité intérieure.

L'actuel article L. 241-3, créé par l'article 20 de la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications dispose que les transmissions empruntant la voie hertzienne ne sont soumises à aucune autorisation préalable du Premier ministre ni à aucun contrôle a posteriori par la CNCIS.

Transmissions empruntant la voie hertzienne
au sens de l'article L. 241-3 du code de la sécurité intérieure

Les capteurs hertziens des armées permettent de recueillir des signaux techniques et des communications électromagnétiques émis depuis l'étranger, par exemple ceux engendrés par des mouvements de troupes, d'aéronefs ou de navires dans une zone donnée. Ces interceptions hertziennes qui résultent du balayage de l'ensemble des gammes de fréquences du spectre électromagnétique, ne concernent pas des identifiants rattachables au territoire national. Les capteurs correspondants peuvent être mis en oeuvre depuis le territoire national.

Dans son 20 ème rapport d'activité, la CNCIS a rappelé que les dispositions de l'article L. 241-3 sont « parfaitement distinctes des interceptions de sécurité et des procédures de recueil de données techniques de communications entrant dans le champ du contrôle de la CNCIS » 112 ( * ) . Elle a précisé que « l'article L. 241-3 est relatif aux mesures générales de surveillance des ondes incombant au gouvernement pour la seule défense des intérêts nationaux et ne peut servir de base à la mise en oeuvre d'interceptions de communications individualisables et portant sur une menace identifiée ».

Cette surveillance est effectuée pour assurer la « défense d'intérêts nationaux » qui est une notion très large comme le rappelle la CNCIS : « il appert que cette notion « d'intérêts nationaux » est très large et générique, incluant l'ensemble des « intérêts » de la communauté nationale, quel que soit le domaine considéré » 113 ( * ) . Pour faire l'objet de cette surveillance, les transmissions concernées doivent emprunter la voie hertzienne et les mesures de surveillance et de contrôle doivent s'effectuer « de manière aléatoire et non individualisée ».

Ces mesures sont plus larges que les seules interceptions de sécurité ou le recueil de données techniques. Elles sont aussi par nature aléatoires et non ciblées sur une communication. Elles relèvent davantage d'une logique de prévention.

Au regard des évolutions technologiques, s'est rapidement posée la question des téléphones portables, dont les communications passent par la voie hertzienne. Dès 1998, la CNCIS a toutefois précisé que le principe de liberté publique primait sur l'évolution technologique , l'exception de l'article L. 241-3 devant ainsi s'interpréter strictement. La CNCIS rappelait ainsi dans son rapport pour l'année 1998 que « toute interception de correspondance échangée par la voie des télécommunications, qui n'entre pas dans le champ de l'article 20, est soumise quel que soit le mode de transmission filaire ou hertzien aux conditions et aux procédures fixées par la loi du 10 juillet 1991 ».

Votre rapporteur estime qu'il n'est pas lisible d'isoler au sein d'un titre à l'intitulé particulièrement vague une disposition aussi essentielle de la loi de 1991. En conséquence, votre commission a adopté un amendement COM-92 visant à déplacer cette disposition, sans la modifier, au sein d'un nouvel article L. 811-5, au sein du titre I er du présent projet de loi.

L'article L. 241-4 du code de la sécurité intérieure, créé également par la loi n° 91-646 du 10 juillet 1991 précitée instaure une exception aux exigences essentielles à la charge des réseaux et des équipements de communication, définies au 12° de l'article 32 du code des postes et des communications électroniques (CPCE), parmi lesquelles figurent la protection des données . L'article L. 32-3 du CPCE, relatif au principe du respect du secret des correspondances par les opérateurs et leurs agents est également écarté dans cette circonstance.

Ces exceptions sont également étendues aux dispositions de l'article 100 du code de procédure pénale, qui réglemente le régime des interceptions de communication judiciaire.

Enfin, le présent article crée un article L. 861-3 nouveau, reprenant les dispositions de l'article L. 242-9 du code de la sécurité intérieure. Cet article précise que les opérateurs et exploitants de réseaux sont tenus de procéder aux opérations techniques nécessaires pour la mise en oeuvre de la technique considérée. À l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, cette obligation a en effet été étendue, par coordination, à l'ensemble des techniques et non pas seulement aux interceptions comme le texte initial le prévoyait, sur ordre du ministre chargé des communications ou de la personne déléguée par lui.

Les députés ont modifié cette disposition, en séance publique en imposant que l'ordre provienne du Premier ministre ou de la personne déléguée par lui.

Les articles L. 242-9 et L. 241-4 du code de la sécurité intérieure relèvent en réalité davantage du titre VII suivant, consacré aux opérateurs et aux prestataires de services. En conséquence, votre commission a réintégré ces deux articles au sein du titre VII du livre VIII, par l' amendement COM-92 précité de votre rapporteur.

Votre commission a adopté l'article 5 ainsi modifié .

Article 6 (Art. L. 871-1, L. 871-2, L. 871-3 et L. 871-4 [nouveaux] du code de la sécurité intérieure) - Obligations des opérateurs et des prestataires de services de communication électronique

Cet article a pour objet d'insérer dans le livre VIII nouveau du code de la sécurité intérieure, créé par l'article 1 er du projet de loi, un titre VII, intitulé « obligations des opérateurs et prestataires de service », composé de quatre articles.

Les trois premiers articles de ce titre, les articles L. 871-1, L. 871-2 et L. 871-3 reprendraient les dispositions des articles actuels L. 244-1, L. 244-2 et L. 244-3 du code de la sécurité intérieure. En outre, un article L. 871-4 nouveau serait créé.

Ces dispositions viseraient les opérateurs de communication électronique mais également les personnes mentionnées au 1 et 2 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique (LCEN) 114 ( * ) .

Définition des opérateurs visés aux 1et 2 du I de l'art. 6 de la loi n° 2004-575
du 21 juin 2004 pour la confiance dans l'économie numérique

Les fournisseurs d'accès à Internet sont « les personnes dont l'activité est d'offrir un accès à des services de communication au public en ligne ».

Les fournisseurs d'hébergement , ou hébergeurs sont « les personnes physiques ou morales qui assurent, même à titre gratuit, pour mise à disposition du public par des services de communication au public en ligne, le stockage de signaux, d'écrits, d'images, de sons ou de messages de toute nature fournis par des destinataires de ces services ».

L'article L. 871-1 reprendrait les actuelles dispositions de l'article L. 244-1 du code de la sécurité intérieure, créé par la loi n° 2001-1062 du 15 novembre 2001 sur la sécurité quotidienne, prévoyant que les personnes physiques ou morales « qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité » sont tenues de fournir « les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies » aux agents chargés de la réalisation des interceptions. Il peut être demandé aux personnes fournissant des prestations de cryptologie de mettre en oeuvre elles-mêmes ces conventions, sauf à ce que les prestataires rapportent la preuve qu'ils sont dans l'incapacité de le faire.

Les dispositions seraient reprises avec l'ajout d'une mention selon laquelle les conventions de déchiffrement devraient être remises « sans délai » aux agents autorisés. Les prestataires requis pour déchiffrer les données seraient également tenus de s'acquitter « sans délai » de cette obligation, s'ils en ont la capacité toutefois. En outre, par coordination, cet article serait étendu au bénéfice des agents mettant en oeuvre l'une des techniques autorisées et non plus seulement aux bénéfice des agents mettant en oeuvre les interceptions de sécurité.

Comme l'a constaté notre collègue Jean-Pierre Sueur, rapporteur de la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe 115 ( * ) , la cryptographie peut sensiblement compliquer l'action des services de renseignement. S'il existe l'obligation pour les prestataires de fournir les conventions de déchiffrement, c'est aux services qu'il revient de procéder à leur déchiffrement, ce qui peut être particulièrement chronophage pour ces derniers.

L'article L. 871-2 nouveau reprendrait les dispositions de l'actuel article L. 244-2. Cet article a pour objet de permettre, tant aux juridictions, dans le cadre d'interceptions judiciaires, qu'au Premier ministre, dans le cadre des interceptions administratives de requérir les opérateurs pour obtenir les données de connexion nécessaires à la préparation d'interceptions 116 ( * ) .

Outre la reprise de ces dispositions, serait instituée, par parallélisme avec les modifications opérées à l'article L. 871-1, une obligation d'immédiateté dans la réponse des opérateurs sollicités. Dans son amendement initial, le rapporteur de la commission des lois de l'Assemblée nationale avait proposé de fixer un délai de 72 heures pour répondre, mais sur proposition du Gouvernement, la formulation retenue a été finalement été celle d'une réponse « sans délai ».

L'article L. 871-3 nouveau reprend les dispositions de l'article L. 244-3 qui donne mandat au ministre chargé des communications électroniques d'assurer l'exécution des mesures autorisées par le nouveau livre VIII mais aussi pour assurer la mise en oeuvre des interceptions de correspondances décidées par l'autorité judiciaire. Comme le souligne le rapporteur de la commission des lois de l'Assemblée nationale, cet article vise également à imposer explicitement aux opérateurs le respect du secret de la défense nationale dans la mise en oeuvre des techniques ainsi que dans la mise en oeuvre des interceptions de communication judiciaires. Dès lors, les agents des opérateurs devant procéder aux différentes manipulations devront nécessairement être habilités au secret de la défense nationale.

Enfin, le présent titre serait complété par un nouvel article L. 871-4 qui imposerait aux opérateurs de communications électroniques ainsi qu'aux personnes visées aux 1 et 2 du I de l'article 6 de la LCEN de permettre l'accès à leurs locaux aux personnes mandatées par la CNCTR pour effectuer les contrôles dans leurs locaux où sont mis en oeuvre les techniques de renseignement ainsi qu'une obligation de communication de ces informations.

Ce même article prévoit à la charge de ces mêmes personnes une obligation générale de transmission de « toutes les informations sollicitées par la commission ayant trait » aux opérations de recueil de renseignement.

À la suite de l'adoption par votre commission de l' amendement COM-92 de votre rapporteur, à l'article 5 du projet de loi, et de l' amendement COM-72 , adopté à l'article 2 du projet de loi, ce titre relatif aux opérateurs serait complété par trois articles créés par le projet de loi initialement insérés dans d'autres titres que celui consacré aux opérateurs :

- l'actuel article L. 242-9 prévoyant que les opérateurs sont tenus de procéder aux opérations techniques nécessaires pour la mise en oeuvre de la technique considérée (article L. 871-6 nouveau 117 ( * ) ) ;

- l'actuel article L. 241-4 visant à instaurer une exception aux règles relatives au secret des correspondances à la charge des opérateurs, (article L. 871-5 nouveau 118 ( * ) ) ;

- l'actuel article L. 246-5, relatif à la compensation des éventuels surcoûts à la charge des opérateurs résultant du respect de leurs obligations, (article L. 871-7 nouveau 119 ( * ) ).

Enfin, votre commission a adopté, à l'initiative de votre rapporteur, un amendement rédactionnel COM-93 .

Votre commission a adopté l'article 6 ainsi modifié .

Article 7 (Titre VIII [nouveau] du Livre VIII [nouveau], art. L. 881-1 et L. 881-2 [nouveaux] du code de la sécurité intérieure) - Dispositions pénales

L'article 7 du projet de loi reprend les dispositions de l'actuel chapitre V du titre IV du livre II du code de la sécurité intérieure, relatives aux dispositions pénales, afin de constituer le titre VIII du nouveau livre VIII consacré au renseignement (1° du présent article). Ce titre serait constitué des actuels articles L. 245-1 et L. 245-2 du CSI, renumérotés articles L. 881-1 et L. 881-2 (2° de l'article), tandis que l'article L. 245-3 serait abrogé (5° de l'article).

Le 3° propose des modifications au nouvel article L. 881-1, qui constituerait la reprise de l'actuel article L. 245-1. Dans sa version actuellement applicable, cette disposition prévoit que « le fait par une personne concourant, dans les cas prévus par la loi, à l'exécution d'une décision d'interception de sécurité, de révéler l'existence de l'interception est puni des peines mentionnées aux articles 226-13, 226-14 et 226-31 du code pénal 120 ( * ) ».

L'objet du projet de loi initial était d'élargir ce régime pénal à la révélation de l'existence de toutes les techniques de recueil de renseignement soumises à autorisation, ce qui a été validé par l'Assemblée nationale. En outre, sur proposition de la commission des lois et contre l'avis du Gouvernement exprimé lors de l'examen du rapport en commission, les députés ont également assujetti les opérateurs de communications électroniques, en leur qualité de personne morale, à ces mêmes peines. Toutefois, il apparaît que le régime général de responsabilité pénale des personnes morales, défini à l'article 121-2 du code pénal, est en ce cas applicable. Dès lors, cette précision ne présente pas de portée juridique et votre commission l'a par conséquent supprimé par l' amendement COM-94 présenté par son rapporteur.

Le 4° modifie l'article L. 245-2 qui devient l'article L. 881-2. Dans sa version actuelle, ce dispositif prévoit que « le fait de ne pas déférer, dans les conditions prévues au premier alinéa de l'article L. 244-1 121 ( * ) , aux demandes des autorités habilitées est puni de deux ans d'emprisonnement et de 30 000 euros d'amende ». Le but du projet de loi initial était de procéder à une coordination liée à la nouvelle numérotation de la disposition visée à l'actuel article L. 244-1, qui devient l'article L. 871-1 en vertu de 3° de l'article 6 du projet de loi, afin d'étendre ce régime à l'ensemble des techniques de renseignement, et de soumettre aux mêmes peines les opérateurs de communications électroniques qui feraient obstacle aux dispositions du nouvel article L. 871-4 qui résulte du 6° de l'article 6 du projet de loi 122 ( * ) .

Contre l'avis du Gouvernement, l'Assemblée nationale a, sur proposition de la commission des lois, porté le montant de l'amende à 375 000 euros, et assujetti aux mêmes peines les personne exploitant un réseau de communications électroniques ou fournissant des services de communications électroniques quand elles refusent de communiquer les informations ou documents demandés par les services en matière de techniques de renseignement ou quand elles communiquent des renseignements erronés. Ces dernières dispositions, actuellement prévues à l'article L. 245-3 qui serait devenu l'article L. 881-3, prévoyaient, dans leur version actuelle des peines de six mois d'emprisonnement et de 7 500 euros d'amende. Alors que le projet de loi initial ne procédait qu'à des coordinations sur ce dispositif, les députés ont, du fait de cette unification du régime pénal, supprimé, au 5° de l'article 7 du projet de loi, ce nouvel article L. 881-3.

D'après les informations fournies à votre rapporteur, il apparaît qu'aucune condamnation n'a pour le moment été prononcée au titre de l'article L. 245-2 du code de la sécurité intérieure. Par ailleurs, votre rapporteur considère que la gravité des délits visés par ces articles ne justifie pas une telle évolution du quantum de la peine, au regard de ce qui peut être prévu par le code pénal pour d'autres faits, notamment de terrorisme. Votre commission a par conséquent supprimé cette disposition par l' amendement COM-95 . Enfin, l' amendement COM-96 porte une disposition de coordination.

Votre commission a adopté l'article 7 ainsi modifié .

Article 8 (Titre IX du livre VIII, art. L. 895-1, L. 895-2, L. 896-1, L. 896-2, L. 897-1, L. 898-1 [nouveaux] du code de la sécurité intérieure) - Application outre-mer du livre VIII du code de la sécurité intérieure

L'article 8 assure l'application du livre VIII du code de la sécurité intérieure, créé par le présent projet de loi, dans les collectivités ultramarines régies par le principe de spécialité législative (Nouvelle-Calédonie, îles Wallis et Futuna, Polynésie française, Terres australes et antarctiques françaises).

Pour les collectivités françaises du Pacifique Sud, la plupart des dispositions du livre VIII seraient rendues applicables par une mention expresse. Si le livre VIII du code de la sécurité intérieure s'appliquerait dans son intégralité aux îles Wallis et Futuna, l'application de certaines dispositions qui ne sont déjà pas applicables en Nouvelle-Calédonie et Polynésie française continuerait d'être écartée. Après l'adoption par la commission des lois d'un amendement rédactionnel, l'Assemblée nationale a adopté, en séance publique, deux amendements de coordination de son rapporteur pour tirer les conséquences du texte adopté en commission. À son tour, votre commission a adopté un amendement COM-97 rectifié de son rapporteur visant à assurer, compte-tenu des modifications proposées, l'application en Nouvelle-Calédonie et en Polynésie française des dispositions relevant de la compétence de l'État, et à prévoir les adaptations rendues nécessaires par leur application, au sein de nouveaux articles L. 895-1 pour la Polynésie française et L. 896-2 pour la Nouvelle-Calédonie.

Des mesures d'adaptation sont prévues pour les Terres australes et antarctiques françaises (TAAF) au regard du droit applicable localement. La commission des lois de l'Assemblée nationale, à l'initiative de son rapporteur, a supprimé une mesure d'adaptation dans les TAAF relative aux incompatibilités applicables aux membres de la Commission nationale de contrôle des techniques de renseignement (CNCTR), considérant que ces règles ne pouvaient varier sur le territoire national.

Aucune disposition législative n'est, à ce stade, prévue pour l'application dans les collectivités relevant de l'article 73 de la Constitution (Guadeloupe, Guyane, La Réunion, Martinique, Mayotte) et dans les collectivités d'outre-mer où les lois s'appliquent, par principe, de plein droit (Saint-Barthélemy, Saint-Martin, Saint-Pierre-et-Miquelon). Le livre VIII du code de la sécurité intérieure s'appliquerait ainsi dans son intégralité dans ces collectivités.

Votre commission a adopté l'article 8 ainsi modifié .

Article 8 bis (Art. L. 285-2, L. 286-2 et L. 287-2 du code de la sécurité intérieure) - Références pour l'application outre-mer du livre II du code de la sécurité intérieure

Introduit par l'Assemblée nationale en séance publique à l'initiative de son rapporteur, l'article 8 bis modifie, au sein du livre II du code de la sécurité intérieure, des dispositions relatives à l'application de ce code en Polynésie française, en Nouvelle-Calédonie et aux îles Wallis et Futuna. Cette modification de références est rendue nécessaire par le déplacement d'articles au sien du code de la sécurité intérieure, opéré par les articles 5 et 6 du présent projet de loi.

Sans remettre en cause sur le fond la modification introduite par l'Assemblée nationale, votre commission a adopté un amendement de cohérence COM-98 de son rapporteur visant à insérer directement au sein du livre VIII du code de la sécurité intérieure les dispositions d'adaptation de ce livre plutôt que de les maintenir au sein du livre II du même code.

Votre commission a adopté l'article 8 bis ainsi modifié .

Article 9 (Art. L. 561-26 et L. 561-29 du code monétaire et financier, art. L. 1631-3 [nouveau] du code des transports) - Droit d'obtention d'informations du service « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN) auprès des entreprises de transport et des opérateurs de voyage ou de séjour

Cet article vise à confier au service « traitement du renseignement et action contre les circuits financiers clandestins » ( TRACFIN ) un droit d'obtention d'informations auprès des entreprises de transport et des opérateurs de voyage ou de séjour . Il reprend la proposition n° 48 de la commission d'enquête sénatoriale sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe 123 ( * ) .

Service à compétence nationale doté de 104 agents, TRACFIN a pour mission de lutter contre les circuits financiers clandestins et le financement du terrorisme.

TRACFIN est, à ce titre, membre de la communauté du renseignement. Ses analyses d'informations financières permettent de détecter des profils à risque et d'identifier les personnes avec lesquelles ils sont en relation.

Le service travaille à partir de deux sources d'information complémentaires :

- les « déclarations de soupçons » , transmises par des catégories de professions définies par l'article L. 561-2 du code monétaire et financier (institutions bancaires, experts comptables, etc .) lorsqu'elles constatent des opérations financières atypiques (article L. 561-15 du même code) ;

- un droit d'obtention des documents conservés par ces professions (article L. 561-26) et par les administrations publiques (article L. 561-27).

Le présent article propose d' élargir ce droit d'obtention aux entreprises de transport et aux opérateurs de voyage ou de séjour . TRACFIN serait en mesure de leur demander des informations concernant leurs clients et leur parcours. Toutes les catégories de transport seraient concernées (transport routier, ferroviaire, maritime et aérien).

TRACFIN pourrait alors établir des corrélations entre les flux financiers atypiques d'une part et les déplacements de personnes ou de marchandises d'autre part, ce qui permettrait notamment d'avoir une meilleure connaissance des filières terroristes. Ce dispositif s'inspire du droit de communication reconnu à l'administration des douanes 124 ( * ) .

À l'initiative de Jean-Jacques Urvoas, rapporteur, la commission des lois de l'Assemblée nationale a encadré ce droit d'obtention d'informations de TRACFIN en précisant les informations susceptibles d'être réclamées aux entreprises de transport et aux opérateurs de voyage ou de séjour (heures et lieux de départ et d'arrivée des personnes, bagages et marchandises transportées).

Elle a également souhaité compléter cet article en adoptant un amendement de M. Guillaume Larrivé selon lequel les « entreprises de transport public routier de personnes » 125 ( * ) doivent recueillir l'identité des passagers des voyages internationaux dont la distance est supérieure ou égale à 250 kilomètres . Ces données - qui pourraient faire l'objet d'une demande d'obtention par TRACFIN - devaient être conservées pendant un an. En pratique, la présente disposition concernerait les sociétés d'autocar proposant des dessertes internationales.

Cette disposition créant une contrainte matérielle pour les entreprises de transport public routier de personnes, votre commission a jugé préférable de l'insérer dans le code régissant les règles qui leur sont applicables, le code des transports , en créant un nouvel article L. 1631-3 ( amendement COM-100 ).

Par souci de cohérence, vote commission a également modifié l' article L. 561-29 du code monétaire et financier qui organise les échanges d'information entre TRACFIN et les autres services de renseignement. Ces échanges seraient désormais possibles pour la défense et la promotion de l'ensemble des intérêts fondamentaux de la Nation du nouvel article L. 811-3 du code de la sécurité intérieure 126 ( * ) et plus seulement pour « les intérêts fondamentaux de la nation en matière de sécurité et de sureté de l'État » ( amendement COM-99 ).

Votre commission a adopté l'article 9 ainsi modifié .

Article 9 bis (Art. L. 574-1 du code monétaire et financier) - Correction d'une erreur de référence

Le présent article tend à corriger une erreur de référence du code monétaire et financier intéressant le service « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN) et introduite par l'ordonnance n° 2009-104 du 30 janvier 2009 127 ( * ) . Cet article a été inséré à la suite de l'adoption par la commission des lois de l'Assemblée nationale d'un amendement de son rapporteur, M. Jean-Jacques Urvoas.

L'article L. 574-1 du code monétaire et financier prévoit une amende de 22 500 euros en cas de divulgation d'informations transmises à TRACFIN dans le cadre de son droit d'obtention d'informations 128 ( * ) , cette divulgation étant prohibée au titre du III de l'article L. 561-26 du même code.

Ce dispositif s'applique notamment aux institutions bancaires lorsque TRACFIN leur demande une information : elles ne peuvent pas dévoiler à leurs clients que ce service de renseignement mène des investigations à leur endroit.

L'article L. 574-1 renvoie toutefois au II de l'article L. 561-26 et non au III, ce qui constitue une erreur de référence que le présent article se borne à corriger.

Votre commission a adopté l'article 9 bis sans modification .

Article 10 (Art. 323-8 [nouveau] du code pénal) - Excuse pénale pour des atteintes portées à des systèmes d'information hors du territoire national

Le présent article vise à protéger les agents des services de renseignement lorsqu'ils portent atteinte à un système de traitement automatisé de données afin d'assurer hors du territoire national la protection des intérêts fondamentaux du nouvel article L. 811-3 du code de la sécurité intérieure 129 ( * ) .

En l'état du droit , la situation juridique des agents portant atteinte à un système d'information hors du territoire national est précaire .

Ils peuvent en effet être poursuivis :

- dans le pays où se produit l'atteinte ;

- en France au titre des articles 113-6 et suivants du code pénal qui réprime « les infractions commises hors du territoire de la République ».

Cet article vise à répondre à cette insécurité juridique en créant une « excuse pénale » pour les atteintes à un système d'information : les articles 323-1 à 323-7 du code pénal - qui prévoient notamment une peine d'emprisonnement de deux ans et 30 000 euros d'amende en cas d'accès frauduleux à un système d'information - ne seraient pas applicables si les agents du service de renseignement mènent une action tendant à assurer hors du territoire national la protection des intérêts fondamentaux définis par le code de la sécurité intérieure.

Le présent article leur permettrait d'avoir recours à des « actions offensives » contre certains systèmes d'information sans risquer d'être poursuivis par les juridictions françaises .

Il complèterait ainsi l'article L. 2321-2 du code de la défense qui rend possibles les « actions défensives » pour répondre à une attaque informatique contre les systèmes affectant le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation.

Les agents procédant à ce type d'actions pourraient toujours faire l'objet de poursuites à l'étranger mais la possibilité pour la France de les extrader serait exclue . En effet, l'article 696-3 du code de procédure pénale ne permet pas l'extradition « si le fait n'est pas puni par la loi française d'une peine criminelle ou correctionnelle » 130 ( * ) , ce qui serait le cas pour les actes faisant l'objet de l'excuse pénale que le présent article propose de créer.

La mise en oeuvre de cette « excuse pénale » serait strictement encadrée :

- les actions correspondantes devraient répondre à une finalité précisément définie par le code de la sécurité intérieure (Cf. supra) ;

- seuls les agents des services de renseignement habilités par le Premier ministre seraient autorisés à mener ce type d'actions.

L'ensemble de ces garanties ont conduit le Conseil d'État à considérer cette « excuse pénale » de conforme à la Constitution dans son avis rendu sur ce projet de loi 131 ( * ) .

Votre commission a adopté l' amendement COM-101 de coordination rédactionnelle et le présent article ainsi modifié .

Article 11 (Art. 41 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés) - Contentieux du droit d'accès indirect à certains fichiers de souveraineté

Cet article vise à aménager la procédure contentieuse relative au droit d'accès indirect à certains fichiers de souveraineté .

Il existe à ce jour onze traitements de données qui intéressent la sureté de l'État, la défense et la sécurité publique 132 ( * ) à l'instar du fichier CRISTINA 133 ( * ) de la direction générale de la sécurité intérieure (DGSI) ou de celui du personnel de la direction générale de la sécurité extérieure (DGSE).

Bien que la loi « informatique et libertés » prévoit un régime dérogatoire d'accès à ces fichiers, la jurisprudence a fragilisé leurs spécificités, ce qui a conduit le Gouvernement a proposé une procédure contentieuse aménagée dans le cadre du présent projet de loi.

1. Les fichiers de souveraineté, des traitements de données dont les spécificités ont été fragilisées par la jurisprudence

1.1. Un régime dérogatoire dans la loi « informatique et libertés »

Le caractère sensible des données contenues dans ces fichiers a conduit le législateur à créer un régime dérogatoire dans la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

En amont de la création de ces fichiers tout d'abord, la commission nationale de l'informatique et des libertés (CNIL) est consultée mais son avis ne lie pas le Gouvernement. En outre, ce dernier peut dispenser de publication l'acte règlementaire autorisant la création des fichiers (articles 25 et 26 de la loi précitée).

En aval , le droit d'accès à ces fichiers est indirect . Alors qu'il est normalement possible d'interroger le responsable d'un traitement de données pour savoir si l'on y figure ou non (droit d'accès direct, article 39), l'accès aux fichiers de souveraineté requiert que le requérant sollicite d'abord la CNIL (droit d'accès indirect, art. 40).

La commission désigne alors un de ses membres appartenant ou ayant appartenu au Conseil d'État, à la Cour de cassation ou la Cour des comptes pour procéder à la vérification des fichiers de souveraineté au regard de la demande du requérant.

La CNIL lui communique ensuite les données pertinentes. Cette communication est subordonnée à deux conditions : l'accord du responsable du fichier de souveraineté, d'une part, et le fait que la communication de ces données ne remette pas en cause les finalités du fichier, d'autre part.

Si ces deux conditions ne sont pas réunies, la CNIL informe le requérant qu'il a été procédé aux vérifications sans lui transmettre les données. La décision de la CNIL de ne pas les communiquer est susceptible de recours devant la juridiction administrative de droit commun.

En 2013, la CNIL a été saisie de 4 305 demandes d'accès indirect 134 ( * ) à un fichier de souveraineté.

Procédure d'accès indirect aux fichiers de souveraineté

Requérant

souhaitant accéder à un fichier de souveraineté pour connaître les données le concernant

Saisit

Commission nationale de l'informatique et des libertés (CNIL)

Instruction par un de ses membres appartenant ou ayant appartenu au Conseil d'État, à la Cour de cassation ou la Cour des comptes

Avec l'accord du responsable du fichier

Refus de communication des données

Communication au requérant des données ne mettant pas en cause la finalité du fichier

Simple information au requérant pour lui préciser que les vérifications ont été faites

2 mois

Recours devant le tribunal administratif de Paris

2 mois

Recours devant la cour administrative d'appel de Paris puis le Conseil d'État

Source : commission des lois du Sénat

1.2. Des spécificités fragilisées par la jurisprudence

Chaque année, le droit d'accès indirect aux fichiers de souveraineté est à l'origine d'une vingtaine de contentieux .

Or, ces contentieux ont placé les services de renseignement dans une situation parfois délicate comme l'a notamment souligné la commission d'enquête sénatoriale sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe 135 ( * ) .

Le Conseil d'État considère en effet que les fichiers de souveraineté sont divisibles 136 ( * ) . Un même fichier peut ainsi contenir :

- d'une part, des informations dont la communication est susceptible de mettre en cause les fins du fichier . Elles ne doivent donc pas être communiquées au requérant, la CNIL se contentant de l'informer qu'elle a procédé aux vérifications correspondantes ;

- d'autre part, des informations dont la communication n'est pas de nature à mettre en cause les fins du fichier et qui sont donc communicables avec l'accord du gestionnaire du traitement.

La cour administrative d'appel de Paris a complété cette jurisprudence en imposant au gestionnaire du fichier - le ministre de l'intérieur ou celui de la défense - de motiver son refus de communication des données 137 ( * ) . Cette motivation du ministre serait alors versée au contradictoire et donc accessible au requérant .

Le Gouvernement se refuse toutefois de formuler une telle motivation . Alors que la doctrine du renseignement suppose que la personne faisant l'objet d'une mesure de surveillance l'ignore, le versement de cette motivation au contradictoire reviendrait à l'informer sur sa présence ou non dans un fichier de souveraineté.

2. Une proposition de réforme du Gouvernement qui semble perfectible

1.3. La procédure proposée par le projet de loi

Le Gouvernement souhaite renforcer la protection des fichiers de souveraineté en aménageant le contentieux relatif au droit d'accès indirect .

Il propose ainsi de compléter l'article 41 de la loi ° 78-17 du 6 janvier 1978 en :

- précisant par une disposition de principe que la procédure contradictoire est « adaptée » à la nature particulière des traitements concernés ;

- créant une procédure de contradictoire asymétrique inspirée de la jurisprudence du Conseil d'État 138 ( * ) . Cette procédure ne concernerait pas tous les fichiers de souveraineté mais uniquement les plus sensibles, à savoir ceux intéressant la sûreté de l'État et dont la liste serait fixée par décret en conseil d'État.

Dans le cadre de cette procédure de contradictoire asymétrique, les données du fichier de souveraineté seraient transmises au juge mais celui-ci ne les verserait pas au contradictoire. Il ne serait donc pas contraint de préciser au requérant s'il figure ou non dans le traitement.

Le juge conserverait toutefois la faculté d'informer le requérant que le fichier comporte à son endroit des données « inexactes, incomplètes, équivoques ou périmées, ou dont la collecte, l'utilisation, la communication ou la conservation est interdite » .

1.4. Une procédure qui paraît perfectible

Cette nouvelle procédure serait mise en oeuvre par « la juridiction de jugement » compétente pour le contentieux de l'article 41 de la loi ° 78-17 du 6 janvier 1978, c'est-à-dire, en l'état du droit, le tribunal administratif et la cour d'appel de Paris ainsi que le Conseil d'État.

Elle ne règlerait pas le cas des informations classées secret défense car les juges de droit commun ne sont pas habilités à y accéder. Dans de nombreux cas, cette procédure du contradictoire asymétrique ne serait donc pas applicable car la majorité des fichiers de souveraineté comprenne ce type d'informations.

2. La réforme proposée par la commission des lois du Sénat

À l'initiative de son rapporteur, votre commission a confié le contentieux de l'article 41 de la loi n ° 78-17 du 6 janvier 1978 à la formation spécialisée du Conseil d'État compétente pour les recours relatifs à la mise en oeuvre des techniques de renseignement .

En effet, ses membres étant habilités ès qualités au secret de la défense nationale, ils pourraient consulter les fichiers de souveraineté dans le cadre du contradictoire asymétrique. La formation de jugement serait alors en mesure de signaler au requérant que des données personnelles le concernant sont inexactes, incomplètes, équivoques ou périmées. Pour les informations classées secret défense, ce signalement ne serait possible qu'après leur déclassement.

Afin d'assurer la cohérence légistique de ce dispositif, les dispositions correspondantes ont été insérées aux articles 1 er et 4 du présent projet de loi (amendements COM-62 et COM-88).

Par conséquent, et en adoptant l' amendement COM-102 de son rapporteur, votre commission a supprimé l'article 11.

Article 11 bis (Art. 74-2 et 706-16, art. 706-25-3 à 706-25-14 [nouveaux] du code de procédure pénale) - Création du fichier judiciaire national automatisé des auteurs d'infractions terroristes

Introduit par l'Assemblée nationale par le vote d'un amendement présenté par le Gouvernement, l'article 11 bis du projet de loi, qui se compose de deux paragraphes, tend à créer un fichier judiciaire national automatisé des auteurs d'infractions terroristes (FIJAIT) distinct de l'actuel fichier judiciaire national automatisé des auteurs d'infractions sexuelles ou violentes (FIJAISV) dans le but de doter les services chargés de la lutte contre le terrorisme d'un outil permettant de prévenir le risque de récidive ou de faciliter la recherche d'auteurs d'infractions en lien avec le terrorisme. Lors de la présentation de l'amendement en séance publique, la garde des sceaux a rappelé que la décision de création de ce fichier avait été annoncée par le Premier ministre lors de la présentation du plan antiterroriste le 21 janvier 2015 et précisé que le Gouvernement avait, malgré des délais très courts entre le dépôt de l'amendement et son examen, pris le soin de consulter le Conseil d'État et la Commission nationale informatique et libertés.

Votre rapporteur ne saurait, sur le fond, s'opposer à cette initiative qu'il juge bienvenue. Toutefois, il tient à relever que tant l'objet du texte dans lequel s'insère ce dispositif que le calendrier d'examen du projet de loi sont de nature à s'interroger sur la méthode retenue par le Gouvernement pour procéder à la création d'un dispositif aussi conséquent.

Le paragraphe I de l'article 11 bis , qui modifie le code de procédure pénale, se subdivise en trois sections.

Son 1° complète l'article 74-2 du code de procédure pénale afin que les officiers de police judiciaire, assistés le cas échéant des agents de police judiciaire, puissent, sur instruction du procureur de la République, procéder aux actes d'enquête prévus par les articles 56 à 62 139 ( * ) aux fins de rechercher et de découvrir une personne en fuite ayant manqué aux obligations prévues actuellement par la loi pour les personnes inscrites au FIJAISV et proposées par le projet de loi pour les personnes inscrites au FIJAIT. Cette division a fait l'objet d'un amendement COM-103 de votre rapporteur visant à apporter une précision rédactionnelle.

Sur proposition de son rapporteur, votre commission a inséré une nouvelle section 1° bis dans ce paragraphe avec l' amendement COM-104 . Outre une coordination au sein de l'article 230-19 du code de procédure pénale, cet amendement reprend l'une des propositions de la commission d'enquête du Sénat sur la lutte contre les réseaux djihadistes 140 ( * ) afin de prévoir que la remise du passeport, décidée par un magistrat dans le cadre d'un contrôle judiciaire, au greffe ou à un service de police ou de gendarmerie soit mentionnée parmi les informations figurant au fichier des personnes recherchées. Une telle modification est de nature à empêcher que les personnes faisant l'objet d'une telle mesure puissent déclarer leur passeport comme perdu aux fins de délivrance d'un nouveau passeport.

Le 2° modifie l'article 706-16 afin de confier à la compétence concurrente de la juridiction nationale antiterroriste du tribunal de Paris la poursuite, l'instruction et le jugement des infractions liées aux manquements à leurs obligations des personnes inscrites au FIJAIT.

Enfin, le 3° insère une section 3, intitulée « Du fichier judiciaire national automatisé des auteurs d'infractions terroristes », au titre XV du livre IV au sein de laquelle seraient regroupés les articles 706-25-3 à 706-25-14.

L'article 706-25-3 définit la nature du FIJAIT, application automatisée d'informations nominatives tenue par le service du casier judiciaire national sous l'autorité du ministre de la justice et le contrôle d'un magistrat 141 ( * ) . Son objet est de prévenir le renouvellement des infractions terroristes mentionnées aux articles 421-1 à 421-6 du code pénal et, à cet effet, ce traitement reçoit, conserve et communique aux personnes habilitées les informations prévues à l'article suivant. Sur cet article, votre commission a adopté un amendement COM-105 de précision.

L'article 706-25-4 fixe la liste des informations qui sont inscrites dans le fichier. Il s'agit de l'identité, de l'adresse ou des adresses successives du domicile et, le cas échéant, de résidence quand elles concernent une ou plusieurs infractions terroristes prévues aux articles 421-1 à 421-6 du code pénal, à l'exception des infractions liées à la provocation à la commission d'actes terroristes ou à l'apologie du terrorisme récemment créées par la loi du 13 novembre 2014 142 ( * ) , ainsi que les infractions mentionnées dans le code de la sécurité intérieure liées à l'interdiction administrative de sortie du territoire 143 ( * ) , créées par la même loi. Seraient ainsi inscrites les personnes ayant fait l'objet :

- 1° D'une condamnation, même non encore définitive, y compris d'une condamnation par défaut ou d'une déclaration de culpabilité assortie d'une dispense ou d'un ajournement de la peine ;

- 2° De plusieurs types de décisions, même non encore définitives, pris par le juge ou le tribunal des enfants en application de l'ordonnance n° 45- 174 du 2 février 1945 relative à l'enfance délinquante ;

- 3° D'une décision d'irresponsabilité pénale pour cause de trouble mental ;

- 4° D'une décision de même nature que celles mentionnées ci-dessus prononcées par les juridictions ou les autorités judiciaires étrangères qui, en application d'une convention internationale ou d'un accord international, ont fait l'objet d'un avis aux autorités françaises ou ont été exécutées en France à la suite du transfèrement des personnes condamnées ;

- 5° D'une mise en examen lorsque le juge d'instruction a ordonné l'inscription de la décision dans le fichier.

De ce point de vue, le champ d'application du nouveau fichier serait peu ou prou similaire à celui du FIJAISV, à une exception près puisque les mises en examen ne peuvent être inscrites au FIJAISV que si elles sont assorties d'un placement sous contrôle judiciaire ou d'une assignation à résidence avec surveillance électronique.

Le fichier comprend également les informations relatives à la décision judiciaire ayant justifié l'inscription et la nature de l'infraction. Les décisions mentionnées au 1° et au 2° sont enregistrées dès leur prononcé.

Enfin, l'article 706-25-4 définit les conditions d'inscription dans le fichier. Le texte de l'amendement présenté par le Gouvernement prévoyait :

- pour les personnes majeures, une inscription automatique dans le fichier 144 ( * ) , sauf décision contraire spécialement motivée de la juridiction ou du procureur, à l'exception des infractions à l'interdiction de sortie du territoire qui n'auraient été inscrites que sur décision expresse de l'autorité judiciaire compétente ;

- pour les mineurs, une interdiction d'inscription dans le fichier quand elles ont moins de treize ans et une inscription sur décision expresse de la juridiction ou du procureur pour les mineurs de treize à dix-huit ans.

Pour mémoire, votre rapporteur rappelle que les règles d'inscription au FIJAISV sont les suivantes :

Personnes majeures

- Inscription sur décision de la juridiction pour les infractions pour lesquelles la peine encourue est inférieure à cinq ans ;

- Inscription obligatoire mais décision contraire motivée possible de la juridiction pour les délits pour lesquels la peine encourue est égale à cinq ans ;

- Inscription obligatoire sans dérogation possible pour les délits pour lesquels la peine encourue est supérieure à cinq ans et pour les crimes.

Mineurs

- Interdiction d'inscription pour les mineurs de moins de 13 ans ;

- Pour ceux d'un âge compris entre 13 et 18 ans, inscription sur décision de la juridiction pour les délits et inscription obligatoire pour les crimes.

Suite à l'adoption d'un sous-amendement de MM. Raimbourg et Le Bouillonnec, l'Assemblée nationale a modifié ces règles d'inscription et renversé le principe du dispositif initial afin que l'inscription d'une personne fasse, dans tous les cas, l'objet d'une décision expresse de la juridiction ou du procureur de la République.

Votre commission vous propose d'en revenir à l'équilibre du texte de l'amendement gouvernemental en prévoyant, exception faite des infractions à l'interdiction de sortie du territoire et du régime particulier des mineurs, une inscription automatique, sauf décision contraire de l'autorité judiciaire compétente. Une telle modification apparaît au surplus cohérente avec les dispositions transitoires de l'article 11 bis qui prévoient l'inscription de toutes les personnes ayant fait l'objet d'une condamnation pour des faits de nature terroriste antérieurement à la promulgation de la loi et pour lesquels ces faits continuent à être inscrits à leur casier judiciaire. Maintenir l'inscription sur décision de la juridiction pour les personnes condamnées après l'entrée en vigueur de la loi serait par conséquent de nature à créer une différence de traitement entre ces deux catégories de personnes concernées, différence susceptible de soulever un doute au regard de sa conformité à la Constitution. Sur proposition de son rapporteur, elle a par conséquent adopté l' amendement COM-107 afin de remédier à ce risque, ainsi que l' amendement COM-106 de nature rédactionnelle.

L'article 706-25-5 confie au procureur de la République compétent la tâche de faire procéder sans délai à l'enregistrement des informations devant figurer dans le fichier par l'intermédiaire d'un moyen de télécommunication sécurisé. Ces informations ne sont toutefois accessibles en cas de consultation du fichier qu'après vérification, lorsqu'elle est possible, de l'identité de la personne concernée, faite par le service gestionnaire du fichier au vu du répertoire national d'identification 145 ( * ) .

En outre, quand ils ont connaissance de la nouvelle adresse d'une personne dont l'identité est enregistrée dans le fichier ainsi que lorsqu'ils reçoivent la justification de l'adresse d'une telle personne, les officiers de police judiciaire enregistrent sans délai cette information dans le fichier par l'intermédiaire d'un moyen de télécommunication sécurisé.

Votre commission a, sur cet article, adopté un amendement rédactionnel COM-108 .

L'article 706-25-6 traite de la durée de conservation des informations inscrites au fichier. En cas de décision judiciaire liée à une infraction terroriste ces informations seraient retirées au décès de la personne ou à l'expiration, à compter du prononcé de la décision , d'un délai de vingt ans pour les majeurs et de dix ans pour les mineurs. Pour les infractions à l'interdiction administrative de sortie du territoire, ces délais seraient respectivement ramenés à cinq et trois ans .

Pour mémoire, il est rappelé que les durées d'inscription au FIJAISV, identiques à la durée pendant laquelle la personne est astreinte à des obligations, sont de :

- trente ans pour les crimes ou délits pour lesquels la peine encourue est égale ou supérieure à dix ans ;

- vingt ans pour les autres infractions.

Toutefois, le point de départ de ces délais est le jour où la décision a cessé de produire tout effet (quarante ans qui est la durée d'inscription au casier judiciaire pour les crimes).

Dans les cas où la personne fait l'objet d'un mandat de dépôt ou d'un maintien en détention dans le cadre de la condamnation entraînant l'inscription, ces délais ne courent qu'à compter de la libération de la personne .

Le texte de l'amendement du Gouvernement prévoyait, à l'instar du FIJAISV, qu'outre les règles propres à l'effacement des condamnations au casier judiciaire, l'amnistie et la réhabilitation n'entraînaient pas l'effacement de ces informations. Toutefois, les députés ont adopté un sous-amendement du groupe EELV afin que l'amnistie ou la réhabilitation puisse conduire au retrait d'une personne inscrite au FIJAIT.

Sur cette disposition, votre commission juge également souhaitable d'en revenir à l'équilibre de la proposition du Gouvernement, tant pour des raisons de sécurité juridique 146 ( * ) et d'impossibilité matérielle d'opérer les croisements qui seraient nécessaires entre le logiciel du casier judiciaire et celui du FIJAIT. En outre, si en vertu de l'article 133-16 du code pénal la réhabilitation efface toutes les incapacités et déchéances qui résultent de la condamnation, elle n'emporte pas pour autant effacement de certaines peines complémentaires comme le suivi socio-judiciaire dont l'objet est de prévenir la récidive. Dans ces conditions, il apparaît légitime, aux yeux de votre commission que l'inscription au FIJAIT, dont le but est de prévenir la récidive des infractions terroristes, puisse être maintenue, y compris en cas de réhabilitation. L' amendement COM-110 de votre rapporteur a donc été adopté dans ce but, tandis que l'a mendement COM-109 apporte une précision rédactionnelle.

Comme pour le FIJAISV, l'article prévoit enfin que les informations du fichier ne peuvent, à elles seules, servir de preuve à la contestation de l'état de récidive et que les mentions prévues en cas de condamnation ou de mise en examen sont retirées en cas de décision définitive de non-lieu, de relaxe ou d'acquittement. Les mentions relatives à une mise en examen peuvent également être retirées sur décision du juge d'instruction.

L'article 706-25-7 définit les obligations, qui sont des mesures de sûreté 147 ( * ) , auxquelles est astreinte une personne faisant l'objet d'une inscription au FIJAIT :

- justification d'adresse, une première fois après avoir été informée de son inscription au fichier et des obligations en découlant, puis tous les trois mois ;

- déclaration de changement d'adresse, dans un délai de quinze jours au plus tard après ce changement ;

- déclaration de tout déplacement à l'étranger quinze jours au plus tard avant le déplacement ;

- déclaration de tout déplacement en France quinze jours avant le déplacement pour les personnes résidant à l'étranger.

Les obligations attachées à l'inscription au FIJAISV sont la justification de domicile une première fois après la notification des obligations puis une fois tous les ans. Tout changement d'adresse doit être déclaré dans un délai de quinze jours au plus tard après ce changement.

Pour les condamnations liées à un crime ou à un délit dont la peine encourue est égale ou supérieure à dix ans, la justification d'adresse est semestrielle. Si la dangerosité de la personne le justifie, la juridiction ou le juge d'application des peines peut ordonner une justification mensuelle. Si la personne est en état de récidive légale, la justification mensuelle est de droit.

Les déclarations s'effectuent au commissariat de police ou brigade de gendarmerie dans le ressort du domicile de la personne quand elle réside en France ou, quand elle réside à l'étranger, auprès du consulat de France ou à la section consulaire de l'ambassade de France la plus proche de son domicile.

Les personnes de nationalité étrangère résidant à l'étranger sont tenues quant à elles d'adresser les justificatifs au service du casier judiciaire par lettre recommandée avec demande d'avis de réception.

Les obligations de justification et de présentation prévues par le présent article cessent de s'appliquer pendant le temps où la personne est incarcérée sur le territoire national 148 ( * ) .

Toute personne inscrite au FIJAIT est par ailleurs enregistrée au fichier des personnes recherchées (FPR) pendant toute la durée de ses obligations.

S'agissant de la durée des mesures de sûreté pour les personnes inscrites dans le fichier, le texte de l'amendement du Gouvernement prévoyait une durée de vingt ans pour les majeurs et de dix ans pour les mineurs pour les condamnations liées à des infractions terroristes, ces délais étant respectivement abaissés à cinq et trois ans en cas de condamnation pour infraction à l'interdiction administrative de sortie du territoire. A la suite de l'adoption d'un sous-amendement du groupe EELV, les délais d'application des obligations pour les infractions terroristes ont été ramenés à dix ans pour les majeurs et cinq ans pour les mineurs. Il résulte donc de l'adoption de ce sous-amendement un régime distinct pour la durée d'inscription au fichier et la durée d'application des obligations, distinction qui n'existe pas pour le FIJAISV.

À l'instar des durées de conservation des informations inscrites au fichier, les délais d'application des obligations ne courent, quand la personne a fait l'objet d'un mandat de dépôt ou d'un maintien en détention dans le cadre de la condamnation entraînant son inscription sur le fichier, qu'à compter de sa libération.

Enfin, l'article prévoit que le non-respect des obligations de sûreté est puni de deux ans d'emprisonnement et de 30 000 euros d'amende, de même que la tentative de déplacement à l'étranger sans en avoir avisé le commissariat ou la gendarmerie préalablement 149 ( * ) .

Sur cet article, votre commission a adopté l' amendement rédactionnel COM-111 de son rapporteur.

L'article L. 706-25-8 définit les conditions de notification aux personnes concernées de leur inscription au fichier et des obligations s'y attachant. Cette information est réalisée par l'autorité judiciaire soit par notification à la personne, soit par lettre recommandée adressée à la dernière adresse déclarée, soit, à défaut, par le recours à la force publique par l'officier de police judiciaire avec l'autorisation préalable du procureur de la République. Cette notification doit comporter la mention des obligations s'attachant à l'enregistrement de la personne et des peines encourues en cas de non-respect de ces dernières. Lorsque la personne est détenue au titre de la condamnation justifiant son inscription au fichier et qu'elle n'en a pas encore reçu l'information dans les formes prévues précédemment, la notification lui en est faite au moment de sa libération définitive ou préalablement à la première mesure d'aménagement de sa peine. À cet article, votre commission a inséré une précision rédactionnelle avec l' amendement COM-112 .

L'article L. 706-25-9 détermine la liste des personnes pouvant avoir accès aux informations contenues dans le fichier au moyen d'un système de télécommunication sécurisé.

Il s'agirait des :

- autorités judiciaires de manière générale ;

- officiers de police judiciaire, dans le cadre de procédures concernant une infraction terroriste pour l'exercice des diligences prévues aux articles L. 706-25-7 et L. 706-25-10 créées par le présent article du projet de loi ;

- préfets et administrations de l'État, dont la liste est fixée par décret, pour les décisions administratives de recrutement, d'affectation, d'agrément ou d'habilitation ;

- agents des greffes des établissements pénitentiaires, spécialement habilités par les chefs d'établissements, pour vérifier qu'une personne inscrite au fichier en a bien reçu la notification, ainsi que pour enregistrer les dates de mise sous écrou et de libération, mais aussi l'adresse du domicile déclaré par la personne libérée, ainsi qu'aux agents individuellement désignés et habilités du bureau du renseignement pénitentiaire de la direction de l'administration pénitentiaire ;

- pour des motifs liés à la prévention du terrorisme, agents individuellement désignés et habilités des services spécialisés de renseignement mais également des autres services désignés par le décret prévu à l'article L. 811-4 si ces derniers ont une compétence en la matière ;

- agents du ministère des affaires étrangères habilités pour l'exercice des diligences prévues à l'article 706-25-7 (traitement des déclarations de domicile et de déplacement en France).

À l'exception des préfets et agents des administrations de l'État pour la réalisation d'enquête administrative qui ne pourraient consulter le fichier qu'à partir de l'identité de la personne faisant l'objet de l'enquête, les autres catégories de personnes habilitées à consulter le FIJAIT pourraient interroger la base à partir d'un ou de plusieurs critères définis par décret, en particulier l'identité de la personne, ses adresses successives et la nature de l'infraction.

Pourraient également consulter le fichier les officiers de police judiciaire, sur instruction ou autorisation du procureur de la République ou du juge d'instruction, dans le cadre d'une enquête de flagrance ou d'une enquête préliminaire, ou en exécution d'une commission rogatoire, y compris si la procédure ne concerne pas une infraction terroriste.

Enfin, à l'instar de ce qui est prévu pour le FIJAISV, les maires et présidents de conseil départemental ou régional seraient destinataires, par l'intermédiaire des préfets, des informations contenues dans le fichier pour les décisions de recrutement, d'affectation, d'agrément ou d'habilitation les concernant.

Outre cinq amendements rédactionnels ( COM-114, COM-115, COM-116, COM-117, COM-118 ), votre commission a adopté un amendement COM-113 permettant aux officiers de police judiciaire de consulter le fichier dans le cas prévu à l'article 706-25-8 (pour l'exercice des diligences liées à la notification à une personne de ses obligations) et un amendement COM-119 afin que les présidents de groupements de collectivités territoriales ou de collectivités territoriales ad hoc puissent être destinataires, à l'instar des maires et des présidents de conseil départemental ou régional, des informations contenues dans le fichier par l'intermédiaire des préfets pour les décisions administratives de recrutement notamment. Enfin, l' amendement COM-120 limite, conformément à l'avis formulé par la CNIL sur le projet d'amendement, les facultés de consultation du fichier à l'expiration de la durée d'application des obligations en réservant cette possibilité au service gestionnaire du fichier, aux autorités judiciaires et aux agents des services de renseignement chargés de la prévention du terrorisme.

En vertu de l'article 706-25-10 , le service gestionnaire du FIJAIT avise directement, dans des conditions définies par décret, le ministère de l'intérieur, qui transmet sans délai aux services compétents, en cas de nouvelle inscription, de modification d'adresse, d'information sur un départ à l'étranger ou d'un déplacement en France ou lorsque la personne n'a pas apporté la justification de son adresse dans les délais requis. De même, le service gestionnaire du FIJAIT avise directement le gestionnaire du fichier des personnes recherchées des effacements auxquels il procède.

Dans le cas où une personne inscrite au fichier ne se trouve plus à la dernière adresse indiquée, l'officier de police judiciaire en informe immédiatement le procureur de la République qui procède à l'inscription de la personne au FPR. À des fins de vérification ou pour retrouver l'adresse de la personne, les services de police et de gendarmerie peuvent procéder à toutes vérifications utiles et toutes réquisitions auprès des administrations publiques.

Selon l'article 706-25-11 , toute personne justifiant de son identité obtient, sur demande adressée au procureur de la République dont elle dépend, communication de l'intégralité des informations la concernant dans le fichier. Les troisième à cinquième alinéas du CPP sont alors applicables 150 ( * ) .

En application de l'article 706-25-12 , toute personne inscrite au FIJAIT pourrait demander au procureur de la République de rectifier ou d'ordonner l'effacement des informations la concernant si les informations ne sont pas exactes ou si leur conservation n'apparaît plus nécessaire compte tenu de la finalité du fichier, au regard de la nature de l'infraction, de l'âge de la personne lors de sa commission, du temps écoulé depuis lors et de la personnalité actuelle de l'intéressé. La même demande pourrait être faite au juge d'instruction en cas d'inscription suite à une mise en examen pour des faits de terrorisme.

Toute demande d'effacement serait irrecevable, à l'exception d'une demande portant sur l'inscription, à l'initiative du juge d'instruction, au fichier consécutive à une mise en examen, tant que les mentions concerneraient une procédure judiciaire en cours.

Ce dispositif permettrait à la personne de contester une décision négative du procureur ou du juge d'instruction devant le juge des libertés et de la détention, dont la décision pourrait également être portée devant le président de la chambre de l'instruction.

Avant de statuer, toutes les autorités judiciaires concernées pourraient procéder à toutes les vérifications jugées nécessaires.

L'article 706-25-13 traite des conditions d'utilisation du FIJAIT. À cet effet, ce dernier ne pourrait faire l'objet d'aucun rapprochement ou interconnexion avec un autre fichier ou recueil de données nominatives détenu par une personne quelconque ou par un service de l'État ne dépendant pas du ministère de la justice, à l'exception du fichier des personnes recherchées. De même, aucun fichier ou recueil de données nominatives détenu par une personne quelconque ou par un service de l'État ne dépendant pas du ministère de la justice ne pourrait mentionner, hors les cas et dans les conditions prévues par la loi, les informations figurant dans le FIJAIT. Toute infraction à ces interdictions serait punie de cinq ans d'emprisonnement et de 300 000 euros d'amende. Votre commission a adopté un amendement COM-121 apportant une précision rédactionnelle.

Enfin, l'article 706-25-14 est relatif à la fixation des conditions d'application de ces nouvelles dispositions en les renvoyant à un décret en Conseil d'État, pris après avis de la CNIL. Ce décret préciserait en particulier les conditions dans lesquelles le fichier conserve la trace des interrogations et consultations dont il fait l'objet. Votre commission a adopté un amendement rédactionnel COM-122 sur cet article.

Le paragraphe II de l'article 11 bis contient des dispositions transitoires non codifiées.

Son A rend applicables les dispositions relatives au FIJAIT aux infractions commises avant la date d'entrée en vigueur de la loi mais ayant fait l'objet, après cette date, d'une des décisions permettant l'inscription au fichier. De même, ces dispositions seraient rendues applicables aux personnes exécutant, à la date d'entrée en vigueur de la loi, une peine privative de liberté décidée sur le fondement de l'une des infractions terroristes justifiant l'inscription au fichier.

Son B prévoit que les mentions figurant au casier judiciaire et concernant des personnes condamnées pour des faits de nature terroriste sont inscrites au FIJAIT. Au regard des délais de conservation des condamnations au casier judiciaire (effacement du bulletin n° 1 à l'issue d'un délai de quarante ans suivant la dernière condamnation), il apparaît donc que, dans sa rédaction actuelle, cette disposition rétroactive conduirait à une inscription de toutes les personnes ayant fait l'objet, depuis l'introduction dans le code pénal de règles spéciales en matière d'infractions terroristes en 1986, d'une condamnation sur ce fondement. Or, l'intention du Gouvernement n'est pas d'inscrire dans le fichier l'ensemble des personnes condamnées pour terrorisme depuis 1986 mais seules celles qui relèveraient encore de ce fichier au regard des délais applicables, définis aux articles 706-25-6 et 706-25-7, si ce fichier avait existé au moment de leur condamnation. Il s'agirait donc uniquement des personnes condamnées ou libérées au maximum vingt ans avant l'entrée en vigueur de la loi pour l'inscription au fichier et dix ans pour l'application des obligations.

D'après les éléments d'information fournis par le Gouvernement à votre rapporteur, ces dispositions rétroactives seraient susceptibles de conduire à l'inscription de plus de 1 300 personnes condamnées pour terrorisme entre 1995 et 2013 et plus de 400 personnes actuellement mises en examen sur ce fondement.

Afin de lever cette ambiguïté, qui pourrait conduire à ce que la reprise des personnes condamnées antérieurement à l'entrée en vigueur de la loi soit considérée comme disproportionnée au regard de la finalité de ce fichier, votre commission a adopté l' amendement COM-123 présenté par son rapporteur. Celui-ci précise que les personnes faisant encore l'objet d'une mention à leur casier judiciaire pour terrorisme ne seront inscrites au fichier que si les délais fixés à l'article 706-25-6 ne sont pas écoulés, ce qui sera de nature à limiter cette reprise dans les fichier aux seules personnes condamnées ou libérées dans un délai maximum de vingt ans précédant l'entrée en vigueur de la loi. Il convient de noter que les personnes « reprises » au FIJAIT auront la possibilité de demander au procureur de la République compétent, dans les conditions prévues à l'article 706-25-12, le relèvement de leur inscription et, le cas échéant, de leurs obligations.

Aux fins d'inscription de ces personnes dans le fichier, il serait procédé, par les services de police et de gendarmerie, et à la demande du chef du casier judiciaire, aux recherches nécessaires pour déterminer l'adresse de ces personnes, les inscrire au FIJAIT et, le cas échéant, pour leur notifier leurs obligations. Le texte autorise les services à procéder à ces recherches en rapprochant les identités des personnes concernées avec les informations figurant dans les fichiers des organismes de sécurité sociale chargés de la gestion d'un régime obligatoire de sécurité sociale (article L. 115-2 du code de la sécurité sociale), le fichier des comptes bancaires de l'administration fiscale (article 1649 A du code général des impôts), le fichier « Traitement des antécédents judiciaires » (TAJ) (article 230-6 du CPP) et du fichier des personnes recherchées (article 230-19 du CPP).

Ce croisement de fichiers ne serait possible que pendant un délai de trois ans à compter de la publication de la loi. Toute divulgation de l'identité des personnes dont l'adresse serait ainsi recherchée serait punie des peines prévues à l'article 226-22 du code pénal 151 ( * ) .

Votre commission a adopté l'article 11 bis ainsi modifié .

Article 12 (Art 39 de la loi n° 2009-1436 du 24 novembre 2009 pénitentiaire, art. 727-2 et 727-3 [nouveaux] du code de procédure pénale) - Surveillance des détenus

L'article 12 du projet de loi a été supprimé, à l'initiative de la commission des lois, par l'Assemblée nationale. Dans sa version initiale, son dispositif autorisait, aux fins de prévention des évasions et pour assurer la sécurité et le bon ordre des établissements pénitentiaires, l'administration pénitentiaire, sous le contrôle du procureur de la République, à :

- détecter, brouiller et interrompre les communications électroniques ou radioélectriques des détenus opérées à partir de matériel non autorisé (en particulier téléphones mobiles) ;

- utiliser un dispositif de proximité ( IMSI catcher ) pour recueillir les données de connexion et localiser ces équipements de communication interdits ;

- accéder aux données informatiques contenues dans les ordinateurs des personnes détenues et détecter toute connexion, par exemple par l'intermédiaire d'une « clé 3G », à Internet.

L'Assemblée nationale ayant, lors de l'examen du texte, décidé d'ouvrir à l'administration l'utilisation des techniques de renseignement, cet article 12 a par conséquent été supprimé.

Votre commission n'en propose pour sa part pas le rétablissement dans la mesure où l' amendement COM-28 présenté par son rapporteur permet à l'administration pénitentiaire de solliciter, dans des conditions prévues par un décret, la mise en oeuvre des techniques de renseignement auprès des services spécialisés de renseignement ou des services du « deuxième cercle ».

Votre commission a maintenu la suppression de cet article.

Article 13 (Art. 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires) - Délégation parlementaire au renseignement

Adopté à l'initiative du rapporteur de la commission des lois de l'Assemblée nationale, contre l'avis du ministre de l'intérieur, le I de cet article vise à permettre à la délégation parlementaire au renseignement (DPR) d'entendre, outre les directeurs des services, accompagnés des collaborateurs de leur choix, « toute personne placée auprès de ces directeurs et occupant un emploi pourvu en conseil des ministres ».

Cette disposition permettrait donc de recevoir des cadres des services, sans que le ministre ou le directeur du service puissent s'y opposer.

En application de l'article 13 de la Constitution, une loi organique détermine les emplois nommés en Conseil des ministres autres que ceux que l'article 13 énumère 152 ( * ) .

L'article 1 er de l'ordonnance n° 58-1136 du 28 novembre 1958 portant loi organique concernant les nominations aux emplois civils et militaires de l'État prévoit en outre explicitement un certain nombre d'emplois devant être pourvus en Conseil des ministres, comme le procureur général près la Cour de cassation ou le procureur général près la Cour des comptes par exemple. Cet article dispose également que cette procédure s'applique aux « emplois pour lesquels cette procédure est actuellement prévue par une disposition législative ou réglementaire particulière ».

Le dispositif proposé permettrait à la DPR d'entendre en réalité un nombre assez large de personnes : il est noté que les officiers généraux , nommés en Conseil des ministres, peuvent parfois occuper des fonctions de sous-directeurs au sein des services de renseignement. S'ajouteraient aussi à cette liste les emplois « à la décision du Gouvernement », traditionnellement pourvus en Conseil des ministres.

Votre rapporteur observe que dans son rapport pour avis sur la loi de programmation militaire pour 2014-2019, notre collègue Jean-Pierre Sueur avait précisé qu'il était nécessaire de pouvoir entendre, avec l'accord des directeurs de service et en leur présence, tous les agents des services. Toutefois, lors de l'examen du texte en séance publique, le Gouvernement avait sous-amendé cette disposition en ne prévoyant que la possibilité pour les directeurs des services de se faire accompagner des collaborateurs de leur choix.

Votre rapporteur constate que la disposition proposée est une avancée intéressante, le critère retenu de nomination en Conseil des ministres permettant de limiter le nombre de personnes pouvant être entendues.

Votre commission a adopté plusieurs amendements déposés par notre collègue Jean-Pierre Raffarin, au nom de la commission des affaires étrangères, de la défense et des forces armées visant à compléter l'article 6 nonies de l'ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, qui précise le cadre juridique de la DPR.

Ainsi, les services de renseignement du « second cercle », c'est-à-dire n'appartenant pas à la communauté du renseignement, ont été intégrés dans le champ du contrôle de la DPR par deux amendements COM-155 et COM-157 .

Votre commission a également adopté des amendements de conséquence COM-156 et COM-160 , afin de prendre en compte, d'une part, la possibilité pour la DPR de saisir la CNCTR (article L. 833-6 nouveau) et, d'autre part, la transmission des observations de la CNCTR à la DPR (article L. 833-6 nouveau).

Afin d'associer la DPR au suivi de l'application de la loi relative au renseignement, il a été également formellement prévu que chaque semestre, la DPR pourrait entendre le Premier ministre sur cette question ( amendement COM-158 rect .).

Enfin, la DPR pourrait également entendre les personnes auxquelles a été délégué le pouvoir d'autoriser les techniques de recueil de renseignement ( amendement COM-159 rect .).

Par coordination, les I et II de l'article 13 substituent la Commission nationale de contrôle des techniques de renseignement (CNCTR) à la Commission nationale de contrôle des interceptions de sécurité (CNCIS) au sein de plusieurs dispositions législatives. La commission des lois de l'Assemblée nationale a adopté, à ce sujet, un amendement de précision de son rapporteur.

Pour assurer la reprise des missions de la CNCIS par la CNCTR, à compter de sa création, l'article 13 prévoient plusieurs mesures transitoires. Ainsi, le II de cet article organise le transfert des moyens et des archives de la CNCIS vers la CNCTR. De même, le IV prévoit un tirage au sort, lors de la première réunion de la CNCTR, pour désigner les membres issus du Conseil d'État et de la Cour de cassation qui effectueraient un mandat de trois ans et ceux qui effectueraient un mandat pour la durée normale de six ans. Cette disposition permettrait ainsi de mettre en place le renouvellement triennal par moitié pour ces membres de la CNCTR, prévu par votre commission à l'article 1 er du présent projet de loi.

Dans sa rédaction initiale, le III de l'article 13 prévoyait d'instituer une nouvelle incompatibilité permanente entre les fonctions de membre de la CNCTR et de la délégation parlementaire au renseignement (DPR), en modifiant le II de l'article 6 nonies de l'ordonnance du 17 novembre 1958.

Suivant son rapporteur et avec un avis de sagesse du Gouvernement, la commission des lois a supprimé cette incompatibilité. Lors du débat en commission à l'Assemblée nationale, le rapporteur pour avis de la commission de défense s'est opposé à cette suppression, notant que « la délégation parlementaire au renseignement est elle-même partagée sur ce point ». Le rapporteur de la commission des lois, s'appuyant sur son cas personnel, a rappelé qu'aucune incompatibilité entre la qualité de membre de la DPR et celle de membre de la CNCIS n'existait. Dans son rapport, il ajoute que « la délégation parlementaire au renseignement ne sera jamais aussi bien informée que si certains de ses membres sont également présents à la CNCTR ». Admettant la complémentarité de ces fonctions, votre commission n'a pas souhaité rétablir cette incompatibilité.

Enfin, le IV de l'article 13 assure la continuité des décisions prises en matière d'interception de sécurité, sous l'empire du droit actuel, afin d'éviter que la promulgation du présent projet de loi n'aient pour effet de les rendre caduques. Il prévoit explicitement le maintien en vigueur des décisions régulières du Premier ministre jusqu'à la fin de la période pour laquelle les autorisations ont été données. Les demandes de mise en oeuvre et de renouvellement seraient ainsi présentées à la CNCTR et instruites par celle-ci en prenant en compte les avis et décisions antérieurs à son installation. Sous réserve d'un amendement réactionnel COM-124 de son rapporteur et d'un amendement de coordination COM-234 de la commission des affaires étrangères, de la défense et des forces armées, votre commission a approuvé cette disposition.

Votre commission a adopté l'article 13 ainsi modifié .

Article 13 bis (Art. L. 4211-1 et L. 4241-2 du code de la défense) - Recours à la réserve opérationnelle et à la réserve citoyenne

Le présent article tend à permettre aux services de renseignement d'avoir recours aux membres des réserves militaires . Il résulte de l'adoption par la commission des lois de l'Assemblée nationale d'un amendement de son rapporteur, M. Jean-Jacques Urvoas.

Il existe deux réserves militaires dont l'objet est de « renforcer les capacités des forces armées » et d'entretenir « l'esprit de défense » (article L. 4211-1 du code de la défense) :

- la réserve opérationnelle d'une part, qui appuie les unités militaires actives et peut être convoquée pour participer à l'ensemble des missions des armées. Elle est composée d'environ 56 000 personnes qui sont des volontaires ayant signé un engagement à servir dans la réserve opérationnelle (ESR) ou d' anciens militaires professionnels soumis à l'obligation de disponibilité durant cinq ans à l'issue de leur service actif ;

- la réserve citoyenne d'autre part. Composée d'environ 3 500 volontaires, son objet principal est de participer à des missions de sensibilisation pour « renforcer le lien entre la nation et ses forces armées » (article L. 4241-1 du code de la défense). Ses membres peuvent également être affectés à la réserve opérationnelle « en fonction des besoins des forces armés » .

En l'état du droit , la direction du renseignement militaire ( DRM ) et la direction de la protection et de la sécurité de la défense ( DSPD ) peuvent avoir recours aux membres des réserves militaires. Ils font en effet partie intégrante des ressources du ministère de la défense et appuient à ce titre les « forces armées » , dont la DRM et la DSPD font partie (article L. 4221-3 et L. 4241-1 du code de la défense).

L'objet du présent article est de consacrer cette possibilité et de l'étendre à l'ensemble des services de renseignement , services non militaires inclus.

Les membres des réserves peuvent en effet représenter une réelle plus-value pour les services de renseignement même s'ils ne doivent pas constituer « une variable d'ajustement des ressources humaines » 153 ( * ) et palier un manque structurel d'effectifs.

La rédaction du présent article soulève toutefois une difficulté : elle exclut , de fait, le recours aux anciens militaires professionnels membres de la réserve opérationnelle en se bornant à évoquer les « spécialistes volontaires » . Or, lors de leur audition, les représentants de la DRM ont souligné qu'il est important pour leurs services d'avoir recours aux anciens militaires de la réserve opérationnelle.

À l'initiative de son rapporteur, votre commission a donc adopté l'amendement COM-125 qui prévoit que les services de renseignement peuvent avoir recours à l'ensemble des membres des réserves, anciens militaires inclus.

Elle a également adopté l'amendement rédactionnel COM-126 .

Votre commission a adopté l'article 13 bis ainsi modifié .

Article 14 (Titre IV du livre II, art. L. 285-1, L. 286-1 et L. 287-1, art. L. 855-2 [nouveau] du code de la sécurité intérieure, art. L. 2371-1 du code de la défense, titre VII du livre III de la deuxième partie du code de la défense et art. L. 2431-1, L. 2441-1, L. 2451-1, L. 2461-1 et L. 2471-1 du code de la défense, art. 413-13 du code pénal) - Coordinations

L'article 14 du projet de loi procède à plusieurs coordinations au sein du code de la sécurité intérieure, du code de la défense et du code pénal.

Son I abroge le titre IV du livre II du code de la sécurité intérieure, intitulé « Interceptions de sécurité et accès administratif aux données de connexion » par coordination avec l'insertion des dispositions de cette section au sein du nouveau titre V du livre VIII du code.

Le II abroge le 4° des articles L. 285-1, L. 286-1 et L. 287-1 du code de la sécurité intérieure, qui prévoyaient les conditions d'application des dispositions relatives aux interceptions de sécurité et d'accès aux données de connexion en Polynésie française, en Nouvelle-Calédonie et à Wallis-et-Futuna, par coordination avec l'article 8 du projet de loi qui prévoit les nouvelles conditions d'application des dispositifs relatifs aux techniques de renseignement dans ces collectivités.

Le III transfère les dispositions relatives à la possibilité pour les agents des services spécialisés de renseignement, désignés par arrêté du Premier ministre, de faire usage, pour l'exercice d'une mission intéressant la défense et la sécurité nationale, d'une identité d'emprunt ou d'une fausse qualité, actuellement contenues à l'article L. 2371-1 du code de la défense, à l'article L. 855-2 du code de la sécurité intérieure.

Par coordination avec le III, le IV abroge le titre VII du livre III de la partie 2 du code de la défense, consacré au renseignement, qui ne contenait que l'article L. 2371-1 transféré au sein de code de la sécurité intérieure.

Par coordination également avec ce transfert, les conditions d'application de ce dispositif sur l'identité d'emprunt et la fausse qualité à Mayotte, à Wallis-et-Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises font l'objet d'une modification au sein du code de la défense proposée par le V .

Enfin, sur proposition de la commission des lois, l'Assemblée nationale a inséré un VI tendant à procéder à une coordination à l'article 413-13 du code pénal par coordination avec le même transfert de ces dispositions de l'actuel article L. 2371-1 du code de la défense.

Votre commission a adopté un amendement COM-127 de son rapporteur qui, s'agissant des dispositions relatives à l'utilisation par les agents des services de renseignement d'une identité d'emprunt ou d'une fausse qualité, prévoit une coordination. Par ailleurs, votre rapporteur a relevé que ce dispositif renvoyait à un arrêté du Premier ministre le soin de définir les services de renseignement autorisés à faire usage de cette faculté. Cet arrêté 154 ( * ) a donné cette capacité aux six services membres de la communauté du renseignement. Votre rapporteur a par conséquent jugé plus solide sur le plan juridique que la loi ouvre explicitement cette faculté à tous les services spécialisés de renseignement, désignés par le décret désormais prévu à l'article L. 811-2 du code de la sécurité intérieure, d'utiliser cette faculté. Cette évolution serait en effet de nature à prévenir toute difficulté, à l'avenir, quant à l'application de ce dispositif en cas de contentieux 155 ( * ) .

Votre commission a adopté l'article 14 ainsi modifié .

Article 15 - Application en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna

L'article 15 assure l'application des articles 9 à 13 en Polynésie française, en Nouvelle-Calédonie et dans les îles Wallis-et-Futuna. Pour ces collectivités régies par le principe de spécialité législative, l'application des dispositions législatives sur leur territoire requiert une mention expresse.

Suivant la même logique que le projet de loi dans sa rédaction initiale, votre commission a adopté un amendement COM-128 rectifié de son rapporteur pour étendre l'application dans ces collectivités ultramarines des articles 3 bis A, 13 bis , 14, 15 bis , 15 ter et 16 ainsi que l'article 4 dans les îles Wallis et Futuna.

Votre commission a adopté l'article 15 ainsi modifié .

Article 15 bis - Application jusqu'au 31 décembre 2018 du dispositif technique prévu à l'article L. 851-4

Adopté par les députés lors de l'examen en séance du projet de loi, l'article 15 bis a pour objet de prévoir que la technique de l'article L. 851-4 nouveau du code de la sécurité intérieure est applicable jusqu'au 31 décembre 2018 .

Le nouvel article L. 851-4 autorise la mise en oeuvre sur les réseaux des opérateurs et des personnes mentionnées à l'article L. 851-1 d'un algorithme permettant, à partir de critères préalablement déterminés, d'identifier les indices d'une menace terroriste 156 ( * ) .

En effet, au regard du caractère novateur et potentiellement intrusif d'un tel dispositif, il a semblé nécessaire de prévoir une application temporaire de celui-ci, son renouvellement devant être autorisé par la loi.

Afin d'éclairer la décision du Parlement de proroger ou non cette technique, cet article prévoit un rapport sur son application.

L'application temporaire d'une disposition législative n'est pas sans précédent dans le domaine du renseignement. Ce procédé permet en effet de mesurer les effets d'un mécanisme novateur en imposant que le Gouvernement démontre l'intérêt qu'il présente, avant de le renouveler.

Ainsi, la loi du 23 janvier 2006 relative à la lutte contre le terrorisme a créé une procédure ad-hoc , à l'article L. 34-1-1 du code des postes et des communications électroniques (CPCE), articulée autour d'une personnalité qualifiée, permettant de recueillir administrativement les données de connexion pour une période temporaire. Ce dispositif a été prorogé deux fois 157 ( * ) avant d'être définitivement entériné par la loi de programmation militaire pour 2014-2019 du 18 décembre 2013 158 ( * ) .

Votre commission adopté l'article 15 bis sans modification .

Article 15 ter (nouveau) - Dispositions transitoires relatives aux interceptions de sécurité

Résultant du vote de l' amendement COM-187 présenté par le Gouvernement, l'article 15 ter a pour but de permettre aux services relevant des ministres de l'intérieur, de la défense, de l'économie et du budget n'appartenant pas à la communauté du renseignement, au premier rang desquels la direction du renseignement de la Préfecture de Police de Paris, de pouvoir continuer à solliciter des interceptions de sécurité et des accès aux données de connexion dans la période comprise entre l'installation de la CNCTR, en lieu et place de la CNCIS, et l'entrée en vigueur du décret en Conseil d'État, prévu à l'article L. 811-4 nouveau du code de la sécurité intérieure, pris après avis de la CNCTR, permettant aux services du « deuxième cercle » de demander l'utilisation de certains techniques de renseignement.

Votre commission a adopté l'article 15 ter ainsi rédigé .

Article 16 - Entrée en vigueur de la loi relative au renseignement

Dans sa rédaction actuelle, l'article 16 a pour objet de prévoir l'entrée en vigueur du texte à la date de publication au Journal officiel du décret nommant les membres de la Commission nationale de contrôle des techniques de renseignement, à l'exception des articles 9 et 9 bis , relatifs à TRACFIN, 10 (immunités pénales en cas d'atteinte à un système de traitement automatisé de données), 11 (protection des fichiers de souveraineté), 11 bis (fichier national automatisé des auteurs d'infractions terroristes) et 12 (surveillance des détenus). Sur cet article, votre commission a adopté l' amendement COM-129 de coordination.

Votre commission a adopté l'article 16 ainsi modifié .

*

* *

Votre commission a adopté le projet de loi ainsi modifié .

EXAMEN DE L'ARTICLE UNIQUE DE LA PROPOSITION DE LOI ORGANIQUE

Article unique (Tableau annexé à la loi organique n° 2010-837 du 23 juillet 2010 relative à l'application du cinquième alinéa de l'article 13 de la Constitution) - Avis des commissions permanentes des assemblées parlementaire sur la nomination du président de la Commission nationale de contrôle des techniques de renseignement

Déposée le 7 mai 2015 par MM. Jean-Pierre Raffarin et Philippe Bas, respectivement rapporteur pour avis et rapporteur du projet de loi relatif au renseignement, la présente proposition de loi organique propose de soumettre la nomination du président de la Commission nationale de contrôle des techniques de renseignement (CNCTR) à la procédure de nomination prévue au cinquième alinéa de l'article 13 de la Constitution, en complétant le tableau annexé à la loi organique du 23 juillet 2010.

Les candidats proposés aux emplois et fonction concernés par cette procédure sont, préalablement à leur nomination, entendus, lors d'une audition publique, par une commission permanente au sein de chaque assemblée parlementaire, ces deux commissions étant appelés ensuite à émettre un avis sur cette nomination. Si l'addition des votes négatifs exprimés dans les deux commissions excède la majorité des trois-cinquièmes des suffrages exprimés, le Président de la République ne peut pas nommer le candidat qu'il a présenté. Conformément à l'article 13 de la Constitution, il appartient à une disposition organique de déterminer les emplois et fonctions entrant dans le champ de cette procédure.

Ce contrôle parlementaire ne peut porter que sur une nomination du Président de la République, comme il est prévu, en l'espèce, à la suite d'un amendement adopté par la commission des lois de l'Assemblée nationale, sur proposition de son rapporteur, à l'article 1 er du projet de loi sur le renseignement.

Comme le souligne l'exposé des motifs de la proposition de loi organique, la fonction concernée présente une importance suffisante pour la protection des droits et libertés au sens de l'article 13 de la Constitution, ce qui justifie de soumettre la nomination des personnes appelées à l'occuper à cette procédure. En effet, par rapport à la Commission nationale de contrôle des interceptions de sécurité (CNCIS) pour laquelle la nomination du président n'est pas soumise à cette procédure, la CNCTR verrait son champ étendu à davantage de techniques de renseignement - et non plus restreint aux seules interceptions de sécurité - et avec des pouvoirs accrus (avis obligatoire préalable à l'autorisation et non plus postérieur, pouvoir d'adresser des recommandations et des observations au Premier ministre, recours administratif préalable obligatoire devant la CNCTR avant toute saisine du Conseil d'État, etc.). C'est pourquoi votre commission a approuvé cette initiative.

Votre commission a adopté l'article unique sans modification .

*

* *

Votre commission a adopté la proposition de loi organique sans modification .

EXAMEN EN COMMISSION

____

I. RÉUNION DU MERCREDI 20 MAI 2015

M. Philippe Bas , rapporteur . - Ce texte très important est issu du travail de la délégation parlementaire au renseignement. Si notre débat doit être éclairé par les enjeux de la lutte contre le terrorisme après les événements du 7 janvier, le projet n'est pas pour autant une réaction à ces attentats. Il traite de sujets essentiels comme le secret de la vie privée, les libertés fondamentales mais aussi le respect de la vie, objectif final de toutes les enquêtes ayant pour objet la prévention du terrorisme. Ne l'oublions pas, la lutte contre la grande criminalité motive 60 % des écoutes téléphoniques administratives et des techniques de renseignement visées ici.

Le projet de loi a pour but d'améliorer la capacité des services de renseignement à prévenir efficacement les crimes et délits liés au terrorisme, mais aussi à défendre nos intérêts en matière de politique étrangère et de défense nationale, ainsi que nos intérêts économiques et scientifiques. Il se propose enfin d'approfondir l'État de droit pour donner naissance à une grande loi républicaine.

Le premier objectif consiste à doter nos services de renseignement de moyens légaux d'agir efficacement, alors qu'une partie de leurs instruments n'entrent pas dans le cadre légal et qu'il n'existe, par voie de conséquence, aucune jurisprudence pénale en la matière. Préciser le cadre juridique de leur action contribue également à la protection de nos agents de renseignement.

En contrepartie de cette protection, le contrôle apparaît nécessaire à plusieurs niveaux : avant la mise en oeuvre des techniques de renseignement, après la délivrance de l'autorisation et enfin dans le cadre judiciaire afin de garantir le respect des droits fondamentaux. C'est pourquoi les techniques de renseignement doivent être encadrées par des règles de procédure et de fonctionnement.

Les méthodes de renseignement sont toujours plus riches et diversifiées. L'apparition de nouvelles techniques pourrait d'ailleurs nécessiter d'autres interventions du législateur.

Le texte qui nous a été transmis par l'Assemblée nationale dispose implicitement que plus les techniques utilisées sont intrusives, plus les garanties doivent être importantes. Je me suis inscrit dans la perspective de respecter ce principe fondamental.

Les écoutes téléphoniques sont réglementées par la loi du 10 juillet 1991 les soumettant à une décision du Premier ministre ou de son représentant, après avis, devenu préalable avec la pratique, de la Commission nationale de contrôle des interceptions de sécurité (CNCIS). La loi ne le mentionnait pas, mais le juge aurait pu naturellement intervenir. Cela n'a pas été le cas. Le texte consacre le principe d'un avis préalable donné par une commission indépendante au Premier ministre qui autorise, la mise en oeuvre de la technique. Il prévoit en outre explicitement une voie de recours devant un juge. Cette architecture est commune à l'ensemble des services de renseignement.

Les services de renseignement ont en effet à leur disposition un ensemble de techniques de découverte des données de connexion des personnes placées sous surveillance. Elles peuvent être sommaires, comme le numéro de la carte SIM, ou plus complexes et approfondies, comme les « fadettes » qui collectent l'ensemble des contacts téléphoniques de ces personnes.

Il existe encore des techniques plus intrusives, comme les algorithmes, ces systèmes de traitement automatisé de données installés sur les réseaux des opérateurs de communications électroniques à la demande des services de renseignement. D'aucuns craignent que les algorithmes n'ouvrent accès à une masse d'informations dépassant l'objet initial des interceptions. C'est pourquoi j'ai formulé des propositions cantonnant le traitement automatisé dans un périmètre limité. Dans l'action des services de renseignement, qui peut souvent être assimilée à la recherche d'une aiguille dans une botte de foin, l'algorithme fait office de détecteur de métal. Il les aide à repérer un élément particulier dans les connexions relevées qui les mettra sur la piste de crimes ou de délits à caractère terroriste en préparation.

Autre technique utilisée : les « IMSI catchers ». Ces appareils, grands comme un téléphone portable, sont des antennes-relais mobiles capables de détecter, dans un périmètre rapproché, l'ensemble des connexions. Sans un encadrement exigeant, un tel dispositif porterait atteinte au secret de la vie privée, en particulier pour les individus se situant dans le périmètre de détection mais ne faisant pas l'objet de la demande d'autorisation.

La géolocalisation en temps réel sur sollicitation du réseau consiste à envoyer un signal dans un réseau afin de géolocaliser un terminal mobile.

Il existe enfin des systèmes intrusifs plus classiques, comme les dispositifs de sonorisation ou de captation d'images d'un lieu privé, la pose de balise.

Le texte mettra en oeuvre une réglementation commune à l'ensemble de ces techniques, tout en prévoyant un régime différencié selon leur nature.

Le renseignement à l'étranger, lorsqu'il ne met pas en cause de communications dirigées vers le territoire national ou provenant de celui-ci, fait l'objet de dispositions spécifiques. Ainsi, bien que ces moyens d'action soient moins encadrés, nous ne sommes pas pour autant dans le non-droit.

Les enjeux fondamentaux ont déjà été largement débattus. Ces techniques instaurent-elles une surveillance de masse ? Il est important de lever tout soupçon sur la finalité de la mise en oeuvre des techniques de renseignement. Leur objet reste l'intérêt supérieur de la nation et la protection de nos concitoyens à travers la prévention des crimes, des violences et des menaces sur nos intérêts fondamentaux, à l'exclusion de toute autre fin. C'est pourquoi nous devons définir précisément les missions de ces services. Tout ce qui ne se rapporte pas aux recherches pour lesquelles ils auront été mandatés doit être immédiatement éliminé.

Le projet de loi imite-t-il le Patriot Act ? Je ne le crois pas. En effet, le dispositif en vigueur aux États-Unis autorise des détentions et des perquisitions arbitraires ainsi que des saisies illimitées d'objets au domicile des personnes faisant l'objet d'une surveillance. Par conséquent, il porte atteinte aux libertés fondamentales, et au premier chef à la sûreté, entendue comme une garantie contre les arrestations arbitraires. L'article 2 de la Déclaration des droits de l'homme et du citoyen fait de la sûreté l'un des quatre droits naturels et imprescriptibles de l'homme. Il a été repris par l'article 66 de la Constitution : « Nul ne peut être arbitrairement détenu. L'autorité judiciaire, gardienne de la liberté individuelle, assure le respect de ce principe dans les conditions prévues par la loi ». Au demeurant, un Patriot Act à la française serait écarté par le Conseil constitutionnel avant même son entrée en vigueur, alors qu'aux États-Unis, ce dispositif a pu déployer ses effets délétères pendant plusieurs années avant que plusieurs décisions de justice ne viennent limiter son application. Il faut faire litière de ces accusations.

À mes yeux, le contrôle est la question fondamentale du projet de loi. Nous devons le rendre plus effectif, qu'il échoie à la Commission nationale de contrôle des techniques de renseignement (CNCTR) ou au juge - en l'espèce le Conseil d'État - ou le juge pénal quand les techniques mises en oeuvre n'entrent pas dans le cadre légal.

J'ai voulu rendre plus claire l'application du principe de légalité aux techniques de renseignement, à travers un système qui ménage la possibilité d'annuler rapidement leur mise en oeuvre dans plusieurs cas : lorsque la procédure ne respecte pas la loi, si le juge estime que la motivation est insuffisante au regard de l'objet de la demande ou encore quand la durée de conservation des données excède celle de l'autorisation.

Encore faut-il que le juge soit saisi. Sur cette question, le projet apporte des solutions ingénieuses et sans précédent dans l'histoire du juge administratif. En effet, les actes de gouvernement autorisaient l'exécutif à prendre des mesures de surveillance pour des motifs couverts par le secret de la défense nationale, et par là même insusceptibles de recours. Le texte nous fait sortir de cette situation de non-droit, car le Conseil d'État pourra arrêter à la racine toute activité qui lui apparaîtra illégale.

Toutefois, comme ce texte n'apporte pas assez de garanties, je vous propose de permettre à une minorité de la CNCTR de saisir le Conseil d'État, comme par tout citoyen qui s'estimerait visé. En effet, pour des raisons évidentes, il est rare qu'un citoyen s'aperçoive qu'il est sous surveillance, à moins que des services étrangers ne jugent opportun de le lui signaler... Le cas le plus fréquent serait donc une saisine par la minorité de la CNCTR. Cette saisine permettrait au Conseil d'État d'encadrer la pratique suivie par le Premier ministre sur l'avis de la CNCTR.

Pour que la CNCTR puisse jouer pleinement son rôle, il importe de garantir son indépendance vis-à-vis du Premier ministre par sa composition, ses moyens d'action et ses possibilités d'accès aux données. Cet accès est devenu un enjeu essentiel, dans la mesure où des techniques de renseignement toujours plus diversifiées sont mises en oeuvre par une multitude de services. La CNCTR doit être puissante et dotée de moyens d'action importants ; c'est pourquoi j'ai même proposé l'instauration d'un délit d'entrave quand un service ne répond pas à ses demandes.

Le domaine du renseignement est si sensible que tout ce qui n'entre pas dans le cadre légal peut relever du délit. Par ailleurs, la CNCTR devra pouvoir délivrer un avis défavorable, si elle estime que l'objet de la demande relève de la police judiciaire. La frontière entre la prévention, domaine de la police administrative, et la recherche d'une association de malfaiteurs qui relève du domaine de la police judiciaire, étant ténue, il faut déterminer dès le stade de la demande dans quel domaine l'on s'inscrit. Dans le cas de la police préventive, des vies sont en jeu, il faut agir vite, sur le fondement d'indices.

Pour répondre aux attentes à l'égard du Sénat, défenseur des libertés publiques, nous nous devons de déterminer les conditions d'intervention du Conseil d'État - une novation dans le domaine du renseignement, en particulier en habilitant par la loi ceux de ses membres qui vont intervenir dans ce type de procédure - et de rendre possible la prise éventuelle du relais par l'autorité judiciaire.

Une fois autorisées, les techniques de renseignement doivent être mieux encadrées. Je vous propose de mieux définir la qualité des personnes autorisées à prendre la décision d'autorisation au nom du Premier ministre, d'exiger des justificatifs pour renouveler les autorisations, de fixer les règles de conservation des données à compter de leur recueil, et non pas à compter de leur première exploitation, car ce serait mettre dans la main du service de renseignement le point de départ du délai de conservation.

Je vous soumettrai des amendements concernant les techniques de recueil de renseignement, visant à recentrer la notion d'entourage en matière d'écoutes ; limiter, dans le temps le recours à l' IMSI-catcher ; restreindre les données susceptibles d'être collectées par les IMSI catchers aux seuls numéros des boîtiers de téléphone et des cartes SIM, en excluant les « fadettes » ; préciser que le recueil des données en temps réel pour les personnes préalablement identifiées comme présentant une menace terroriste sera soumise à un examen au cas par cas, la procédure d'urgence étant exclue. Enfin, je vous propose de préciser la définition de l'algorithme figurant dans le texte de l'Assemblée nationale et d'encadrer davantage son usage.

Pour les mesures les plus intrusives, comme l'accès au disque dur, ou la sonorisation ou la captation d'images, je vous proposerai également de renforcer encore les garanties.

Enfin, Jean-Pierre Raffarin et moi-même avons déposé une proposition de loi organique soumettant la désignation du président de la CNCTR à un vote des commissions compétentes des deux assemblées, en application de l'article 13 de la Constitution, pour conforter son indépendance. Le Gouvernement a accepté d'engager la procédure accélérée pour en permettre un examen conjoint avec le projet de loi.

Mme Catherine Troendlé , présidente . - Vous nous avez présenté un rapport exhaustif. J'apprécie tout particulièrement les précisions éclairantes apportées sur les différentes techniques de renseignement.

Je souhaite la bienvenue à M. Jean-Pierre Raffarin, rapporteur pour avis de la commission des affaires étrangères.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Je suis très honoré d'être invité à la commission des lois. Je me bornerai à dire que je partage les orientations du rapporteur. Je m'exprimerai plus longuement lors de la discussion des amendements.

M. Jean-Pierre Sueur . - Je tiens à saluer le travail du rapporteur et de M. Raffarin. Parmi les amendements déposés, certains sont importants, d'autres méritent réflexion. Je m'abstiendrai sur certains d'entre eux, le temps de poursuivre l'expertise.

Le dépôt d'un tel texte est salutaire. Ce projet suscite des contestations, mais il est étrange que l'on dise les libertés menacées alors qu'il fait entrer dans le droit ce qui n'y était pas ! La délégation parlementaire au renseignement a toujours insisté sur le risque que représentait, pour la France, l'absence d'encadrement de l'action des services de renseignement. La première des libertés consiste à vivre en sécurité. Pour cela, nous avons besoin de services de renseignement efficaces, sous l'autorité du pouvoir exécutif. Il n'existe aucun pays où les services de renseignement ne soient pas en rapport direct avec le pouvoir exécutif : pour faire face à des menaces urgentes, il faut pouvoir prendre des décisions rapides.

Leur contrôle est indispensable. À cet égard, la création de la CNCTR est bienvenue. Certains souhaitent en modifier la composition. Prudence ! À l'Assemblée nationale, les députés UMP ont fait valoir que leur vote positif était largement déterminé par la prise en compte de leurs souhaits en la matière. Il est important, sur un tel texte, que la commission mixte paritaire aboutisse. Personnellement, la présence de parlementaires au sein de cette commission me laisse sceptique. Je leur souhaite bien du courage : compte tenu des missions de la CNCTR, ils devront être omniprésents.

M. Jacques Mézard . - Avec le non cumul, pas de problème !

M. Jean-Pierre Sueur . - Il est essentiel d'avoir une doctrine claire sur la question du ciblage. Ce texte n'est pas un Patriot Act . Les services de renseignements américains procèdent à la captation et à la mise en relation de milliards de données. Si nous sommes bien sûr en faveur d'un ciblage, on ne peut pour autant opposer de façon binaire la pêche au chalut d'un côté et le harpon de l'autre : lorsque l'on cible un individu, on cible aussi nécessairement les personnes qui l'entourent. Les algorithmes doivent être utilisés avec précaution. Le rapport de la commission d'enquête du Sénat sur la lutte contre les réseaux djihadistes est très complet sur ce point. Par exemple, il est possible de détecter qui fréquente habituellement les sites Internet faisant de la propagande terroriste ou diffusant des vidéos de décapitation. C'est même nécessaire, pour des raisons de sécurité et pour lutter contre le fléau de la radicalisation croissante. Les pouvoirs de la CNCTR seront étendus, il faut donc clairement les préciser.

Je salue les propos du ministre de la défense, qui a reconnu l'existence, longtemps niée, de la plateforme nationale de cryptage et de décryptement (PNCD). Elle pourra être contrôlée par la CNCTR, du moins si celle-ci a accès aux données décryptées.

L'un de nos amendements, identique à un amendement du rapporteur, exclut les services relevant de la justice du champ du décret définissant les services de renseignement dits du « deuxième cercle », c'est-à-dire n'appartenant pas à la communauté du renseignement mais qui pourront mettre en oeuvre des techniques de renseignement. C'est une bonne chose.

Nous aurons besoin de précisions complémentaires sur ce qu'on appelle renseignement pénitentiaire, que l'on prétend renforcer tout en disant que les surveillants pénitentiaires n'ont pas vocation à être des agents de renseignement...

Mme Cécile Cukierman . - Je remercie le rapporteur pour son travail, pour les auditions qu'il a organisées et les précisions qu'il nous a apportées ce matin. Ses amendements contribuent à rassurer et apportent des garanties supplémentaires sur la préservation des libertés. La protection de nos concitoyens est un enjeu pour chacun d'entre nous. Aussi la contestation ne naît-elle pas de cette exigence, mais du sentiment que ce projet de loi renforce la surveillance de tous sans garantir suffisamment les libertés individuelles. Celles-ci semblent secondaires dans un texte qui paraît davantage écrit pour sécuriser les agents des services de renseignement que la population. Il part d'un postulat : puisque certaines techniques sont utilisées, il faudrait les légaliser, sans toujours s'interroger sur leur pertinence ni remettre en cause leur utilisation si elles attentent aux libertés.

L'extension du champ, très flou, de ce qu'on appelle « renseignements » nous inquiète. Que recouvre, par exemple la prévention des violences collectives ? Faute de savoir prévoir l'imprévisible, il est plus facile de resserrer l'étau sur ceux qui, du fait de leur engagement collectif, pourraient se retrouver victimes de procédures judiciaires nouvelles.

Soyons vigilants en matière de renseignement pénitentiaire : privation de liberté ne signifie pas privation de toute vie privée. Nous devons trouver un équilibre, pour la population carcérale comme pour les personnels pénitentiaires. Selon la garde des sceaux, seuls 16 % des détenus pour terrorisme avaient déjà été écroués. La prison n'est pas responsable de tous les problèmes de notre société !

La garantie offerte par la possibilité de saisine du Conseil d'État est-elle réaliste ? Elle risque de donner lieu à des procédures collectives abusives dès le moindre soupçon ou inversement, puisqu'on ne peut, en principe, savoir si l'on fait l'objet de pratiques de renseignement, d'être peu utilisée.

M. Jean-Jacques Hyest . - Merci au rapporteur pour son excellent travail. Nous savons tous que la législation actuelle est lacunaire, notamment sur la protection des agents de renseignement. L'évolution des techniques nous amène à faire évoluer la loi de 1991. Les principes de la loi doivent être conservés car ils permettent un contrôle effectif et permanent de toutes les interceptions de sécurité - et non des seules autorisations ou de leurs renouvellements. Lors de la loi relative à la lutte contre le terrorisme de novembre dernier, nous avons débattu de l'extension du délai de conservation de dix jours. Or, si nous conservons trop longtemps les données, le contrôle n'est plus possible. La protection en matière d'interception doit être maintenue au moins à son niveau actuel. Je doute, personnellement, que l'accroissement du nombre des membres de la commission de contrôle garantisse une meilleure protection.

Le Patriot Act permet aussi d'écouter qui on veut, quand on veut, sans contrôle. Nous n'en sommes pas là. Puis, nous n'avons pas de camp de Guantanamo ! D'ailleurs, après plusieurs scandales impliquant leurs agences, les Américains révisent leur législation, ce qui prouve bien qu'elle portait atteinte aux libertés publiques.

Veillons enfin au principe de proportionnalité : le terrorisme ne motive qu'environ 20 % des interceptions. Les mesures de police administrative doivent être contrôlées par le Conseil d'État, qui défend fort bien les libertés publiques. Les interceptions de sécurité judiciaires offrent d'ailleurs beaucoup moins de garanties pour les libertés que celles qui sont réalisées lors de mesures de police administrative. Or, certains services de renseignement sont aussi des services de police judiciaire, et peuvent jouer de cette dualité. Comment agir quand on sait qu'un crime va être commis ? Le problème est presque insoluble...

M. Jacques Mézard . - Merci au rapporteur pour son travail considérable. S'il est normal que le Gouvernement présente un tel projet de loi, dont chacun reconnait qu'il est indispensable, il est tout aussi normal que le Sénat s'interroge sur la protection des libertés individuelles de nos concitoyens. Or, il nous manque un texte relatif à la protection de la vie privée, dans un contexte de bouleversements induits par le développement des nouvelles technologies. C'est pourquoi j'ai fait mettre à l'ordre du jour un débat sur la loi du 29 juillet 1881 et Internet. Nos concitoyens eux-mêmes bafouent quotidiennement les libertés individuelles et la vie privée dans leur usage des nouvelles techniques, tout comme les médias, qui sont pourtant les premiers à se plaindre si l'on touche à leurs prérogatives. L'absence d'un tel texte sur la vie privée ouvre la voie à des critiques sur plusieurs articles du présent projet de loi.

En particulier, comme l'a dit M. Hyest, l'articulation entre administratif et judiciaire est extrêmement complexe. Le rôle considérable donné à la justice administrative me laisse sceptique. Je ne conteste pas la compétence du Conseil d'État, mais nous savons bien qu'il existe une certaine porosité avec le pouvoir exécutif. Puis, on ne peut pas dire que le Conseil d'État va régler les problèmes découlant de voies de fait !

Le Parlement sera représenté à la CNCTR. Pour qu'il exerce véritablement son contrôle, il faudrait que celle-ci vienne présenter chaque année un rapport d'activité devant chaque Chambre, pour que nous puissions faire notre travail.

M. Jean-Yves Leconte . - À mon tour de remercier le rapporteur. Je me retrouve dans les interventions précédentes. L'évolution des techniques fait évoluer la menace. Les services de renseignement doivent donc disposer d'outils nouveaux pour y répondre. Mais ils doivent s'adapter en permanence. Pouvons-nous, dès lors, tout graver dans le marbre ? Mettre sur la place publique les techniques secrètes des services de renseignement, comme les algorithmes, génère des fantasmes. Les nouveaux systèmes qui apparaîtront à l'avenir, et qui pourront être utiles, ne bénéficieront pas de cette légitimité...

Les services de renseignement relevant de la compétence exclusive de l'exécutif, les pouvoirs de la CNCTR devraient être limités. C'est la responsabilité du pouvoir exécutif de veiller à ce que les actions des services soient proportionnées aux menaces. Ce texte semble avoir pour objectif de fixer un cadre légal protégeant les agents de ces services. Est-il souhaitable de le faire sans se préoccuper de cette proportionnalité ? Cela risque d'engendrer une crise de confiance dans la population. Cette suspicion généralisée aura des conséquences en termes de sécurité et de mobilisation citoyenne.

Les grands acteurs d'Internet disposent d'informations sur nous tous, qui peuvent être précieuses, et qu'ils monnayent d'ailleurs. Est-il raisonnable de le refuser aux services de renseignement ? Nous devons aboutir à une loi qui mette la société en confiance.

Qu'allons-nous prévoir pour les professions protégées ? Aujourd'hui, s'introduire dans un cabinet d'avocats est illégal. Cela ne sera plus toujours le cas. Les moyens donnés aux services de renseignement pour obtenir de l'information sont largement supérieurs à ceux donnés aux juges antiterroristes. Cela aura-t-il un impact sur les rapports entre justice et police administrative ? Ce ne serait pas souhaitable.

M. Pierre-Yves Collombat . - Je trouve curieux l'idée selon laquelle ce qui existe doit être légitimé. C'est se prévaloir de sa propre turpitude ! Nous sommes sur une pente dangereuse. La prochaine loi prévoira-t-elle la possibilité de s'introduire dans les locaux des professions protégées ? Je ne fais pas d'angélisme : il n'est pas possible de faire du renseignement sans avoir recours à certaines méthodes, mais sont-elles toujours nécessaires ? Comment encadrer leur usage ? Au fond, c'est une question de confiance en ceux qui auront le pouvoir de les mettre en oeuvre. J'ai vu au début du mois que l'affaire Tarnac était relancée, par la transmission à la justice d'un dossier qui paraît peu fourni. Pourquoi cet acharnement ? Comment contrôler ces services dotés de pouvoirs exorbitants ? Nous savons bien qu'il existe une porosité entre ceux qui contrôlent et ceux qui sont contrôlés... Je revois encore un haut fonctionnaire venir expliquer à la télévision qu'il n'y avait rien eu sur le Rainbow Warrior, se sacrifiant pour la raison d'État ! Il est essentiel que le contrôle puisse s'exercer avec célérité, afin de faire cesser au plus vite les actions illégales ou ne répondant pas à des objectifs légaux.

M. Alain Richard . - Attention à ne pas se laisser aller à opposer un Gouvernement indifférent aux libertés et un Parlement indifférent à la sécurité. Les rôles institutionnels sont différents et nous savons bien que le Gouvernement a généralement pour objectif d'accroître le respect des libertés et que le Parlement est parfaitement informé de l'existence de menaces sur notre sécurité et de la nécessité de les combattre. Nous ne devrions même pas discuter de l'existence d'un service d'intervention et de renseignement au sein du ministère de la Justice, car l'organisation de l'État relève, d'après la Constitution, du pouvoir règlementaire. Énumérer les services chargés du renseignement dans la loi est donc absurde. En revanche, tout en ayant des réserves sur le fonctionnement d'une instance de contrôle comme la CNCTR avec des parlementaires qui ont par ailleurs beaucoup d'autres tâches, j'estime cependant nécessaire la présence de parlementaires en son sein.

Cette loi ne porte que sur la police administrative, elle ne comporte pas la moindre mesure de procédure pénale. C'est naturel : la détection de risques, qui est la mission des services de renseignement, n'est pas la poursuite des auteurs d'une infraction constatée.

La menace terroriste est désormais indétectable ailleurs que sur Internet. L'ensemble des préparatifs - y compris financiers - et de l'organisation de ces actes se déroule désormais quasiment exclusivement en ligne. Vouloir s'en tenir à la surveillance humaine, c'est donc ne pas voir la réalité. Cette remarque vaut aussi pour la criminalité organisée. Il n'y a donc pas d'alternative à la surveillance en ligne pour détecter les signaux faibles.

Mme Esther Benbassa . - Merci au rapporteur pour son travail. Ce texte légalise des activités existantes pratiquées en dehors de tout cadre juridique. Certains points nous inquiètent, tels les IMSI Catchers , les boîtes noires, les algorithmes et la surveillance globale d'Internet. Il ne faudrait pas que les terroristes gagnent en nous privant de nos libertés individuelles. Le domaine d'intervention des services de renseignement s'étendra aux atteintes à la forme républicaine des institutions, aux violences collectives portant atteinte à la sécurité nationale et aux infractions commises en bande organisée. Les mouvements sociaux contestataires entrent-ils dans ce cadre ? Veillons à ce que les manifestants ne se retrouvent pas pris dans ce piège.

Je crains que l'entrée des techniques de surveillance électronique dans les établissements pénitentiaires ne transforme substantiellement le métier de surveillant, comme la ministre l'a dit.

Avons-nous réellement les moyens de traiter des flux massifs de données, ou s'agit-il d'un effet d'affichage ? Jusqu'à présent, la surveillance n'a jamais permis d'attraper un terroriste avant qu'il ne passe à l'acte. À Fleury-Mérogis, où je m'étais rendue avec M. Sueur, on nous a même indiqué que des auteurs des attentats du 7 janvier dernier avaient été signalés comme des personnalités dangereuses, or ils n'ont pas fait l'objet d'un suivi. Au Pentagone, il y a des kilomètres de bureaux pour dépouiller les données. Avons-nous la même capacité ?

La CNCTR n'aura qu'un rôle consultatif. Elle ne pourra pas rendre d'avis préalable. Et la durée de conservation des données interceptées a été considérablement allongée, ce qui représente aussi un danger...

M. Christophe Béchu . - J'ai apprécié entendre M. Richard dire que le Gouvernement n'avait pas le monopole du souci de la sécurité ni le Parlement celui de la protection des libertés. Ne considérons donc pas ceux qui critiquent ce texte comme des ennemis de la sécurité et ceux qui souhaitent l'améliorer comme des ennemis de la liberté. En l'état, je ne le voterai pas. Je me réjouis que notre rapporteur ait annoncé qu'il renforcerait certaines dispositions protectrices des libertés. Où placer l'équilibre ? Quelques mois après les évènements de Charlie Hebdo , tout le monde est d'accord sur le terrorisme. Mais avec le temps, les majorités changeront. Quels outils leur donner ? Oui, la sécurité est une liberté, car sans elle rien n'est possible. Mais le développement des techniques pose problème.

Légaliser l'existant n'est pas toujours justifiable. Si l'on appliquait ce principe à la consommation de cannabis, les résultats seraient surprenants ! Évitons que le droit ne prenne trop de retard sur celles et ceux qui se mettent volontairement hors la loi. Je crains que les terroristes, que nous visons dans ce texte, ne soient à même de contourner ses dispositifs. En revanche, ceux-ci peuvent avoir des effets inattendus. La vigilance s'impose donc.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Je ne crois pas que ce texte crée un risque du côté des services de l'État. En revanche, il en existe un quand ces technologies sont utilisées par le secteur privé. On a vu récemment de grandes batailles industrielles se faire en utilisant le renseignement. En outre, ces technologies vont plus vite que le droit. Enfin, le danger est que les personnes qui auront une délégation pour agir ne deviennent de vrais spécialistes du renseignement, qui seront ensuite disponibles pour des carrières dans le secteur privé...

M. Philippe Bas , rapporteur . - Vos interventions comportaient moins des questions que des prises de positions et l'exposé de certains problèmes soulevés par ce texte. Actuellement, hors interceptions de sécurité, tout est interdit mais rien n'est empêché. En créant un cadre légal, ce texte refoule vers l'illicite tout ce qui n'aura pas été intégré au cadre légal. C'est une vraie novation. Les amendements préciseront les bons réglages. Si le cadre légal est rigoureux pour l'utilisation des techniques de renseignement par la puissance publique au service des intérêts fondamentaux de la Nation, l'exploitation privée des mêmes techniques à des fins commerciales ne donnera pas lieu à un contentieux très volumineux, alors qu'elle représente une vraie menace pour la vie privée. Nous n'avons pas attendu ce projet de loi pour nous y intéresser, et notre commission des lois a confié à MM. Thani Mohamed Soilihi et François Pillet une mission d'information portant sur le droit pénal et Internet.

EXAMEN DES AMENDEMENTS

Article additionnel avant l'article 1 er

M. Philippe Bas , rapporteur . - Mon amendement n° COM-15 est modifié par le sous-amendement n° COM-228 de M. Raffarin, auquel je donne un avis favorable. L'idée est d'énumérer, dans un article liminaire, les points à vérifier avant de délivrer une autorisation de mise en oeuvre d'une technique de renseignement sur le territoire national. Cela permettra aussi au Conseil d'État d'apprécier la légalité de l'autorisation en cas de contestation. Le sous-amendement supprime un « notamment ».

M. Jean-Pierre Sueur . - Nous nous abstiendrons car cet amendement est déclaratif : si ces dispositions ne sont pas critiquables, elles sont largement redondantes avec celles de l'alinéa 4 de l'article 1 er .

M. François Pillet . - Notre rapporteur a rappelé à juste titre le rôle essentiel qu'a joué le Sénat dans la protection des libertés individuelles. J'apprécie la profondeur de sa réflexion et je salue la méthode consistant à insérer ainsi un article « sentinelle » en tête du texte.

Le sous-amendement n° COM-228 est adopté.

L'amendement n° COM-15 ainsi sous-amendé est adopté.

Article 1 er

L'amendement de coordination n° COM-16 est adopté. L'amendement n° COM-130 devient sans objet. L'amendement rédactionnel n° COM-17 est adopté.

M. Philippe Bas , rapporteur . - Avis défavorable à l'amendement n° COM-185.

M. Jean-Pierre Sueur . - En effet, nous ne pouvons pas spécifier à chaque article qu'il doit être conforme aux règles européennes.

L'amendement n° COM-185 n'est pas adopté.

L'amendement rédactionnel n° COM-18 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-19 précise
- ce qui devrait aller de soi - que les services de renseignements exercent leurs missions sous réserve des attributions de l'autorité judiciaire en cas de crime ou de délit.

M. Jean-Pierre Sueur . - Certes, mais cela va de soi !

M. Jean-Jacques Hyest . - Toutefois, certains ne l'ont pas compris...

L'amendement n° COM-19 est adopté.

L'amendement rédactionnel n° COM-20 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-21 remplace le concept d'« intérêts publics » qui justifierait le recours à une technique de renseignement par celui d'« intérêts fondamentaux de la Nation », qui figure déjà dans le code pénal.

M. Jean-Pierre Sueur . - J'ai déposé un amendement comparable.

L'amendement n° COM-21 est adopté. Les amendements n os COM-131 et COM-3 deviennent sans objet.

M. Philippe Bas , rapporteur . - L'amendement n° COM- 22 rétablit le mot « essentiels » à la place du mot « majeurs » dans la caractérisation des intérêts dont les services doivent justifier pour utiliser une technique de renseignement en matière de politique étrangère.

M. Jean-Pierre Sueur . - Nous tenons au mot « majeurs », validé par l'Assemblée nationale, qui nous paraît plus fort.

M. Jean-Pierre Raffarin , rapporteur pour avis. - J'ai entendu M. Richard : laissons à l'exécutif ses prérogatives. Moins il y a de qualificatifs, mieux c'est !

M. Jean-Pierre Sueur . - Quelle synthèse !

Les amendements identiques n os COM-22 et COM-204 sont adoptés.

M. Philippe Bas , rapporteur . - Avis défavorable aux amendements n os COM - 163, COM - 200 et COM - 203 supprimant l'alinéa 10.

Les amendements identiques n os COM-163, COM-200 et COM-203 ne sont pas adoptés.

L'amendement n° COM-132 devient sans objet.

M. Jean-Pierre Raffarin , rapporteur pour avis . - L'amendement n° COM-133 affirme que l'exécution des engagements européens et internationaux de la France fait partie des intérêts fondamentaux de la Nation.

M. Philippe Bas , rapporteur . - Avis favorable.

L'amendement n° COM-133 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-23 retire le mot « industriel » : les intérêts industriels sont inclus dans les intérêts économiques

M. Jean-Pierre Sueur . - C'est pertinent. Le mot « économique » suffit.

M. Alain Richard . - Je suis surpris de voir dans cette énumération la lutte contre la prolifération. J'ai demandé au Gouvernement si celle-ci ne faisait pas partie des intérêts de la politique étrangère, et celui-ci m'a répondu que c'était le cas lorsque la France appliquait des obligations internationales. Comme nous avons inclus l'exécution des engagements internationaux, cet élément est inutile.

M. Philippe Bas , rapporteur . - C'est exact. Supprimons ce 8°, comme le propose l'amendement n° COM-136.

M. Jean-Pierre Sueur . - D'accord, à condition que l'on dise clairement lors de la séance publique que l'amendement de M. Raffarin inclut cette lutte.

M. Jean-Yves Leconte . - En quoi des personnes qui contesteraient, de façon totalement démocratique, des engagements internationaux de la France mettraient-ils en cause la sécurité de notre pays ? Le recours aux services de renseignement ne serait absolument pas justifié, la sécurité n'est aucunement menacée.

M. Philippe Bas , rapporteur . - Cet amendement se borne à rappeler que le respect des engagements internationaux de la France - dont la lutte contre la prolifération des armes de destruction massive - entre dans les missions des services de renseignement, notamment de la DGSE, au même titre que la lutte contre le terrorisme, la grande criminalité et les intérêts économiques. Nous ne visons absolument pas ceux qui contestent des traités.

M. Jean-Yves Leconte . - Merci de ces précisions.

M. Jean-Pierre Sueur . - Dans le cadre du débat démocratique, tout citoyen a le droit de s'exprimer pour demander la modification de la politique extérieure de notre pays. En revanche, les services de renseignement doivent veiller à ce que l'action extérieure de la France soit garantie.

Les amendements identiques n os COM-23 et COM-134 sont adoptés.

Les amendements identiques n os COM-24, COM-164 et COM-205 sont adoptés.

L'amendement n° COM-135 devient sans objet.

M. Philippe Bas , rapporteur . - L'amendement n° COM-25 clarifie la rédaction de l'article.

M. Jean-Pierre Sueur . - Nous préférons la notion de « sécurité nationale » à celle de « paix publique ». Maintenons le texte en l'état.

M. Jacques Mézard . - Pourquoi ne pas écrire les deux ?

M. Alain Richard . - J'invite le rapporteur à réfléchir, car il s'agit d'un des points qui font débat et alimentent la suspicion. On nous reproche de vouloir pourchasser les militants alors qu'il ne s'agit ici que de poursuivre ceux qui se livrent à des violences collectives de nature à affecter la sécurité nationale - pas ceux qui cassent une porte d'usine. Je ne suis pas persuadé que la rédaction proposée par notre rapporteur soit de nature à mieux encadrer l'action des services de renseignement. Ce débat devra avoir lieu en séance publique.

M. Philippe Bas , rapporteur . - Je tiens à cette rédaction car la notion de « sécurité nationale » est très étendue : on permettrait une utilisation plus large des techniques de renseignement. La rédaction initiale du Gouvernement, validée par le Conseil d'État, faisait bien référence à la « paix publique ». Les commandos d'activistes violents, armés de boulons, qui s'attaquent aux forces de l'ordre mettent en cause la paix publique, et non pas la sécurité nationale. Pour prévenir ce type de violences, il faut utiliser les techniques de renseignement, à condition qu'elles soient proportionnées à la réalité de la menace. Il ne serait pas légal de s'infiltrer dans des associations, des syndicats ou des organisations politiques. En revanche, s'il s'agit de s'en prendre à des partisans d'actions violentes venus semer le désordre en marge de manifestations pacifiques, l'autorisation serait justifiée.

M. Jean-Jacques Hyest . - La « sécurité nationale » n'est pas une notion floue : elle a été définie depuis longtemps comme en témoigne la jurisprudence et figure d'ailleurs dans la loi du 10 juillet 1991. Elle n'a jamais posé de problème d'interprétation pour accorder les autorisations. Je me méfie des énumérations, même si je comprends votre souci de précision. N'oublions pas non plus les manifestations sportives dont les débordements peuvent aussi porter atteinte à la paix publique.

M. Philippe Bas , rapporteur . - Nous visons ici les violences collectives : l'impératif de sécurité nationale est trop large pour justifier des actions de prévention. Comme l'a dit M. Hyest, le concept de sécurité nationale répond à une définition qui figure à l'article L. 1111-1 du code de la défense.

L'amendement n° COM- 25 est adopté.

Les amendements n os COM-206, COM-165 et COM-192 deviennent sans objet.

L'amendement n° COM-166 n'est pas adopté.

M. Philippe Bas , rapporteur . - Par cohérence avec l'amendement n° COM-133 que nous venons de voter, avis favorable sur l'amendement n° COM-136.

M. Jean-Pierre Sueur . - Nous voterons cet amendement mais nous indiquerons en séance que la formule relative à la protection des engagements européens et internationaux que nous avons proposée tout à l'heure inclut la préoccupation de prévention de la prolifération des armes de destruction massive.

L'amendement n° COM-136 est adopté.

L'amendement rédactionnel n° COM-27 est adopté.

M. Philippe Bas , rapporteur . - Je suis favorable à l'amendement n° COM-137.

M. Jean-Pierre Sueur . - La loi de programmation militaire a accordé de nouveaux moyens de contrôle à la délégation parlementaire au renseignement, que cet amendement renforce : nous y sommes favorables.

L'amendement n° COM-137 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-26, comme les amendements n os COM-1, COM-207 et COM-167 rectifié, empêche l'administration pénitentiaire d'entrer dans le « deuxième cercle » de la communauté du renseignement, contrairement à la DGSE ou à la DGSI. Il est toutefois nécessaire que des techniques de renseignement puissent être mises en oeuvre dans les maisons d'arrêt et les centres de détention. Nous en reparlerons tout à l'heure.

M. Jean-Pierre Sueur . - Nous sommes favorables à cet amendement.

Les amendements identiques n os COM-26, COM-1, COM-207 et COM-167 rectifié sont adoptés.

M. Philippe Bas , rapporteur . - L'amendement n° COM-28 mérite qu'on s'y arrête : dans les prisons, des relations se nouent à l'intérieur mais aussi avec l'extérieur, qui peuvent conduire à la préparation de crimes, de délits ou d'actes terroristes. La commission d'enquête sur la lutte contre les réseaux djihadistes a rappelé que la prison était un des foyers où se nouent des liens qui mènent au terrorisme. Alors que tout le reste de la société française peut faire l'objet de mesures de surveillance, il convient donc d'en prévoir de deux types en milieu carcéral : les premières pour prévenir les troubles dans les prisons et les secondes pour détecter la préparation de crimes, de délits et d'actes terroristes.

Actuellement, des techniques de renseignement sont déjà à l'oeuvre dans les prisons, mais selon des modalités qui restent floues. Il convient donc de définir les conditions auxquelles devront répondre les demandes faites par l'administration pénitentiaire afin de mobiliser d'autres services de renseignement, en prévoyant les mêmes procédures d'autorisation et de contrôle. C'est ce qui m'a paru le plus consensuel, plutôt que de confier directement à l'administration pénitentiaire le soin de mettre en oeuvre les techniques de renseignement, car ce n'est ni son métier, ni sa mission. Cette intervention devra avoir lieu, soit à la demande de l'administration pénitentiaire, soit à la demande de services extérieurs.

N'oublions pas non plus que les détenus peuvent partager leur vie entre l'extérieur et l'intérieur, selon des modalités d'exécution des peines ; il serait surprenant qu'on puisse surveiller les détenus aux heures de bureau en ville et pas quand ils rejoignent leur prison.

Les auditions ont démontré que les agents des services pénitentiaires et leurs syndicats ne sont pas opposés à mettre en oeuvre des techniques de renseignement, en dépit des relations de confiance qu'ils peuvent entretenir avec certains détenus. Ils sont rompus à cet exercice, qui ne les effraie pas. Ce sont les magistrats et les institutions indépendantes qui ne souhaitent pas que l'administration pénitentiaire s'occupe directement de renseignement dans les prisons.

M. Michel Mercier . - Il ne faudrait pas porter atteinte à la technicité acquise au fil des ans par l'administration pénitentiaire - notamment l'état-major de sécurité - qui surveille les détenus. Ce service est de qualité et joue un rôle essentiel au plus près des détenus tentés par la radicalisation. Certes, il doit rester indépendant, mais la coordination avec les autres services, et notamment les préfets, est souhaitable.

M. Jean-Pierre Sueur . - Les préoccupations de notre rapporteur sont légitimes, mais la rédaction de cet amendement est sans doute perfectible, notamment sa dernière phrase : l'administration pénitentiaire devrait pouvoir signaler un problème aux services de renseignement, plutôt que de demander à ces services la mise en oeuvre d'une technique. Je m'abstiendrai, nous proposerons une autre rédaction.

M. Alain Richard . - Nos collègues de l'Assemblée ont cru judicieux de légiférer sur cette question, peut-être pour préparer les futures négociations en commission mixte paritaire, mais tout ce dont on parle relève de l'organisation des services. Le plus sage serait de supprimer cet alinéa car nous sommes ici dans le domaine de l'exécutif.

M. Jean-Jacques Hyest . - Absolument.

M. Philippe Bas , rapporteur . - Comme M. Mercier, j'estime indispensable de préserver l'action des services de renseignement interne à l'administration pénitentiaire. Nous voulons que ceux qui maîtrisent ces techniques de renseignement puissent y avoir recours en cas de besoin.

L'amendement n° COM-28 est adopté.

L'amendement n° COM-138, satisfait, devient sans objet.

L'amendement rédactionnel n° COM-29 est adopté.

L'amendement n° COM-208 n'est pas adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-30 précise que le ministre peut déléguer ses attributions en matière de demande d'utilisation des techniques de renseignement à trois représentants de l'autorité publique habilités au secret de la défense nationale et placés sous son autorité.

M. Jean-Pierre Sueur . - Très bien.

L'amendement n° COM-30 est adopté.

L'amendement n° COM-2, satisfait, devient sans objet.

L'amendement rédactionnel n° COM-31 est adopté.

L'amendement de précision n° COM-32 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-33 propose une amélioration rédactionnelle.

M. Jean-Pierre Sueur . - Je préfère votre rédaction à celle de l'Assemblée nationale qui évoque des lieux « pas connus mais aisément identifiables ».

L'amendement n° COM-33 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-34 ajoute une garantie : les demandes de renouvellement devront être justifiées.

L'amendement n° COM-34 est adopté.

Les amendements n os COM-8 et COM-194, satisfaits, deviennent sans objet.

M. Philippe Bas , rapporteur . - Je suis défavorable à l'amendement n° COM-182.

M. Jean-Pierre Sueur . - Le Gouvernement a besoin de réactivité.

Les amendements n os COM-182 et COM-183 ne sont pas adoptés.

L'amendement n° COM-197 devient sans objet.

M. Philippe Bas , rapporteur . - Les députés ont prévu que tous les membres de la CNCTR seraient informés dans les 24 heures des avis rendus par le président ou son suppléant : c'est matériellement impossible car, chaque jour sont prises des milliers de décisions couvertes par le secret.

M. Jean-Jacques Hyest . - Je m'étonne de ce chiffre, je crois qu'il est exagéré. Les services de renseignement disposent de moyens déterminés et les quotas limitent les interceptions de sécurité, ce qui évite de multiplier des demandes sans grand intérêt.

M. Philippe Bas , rapporteur . - En 2013, il y a eu plus de 300 000 demandes d'accès administratif aux données de connexions. Chacune doit faire l'objet d'une autorisation, d'où un casse-tête pratique et l'augmentation du nombre de personnes ayant délégation du Premier ministre chargées d'accorder ces autorisations. Si toutes ces informations devaient être transmises aux membres de la commission, nous n'en sortirions pas. En revanche, ses membres doivent avoir accès à toutes les autorisations.

M. Jacques Mézard . - Il ne faut pas s'étonner des réactions de l'opinion publique lorsqu'on évoque 300 000 autorisations par an ! En séance publique, nous devrons être prudents et avancer des chiffres incontestables.

M. Philippe Bas , rapporteur . - Vous avez raison, ces chiffres sont très conséquents. Le juge autorise la surveillance d'un individu, mais celui-ci communique avec plusieurs dizaines de personnes, ce qui multiplie d'autant les possibilités de surveillance. Pour éviter que les services de renseignement fassent ce qu'ils veulent sans contrôle, chaque nouvelle recherche doit faire l'objet d'une autorisation, d'où de multiples données recueillies - qu'il est interdit de conserver si elles ne sont pas utiles à la recherche en question.

M. Jean-Pierre Sueur . - Attention aux chiffres ! Avec 300 000 autorisations par an, la CNCTR ne pourrait pas fonctionner. En outre, toutes ces dispositions doivent-elles figurer dans la loi ? Nous nous abstiendrons car la réflexion doit se poursuivre.

L'amendement n° COM-35 est adopté.

L'amendement rédactionnel n° COM-36 est adopté.

Les amendements n os COM-168 et COM-169 ne sont pas adoptés.

M. Philippe Bas , rapporteur . - Nous en arrivons à l'amendement n° COM-37 et au sous-amendement n° COM-229 de M. Raffarin.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Le rôle du Premier ministre en matière de renseignement est incontestable mais le fait qu'il donne sa délégation à six personnes dont on ne connaît pas la nature des responsabilités me préoccupe. Le Gouvernement devra donner des précisions. Aujourd'hui, le Premier ministre délègue à son directeur, à son directeur-adjoint et à son conseiller aux affaires intérieures. Il ne s'agit pas de nommer des professionnels de l'interception, mais des personnes bien identifiées, qui ont un rôle dans la hiérarchie de l'État. Je souhaite donc que l'on indique que seuls le directeur, le directeur-adjoint et le conseiller aux affaires intérieures auront délégation en cette affaire.

M. Jean-Jacques Hyest . - Il ne s'agit ici que d'une délégation de signature, pas de pouvoir. Le Premier ministre reste responsable. Ce n'est donc pas aux parlementaires de dire quel est le nombre de personnes à qui le Premier ministre peut déléguer ce pouvoir. En outre, le Conseil constitutionnel pourrait être très réservé sur cette disposition.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Avec six délégués, nous pourrions créer à Matignon une officine, avec des dérives possibles. Les responsables doivent être identifiés, et il ne peut s'agir de délégués d'exception.

M. Michel Delebarre . - Trois, c'est suffisant.

M. Philippe Bas , rapporteur . - Comme M. Raffarin, je me suis interrogé sur le risque de créer une administration parallèle avec des décisions non plus politiques mais de spécialistes qui seraient juges et parties, tantôt demandant la mise en oeuvre de techniques, tantôt préposés à leur autorisation...

Mon amendement précise les personnes susceptibles de bénéficier d'une délégation mais cet exercice de style n'est sans doute pas suffisant. Actuellement, le Premier ministre peut déléguer son pouvoir d'autorisation d'interception à deux personnes et, depuis l'adoption de la loi de programmation militaire 2014-2019, pour les données de connexion, à une autre personnalité qualifiée qui, elle-même, peut s'attacher deux adjoints. Nous en sommes donc à cinq personnes. Disons que le Premier ministre pourra déléguer, au plus, à six représentants de l'autorité publique.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Fixons ce nombre à trois, afin d'engager le débat en séance. Il faut que ces personnes exercent des fonctions identifiées dans l'appareil d'État.

M. Philippe Bas , rapporteur . - D'après le rapport public de la CNCIS, il y a eu 321 243 demandes d'accès aux données de connexion qui ont été traitées par la personnalité qualifiée et ses deux adjoints. Tenons-nous en à cinq, mais en laissant une marge de liberté au Premier ministre.

M. Jean-Pierre Sueur . - Il faut suffisamment de personnes pour faire face à l'ampleur de la tâche, d'autant que leur emploi du temps est déjà chargé, surtout quand il s'agit du directeur de cabinet du Premier ministre. Je m'abstiens sur cet amendement : fixons un nombre maximum, mais ces personnes devront exercer une responsabilité effective.

M. Philippe Bas , rapporteur . - Je vous propose le compromis suivant : « Le Premier ministre ne peut déléguer cette attribution qu'au plus à cinq représentants de l'autorité publique habilités au secret de la défense nationale et ne relevant que de sa seule autorité ».

Mme Catherine Troendlé , présidente . - Vous proposez donc un avis défavorable au sous-amendement n° COM-229 au bénéfice de votre amendement n° COM-37 rectifié.

M. Michel Delebarre . - Il est un peu curieux de fixer un nombre de délégués dans la loi. Ces demandes arrivent au directeur du cabinet après l'instruction de deux personnes du cabinet militaire. Le problème tient à la délégation de signature. N'entrons pas dans les détails.

M. Michel Mercier . - L'action du renseignement a relevé pendant longtemps de l'acte de gouvernement. Que ce dernier soit encadré, c'est une bonne chose, mais évitons l'hyper-règlementation. Plus on règlementera, moins la loi sera respectée. Laissons un peu de marge à l'exécutif.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Certes, mais ces personnes représentant le Premier ministre doivent être identifiées et leurs noms publiés au Journal officiel . Avec ce texte, n'importe qui peut être nommé, par exemple un policier à la retraite. Ne laissons pas des soi-disant professionnels du renseignement travailler à Matignon pour ensuite créer leur officine !

M. Jacques Mézard . - Tout à fait.

M. Philippe Bas , rapporteur . - Au regard de notre débat, je vous propose une nouvelle rectification : « Le Premier ministre ne peut déléguer cette attribution qu'à des collaborateurs directs habilités au secret de la défense nationale ».

M. Jean-Pierre Raffarin , rapporteur pour avis . - Je retire mon sous-amendement au bénéfice de l'amendement rectifié de notre rapporteur, mais déposerai peut-être un amendement sur le nombre pour avoir le débat en séance.

Le sous-amendement n° COM-229 est retiré.

L'amendement n° COM-37 rectifié est adopté.

L'amendement n° COM-139 devient sans objet.

L'amendement n° COM-198, devient sans objet.

Les amendements rédactionnels n os COM-38 et COM-39 sont successivement adoptés.

M. Philippe Bas , rapporteur . - L'amendement n° COM-40 précise le régime juridique de l'urgence absolue qui permet au Premier ministre d'autoriser la mise en oeuvre d'une technique de renseignement sans avis préalable de la CNCTR. Il convient de limiter cette faculté aux seules autorisations prises sur le fondement des finalités relatives à l'indépendance nationale, à l'intégrité du territoire, à la défense nationale et à la prévention du terrorisme, à l'exclusion des autres finalités.

M. Jean-Pierre Sueur . - Nous approuvons cet amendement compte tenu du caractère ciblé des motivations indiquées par notre rapporteur et du fait que la commission de contrôle est saisie par tous moyens dans les délais les plus rapprochés. Les services de renseignement sont à la disposition du pouvoir exécutif et régis par eux en cas d'imminence d'attentat. Si le Premier ministre apprend qu'un attentat va avoir lieu dans vingt minutes, il serait irresponsable de ne rien faire pour l'empêcher. Il serait en revanche inacceptable que la commission ne fut pas informée en temps réel et qu'elle ne put exercer son contrôle.

M. Jean-Jacques Hyest . - L'exemple est mal choisi : un attentat imminent relève de la procédure judiciaire, pas des services de renseignement. De toute façon, la mise en oeuvre de certaines techniques exige une autorisation préalable.

Merci à notre rapporteur d'avoir limité strictement la possibilité de recours à l'urgence absolue à laquelle, à vrai dire, je crois peu en matière de renseignement. Merci aussi d'avoir limité les finalités qui, dans ce texte, étaient trop larges. Je m'abstiendrai sur cet amendement.

L'amendement n° COM-40 est adopté.

L'amendement n° COM-140 devient sans objet.

L'amendement n° COM-9, satisfait, devient sans objet.

L'amendement n° COM-141 devient sans objet.

M. Philippe Bas , rapporteur . - L'amendement n° COM-41 rectifié déplace les dispositions relatives à la procédure d'urgence opérationnelle, limitée à l'utilisation des balises et « IMSI catcher » et instaure le principe d'une autorisation postérieure dans un délai maximal de 48 heures. À défaut, le Premier ministre serait tenu d'ordonner la cessation de l'utilisation de cette technique et la destruction des renseignements collectés.

L'amendement n° COM-41 rectifié est adopté.

M. Philippe Bas , rapporteur . - Nous en arrivons à l'amendement n° COM-42 et au sous-amendement n° COM-230.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Certaines personnes pourraient être tentées d'obtenir un statut protégé pour développer des activités contraires aux intérêts fondamentaux de la France. Lorsqu'une personne agit aux ordres d'une puissance étrangère et qu'il y a urgence, la CNCTR doit intervenir, d'où mon sous-amendement n° COM-230.

M. Philippe Bas , rapporteur . - Mon amendement déplace plusieurs alinéas : il s'agit donc plus de forme que de fond. Je souhaite que le sous-amendement soit modifié car notre amendement n° COM-41 rectifié satisfait le 2°.

M. Jean-Pierre Raffarin , rapporteur pour avis . - D'accord.

M. Jean-Pierre Sueur . - Je comprends les préoccupations de M. Raffarin : les journalistes, les avocats, les magistrats et les parlementaires sont protégés, et quelqu'un ayant de mauvaises intentions peut être tenté de profiter de ce statut. Mais dans certains pays, la presse ne jouit pas d'une grande liberté. Dans ce cas, dira-t-on d'un journaliste qu'il est aux ordres d'une puissance étrangère ? Je m'abstiendrai.

M. Jean-Jacques Hyest . - Ce qui importe, ce sont les motivations et non pas les professions. Aujourd'hui, notamment en matière de terrorisme, des journalistes et des avocats peuvent être écoutés. Pourquoi exonérer des professions ? Ne mélangeons pas le judiciaire et le renseignement !

M. Philippe Bas , rapporteur . - La justification d'une technique de renseignement n'est pas liée au statut de la personne mais aux indications dont nos services de renseignement disposent et qui justifient une surveillance. Or, certains services étrangers utilisent ces professions protégées pour mener des actions qui menacent nos intérêts fondamentaux. La commission, le Premier ministre et le Conseil d'État seront particulièrement attentifs à la proportionnalité de la mesure lorsqu'il s'agira d'une profession sensible. Je partage les réserves de M. Hyest sur ces dispositions adoptées par l'Assemblée nationale mais, compte tenu du débat qui a eu lieu, j'ai considéré que beaucoup ne comprendraient pas que le Sénat supprime ces dispositions car ils s'imaginent, à tort, que le texte voté par l'Assemblé apporte une protection supplémentaire.

Je suis resté dans le cadre des professions visées par ce texte, afin d'éviter d'étendre le dispositif à d'autres.

Enfin, je souhaite une rectification du sous-amendement n° COM-230 : après « puissance étrangère » il conviendrait d'écrire « ou », pour éviter de penser que les conditions énoncées sont cumulatives.

M. Jean-Pierre Raffarin , rapporteur pour avis . - J'accepte.

Le sous-amendement n° COM-230 rectifié bis est adopté.

L'amendement n° COM-42, ainsi sous-amendé, est adopté.

Les amendements n os COM-209, COM-189, COM-10 et COM-210 deviennent sans objet.

L'amendement rédactionnel n° COM-43 est adopté.

L'amendement n° COM-170 n'est pas adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-44 modifie la durée de conservation des renseignements collectés : elle doit être décomptée à partir du recueil des renseignements et non à compter de leur première exploitation.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Mon sous-amendement n° COM-231 allonge les durées de conservation pour les interceptions de communication lorsqu'il s'agit de langues étrangères, ce qui m'apparaît important quand il s'agit de langues rares.

M. Philippe Bas , rapporteur . - Ce sous-amendement semble induire une inégalité de traitement qui pourrait nous être reprochée.

M. Jean-Jacques Hyest . - Avec ce sous-amendement, on laisse à penser que plus l'on conserve des données, plus on en traite. Mais c'est un mythe : si un renseignement n'est pas traité rapidement, il ne sert à rien ! Par trois fois, des gouvernements ont voulu porter le délai de conservation des interceptions de sécurité de dix à trente jours. Nous avons toujours résisté. Je désespère de faire comprendre que l'efficacité des services de renseignement implique une grande réactivité. La conservation de données sans exploitation ne sert à rien, sauf à les accumuler pour s'en servir à d'autres fins, notamment judiciaires. Sous prétexte de terrorisme, il ne faut pas accepter des dispositions que nous avions jusqu'à présent réussi à repousser. Cela dit, je voterai cet amendement.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Les trente jours nous satisfont. Je vous proposais une exception pour les langues rares.

M. Jean-Pierre Sueur . - Notre rapporteur a sans doute raison d'évoquer un risque constitutionnel avec ce sous-amendement, même si je partage les préoccupations de M. Raffarin. Je voterai l'amendement n° COM-44, plus protecteur que le texte de l'Assemblée.

M. Jacques Mézard . - L'amendement de notre rapporteur améliore le texte de l'Assemblée. En revanche, comme l'a dit M. Hyest, il n'est pas raisonnable d'accumuler les données non traitées. Le Sénat, garant des droits fondamentaux, ne peut laisser faire.

M. Philippe Bas , rapporteur . - J'ai cru comprendre que M. Raffarin était prêt à retirer son sous-amendement.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Le point fondamental est de réduire les délais. Je retire mon sous-amendement s'il y a un risque constitutionnel.

Le sous-amendement n° COM-231 est retiré.

L'amendement n° COM-44 est adopté.

L'amendement n° COM-211 n'est pas adopté.

L'amendement n° COM-13, satisfait, devient sans objet.

L'amendement n° COM-142 devient sans objet.

Les amendements n os COM-186 et COM-213 deviennent sans objet.

L'amendement n° COM-212 devient sans objet.

Les amendements rédactionnels n os COM-45, COM-46 et COM-47 sont successivement adoptés.

M. Jean-Pierre Raffarin , rapporteur pour avis . - L'amendement n° COM-143 réduit le nombre de membres de la CNCTR, de treize à neuf. Le président de la Commission nationale de contrôle des interceptions de sécurité nous a confirmé que plus ces instances comptaient de membres, moins elles étaient efficaces. En outre, comment faire respecter la parité avec trois membres nommés par l'Assemblée nationale puis trois par le Sénat ? Nous serions obligés de tenir compte des nominations effectuées par les députés.

M. Jacques Mézard . - L'inconvénient, avec deux membres seulement par assemblée, c'est que l'on nommera un parlementaire UMP et un parlementaire PS. Étant un des rares représentants d'une espèce non protégée en voie de disparition, cet amendement me pose un problème considérable. Il est important que cette commission compte d'autres représentants que ceux des seuls deux grands partis.

M. Jean-Pierre Sueur . - À titre personnel, je me demande s'il faut vraiment que la CNCTR comporte des parlementaires. Le travail de cette commission sera intense, quotidien : va-t-on les détacher du Parlement pour leur permettre de mener à bien cette tâche ?

Cela dit, je rappelle que si les députés de l'UMP ont voté ce texte, c'est notamment parce que le nombre de députés et de sénateurs passait de deux à trois, au bénéfice du pluralisme. Pour donner à la commission mixte paritaire une chance d'aboutir, soyons pragmatiques et conservons la composition qui nous vient de l'Assemblée.

Enfin, M. Daniel Raoul estimait qu'une telle instance devrait comprendre des scientifiques capables d'appréhender les questions techniques de cryptage et d'algorithmes. Je le rejoins sur ce point : il faut être technicien pour comprendre !

M. Philippe Bas , rapporteur . - Je suis favorable à cet amendement, car une commission pléthorique ne se justifie pas, d'autant qu'un grand nombre des décisions prises seront de routine. Le texte de l'Assemblée nationale n'étant pas assez précis, j'ai proposé des amendements qui déterminent le rôle de chacun au sein de la commission : le président et ses vice-présidents pourront agir seuls sur un certain nombre de sujets. La formation restreinte, composée des magistrats du Conseil d'État et de la Cour de cassation, sera réunie lorsqu'il s'agira de questions plus délicates. Enfin, quand il faudra trancher une question de principe, et au minimum tous les deux mois, la commission plénière avec les parlementaires sera réunie, non pas pour accomplir un travail de routine, mais pour donner une orientation générale à propos d'une affaire individuelle portée à la connaissance de la commission. Ces explications vaudront pour la présentation de mes amendements.

M. Jacques Mézard . - Je ne voterai pas cet amendement.

M. Jean-Pierre Sueur . - Moi non plus.

L'amendement n° COM-143 est adopté.

Les amendements n os COM-195, COM-214 et COM-190 deviennent sans objet.

M. Philippe Bas , rapporteur . - L'amendement n° COM-48 prévoit que les assemblées parlementaires, et non pas leurs présidents, désignent leurs représentants dans cette commission.

L'amendement n° COM-48 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-49 propose que les sénateurs siègent à la CNCTR aussi longtemps que dure leur mandat.

L'amendement n° COM-49 est adopté.

Les amendements n os COM-215 COM-216 ne sont pas adoptés.

M. Philippe Bas , rapporteur . - L'amendement n° COM-227 supprime l'obligation de respecter la parité à la CNCTR.

M. Jean-Pierre Sueur . - Je m'abstiens, même si je vois la difficulté qu'il y aurait à demander la parité.

M. Jean-Jacques Hyest . - Seule la compétence doit être prise en compte.

M. Jean-Pierre Sueur . - Avec trois représentants de l'Assemblée et trois du Sénat, la parité serait difficile à obtenir. D'où mon abstention.

L'amendement n° COM-227 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-50 prévoit qu'un membre de la CNCTR ne pourra être démis que par la commission elle-même.

L'amendement n° COM-50 est adopté.

M. Philippe Bas , rapporteur . - Le texte prévoit que l'avis sur une demande de mise en oeuvre d'une technique de renseignement rendu en formation restreinte soit rendu au plus tard après trois jours ouvrables. L'amendement n° COM-51 réduit ce délai à 72 heures car les intérêts fondamentaux de la Nation n'ont que faire des dimanches et des jours fériés.

M. Jean-Pierre Sueur . - Ce point ne relève-t-il pas du règlement de la commission ? Faut-il l'inscrire dans la loi ?

M. Philippe Bas , rapporteur . - Oui, car cela conditionne la légalité de l'autorisation.

L'amendement n° COM-51 est adopté.

L'amendement n° COM-53 est adopté.

M. Jean-Pierre Raffarin , rapporteur pour avis . - L'amendement n° COM-145 abaisse le quorum de prise de décision en le faisant passer de six à quatre, ce qui est une conséquence de la réduction du nombre de membres de la CNCTR.

M. Philippe Bas , rapporteur . - J'y suis favorable.

M. Jean-Pierre Sueur . - Je m'abstiens.

Mme Esther Benbassa . - Moi aussi.

L'amendement n° COM-145 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-52 supprime l'obligation pour les membres de la CNCTR, et notamment les conseillers de la Cour de cassation et du Conseil d'État, à s'y consacrer à plein temps.

M. Jean-Pierre Sueur . - Même chose pour les parlementaires !

M. Philippe Bas , rapporteur . - Bien sûr. La CNCTR disposera de services dotés de moyens humains, financiers et d'investigation importants. En outre, je doute que l'on trouve parmi les membres de la Cour de cassation et du Conseil d'État des candidats prêts à se consacrer à plein temps à une tâche qui sera très répétitive.

M. Jean-Pierre Sueur . - Je crains dans ce cas que la CNCTR ne soit un objet aléatoire, où ceux qui arriveront croiseront ceux qui partent... Or, la tâche est énorme !

M. Jean-Jacques Hyest . - On ne demande pas à chaque membre de la commission d'examiner chaque demande ! La CNCIS compte deux magistrats de l'ordre judiciaire, qui instruisent les demandes, jours et nuits, week-end compris. On comprend qu'ils ne le fassent que trois années durant ! Dans beaucoup organismes, les représentants du Conseil d'État et de la Cour de cassation ne sont pas à temps plein car la décision est déléguée au président ou à des formations restreintes. D'ailleurs, il n'y aurait aucun candidat !

M. Philippe Bas , rapporteur . - Un retraité pourrait s'y consacrer, à l'instar du président Delarue qui n'a pas manqué de dynamisme dans l'exercice de ses fonctions. Comme dans toute organisation, il y a des patrons qui assument les responsabilités aidés par des collaborateurs.

L'amendement n° COM-52 est adopté.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Je retire l'amendement n° COM-144 : le président a les mêmes contraintes et obligations que les autres membres.

L'amendement n° COM-144 est retiré.

M. Philippe Bas , rapporteur . - L'amendement n° COM-54 conforte l'indépendance fonctionnelle de la CNCTR, à l'instar d'autres autorités indépendantes. Ses crédits budgétaires relèveraient du budget des services du Premier ministre, le président désignerait lui-même le secrétaire général et la commission pourrait recruter des contractuels, notamment pour les fonctions spécialisées qui requièrent une expertise particulière. Le personnel de la CNCTR serait placé sous la seule autorité de son président.

M. Jean-Jacques Hyest . - Très bien.

L'amendement n° COM-54 est adopté.

Les amendements n os COM-171 et COM-199 ne sont pas adoptés.

M. Philippe Bas , rapporteur . - L'amendement n° COM-55 institue un délit d'entrave à l'action de la commission pour toute personne empêchant ou ralentissant le contrôle que lui confie la loi.

M. Jean-Jacques Hyest . - Très bien.

L'amendement n° COM-55 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-56 précise que l'accès de la CNCTR aux relevés, registres, renseignements collectés, transcriptions, extractions, dispositifs de traçabilité des renseignements et aux locaux est permanent mais aussi direct. En outre, il prévoit qu'elle peut solliciter du Premier ministre les éléments pour la mise en oeuvre de techniques de renseignements qui n'auraient pas été correctement retracées. Imaginons que la commission découvre, par exemple grâce à un lanceur d'alerte, l'utilisation de techniques de renseignement dont elle n'a pas eu connaissance ou dont l'urgence n'était pas réelle ; elle accède alors aux renseignements recueillis et alerte le Premier ministre. Un recours peut s'ensuivre.

L'amendement n° COM-56 est adopté.

L'amendement rédactionnel n° COM-59 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-60 simplifie et rend plus effective la saisine du Conseil d'État. Il propose une saisine soit par le président de la CNCTR, soit par une minorité d'un tiers de ses membres. À la suite de l'adoption de l'amendement de M. Raffarin qui réduit à neuf le nombre de membres de la CNCTR, cette minorité sera donc de trois membres : on peut être sûr qu'il y aura des recours.

M. Jean-Pierre Sueur . - Cela signifie-t-il qu'une minorité peut saisir le Conseil d'État contre l'avis du président de la CNCTR ?

M. Philippe Bas , rapporteur . - Oui mais le président peut également faire partie des trois.

La révision constitutionnelle de 1974 autorisant la saisine du Conseil constitutionnel par soixante députés ou soixante sénateurs a été un progrès majeur pour l'État de droit. De la même manière, le Conseil d'État, gardien des libertés et des principes fondamentaux, jouera son rôle et l'État de droit sera renforcé, sans préjudice pour les services de renseignement.

M. Jean-Pierre Sueur . - Eu égard à ces explications, je vote pour cet amendement.

Mme Esther Benbassa . - Je fais de même.

L'amendement n° COM-60 est rectifié puis adopté.

M. Philippe Bas , rapporteur . - Mon amendement rédactionnel n° COM-57 fait l'objet d'un sous-amendement de M. Raffarin.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Le sous-amendement n° COM-232 prévoit une présentation de statistiques par techniques de renseignement et par finalité au sein du rapport public de la CNCTR.

M. Jean-Pierre Sueur . - Je m'abstiendrai : la loi doit-elle être si détaillée ? Je consulterai avec grande attention le rapport de M. Bas comme j'ai consulté le vingt-deuxième rapport de la CNCIS. L'homme ne vit pas seulement de chiffres mais aussi de lettres...

M. Philippe Bas , rapporteur . - Avis favorable au sous-amendement.

Le sous-amendement n° COM-232 est adopté, ainsi que l'amendement n° COM-57 ainsi sous-amendé.

Les amendements n os COM-146 et COM-147, satisfaits, deviennent sans objet.

L'amendement rédactionnel n° COM-61 est adopté.

L'amendement n° COM-181, satisfait, devient sans objet.

II. RÉUNION DU JEUDI 21 MAI 2015

Article 1 er (suite)

M. Philippe Bas , rapporteur . - Avis défavorable à l'amendement n° COM-184 : la délégation parlementaire au renseignement n'a pas à contrôler au quotidien les opérations en cours.

L'amendement n° COM-184 n'est pas adopté.

L'amendement rédactionnel n° COM-58 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-62 transfère le contentieux du droit d'accès indirect à certains fichiers de souveraineté au Conseil d'État, qui compte une formation spécialisée dont les membres sont habilités ès qualités au secret de la défense nationale.

L'amendement n° COM- 62 est adopté.

Articles additionnels après l'article 1 er

M. Philippe Bas , rapporteur . - L'amendement n° COM-63 fait le lien entre la proposition de loi organique sur la nomination du président et le projet de loi ordinaire sur le renseignement.

M. Jean-Pierre Sueur . - Le contrôle du Parlement sera-t-il bel et bien exercé par les commissions compétentes ? Deux modalités sont alors possibles : le vote aux trois cinquièmes positifs, qui s'applique pour les nominations à la Haute autorité pour la transparence de la vie politique et au CSA, ou aux trois cinquièmes négatifs pour les autres cas.

M. Philippe Bas , rapporteur . - Nous avons choisi cette dernière modalité.

M. Jean-Pierre Sueur . - Pourquoi pas l'autre ?

M. Philippe Bas , rapporteur . - Cela aurait posé un problème de constitutionnalité.

M. Jean-Jacques Hyest . - La Haute autorité pour la transparence de la vie politique n'est pas citée dans la Constitution.

M. Philippe Bas , rapporteur . - L'article 13 retient les trois cinquièmes négatifs.

M. Jean-Pierre Sueur . - La loi organique définit cette modalité comme le droit commun. Mais comment la Haute autorité pour la transparence de la vie politique et le CSA ont-ils pu faire exception ?

M. Philippe Bas , rapporteur . - Parce qu'il s'agit dans les deux cas d'une nomination par les présidents des assemblées parlementaires ; ici, c'est l'exécutif qui nomme, après avis du Parlement, procédure régie par le dernier alinéa de l'article 13 de la Constitution.

M. Pierre-Yves Collombat . - Cela lui ôte beaucoup d'intérêt : le contrôle du Parlement n'est pas très sérieux dans ces conditions.

M. Philippe Bas , rapporteur . - Il faudrait modifier la Constitution.

M. Pierre-Yves Collombat . - En effet !

M. Jean-Pierre Sueur . - Déposez une proposition de loi constitutionnelle.

L'amendement n° COM-63 est adopté.

M. Philippe Bas , rapporteur . - Avis défavorable aux amendements identiques n os COM-217 et COM-172. La CNIL a déjà un pouvoir de contrôle en aval sur les fichiers de souveraineté.

Les amendements identiques n os COM-217 et COM-172 ne sont pas adoptés.

Article 1 er bis

M. Philippe Bas , rapporteur . - L'amendement n° COM-64 supprime l'article 1 er bis. Le quantum prévu par les textes n'est jamais saturé par le juge : pourquoi l'augmenter ?

M. Jean-Jacques Hyest . - Juste réflexion dont nous nous souviendrons. Inutile de se fatiguer à aggraver une peine non utilisée...

L'amendement n° COM- 64 est adopté.

Article 2

M. Philippe Bas , rapporteur . - L'amendement n° COM-65 fait bénéficier les services de renseignement relevant du « deuxième cercle » de la possibilité de recueillir les données de connexion, comme c'est le cas actuellement.

L'amendement n° COM- 65 est adopté, ainsi que les amendements rédactionnels identiques n os COM- 66 et COM- 148.

M. Philippe Bas , rapporteur . - Je souhaite corriger mon amendement n° COM-67 en remplaçant « communications » par « connexions », afin de bien préciser qu'il s'agit exclusivement du contenant, et non également du contenu, comme l'ancienne rédaction pouvait le laisser croire. Les fameux algorithmes détectant les liaisons suggérant la préparation de crimes ou de délits ne portent que sur le contenant.

M. Jean-Pierre Sueur . - Je me réjouis que le délai d'autorisation de quatre mois soit ramené à deux mois, ce qui est plus protecteur.

L'amendement n° COM- 67 rectifié est adopté.

L'amendement n° COM- 218 devient sans objet, ainsi que les amendements n os COM- 219, COM- 188, COM- 14 et COM- 173.

L'amendement rédactionnel n° COM- 68 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-69 réduit la durée d'autorisation de mise en oeuvre de la sollicitation des réseaux en temps réel pour la localisation d'un terminal mobile de quatre à deux mois dans un but de proportionnalité.

L'amendement n° COM- 69 est adopté.

M. Philippe Bas , rapporteur . - Je souhaite réserver l'amendement n° COM-70 rectifié pour l'examiner après l'amendement n° COM-78 rectifié bis.

L'amendement n° COM-70 est réservé.

M. Philippe Bas , rapporteur . - Les députés ont intégré le dispositif spécifique consacré aux « IMSI catchers » au sein de l'article relatif à la géolocalisation en temps réel d'un équipement mobile. Il s'agit pourtant d'une technique différente, qui répond à des objectifs spécifiques et qui ne nécessite pas de disposer de l'ensemble des données de connexion. L'intérêt de cet appareil est de pouvoir savoir que tel terminal ou telle puce d'identification était présente à un endroit donné. Les amendements n os COM-71 et COM-149 rétablissent un article spécifique et proposent une durée d'autorisation de mise en oeuvre de ce dispositif limitée à deux mois.

Les amendements identiques n os COM- 71 et COM- 149 sont adoptés ; les amendements n os COM- 174, COM- 220, COM- 221 et COM- 222 deviennent sans objet.

Les amendements de coordination n os COM- 72, COM- 73 et COM- 74 sont adoptés ; l'amendement n° COM- 150 devient sans objet.

M. Philippe Bas , rapporteur . - L'amendement n° COM-75 précise les garanties sur les interceptions de sécurité et les données de connexion nécessaires à leur exécution ou à leur exploitation. La notion d'entourage des personnes, trop large, est reformulée - la personne de l'entourage ne pourra être écoutée que pour autant qu'elle puisse fournir des informations relatives à la finalité poursuivie ; en outre, la pratique actuelle en matière de contrôle des interceptions de sécurité est conservée - le service du Premier ministre transmettra, en même temps qu'aux services demandeurs, l'ensemble des données à la CNCTR. Le délai pour utiliser des « IMSI catchers », pour la seule finalité de prévention du terrorisme, est enfin ramené de 72 à 48 heures, au regard du caractère potentiellement très intrusif de ce dispositif. En tout état de cause cette autorisation est renouvelable.

M. Jean-Pierre Sueur . - Quoique comprenant la position du rapporteur, conforme à la volonté partagée de notre commission de veiller à la protection des libertés, je me ferai l'avocat du diable...

M. Philippe Bas , rapporteur . - Du Gouvernement, voulez-vous dire ?

M. Jean-Pierre Sueur . - Non, du réalisme. Je comprends la tendance naturelle à vouloir regarder de près l'entourage d'individus comme ceux qui ont commis les attentats de janvier. Il n'est pas sûr que l'on puisse justifier de raisons sérieuses pour chacune des personnes concernées : l'on ne sait pas a priori. La barrière est floue.

M. Jean-Jacques Hyest . - La commission, qui autorise à chaque fois, peut mettre le holà. L'important est qu'elle ait connaissance du résultat des interceptions en même temps que les services et puisse, si cela ne donne rien du tout, recommander au Premier ministre de les arrêter. Mais ce n'est pas au niveau du Premier ministre que nous devons craindre des abus. Ce n'est pas au moment de l'autorisation que le contrôle est effectué, c'est après.

M. Jean-Pierre Sueur . - Je salue la réduction du délai de 72 à 48 heures.

L'amendement n° COM- 75 est adopté. Les amendements n os COM- 4, COM- 175, COM-191 et COM- 223 deviennent sans objet.

Article 3

L'amendement rédactionnel n° COM- 76 est adopté.

Les amendements n os COM- 224, COM-176, COM-177, COM-178, COM-179 et COM-180 deviennent sans objet.

M. Philippe Bas , rapporteur . - L'amendement n° COM-77 isole au sein d'un article L. 853-2 la technique de captation de données informatiques, distincte de la sonorisation ou de la captation d'images, et précise la formulation en s'inspirant des dispositions du code de procédure pénale. Au regard du caractère très intrusif de cette mesure, elle ne sera autorisée que pour deux mois. Cette autorisation serait renouvelable dans les mêmes conditions de durée, si elle présente un intérêt.

M. Jean-Pierre Sueur . - Je salue ici encore la théorie protectrice des deux mois.

M. Jean-Jacques Hyest . - Je serai même pour une durée plus réduite. Vous rendez-vous compte ? Les services de renseignement auront plus de pouvoir que la police judiciaire pour obtenir les informations provenant de votre ordinateur : toute votre vie y passe ! Ils pourront le faire de manière continue pendant deux mois : c'est beaucoup...

M. Jean-Pierre Sueur . - Je suis sensible aux propos de M. Hyest, mais la réalité est qu'ils le font aujourd'hui sans autorisation.

M. Jean-Jacques Hyest . - La différence, c'est que c'est interdit !

M. Jean-Pierre Sueur . - Et donc sans encadrement légal.

M. Jean-Yves Leconte . - Le fait que ce soit interdit implique que le service prend des risques qu'il calcule : cela garantit la proportionnalité. Cette disposition comporte un risque de contournement de la procédure judiciaire.

M. Jean-Pierre Sueur . - Nous réfléchirons au délai, faute de pouvoir s'opposer à la pratique.

M. Philippe Bas , rapporteur . - Je m'étonne du paradoxe énoncé par M. Leconte, lorsqu'il fait l'éloge de l'interdit transgressé, qui serait plus protecteur que l'encadrement légal... Personnellement, je préfère l'autorisation sous conditions. Nous rencontrerons ailleurs cette différence entre police administrative et police judiciaire ; je l'assume car elle se justifie par une raison simple : s'il est important de rechercher les auteurs de crimes et de délits, il l'est plus encore d'éviter que des personnes soient tuées dans un attentat.

M. Pierre-Yves Collombat . - Cette argumentation est un peu spécieuse : dans un cas, il faut des raisons sérieuses ; dans l'autre, c'est préventif : que ne fera-t-on pas au nom de la prévention ? La distinction entre un régime démocratique et un régime qui ne l'est pas passe par là. Nous sommes contraints de bricoler un équilibre pour poser un minimum de précautions, soit. Mais au nom de la sécurité, certains ont justifié jusqu'à la torture et l'isolement, prétendant que cela avait permis d'éviter beaucoup d'attentats...

Mme Esther Benbassa . - Ce n'est pas si sûr...

M. Jean-Jacques Hyest . - Le terrorisme représentait 10 % des interceptions ; le rapporteur a bien fait de préciser les motifs justifiant le recours à des techniques de renseignement. La loi de 1991 a été votée après la révélation d'écoutes sauvages par les plus hautes autorités de l'État. Ce n'est pas un mythe. Il faut rester très vigilant sur les motifs.

M. Philippe Bas , rapporteur . - Ce n'est pas parce que les pouvoirs confiés à la prévention sont larges qu'ils sont sans contrôle. Celui-ci est simplement d'une nature différente. C'est le travail que je vous propose pour que le Sénat soit fidèle à sa vocation de protecteurs des libertés : les mises en oeuvre de techniques doivent être strictement justifiées et soumises à un contrôle de la commission et du Conseil d'État aussi resserré que possible. Dès que la situation peut être qualifiée d'association de malfaiteurs, le dossier doit être confié à la police judiciaire de façon plus régulée.

M. Pierre-Yves Collombat . - Je préfère cette version !

L'amendement n° COM- 77 est adopté. L'amendement n° COM- 11 devient sans objet.

M. Philippe Bas , rapporteur . - L'amendement n° COM-78 rectifié bis crée un article nouveau dans le chapitre concerné, relatif à l'introduction dans un véhicule ou dans un lieu privé. C'est une violation de domicile : que fera l'agent qui rentre pour placer des micros s'il tombe sur des documents intéressants ? Les garanties ont donc été renforcées : avis exprès et collégial de la CNCTR quand il s'agit d'un lieu d'habitation ou pour mettre en oeuvre la technique d'introduction dans un disque dur - j'assimile cette pratique au fait de s'introduire dans le cerveau : ce que vous placez dans un tiroir est accessible à votre entourage, mais pas ce qui est sans votre disque dur ! La durée d'autorisation est fixée à 30 jours ; les demandes sont soumises à des conditions de forme ; les services doivent rendre compte à la CNCTR de la mise en oeuvre de la technique, car elle doit savoir exactement ce qu'ils ont trouvé.

L'amendement n° COM- 78 rectifié bis est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-70 rectifié renvoie à la procédure de droit commun relative à l'introduction des lieux privés pour l'installation de balise.

L'amendement n° COM- 70 rectifié est adopté, ainsi que l'amendement n° COM- 5.

L'amendement n° COM-79 est retiré.

M. Philippe Bas , rapporteur . - Les amendements n os COM-235 et COM-237 précisent les mesures de surveillance internationale en les rendant plus protectrices. Avis favorable.

Mme Esther Benbassa . - Abstention.

Les amendements n os COM- 235 et COM-237 sont adoptés, ainsi que l'amendement de coordination n° COM-238.

Article 3 bis A

L'amendement de coordination n° COM-80 est adopté.

Article 3 bis

Les amendements rédactionnels n os COM- 81, COM- 82 et COM- 83 sont adoptés.

M. Philippe Bas , rapporteur . - L'amendement n° COM-84 dispense le procureur de la République de demander un avis au ministre en cas de crime ou délit flagrant pour éviter tout dépérissement des preuves.

Mme Esther Benbassa . - Abstention.

L'amendement n° COM-84 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-85 est pédagogique. Un agent mettant en oeuvre une technique sans autorisation prend le risque d'être pénalement poursuivi ; cela va sans dire, mais j'ai cru utile de l'établir clairement.

L'amendement n° COM-85 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-86 supprime les dispositions assurant une irresponsabilité pénale aux agents des services de renseignement lorsqu'ils agissent de manière anonyme sur Internet, redondantes avec la possibilité d'user d'une identité d'emprunt ou d'une fausse qualité dans le code de la défense. C'est l'enfance de l'art !

Mme Esther Benbassa . - Soyons sérieux !

M. Jean-Pierre Sueur . - Nous devrions nous pencher sur cette question : Internet compte un millier de textes sans nom d'auteur, lorsque dans la presse, figure toujours un directeur de la rédaction.

M. Jean-Yves Leconte . - Tout n'est pas pour autant anonyme ; la plupart du temps, on peut remonter jusqu'à l'auteur grâce à l'adresse IP.

Mme Catherine Troendlé , présidente . - Mais c'est complexe.

Mme Esther Benbassa . - Ne nous ridiculisons pas : l'opinion publique se moque parfois de notre faible connaissance des nouvelles technologies.

M. Jean-Pierre Sueur . - Il y a des experts qui sont capables de brouiller l'adresse IP.

Mme Cécile Cukierman . - Cette loi n'est donc pas faite pour surveiller les terroristes, qui échappent aisément à ces techniques, mais les citoyens ordinaires...

M. Jean-Pierre Sueur . - Les forces terroristes sont capables d'une très grande intelligence, et nous devons en avoir une plus grande.

L'amendement n° COM-86 est adopté.

L'amendement n° COM-201 n'est pas adopté.

L'amendement n° COM-6 devient sans objet, ainsi que l'amendement n° COM-202.

L'amendement n° COM-12 est adopté.

Article 4

M. Philippe Bas , rapporteur . - L'amendement n° COM-87 précise que le Conseil d'État est juge de première et dernière instance des référés, mettant fin à une ambiguïté qui aurait pu laisser à penser que ce contentieux aurait pu relever de la compétence du tribunal administratif.

Mme Esther Benbassa . - Abstention.

L'amendement n° COM-87 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-88 transfère le contentieux relatif au droit d'accès indirect à certains fichiers de souveraineté à la formation du Conseil d'État spécialisée dans le contrôle des techniques de renseignement.

Mme Esther Benbassa . - Abstention.

L'amendement n° COM-88 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-89 améliore l'ordre des dispositions.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Le sous-amendement n° COM-233 est pédagogique, pour reprendre votre mot. Il soumet les membres de la formation de jugement du Conseil d'État et le rapporteur public, comme les agents qui les assistent, à la procédure d'habilitation de droit commun au secret de la défense nationale, refusant l'idée d'une habilitation ès-qualités qui présenterait un risque tant pour la protection des secrets que pour les personnes qui en sont dépositaires. Il est normal qu'un président de la commission de la défense s'en préoccupe, sans scepticisme aucun sur les qualités personnelles des formations en question.

M. Philippe Bas , rapporteur . - Avis défavorable, pour respecter le principe de séparation des pouvoirs. Il existe deux cas où la loi habilite de plein droit des personnes ès-qualités : les membres de la délégation parlementaire au renseignement et les membres de la Commission nationale de contrôle des techniques du renseignement. Le projet de loi prévoit une formation spéciale au Conseil d'État : pourquoi ne pas lui étendre ce droit ?

Des précautions sont nécessaires, toutefois. Le Gouvernement, s'il a de sérieuses raisons de douter de l'aptitude d'un membre de cette formation à être habilité, notamment en raison de ses relations extérieures, pourra solliciter sa récusation - mais pas a priori. Du reste, comme pour la délégation parlementaire au renseignement et la CNCTR, les membres qui divulgueraient le secret de la défense nationale, mettant ainsi en péril nos agents ou nos indicateurs, seront passibles des poursuites habituelles. Retrait, ou avis défavorable - à mon grand regret !

M. Jean-Pierre Raffarin , rapporteur pour avis . - Ce sous-amendement ne remettra évidemment pas en cause nos relations de confiance et de respect. L'élection au suffrage universel confère aux membres de la délégation parlementaire au renseignement une certaine légitimité, que n'ont pas ceux du Conseil d'État. Quant à la CNCTR, sa formation est connue... Il ne me paraît pas inimaginable que le Conseil d'État ne puisse pas constituer en son sein une formation libre et indépendante de personnes habilitées. Voulons-nous constituer un groupe de personnes habilitées sans en connaître à l'avance les membres ? Par principe, l'accès au secret défense ne peut être attribué ès-qualités.

M. Jean-Jacques Hyest . - Cela vaut pour les magistrats, pas pour les fonctionnaires qui les assistent, qui doivent, eux, être habilités.

M. Philippe Bas , rapporteur . - Ce sera le cas.

Je souhaite simplement que le Gouvernement ne puisse pas choisir son juge par le biais de la procédure d'habilitation.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Je maintiens mon sous-amendement.

Le sous-amendement n° COM-233 n'est pas adopté.

L'amendement n° COM-89 est adopté.

L'amendement de cohérence n° COM-90 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-91 réaffirme la compétence exclusive du Conseil d'État pour statuer sur une demande indemnitaire, même si elle est présentée après l'annulation de l'autorisation de mise en oeuvre d'une technique de renseignement.

L'amendement n° COM-91 est adopté.

M. Jean-Pierre Raffarin , rapporteur pour avis . - L'amendement n° COM-151 fait figurer la composition de la formation spécialisée dans le décret en Conseil d'État.

M. Philippe Bas , rapporteur . - Avis favorable.

L'amendement n° COM-151 est adopté.

Les amendements n os COM- 152, COM- 153, COM- 154 et COM- 225 sont devenus sans objet.

Article 5

L'amendement de coordination n° COM-92 est adopté.

Article 6

L'amendement rédactionnel n° COM-93 est adopté.

Article 7

L'amendement de cohérence n° COM-94 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-95 supprime la multiplication par dix d'une amende qui n'est pas toujours infligée à son montant maximal...

L'amendement n° COM- 95 est adopté.

L'amendement de coordination n° COM-96 est adopté.

Article 8

L'amendement de coordination n° COM-97 rectifié est adopté.

Article 8 bis

L'amendement de coordination n° COM-98 est adopté.

Article 9

Les amendements de cohérence n os COM- 99 et COM- 100 sont adoptés.

Article 10

L'amendement de coordination n° COM-101 est adopté.

L'amendement n° COM-7 est devenu sans objet.

Article 11

L'amendement de conséquence n° COM-102 est adopté.

Article 11 bis

L'amendement de précision n° COM-103 est adopté.

M. Philippe Bas , rapporteur . - L'amendement n° COM-104 reprend une proposition de la commission d'enquête du Sénat sur la lutte contre les réseaux djihadistes : il prévoit que la remise du passeport décidée par un magistrat dans le cadre d'un contrôle judiciaire fasse partie des informations inscrites au fichier des personnes recherchées, afin que le passeport ne puisse être déclaré comme perdu, ce qui permettrait d'en obtenir un autre.

M. Jean-Pierre Sueur . - Nous sommes sensibles à la reprise de notre proposition.

Mme Esther Benbassa . - Abstention.

L'amendement n° COM-104 est adopté.

L'amendement de précision n° COM-105 est adopté, ainsi que l'amendement rédactionnel n° COM- 106.

M. Philippe Bas , rapporteur . - La création du fichier des personnes condamnées ou mises en détention en vue d'un jugement pour acte de terrorisme s'accompagne de l'obligation faite aux personnes concernées, une fois purgée leur peine, de pointer tous les trois mois au commissariat ou à la brigade de gendarmerie. Une telle mesure de sûreté s'applique déjà aux auteurs de crimes sexuels ou aux auteurs de certains types d'infractions violentes.

Intégrer au fichier des personnes déjà condamnées fera peser une contrainte nouvelle sur leur liberté, surtout si elles ont déjà purgé leur peine. Nous devons veiller à la constitutionnalité de cette disposition en assurant l'égalité de traitement entre anciens et futurs condamnés. Or, l'Assemblée nationale a prévu que la mesure de sûreté ne sera pas automatique et devra être expressément prononcée par le juge. Comment, dès lors, le législateur peut-il l'imposer, à la place du juge, aux personnes antérieurement condamnées? Le texte du Gouvernement rendait la mesure de sûreté automatique et ne faisait que donner au juge la possibilité de la retirer. Je vous propose d'y revenir, ce qui assure aux anciens condamnés une mesure de sortie comparable : ils pourront saisir le procureur de la République.

M. Jean-Pierre Sueur . - Je suis perplexe. Il serait préférable que ce soit le juge qui décide de la mesure de sûreté. Dès lors, les personnes antérieurement condamnées ne peuvent être concernées. De fait, il serait plus logique que le fichier commence au moment où la loi sera promulguée. Nous aurons sinon une application rétroactive...

M. Jean-Jacques Hyest . - Non, une application immédiate !

M. Jean-Pierre Sueur . - Combien de noms y a-t-il ainsi en stock ? Depuis quand ?

M. Philippe Bas , rapporteur . - Environ 2 000. La durée de cette mesure de sûreté serait de vingt ans, c'est-à-dire qu'elle permettrait d'y faire figurer les personnes condamnées depuis 1995.

M. Pierre-Yves Collombat . - Ravachol y échappe !

M. Jean-Pierre Sueur . - Une personne pourra donc avoir été laissée libre pendant dix-sept ans et d'un coup, elle devra pointer pendant trois ans... Il serait plus juste de créer le fichier pour l'avenir, comme l'a recommandé la commission d'enquête, en laissant au juge le pouvoir de décider de la mesure de sûreté.

Mme Catherine Troendlé , présidente . - Une mesure de sûreté peut être rétroactive.

M. Pierre-Yves Collombat . - Je suis très réticent à prévoir des peines automatiques.

M. Philippe Bas , rapporteur . - Ce n'est pas une peine.

M. Pierre-Yves Collombat . - Cela y ressemble fortement pour les personnes concernées, puisqu'on leur impose automatiquement des contraintes. Je croyais au contraire que nous essayions de les faire évoluer. De plus, quoi qu'on en dise, il s'agit bien d'une mesure rétroactive, ce qui ne correspond pas à l'esprit des propositions précédentes du rapporteur. Et qu'apportera-t-elle, exactement ?

L'amendement n° COM-107 est adopté.

M. Jean-Jacques Hyest . - Cet article 11 bis, introduit à l'Assemblée nationale, concerne moins le renseignement que le terrorisme, sur lequel nous avons légiféré en novembre ! Certes, nous n'allons pas faire une nouvelle loi sur le terrorisme...

Mme Esther Benbassa . - Encore une !

M. Jean-Jacques Hyest . - Mais nous adoptons des amendements sur ce sujet en mai après avoir voté une loi en novembre. Cela donne à ce texte une tonalité spéciale : n'oublions pas, pourtant, que le renseignement ne concerne pas que le terrorisme.

L'amendement rédactionnel n° COM-108 est adopté, ainsi que l'amendement de précision n° COM-109, l'amendement de conséquence n° COM-110, l'amendement rédactionnel n° COM-111, les amendements de précision n os COM- 112 et COM- 113, les amendements rédactionnels n os COM- 114 et COM- 115, l'amendement de précision n° COM-116 et les amendements rédactionnels n os COM- 117 et COM- 118.

M. Philippe Bas , rapporteur . - Avec l'amendement n° COM-119, les présidents des établissements publics de coopération intercommunale seront également destinataires des informations contenues dans le FIJAIT dans le cadre des recrutements donnant lieu à enquête administrative qu'ils effectuent.

Les amendements n os COM-119 et COM-120 sont adoptés.

M. Philippe Bas , rapporteur . - Avis défavorable à l'amendement n° COM-226.

L'amendement n° COM-226 n'est pas adopté.

L'amendement de précision n° COM-121 est adopté, ainsi que l'amendement rédactionnel n° COM-122 et l'amendement n° COM-123.

Article 13

M. Philippe Bas , rapporteur . - Avis favorable à l'amendement n° COM-155.

L'amendement n° COM-155 est adopté, ainsi que les amendements n os COM- 156, COM- 157, COM- 158 rectifié et COM- 160.

M. Jean-Pierre Sueur . - Moins l'on s'exprime, plus l'on a de chances de voir ses amendements approuvés !

M. Philippe Bas , rapporteur . - Avis favorable à l'amendement n° COM-159 sous réserve d'une modification de références.

L'amendement n° COM-159 ainsi sous-amendé est adopté, ainsi que l'amendement rédactionnel n° COM-124 et l'amendement de coordination n° COM-234.

L'amendement n° COM-161 devient sans objet.

Article 13 bis

L'amendement de coordination n° COM-125 est adopté, ainsi que l'amendement n° COM-126. L'amendement n° COM-162 devient sans objet.

Article 14

L'amendement de coordination n° COM-127 est adopté.

Article 15

L'amendement de coordination n° COM-128 est adopté.

Article additionnel après l'article 15 bis

M. Philippe Bas , rapporteur . - Si l'amendement n° COM-187 était adopté - je lui donne un avis favorable - nous devons faire figurer à l'article 15, par coordination, les mots « 15 bis à 16 ».

Il en est ainsi décidé et l'amendement n° COM-128 est rectifié.

Mme Esther Benbassa . - Je m'abstiens.

L'amendement n° COM-187 est adopté.

Article 16

L'amendement de coordination n° COM-129 est adopté.

Mme Cécile Cukierman . - Si plusieurs mesures encadrent mieux les libertés individuelles, en l'absence de changement de paradigme je voterai contre ce texte.

M. Jean-Pierre Raffarin , rapporteur pour avis . - Je remercie la commission des lois et son rapporteur. Le président de la commission des affaires étrangères et de la défense souhaitait trouver un équilibre que la V e République recherche depuis longtemps entre sécurité et liberté. Le texte auquel nous aboutissons est pertinent et nécessaire. Il dote nos services de moyens nouveaux, avec des garanties nouvelles. Notre collaboration, en produisant ces avancées, a été à la hauteur de la tradition du Sénat en matière de protection de libertés publiques.

L'ensemble du projet de loi est adopté dans la rédaction issue des travaux de la commission.

Puis elle adopte le texte de la proposition de loi organique.

Le sort des amendements examinés par la commission sur le projet de loi est retracé dans le tableau suivant :

Auteur

Objet

Sort de l'amendement

Article(s) additionnel(s) avant l'article 1 er
Respect de la vie privée et légalité des autorisations de mise en oeuvre
des techniques de recueil de renseignement

M. BAS, rapporteur

15 rect.

Respect de la vie privée et légalité des autorisations de mise en oeuvre des techniques de recueil de renseignement

Adopté

M. RAFFARIN, rapporteur pour avis

228

Suppression de la définition des composantes de la vie privée

Adopté

Article 1 er
Objectifs de la politique publique de renseignement
et procédure de mise en oeuvre des techniques de recueil de renseignement

M. BAS, rapporteur

16

Coordination

Adopté

M. RAFFARIN, rapporteur pour avis

130

Suppression de la définition des composantes de la vie privée

Satisfait ou sans objet

M. BAS, rapporteur

17

Rédactionnel

Adopté

Mme MORIN-DESAILLY

185

Contrôle de la politique publique de renseignement dans un cadre juridique européen

Rejeté

M. BAS, rapporteur

18

Précision de la base juridique du décret définissant le périmètre de la communauté du renseignement

Adopté

M. BAS, rapporteur

19

Articulation des missions des services de renseignement avec les prérogatives de l'autorité judiciaire

Adopté

M. BAS, rapporteur

20

Rédactionnel

Adopté

M. BAS, rapporteur

21

Qualification des finalités de la mise en oeuvre des techniques de renseignement par référence aux intérêts fondamentaux de la Nation

Adopté

M. RAFFARIN, rapporteur pour avis

131

Qualification des finalités de la mise en oeuvre des techniques de renseignement par référence aux intérêts fondamentaux de la Nation

Satisfait ou sans objet

M. SUEUR

3

Qualification des finalités de la mise en oeuvre des techniques de renseignement par référence aux intérêts fondamentaux de la Nation

Satisfait ou sans objet

M. BAS, rapporteur

22

Définition de la finalité liée aux intérêts de la politique étrangère

Adopté

Mme BENBASSA

204

Définition de la finalité liée aux intérêts de la politique étrangère

Adopté

Mme MORIN-DESAILLY

163

Suppression de la finalité liée aux intérêts de la politique étrangère

Rejeté

M. GUERRIAU

200

Suppression de la finalité liée aux intérêts de la politique étrangère

Rejeté

Mme BENBASSA

203

Suppression de la finalité liée aux intérêts de la politique étrangère

Rejeté

M. RAFFARIN, rapporteur pour avis

132

Définition de la finalité liée aux intérêts de la politique étrangère

Tombé

M. RAFFARIN, rapporteur pour avis

133

Rétablissement de la finalité liée à l'exécution des engagements européens et internationaux de la France

Adopté

M. BAS, rapporteur

23

Suppression du qualificatif « industriel »

Adopté

M. RAFFARIN, rapporteur pour avis

134

Suppression du qualificatif « industriel »

Adopté

M. BAS, rapporteur

24

Définition de la finalité liée aux intérêts économiques de la France

Adopté

Mme MORIN-DESAILLY

164

Définition de la finalité liée aux intérêts économiques de la France

Adopté

Mme BENBASSA

205

Définition de la finalité liée aux intérêts économiques de la France

Adopté

M. RAFFARIN, rapporteur pour avis

135

Définition de la finalité liée aux intérêts économiques de la France

Tombé

M. BAS, rapporteur

25

Définition de la finalité liée à la prévention des violences collectives

Adopté

Mme BENBASSA

206

Suppression de la finalité liée à la prévention des atteintes à la forme républicaine des institutions

Tombé

Mme MORIN-DESAILLY

165

Suppression de la finalité liée à la prévention des violences collectives

Tombé

M. GUERRIAU

192

Définition de la finalité liée à la prévention des violences collectives

Tombé

Mme MORIN-DESAILLY

166

Définition de la finalité liée à la prévention de la criminalité organisée

Rejeté

M. RAFFARIN, rapporteur pour avis

136

Suppression de la finalité liée à la prévention de la prolifération des armes de destruction massive

Adopté

M. BAS, rapporteur

27

Rédactionnel

Adopté

M. RAFFARIN, rapporteur pour avis

137

Information préalable de la délégation parlementaire au renseignement sur le décret relatif à la définition des services appartenant au « deuxième cercle » de la communauté du renseignement

Adopté

M. BAS, rapporteur

26

Suppression de la référence au ministre de la justice parmi les ministres pouvant demander la mise en oeuvre d'une technique de renseignement

Adopté

M. SUEUR

1

Suppression de la référence au ministre de la justice parmi les ministres pouvant demander la mise en oeuvre d'une technique de renseignement

Adopté

Mme BENBASSA

207

Suppression de la référence au ministre de la justice parmi les ministres pouvant demander la mise en oeuvre d'une technique de renseignement

Adopté

Mme MORIN-DESAILLY

167 rect.

Suppression de la référence au ministre de la justice parmi les ministres pouvant demander la mise en oeuvre d'une technique de renseignement

Adopté

M. BAS, rapporteur

28

Modalités de mise en oeuvre des techniques de renseignement dans les établissements pénitentiaires

Adopté

M. RAFFARIN, rapporteur pour avis

138

Échanges entre les services de renseignement et l'administration pénitentiaire

Satisfait ou sans objet

M. BAS, rapporteur

29

Rédactionnel

Adopté

Mme BENBASSA

208

Instauration d'un principe général de subsidiarité pour la mise en oeuvre des techniques de renseignement

Rejeté

M. BAS, rapporteur

30

Précision de la qualité des personnes à qui le ministre peut déléguer son pouvoir de demande de mise en oeuvre d'une technique de renseignement

Adopté

M. SUEUR

2

Suppression de la référence au ministre de la justice parmi les ministres pouvant demander la mise en oeuvre d'une technique de renseignement

Satisfait ou sans objet

M. BAS, rapporteur

31

Rédactionnel

Adopté

M. BAS, rapporteur

32

Précision

Adopté

M. BAS, rapporteur

33

Précision

Adopté

M. BAS, rapporteur

34

Motivation des demandes de renouvellement des techniques de renseignement

Adopté

M. SUEUR

8

Motivation des demandes de renouvellement des techniques de renseignement

Satisfait ou sans objet

M. GUERRIAU

194

Garanties procédurales attachées à l'exercice des professions protégées et des mandats parlementaires

Satisfait ou sans objet

Mme MORIN-DESAILLY

182

Délai d'examen des demandes par la CNCTR

Rejeté

Mme MORIN-DESAILLY

183

Délai d'examen des demandes par la CNCTR

Rejeté

M. GUERRIAU

197

Garanties procédurales attachées à l'exercice des professions protégées et des mandats parlementaires

Satisfait ou sans objet

M. BAS, rapporteur

35

Suppression de la faculté donnée à deux membres de la CNCTR de demander le réexamen d'un avis délivré par le Président ou son suppléant

Adopté

M. BAS, rapporteur

36

Rédactionnel

Adopté

Mme MORIN-DESAILLY

168

Durée des autorisations de mise en oeuvre des techniques de renseignement

Rejeté

Mme MORIN-DESAILLY

169

Motivation des demandes de renouvellement des autorisations de mise en oeuvre des techniques de renseignement

Rejeté

M. BAS, rapporteur

37 rect.

Précision de la qualité des personnes à qui le premier ministre peut déléguer son pouvoir d'autorisation de mise en oeuvre d'une technique de renseignement

Adopté avec modification

M. RAFFARIN, rapporteur pour avis

229

Réduction du nombre de personnes à qui le Premier ministre peut déléguer son pouvoir d'autorisation

Retiré

M. RAFFARIN, rapporteur pour avis

139

Réduction du nombre de personnes à qui le Premier ministre peut déléguer son pouvoir d'autorisation

Tombé

M. GUERRIAU

198

Garanties procédurales attachées à l'exercice des professions protégées et des mandats parlementaires

Satisfait ou sans objet

M. BAS, rapporteur

38

Rédactionnel et précision

Adopté

M. BAS, rapporteur

39

Rédactionnel

Adopté

M. BAS, rapporteur

40

Limitation des cas de recours à la procédure d'urgence absolue

Adopté

M. RAFFARIN, rapporteur pour avis

140

Définition de la procédure d'urgence absolue

Tombé

M. SUEUR

9

Limitation des cas de recours à la procédure d'urgence absolue

Satisfait ou sans objet

M. RAFFARIN, rapporteur pour avis

141

Définition de la procédure d'urgence absolue

Tombé

M. BAS, rapporteur

41 rect.

Encadrement de la procédure d'urgence opérationnelle

Adopté

M. BAS, rapporteur

42

Garanties procédurales attachées à l'exercice des professions protégées et des mandats parlementaires

Adopté

M. RAFFARIN, rapporteur pour avis

230 rect. bis

Modalités d'application de la procédure d'urgence opérationnelle aux professions protégées et titulaires d'un mandat parlementaire

Adopté avec modification

Mme BENBASSA

209

Ajout des médecins à la liste des professions protégées

Rejeté

M. LECONTE

189

Garanties procédurales attachées à l'exercice des professions protégées et des mandats parlementaires

Tombé

M. SUEUR

10

Recours à la procédure d'urgence absolue

Tombé

Mme BENBASSA

210

Contrôle par la CNCTR de la proportionnalité des atteintes portées au secret médical

Tombé

M. BAS, rapporteur

43

Rédactionnel

Adopté

Mme MORIN-DESAILLY

170

Centralisation, en un lieu unique, des renseignements collectés

Rejeté

M. BAS, rapporteur

44

Durées de conservation des renseignements recueillis

Adopté

M. RAFFARIN, rapporteur pour avis

231

Durée de conservation des communications électroniques interceptées

Retiré

Mme BENBASSA

211

Durées de conservation des renseignements recueillis

Rejeté

M. SUEUR

13

Durées de conservation des renseignements recueillis

Satisfait ou sans objet

M. RAFFARIN, rapporteur pour avis

142

Durée de conservation des communications électroniques interceptées

Tombé

Mme MORIN-DESAILLY

186

Durée de conservation des données de connexion

Satisfait ou sans objet

Mme BENBASSA

213

Durée de conservation des données de connexion

Satisfait ou sans objet

Mme BENBASSA

212

Durée de conservation des données de connexion

Tombé

M. BAS, rapporteur

45

Rédactionnel

Adopté

M. BAS, rapporteur

46

Rédactionnel

Adopté

M. BAS, rapporteur

47

Rédactionnel et coordination

Adopté

M. RAFFARIN, rapporteur pour avis

143

Modification de la composition de la CNCTR

Adopté

M. GUERRIAU

195

Modification du nombre de membres de la CNCTR

Tombé

Mme BENBASSA

214

Modification du nombre de parlementaires au sein de la CNCTR et des conditions de leur nomination

Tombé

M. GUERRIAU

190

Modification du nombre de magistrats au sein de la CNCTR

Tombé

M. BAS, rapporteur

48

Désignation des membres de la CNCTR par des instances collégiales

Adopté

M. BAS, rapporteur

49

Fixation de la durée des fonctions des membres issus du Sénat

Adopté

Mme BENBASSA

215

Ajout d'une personnalité qualifiée en matière de respect des droits et libertés sur proposition du Défenseur des droits comme membre de la CNCTR

Rejeté

Mme BENBASSA

216

Ajout d'une personnalité qualifiée en matière de traitements automatisés et de protection des données personnelles comme membre de la CNCTR

Rejeté

M. BAS, rapporteur

227

Suppression de l'obligation de composition paritaire

Adopté

M. BAS, rapporteur

50

Procédure pour mettre fin aux fonctions d'un membre de la CNCTR

Adopté

M. BAS, rapporteur

51

Création de formations collégiales

Adopté

M. BAS, rapporteur

53

Compétences au sein de la CNCTR

Adopté

M. RAFFARIN, rapporteur pour avis

145

Abaissement du quorum

Adopté

M. BAS, rapporteur

52

Suppression d'incompatibilités applicables aux membres de la CNCTR

Adopté

M. RAFFARIN, rapporteur pour avis

144

Simplification rédactionnelle

Retiré

M. BAS, rapporteur

54

Règles relatives au budget et au personnel de la CNCTR

Adopté

Mme MORIN-DESAILLY

171

Précision sur la compétence de l'autorité judiciaire

Rejeté

M. GUERRIAU

199

Précision sur la compétence de l'autorité judiciaire

Rejeté

M. BAS, rapporteur

55

Création d'un délit d'entrave à l'action de la CNCTR

Adopté

M. BAS, rapporteur

56

Renforcement de l'information de la CNCTR

Adopté

M. BAS, rapporteur

59

Pouvoirs de la CNCTR

Adopté

M. BAS, rapporteur

60 rect.

Règles de saisine du Conseil d'État par la CNCTR

Adopté

M. BAS, rapporteur

57

Contenu du rapport public

Adopté

M. RAFFARIN, rapporteur pour avis

232

Présentation du rapport public

Adopté

M. RAFFARIN, rapporteur pour avis

146

Amélioration rédactionnelle

Satisfait ou sans objet

M. RAFFARIN, rapporteur pour avis

147

Présentation du rapport public

Satisfait ou sans objet

M. BAS, rapporteur

61

Précision

Adopté

Mme MORIN-DESAILLY

181

Nature du contrôle de la CNCTR

Satisfait ou sans objet

Mme MORIN-DESAILLY

184

Pouvoirs de contrôle sur pièces et sur place de la CNCTR

Rejeté

M. BAS, rapporteur

58

Définition de l'intérêt à agir

Adopté

M. BAS, rapporteur

62

Attribution au Conseil d'État du contentieux des fichiers de souveraineté

Adopté

Article(s) additionnel(s) après l'article 1 er

M. BAS, rapporteur

63

Désignation de la commission permanente compétente pour émettre un avis sur la nomination du président de la CNCTR

Adopté

Mme BENBASSA

217

Contrôle a posteriori des fichiers de souveraineté par la CNIL

Rejeté

Mme MORIN-DESAILLY

172

Contrôle a posteriori des fichiers de souveraineté

Rejeté

Article 1er bis (nouveau)
Commission compétente pour la désignation du président
de la Commission nationale de contrôle des techniques de renseignement

M. BAS, rapporteur

64

Suppression de l'article 1 er bis

Adopté

Article 2
Techniques de recueil du renseignement

M. BAS, rapporteur

65

Recueil des données de connexion par les services de renseignement du deuxième cercle

Adopté

M. BAS, rapporteur

66

Rédactionnel

Adopté

M. RAFFARIN, rapporteur pour avis

148

Réécriture du dispositif de recueil en temps réel sur les réseaux d'informations ou documents mentionnés à l'article L. 851-1

Adopté

M. BAS, rapporteur

67 rect.

Encadrement des « algorithmes »

Adopté avec modification

Mme BENBASSA

218

Suppression des articles L. 851-3 et L. 851-4 nouveaux

Tombé

Mme BENBASSA

219

Suppression de l'article L. 851-4 relatif aux algorithmes

Tombé

M. LECONTE

188

Suppression du dispositif technique destiné à détecter une menace terroriste

Tombé

M. SUEUR

14

Encadrement du dispositif visant à détecter une menace terroriste sur les réseaux

Satisfait ou sans objet

Mme MORIN-DESAILLY

173

Présentation préalable à la CNCTR du dispositif prévu à l'article L. 851-4 (algorithme).

Satisfait ou sans objet

M. BAS, rapporteur

68

Restriction du champ de la possibilité de solliciter les réseaux pour localiser un équipement mobile

Adopté

M. BAS, rapporteur

69

Restriction de la durée d'autorisation pour localiser un terminal mobile

Adopté

M. BAS, rapporteur

70 rect.

Localisation en temps réel

Adopté

M. BAS, rapporteur

71

Régime applicable aux « IMSI catcher »

Adopté

M. RAFFARIN, rapporteur pour avis

149

Réécriture du dispositif relatif aux « dispositifs techniques de proximité »

Adopté

Mme MORIN-DESAILLY

174

Limitation du dispositif des « IMSI catcher » à la seule prévention du terrorisme

Tombé

Mme BENBASSA

220

Restriction des techniques de recueil de renseignement à certaines finalités

Tombé

Mme BENBASSA

221

Autorisation préalable de la CNCTR pour la mise en oeuvre des « IMSI catcher »

Tombé

Mme BENBASSA

222

Réduction du délai de destruction des données sans rapport avec l'autorisation collectées par un « IMSI catcher »

Tombé

M. BAS, rapporteur

72

Cohérence rédactionnelle

Adopté

M. BAS, rapporteur

73

Cohérence rédactionnelle

Adopté

M. BAS, rapporteur

74

Amendement de coordination

Adopté

M. RAFFARIN, rapporteur pour avis

150

Application de la procédure d'urgence aux professions protégées, sous réserve de garanties particulières

Tombé

M. BAS, rapporteur

75

Amélioration des garanties pour les interceptions de sécurité

Adopté

M. SUEUR

4

Amendement de coordination

Tombé

Mme MORIN-DESAILLY

175

Limitation de l'autorisation des interceptions de sécurité pour l'entourage d'une personne visée

Tombé

M. GUERRIAU

191

Définition de la notion d'entourage

Tombé

Mme BENBASSA

223

Interception de communications au moyen d'un « IMSI catcher »

Tombé

Article 3
Techniques de recueil du renseignement

M. BAS, rapporteur

76

Régime applicable à la sonorisation et à la captation d'images

Adopté

Mme BENBASSA

224

Restriction des techniques de renseignement à certaines finalités

Tombé

Mme MORIN-DESAILLY

176

Limitation de la sonorisation ou de la captation d'images ou de la captation de données informatiques à certaines finalités.

Tombé

Mme MORIN-DESAILLY

177

Limitation de la sonorisation, de la captation d'images et de la captation de données informatiques aux seules fins de prévention du terrorisme

Tombé

Mme MORIN-DESAILLY

178

Précision de la définition de la technique de captation de données informatiques

Tombé

Mme MORIN-DESAILLY

179

Renouvellement de la durée d'autorisation pour l'utilisation du dispositif de proximité

Tombé

Mme MORIN-DESAILLY

180

Renouvellement du recours aux captations de données informatiques

Tombé

M. BAS, rapporteur

77

Régime de la captation de données informatiques

Adopté

M. SUEUR

11

Transmission de l'avis de la CNCTR et de la décision du Premier ministre en cas d'urgence

Tombé

M. BAS, rapporteur

78 rect. bis

Introduction dans un véhicule ou un lieu privé

Adopté

M. SUEUR

5

Amendement de coordination

Adopté

Le Gouvernement

237

Décret d'application

Adopté

M. BAS, rapporteur

79

Durée de conservation des correspondances pour la surveillance internationale

Retiré

Le Gouvernement

235

Mesures de surveillance internationale

Adopté

M. BAS, rapporteur

238

Coordination

Adopté

Article 3 bis A (nouveau)
Autorisation préalable de dispositifs techniques destinés à capter des données contenues
dans un système informatique

M. BAS, rapporteur

80

Coordination

Adopté

Article 3 bis (nouveau)
Protection des agents des services de renseignement

M. BAS, rapporteur

81

Rédactionnel

Adopté

M. BAS, rapporteur

82

Rédactionnel

Adopté

M. BAS, rapporteur

83

Rédactionnel

Adopté

M. BAS, rapporteur

84

Absence d'avis préalable du procureur pour un crime ou délit flagrant

Adopté

M. BAS, rapporteur

85

Responsabilité pénale des agents des services de renseignement

Adopté

M. BAS, rapporteur

86

Suppression d'une disposition redondante

Adopté

M. GUERRIAU

201

Sanction des agents des services de renseignement qui détourneraient l'usage des données techniques de connexion

Rejeté

M. SUEUR

6

Coordination

Tombé

M. GUERRIAU

202

Cyberpatrouilles administratives

Tombé

M. SUEUR

12

Fixation des modalités d'application de l'article L. 855-6 par décret en Conseil d'État

Adopté

Article 4
Techniques de recueil du renseignement

M. BAS, rapporteur

87

Compétence du Conseil d'État en référé

Adopté

M. BAS, rapporteur

88

Attribution au Conseil d'État du contentieux des fichiers de souveraineté

Adopté

M. BAS, rapporteur

89

Clarification et cohérence rédactionnelles

Adopté

M. RAFFARIN, rapporteur pour avis

233

Soumission des membres du Conseil d'État à la procédure d'habilitation d'accès au secret de la défense nationale

Rejeté

M. BAS, rapporteur

90

Clarification de structure

Adopté

M. BAS, rapporteur

91

Compétence du Conseil d'État pour les requêtes indemnitaires ultérieures

Adopté

M. RAFFARIN, rapporteur pour avis

151

Précision

Adopté

M. RAFFARIN, rapporteur pour avis

152

Précision

Satisfait ou sans objet

M. RAFFARIN, rapporteur pour avis

153

Habilitation au secret de la défense nationale des membres du Conseil d'État

Tombé

M. RAFFARIN, rapporteur pour avis

154

Suppression par coordination

Tombé

Mme BENBASSA

225

Suppression de l'obligation de conclusions indemnitaires pour obtenir réparation du préjudice subi

Rejeté

Article 5
Mesures de surveillance des communications hertziennes, obligations à la charge des opérateurs

M. BAS, rapporteur

92

Coordination juridique

Adopté

Article 6
Obligations des opérateurs et des prestataires de services

M. BAS, rapporteur

93

Rédactionnel

Adopté

Article 7
Dispositions pénales

M. BAS, rapporteur

94

Coordination juridique

Adopté

M. BAS, rapporteur

95

Suppression de l'augmentation du quantum de l'amende applicable aux personnes exploitant un réseau de communications électroniques quand elles refusent de communiquer les informations ou documents demandés par les services en matière de techniques de renseignement

Adopté

M. BAS, rapporteur

96

Coordination

Adopté

Article 8
Application outre-mer du livre VIII du code de la sécurité intérieure

M. BAS, rapporteur

97 rect.

Coordination

Adopté

Article 8 bis (nouveau)
Références pour l'application outre-mer du livre II
du code de la sécurité intérieure

M. BAS, rapporteur

98

Coordination au sein du code de la sécurité intérieure

Adopté

Article 9
Droit d'obtention d'informations du service « traitement du renseignement et action contre les circuits financiers clandestins » (TRACFIN) auprès des entreprises de transport et des opérateurs de voyage ou de séjour

M. BAS, rapporteur

99

Échange d'informations entre TRACFIN et les autres services de renseignement

Adopté

M. BAS, rapporteur

100

Insertion d'une disposition dans le code des transports

Adopté

Article 10
Excuse pénale pour des atteintes portées à des systèmes d'information hors du territoire national

M. BAS, rapporteur

101

Coordination rédactionnelle

Adopté

M. SUEUR

7

Coordination rédactionnelle

Satisfait ou sans objet

Article 11
Contentieux du droit d'accès indirect à certains fichiers de souveraineté

M. BAS, rapporteur

102

Attribution au Conseil d'État du contentieux des fichiers de souveraineté

Adopté

Article 11 bis (nouveau)
Création du fichier national automatisé des auteurs d'infractions terroristes

M. BAS, rapporteur

103

Précision rédactionnelle

Adopté

M. BAS, rapporteur

104

Coordination et inscription au fichier des personnes recherchées des mesures de confiscation de passeport décidées par un juge d'instruction dans le cadre d'un contrôle judiciaire

Adopté

M. BAS, rapporteur

105

Précision rédactionnelle

Adopté

M. BAS, rapporteur

106

Précision rédactionnelle

Adopté

M. BAS, rapporteur

107

Inscription automatique au FIJAIT, sauf décision contraire de la juridiction ou du procureur de la République

Adopté

M. BAS, rapporteur

108

Précision rédactionnelle

Adopté

M. BAS, rapporteur

109

Précision rédactionnelle

Adopté

M. BAS, rapporteur

110

Maintien de l'inscription au FIJAIT en cas d'amnistie ou de réhabilitation

Adopté

M. BAS, rapporteur

111

Précision rédactionnelle

Adopté

M. BAS, rapporteur

112

Précision rédactionnelle

Adopté

M. BAS, rapporteur

113

Modalités de consultation du FIJAIT par les officiers de police judiciaire

Adopté

M. BAS, rapporteur

114

Précision rédactionnelle

Adopté

M. BAS, rapporteur

115

Précision rédactionnelle

Adopté

M. BAS, rapporteur

116

Précision rédactionnelle

Adopté

M. BAS, rapporteur

117

Précision rédactionnelle

Adopté

M. BAS, rapporteur

118

Précision rédactionnelle

Adopté

M. BAS, rapporteur

119

Extension aux exécutifs des groupements de collectivités territoriales de la faculté d'être destinataires des informations contenues au FIJAIT dans le cadre des recrutements donnant lieu à enquête administrative

Adopté

M. BAS, rapporteur

120

Limitation des facultés de consultation du FIJAIT à l'issue de la période d'application des obligations

Adopté

Mme BENBASSA

226

Relèvement des inscriptions au FIJAIT

Rejeté

M. BAS, rapporteur

121

Précision rédactionnelle

Adopté

M. BAS, rapporteur

122

Précision rédactionnelle

Adopté

M. BAS, rapporteur

123

Précision juridique relative à l'application rétroactive de l'inscription au FIJAIT

Adopté

Article 13
Dispositions particulières concernant la Commission nationale de contrôle et des techniques de renseignement

M. RAFFARIN, rapporteur pour avis

155

Extension du contrôle de la DPR aux activités de renseignement des services du « deuxième cercle »

Adopté

M. RAFFARIN, rapporteur pour avis

156

Obligation de transmission des observations de la CNCTR adressées au Premier ministre à la DPR et possibilité de saisine pour avis de la CNCTR par la DPR

Adopté

M. RAFFARIN, rapporteur pour avis

157

Extension du contrôle de la DPR aux services du « deuxième cercle »

Adopté

M. RAFFARIN, rapporteur pour avis

158 rect.

Possibilité d'une présentation semestrielle par le Premier ministre de l'application de la loi relative au renseignement

Adopté

M. RAFFARIN, rapporteur pour avis

160

Réécriture du dispositif permettant à la DPR d'inviter les présidents de la CNCTR ou de la CCSDN à lui présenter leurs rapports d'activité

Adopté

M. RAFFARIN, rapporteur pour avis

159

Possibilité pour la DPR d'entendre les personnes déléguées spécialement par le Premier ministre pour délivrer des autorisations de mise en oeuvre de techniques de renseignement

Adopté avec modification

M. BAS, rapporteur

124

Clarification rédactionnelle

Adopté

M. RAFFARIN, rapporteur pour avis

234

Coordination

Adopté

M. RAFFARIN, rapporteur pour avis

161

Coordination

Tombé

Article 13 bis (nouveau)
Recours à la réserve opérationnelle et à la réserve citoyenne

M. BAS, rapporteur

125

Recours aux anciens militaires de la réserve opérationnelle

Adopté

M. BAS, rapporteur

126

Coordination rédactionnelle

Adopté

M. RAFFARIN, rapporteur pour avis

162

Suppression de l'article

Tombé

Article 14
Coordinations

M. BAS, rapporteur

127

Coordination

Adopté

Article 15
Application en Polynésie française, en Nouvelle-Calédonie
et dans les îles Wallis-et-Futuna

M. BAS, rapporteur

128 rect.

Coordination

Adopté

Article additionnel avant l'article 16
Dispositions transitoires relatives aux interceptions de sécurité

Le Gouvernement

187

Dispositions transitoires relatives aux interceptions de sécurité

Adopté

Article 16
Entrée en vigueur de la loi relative au renseignement

M. BAS, rapporteur

129

Coordination

Adopté

COMPTES RENDUS DES AUDITIONS DE LA COMMISSION

Audition de Mme Christiane Taubira, garde des sceaux, ministre de la justice - (Mardi 5 mai 2015)

M. Philippe Bas , président . - Je souhaite la bienvenue à Patrick Masclet, qui remplace Jean-René Lecerf et siègera, comme lui, parmi nous.

Nous sommes heureux d'accueillir aujourd'hui Mme Christiane Taubira, garde des sceaux, pour l'entendre sur le projet de loi relatif au renseignement.

Mme Christiane Taubira, garde des sceaux, ministre de la justice . - Je vous remercie de m'inviter à m'exprimer sur ce projet de loi qui encadre le renseignement et qui, comme tel, a vivement attiré l'attention et soulevé bien des débats dont certains ne sont pas éteints. Ces débats sont utiles car il est bon, sur un tel sujet, que la société assure une vigilance démocratique et qu'elle s'interroge, afin de pouvoir assumer les décisions qui seront prises. Car ces interrogations, ces contestations, doivent nous conduire à améliorer encore les dispositions proposées. Nous devons donner aux services de renseignement les moyens d'assurer la sécurité des Français, en s'adaptant aux nouvelles méthodes et aux nouvelles technologies que les milieux de la criminalité et du terrorisme ont su apprivoiser, tout en préservant les libertés fondamentales des citoyens. C'est à quoi, en ma qualité de garde des sceaux, gardienne des libertés fondamentales, je veille tout particulièrement au sein du Gouvernement. Je crois que ce texte a atteint la bonne mesure, et qu'il reviendra à votre Haute Assemblée de l'améliorer encore.

Ce projet de loi, qui donne un cadre juridique au renseignement, s'est enrichi de divers avis, celui de la Commission nationale informatique et libertés (CNIL), de la Commission nationale de contrôle des interceptions de sécurité (CNCIS), de l'Autorité de régulation des communications électroniques et des postes (ARCEP), et de celui, très circonstancié, du Conseil d'État. Les associations sont également entrées dans le débat, ce qui a contribué à sa richesse. Le débat à l'Assemblée nationale, enfin, a permis d'améliorer ce texte, qui définit clairement les principes et les finalités du renseignement, détermine ses techniques et, parallèlement, instaure ou renforce le contrôle, qui intervient à plusieurs niveaux : via une autorité administrative indépendante ; sous la responsabilité de l'exécutif, puisque c'est le Premier ministre qui attribue les autorisations ; sous le contrôle juridictionnel, enfin, de notre plus haute juridiction administrative, le Conseil d'État.

Il est évident que les techniques de renseignement sont susceptibles de porter atteinte, ou pour le moins d'altérer l'exercice des libertés individuelles - droit au respect de la vie privée et familiale, inviolabilité du domicile, secret des correspondances... Autant de droits explicitement inscrits dans notre code civil et dans la convention européenne des droits de l'homme dont la France est signataire. Il s'agissait donc de donner aux services de renseignement les moyens d'exercer leur activité tout en les plaçant sous contrôle - ab initio , en cours d'opération et a posteriori - afin de garantir aux citoyens la préservation de leurs libertés.

Ce projet de loi définit donc les finalités du renseignement, il précise les conditions dans lesquelles sont mises en oeuvre les techniques de recueil de renseignement, et celles dans lesquelles les informations sont collectées, conservées, puis détruites. Le contrôle des activités de renseignement sera assuré, ab initio , par la Commission nationale de contrôle des techniques de renseignement chargée d'émettre un avis à destination du Premier ministre, auquel il reviendra de prendre la décision d'autoriser le recueil de renseignement. Cet avis préalable ne sera pas requis dans les situations d'urgence absolue, mais la commission devra être informée et pourra réagir. Si la commission considère soit que le fait qu'il ait été passé outre à son avis, soit que les conditions dans lesquelles le Premier ministre autorise le recours à des techniques de renseignement pose problème, elle peut formuler les recommandations à l'attention du Premier ministre et saisir le Conseil d'État. Le Conseil d'État peut, quant à lui, décider l'annulation d'une technique de renseignement et la destruction des données collectées mais également prévoir une indemnisation des personnes concernées. Des magistrats du Conseil d'État seront habilités secret défense et auront donc directement accès aux documents classés - c'est une nouveauté et un incontestable progrès. Cela supposera néanmoins un aménagement de la procédure du contradictoire dans les recours juridictionnels devant le Conseil lorsque les pièces seront classées secret défense. Le Conseil d'État, s'il constate une infraction, pourra saisir le juge pénal, sur le fondement de l'article 40 du code de procédure pénale.

Les professions protégées, dépositaires de secrets - secret des sources pour les journalistes, secret de la défense pour les avocats, secret de l'enquête, de l'instruction et du délibéré pour les magistrats, sans oublier les parlementaires - font l'objet d'une procédure protectrice que le Gouvernement avait prévu d'introduire dans la loi mais qui n'était pas prête au moment de l'examen du projet par le Conseil d'État, et nous avons donc préparé un amendement, adopté à l'Assemblée nationale.

Le projet de loi introduit également un fichier judiciaire des auteurs d'infractions terroristes, le FIJAIT, qui permettra de répertorier les personnes qui font l'objet d'une condamnation ou d'une mise en examen pour fait de terrorisme. Celles-ci auront l'obligation d'informer tous les trois mois les autorités de police ou de gendarmerie de leur domiciliation et de tout projet de déplacement à l'étranger. Les informations seront conservées dix ans pour les personnes majeures, cinq ans pour les mineurs.

Il est un sujet qui concerne particulièrement le ministère de la justice, celui du renseignement pénitentiaire. C'est un service que nous avons, depuis 2012, renforcé. Au niveau de l'administration centrale, ses effectifs sont passés d'une dizaine en 2012 à seize aujourd'hui. Dans les directions régionales, ils sont passés de dix en 2012 à 68 aujourd'hui et doivent atteindre 80 en 2016. Dans les établissements pénitentiaires, ils sont passés de 45 en 2012 à 75 aujourd'hui et atteindront 89 en 2016. Au total, le renseignement pénitentiaire, qui comptait 72 agents en 2012, en compte 159 aujourd'hui et en comptera 185 en 2016. En 2014, nous avons restructuré le renseignement pénitentiaire sur l'ensemble du territoire, et avec le plan antiterroriste de janvier 2015, nous avons diversifié ses compétences. Le renseignement pénitentiaire travaillait sur un fichier que j'ai fait soumettre à la CNIL après avoir découvert qu'il ne l'avait pas été. Il est désormais en cours de validation après prise en compte des observations de la CNIL.

Aux termes du décret de 2008, le renseignement pénitentiaire a pour mission de veiller à la sécurité des établissements et de mener, par conséquent, la surveillance nécessaire pour éviter les évasions et assurer la sécurité au quotidien. Depuis 2005, il est également chargé d'assurer une surveillance sur la radicalisation et transmet les informations recueillies aux services de renseignement spécialisés.

Nous avons également renforcé les relations avec le ministère de l'intérieur. Bien qu'elles soient très régulières, nous avions observé, dès 2013, qu'elles n'avaient guère d'effet au niveau du renseignement spécialisé et surtout que les services pénitentiaires manquaient d'un retour d'informations sur les signalements effectués. Depuis le début de l'année 2015, un directeur pénitentiaire a été intégré, à mon initiative, au sein de l'Unité de coordination de la lutte antiterroriste (UCLAT). L'administration pénitentiaire participe aux réunions hebdomadaires de l'UCLAT ainsi qu'aux réunions des états-majors de sécurité départementaux. Avec les services spécialisés du ministère de l'intérieur, nous avons signé un protocole qui facilite et formalise les échanges d'informations. J'ai en outre cosigné, avec le ministre de l'intérieur, trois circulaires destinées à faciliter la mise en oeuvre des mesures décidées par le Gouvernement, et notamment le plan interministériel de lutte contre la radicalisation d'avril 2014.

Nous avons diversifié les compétences du renseignement pénitentiaire, en mettant en place une cellule de réflexion composée de personnels pénitentiaires, de chercheurs et de spécialistes des questions internationales, ainsi qu'une cellule de veille, composée d'analystes chargés d'assurer une vigilance sur les réseaux sociaux. Nous recrutons également des interprètes et des traducteurs et nous mettons en place des équipes légères de fouille.

Telle est l'action que nous avons d'ores et déjà engagée. Dans le cadre de ce projet de loi, il est envisagé de donner au renseignement pénitentiaire la possibilité de mettre en oeuvre des techniques de renseignement au même titre que les services spécialisés. Comme vous le savez, j'ai plaidé, à l'Assemblée nationale, pour éviter que le ministre de la justice ne devienne, au même titre que les ministres de l'intérieur et de la défense, commanditaire de telles techniques dans les établissements pénitentiaires. Je souhaitais au contraire voir stabilisées et formalisées dans la loi - via l'article 12, supprimé en commission et en séance - les modalités selon lesquelles les services de renseignement spécialisés interviennent dans les établissements pénitentiaires ainsi que les relations entre ces services et le renseignement pénitentiaire.

Les raisons de mon opposition à voir le ministère de la justice devenir commanditaire de techniques de collecte de renseignement dans les établissements sont de deux ordres. Elles tiennent à une position de principe et à un souci d'efficacité. Alors qu'il est déjà si délicat de trouver, dans ce texte, la bonne mesure entre les moyens et missions dévolus aux services de renseignement et les indispensables garanties à apporter aux citoyens qui craignent que leurs libertés fondamentales ne se trouvent saisies dans un recueil massif de renseignement, il est bon que la justice apparaisse clairement comme l'institution chargée d'assurer le contrôle juridictionnel. Mettre le ministère de la justice, dans le même temps, en situation de commanditer la mise en oeuvre de techniques de renseignement, dont certaines sont particulièrement intrusives, introduirait une confusion. Telle est ma position de principe. Quant à la question de l'efficacité, elle se pose au regard des missions du renseignement pénitentiaire qui, chargé d'assurer la sécurité des établissements, collecte, à ce titre, des informations : il peut ouvrir les correspondances, intercepter des conversations sur les téléphones autorisés, repérer les téléphones interdits et les faire saisir, contrôler les ordinateurs - autorisés depuis 2003 mais sans accès à Internet. Je souhaitais, et tel était le sens de l'article 12, que tous ces contrôles puissent se faire en temps réel, par intrusion pendant l'usage de ces moyens de communication plutôt que par un contrôle ex post sur le matériel saisi. Or, le texte tel qu'il va ressortir de l'Assemblée nationale, qui permet au renseignement pénitentiaire d'user de techniques plus intrusives, pose un certain nombre de questions. Il est clair, tout d'abord, que rien n'interdit aux services de renseignement spécialisés d'intervenir dans les établissements pénitentiaires, qui ne sont pas des zones de non droit échappant à l'autorité de l'État. Il est tout aussi clair, ensuite, que les détenus ne sont pas déconnectés de l'extérieur. Si l'on veut être efficace, on ne saurait se contenter d'une surveillance purement interne : il faut suivre, également, les relations avec l'extérieur, via la correspondance, les visites, les sorties. Se pose, de surcroit, le problème des procédures : les services pénitentiaires devront établir une demande d'autorisation de surveillance, mais ils ne pourront le faire que sur le fondement de ce qu'ils savent des détenus, sur leurs antécédents judiciaires et pénitentiaires. C'est beaucoup plus restreint que les informations dont peuvent disposer les services de renseignement spécialisés. À supposer que la demande soit validée sur la base des seuls éléments dont dispose l'administration pénitentiaire, comment procèdera-t-on au recueil ? Si l'on autorise le renseignement pénitentiaire à user de telles techniques de recueil, il faut lui en donner les moyens : des effectifs au moins doubles de ceux que nous avons prévus, une plateforme de recueil de renseignements, des moyens techniques... J'ajoute que l'on ne peut exploiter les renseignements collectés que via des bases de données : la question de la conservation de ces données se pose de la même manière qu'ailleurs. Pour toutes ces raisons, j'estime qu'autant il est souhaitable de continuer à renforcer le renseignement pénitentiaire, comme nous avons déjà entrepris de le faire, autant il faut éviter de le transformer en un « sous-service » de renseignement spécialisé, au risque de nuire à la qualité du travail effectué. Telles sont les réflexions que je soumets à la sagacité du Sénat, que je sais particulièrement sensible à ces questions.

M. Philippe Bas , président . - Je vous remercie de ces éclairages et souhaite, comme rapporteur, vous poser quelques questions. Il n'est pas souhaitable, avez-vous dit, que le ministère de la justice soit « commanditaire » de techniques de surveillance. À quoi vous ajoutez que vous doutez que le renseignement pénitentiaire puisse être un « opérateur » efficace, sachant que la surveillance des détenus ne peut se limiter à ce qui se passe à l'intérieur des établissements.

Mme Christiane Taubira, garde des sceaux . - Tandis que le renseignement spécialisé peut aussi agir à l'extérieur.

M. Philippe Bas , président . - Il est important de ne pas donner le sentiment, dans ce débat, qu'un détenu jouirait d'un droit particulier qui l'exempterait de faire l'objet de certaines techniques de surveillance auxquelles tout autre citoyen peut être soumis. Il est donc bon que vous ayez clairement rappelé que la DGSI peut intervenir dans les établissements pénitentiaires et assurer tout à la fois, dans un continuum, une surveillance sur l'environnement extérieur touchant aux détenus.

Ce que vous ne souhaitez pas, c'est que le ministère de la justice soit commanditaire et puisse demander, par exemple, la sonorisation d'une cellule sur le fondement de renseignements qui peuvent au reste déborder les seuls antécédents judiciaires et toucher aux relations qu'il aurait avec l'extérieur. Cela pose peut-être un problème, puisque la surveillance quotidienne qu'exerce l'administration pénitentiaire dans les établissements lui permet d'être la première informée de relations qui pourraient inquiéter. Autant nous pouvons être sensibles à vos arguments, autant il ne faudrait pas en arriver à une situation où les détenus passent plus facilement au travers des mailles du filet du renseignement que les citoyens ordinaires. Il y a peut-être un moyen terme à trouver entre la position retenue à l'Assemblée nationale et le laisser faire. C'est là une question fondamentale, et qui a pris de l'écho dans le débat public.

Vient ensuite la question des professions protégées. Je me demande si vous êtes satisfaite de la rédaction retenue à l'Assemblée nationale, dont j'avoue qu'elle ne me paraît pas apporter grand-chose puisqu'elle ne fait que mentionner ces professions, sans limiter en rien les pouvoirs dévolus aux services en charge du renseignement. Je ne veux pas dire par là qu'il faudrait nécessairement les limiter, mais qu'il ne me paraît pas de bonne facture législative que d'introduire ainsi une disposition qui n'est guère qu'un faux semblant.

Ma troisième question porte sur le FIJAIT, le fichier judiciaire des auteurs d'infractions terroristes, qui permettra non seulement de conserver les noms des personnes condamnées mais de leur imposer, une fois leur peine purgée, une forme de « contrôle judiciaire » pendant dix ans. Et pour faire bonne mesure, une rétroactivité est prévue, dans une rédaction sur la constitutionnalité de laquelle je m'interroge. Une personne qui aurait été condamnée pour « des faits liés au terrorisme » - l'expression est vague - il y a trente ans, qui aurait purgé sa peine et serait sortie de prison il y a vingt ans se verrait astreinte, pour les dix ans à venir, aux mêmes contraintes qu'une personne qui viendrait de purger sa peine. Il y a là un problème d'égalité de traitement qui mériterait d'être examiné. Mais peut-être ne suis-je pas fondé à m'inquiéter ?

Le texte comporte une disposition sur la protection juridique des agents : lorsque des faits sont commis hors du territoire national à des fins strictement nécessaires à l'accomplissement d'une mission par un agent des services spécialisés et que ces faits, portés à la connaissance du procureur de la République, paraissent susceptibles de constituer une infraction, ce dernier doit en informer le ministre dont relève l'agent aux fins de recueillir son avis préalablement à tout acte de poursuite. Je m'interroge. À quoi sert cette demande d'avis ? Dans quelle mesure liera-t-elle le procureur de la République en cas de poursuites ? Le diable est dans les détails, et nous souhaiterions être éclairés sur cette disposition dont vous n'êtes certes pas l'auteur, puisqu'elle a été introduite à l'Assemblée nationale, mais dont il me semble que vous ne pouvez pas vous désintéresser.

Une dernière question enfin : la CNCTR comportera trois conseillers d'État et trois conseillers à la Cour de cassation, dont j'ai cru comprendre qu'ils lui seraient affectés à plein temps. Ces deux institutions agréent-elles à ce détachement de tant de hauts magistrats pour produire des avis ?

M. Jean-Pierre Sueur . - Aura-t-on de même six parlementaires affectés à plein temps à cette commission ?

M. Jean-Jacques Hyest . - C'est totalement déséquilibré.

M. Jean-Pierre Sueur . - Ce que l'on entend sur les ondes et ce qu'on lit dans la presse suffit à nous faire comprendre que nous serons très attendus sur ce texte qui suscite, comme cela est naturel, un vaste débat. Beaucoup pensent, et j'aimerais qu'on leur donne raison, que le Sénat saura trouver un équilibre entre les nécessaires exigences de sécurité - et ceux qui parmi nous ont siégé à la délégation parlementaire au renseignement et ont côtoyé de près les services ont sans nul doute à coeur de leur rendre hommage, car leur tâche est ardue, et de leur donner les moyens et la sécurité juridique nécessaires - et les libertés fondamentales, auxquelles nous sommes tous profondément attachés. Nous devons tenir ensemble ces deux exigences, qui ne sont pas contradictoires mais qui appellent une bonne articulation.

Je m'attacherai ici au renseignement pénitentiaire. J'ai suivi de près ce qui s'est passé à l'Assemblée nationale et comprend parfaitement, madame le garde des sceaux, votre position. Le ministère de la justice a, assurément, une spécificité et ce qui figure à l'alinéa 17 de l'article premier est, de fait, problématique. La commission d'enquête que nous avons menée sur la lutte contre les réseaux djihadistes défend des positions proches de celle que vous nous avez exposée. Nous avons constaté, en nous rendant à Fleury-Mérogis, la plus grande prison d'Europe, que le « service de renseignement » de cet établissement est constitué en tout et pour tout de deux personnes, un agent qualifié en matière de renseignement et un surveillant pénitentiaire. Si le service est bien intégré dans l'établissement, cet effectif n'en est pas moins insuffisant. Vous nous avez indiqué que les effectifs ont beaucoup augmenté depuis 2012 et vous avez parlé de 185 agents en 2016. Quel est, cependant, le statut de ces nouveaux personnels ? Je vous suis parfaitement lorsque vous dites qu'il faut éviter de transformer les surveillants pénitentiaires en agents de renseignement, ou de les laisser percevoir comme tels : ce serait mettre en cause et la déontologie du métier et la capacité de ces agents à assurer un travail de qualité. Si 185 personnes doivent être affectées au renseignement pénitentiaire, il faudrait qu'elles y soient vouées, et restent bien distinctes des surveillants pénitentiaires. Ce sont là deux fonctions différentes. Le ministère de la justice et ses personnels ne doivent pas être considérés comme une instance de renseignement au même titre que celles qui relèvent du ministère de l'intérieur ou de la défense : je ne peux que vous suivre dans cette logique.

M. Jean-Yves Leconte . - Je suis très mal à l'aise sur le fondement même de ce projet de loi. Les services de renseignement sont par définition secrets ; si l'on doit cadrer leur fonctionnement de la même manière que l'on cadre n'importe quelle administration, on risque d'en limiter l'efficacité sans pour autant apporter de garanties quant aux libertés - comme en témoignent assez les dispositions de ce texte.

A bien des égards, les pouvoirs ici dévolus aux services de renseignement sont largement supérieurs à ceux qui sont reconnus aux juges d'instruction antiterroristes. Comment accepter des mesures qui peuvent concerner tous les citoyens et qui ne pourront être tempérées que par une petite commission dépourvue des moyens nécessaires ?

J'ai les mêmes interrogations sur les professions protégées. Pour les avocats, par exemple, le texte ne prévoit même pas une information du bâtonnier. Aucune des dispositions minimales prévues dans le cadre d'une procédure judiciaire n'est ici reprise.

Sur le renseignement pénitentiaire, le Défenseur des droits, Jacques Toubon, ne nous a pas dit autre chose que vous. Les prisons sont des cocottes minute ; si l'administration pénitentiaire fait partie de la communauté du renseignement, ce sera intenable, a-t-il plaidé. Mais est-il logique, compte tenu de l'évolution des techniques, d'accepter que des moyens soient donnés aux services de renseignement pour assurer la sécurité dans l'ensemble du pays et qu'on les refuse à l'administration pénitentiaire ? Cela serait difficile à tenir dans les prisons, objectez-vous ? J'élargis l'objection : cela sera difficile à tenir non seulement dans les prisons, mais dans la société toute entière, et il sera difficile de convaincre qu'avec une loi pareille, on va assurer la sécurité. En adoptant ce type de démarche, on construit une société qui deviendra défiante à l'égard de toute autorité. C'est tout le contraire de ce qu'il faut faire si l'on veut construire une société sûre.

M. Pierre-Yves Collombat . - Je suis sceptique quant à l'efficacité de ce projet de loi, qui présente de surcroît le grave inconvénient d'écorner les libertés publiques. L'exigence prioritaire ne me semble pas de renforcer les moyens d'investigation des services, mais bien plutôt leurs moyens d'exploiter les renseignements dont ils disposent. Nous avons tous en tête les deux malheureux exemples récents : tant les terroristes qui sont passés à l'acte que celui qui, plus récemment, s'est auto-neutralisé étaient connus des services, qui n'ont, pour autant, rien vu venir.

Plus largement, je ne pense pas qu'une réponse purement policière et judiciaire suffise à obvier la dérive terroriste actuelle, qui témoigne d'un délitement profond de notre société. La Nation devient invisible à ceux qui la composent. À quoi un jeune, qu'il soit psychologiquement fragile ou tout simplement idéaliste, peut-il s'identifier ? À notre Nation française en voie de dissolution dans une Europe au destin pour le moins incertain ? À quelles valeurs peut-il se raccrocher ? Devenir plus compétitif ? Alors même qu'il sait que son destin sera plus ou moins comparable à celui de ses parents ? Et ce ne sont pas les prêches dans les classes sur les valeurs de la République, annoncés par la ministre de l'éducation nationale, qui changeront la donne. Car le problème, c'est l'adhésion du coeur. Comment rendre sensible au coeur une certaine idée de la Nation, comme disait le général de Gaulle ?

Je sais que le chemin est long, mais ce que je reproche à ce texte, c'est qu'il n'entreprend même pas de s'y engager. Il faut, bien sûr, prendre des dispositions techniques, mais on ne saurait couper cette exigence de ce qui fait véritablement le fond du débat : comment fait-on société ?

M. Jacques Mézard . - Ce texte n'est pas autre chose, en réalité, que la légalisation du braconnage appliquée au renseignement. Nous ne sommes pas des enfants de coeur : nous savons qu'un certain nombre de ces méthodes sont déjà utilisées. La vraie question est celle du contrôle . Dans une Nation qui se targue, parfois à juste titre, d'être le pays des droits de l'homme, ce texte pose des problèmes de fond, que vous tentez de résoudre en créant une autorité administrative indépendante de plus. Au reste, il est en soi assez original d'accoler le mot « indépendante » à l'expression « autorité administrative »... Et c'est pourtant ce que l'on ne se prive pas de faire depuis des années, que le gouvernement soit de gauche ou de droite.

Je ne pense pas que les propositions faites pour contrôler l'action du Gouvernement soient suffisantes. Pourquoi, tout d'abord, s'en remettre au Conseil d'État plutôt qu'à la Cour de cassation, juge des libertés ? Quant à la commission de contrôle, on nous dit qu'elle aura les moyens de jouer son rôle parce que sa composition sera pluraliste - ce qui signifie simplement que les deux partis dominants y occuperont le terrain.

M. Jean-Jacques Hyest . - Et la parité par-dessus le marché !

M. Jacques Mézard . - À cela je n'ai rien à redire.

Je relève, en revanche, que le président de la commission sera nommé par le Président de la République.

M. Jean-Jacques Hyest . - Les commissions parlementaires compétentes ne seront plus consultées.

M. Jacques Mézard . - Il y a là une dérive. J'ajoute que cette commission fixe son règlement intérieur, qui déterminera les conditions dans lesquelles un de ses membres pourra encourir des sanctions. Que l'État assume ses responsabilités, sous le contrôle du Parlement, voilà qui semblerait normal en matière de renseignement. Mais confier cette mission à une autorité administrative pseudo indépendante ne l'est pas.

Sur les professions réglementées, je souscris à ce qui a été dit. Le texte n'apporte aucune garantie réelle.

Autant il est nécessaire d'être efficace dans la lutte contre le terrorisme, en particulier, comme on l'a souvent dit ici, dans la surveillance sur Internet, autant il est indispensable, ce faisant, d'assurer le respect des libertés fondamentales. Dans une république comme la nôtre, ces deux exigences ne sont pas antagonistes. Mais l'on se rend bien compte qu'en fonction des alternances, les positions de certains changent.

M. François Zocchetto . - On peut, de prime abord, se féliciter que ce texte donne une base légale à des pratiques qui ont déjà largement cours, voire d'en permettre un usage plus intense. Mais la question, récurrente, de la relation entre l'ordre administratif et l'autorité judiciaire trouve ici une nouvelle fois à se poser. Ce texte ne va-t-il pas retarder systématiquement l'intervention du parquet antiterroriste dans les procédures ? Dès lors que l'on donne une base légale à toute une série de pratiques, pourquoi le magistrat interviendrait-il ? Comme l'a justement fait observer Jacques Mézard, la base légale se trouve placée sous contrôle administratif, et, dans bien des cas, sous l'autorité du Premier ministre. On est bien loin des pratiques qui prévalent dans les procédures judiciaires. Une autre façon de procéder était possible, consistant, comme cela a été fait dans d'autres textes, à étendre ou adapter les pouvoirs du parquet et des juges d'instruction en la matière.

À partir du moment où toute la procédure en amont est placée sous le contrôle de l'ordre administratif - la plus grande part du contrôle étant assurée, de surcroît, non par le Conseil d'État mais par une commission de contrôle dont on mesure mal ce que sera son fonctionnement et quels seront les droits et obligations qui y seront attachés, ne risque-t-on pas des conflits de compétence entre la procédure amont et les procédures purement judiciaires qui pourraient être engagées par la suite ? Je crains qu'au motif de sécuriser ces procédures judiciaires, on n'en vienne à les fragiliser.

Mme Cécile Cukierman . - L'ambition de ce texte, telle que nous l'ont présentée le Président de la République et le Premier ministre, est de combler les failles qui pouvaient exister dans l'arsenal destiné à contrer les menaces, notamment terroristes, pesant sur notre pays et nos ressortissants. À mesure qu'il a pris forme, des inquiétudes se sont de plus en plus vivement exprimées sur la préservation de nos libertés individuelles et collectives. Quels garde-fous peuvent être mis en place, madame la garde des sceaux, pour y remédier ? On nous dit que tout citoyen pourra saisir la commission nationale de contrôle. Mais encore faut-il qu'il sache qu'il est surveillé ! Comment espérer beaucoup de transparence sachant qu'un service de renseignement fonctionne, par définition, dans le secret ?

J'en viens aux services pénitentiaires. Autant je rejoins Jean-Yves Leconte dans la première partie de son propos, autant je ne puis le suivre là-dessus. Il faut se garder de tout mélanger. Comme nous avons eu l'occasion de le constater sur le terrain, le lien entre les détenus et les surveillants pénitentiaires est complexe et fragile. Ce n'est pas en coupant les fils ténus sur lesquels il repose que l'on assurera la sécurité dans les prisons. Il n'en va pas autrement ailleurs. Songerait-on à demander aux enseignants, aux assistantes sociales, de se faire agents de renseignement ? Ils peuvent certes être amenés à témoigner dans une enquête judiciaire, mais c'est autre chose. Il faut maintenir chacun dans son rôle, quitte à développer un service de renseignement en prison : ce n'est pas parce que c'est un lieu fermé que rien n'y pourrait entrer.

Dernière préoccupation, enfin, qui a peut-être déjà été évoquée, mais j'avoue que la séance publique d'hier s'étant terminée à trois heures du matin, j'ai manqué le début de cette réunion - ce qui m'incline à penser que la diligence du président Larcher à réformer nos modalités de travail mériterait d'être mesurée à l'aune de nos capacités de résistance intellectuelle et physique. Quid de la recommandation de la CNIL d'ajouter au droit à la protection de la vie privée et au secret de la correspondance la protection des données personnelles ?

Mme Catherine Tasca . - Je partage totalement votre analyse, madame le garde des sceaux, sur l'article 12, et votre souci de maintenir la distance entre la fonction très spécifique de la justice et le monde du renseignement. Le ministère de la justice n'est pas une administration comme une autre. Nous avons confiance dans la justice de notre pays, et cette confiance doit être préservée.

À entendre les débats soulevés par ce texte et par sa discussion à l'Assemblée nationale, j'ai le sentiment que l'on perd parfois de vue la gravité de la menace terroriste. Nous ne sommes pas dans une situation ordinaire. Mais le problème, pour mener l'action publique, est que nous restons très ignorants sur cette menace. Personne n'est capable de dire d'où vient cette montée, urbi et orbi , du terrorisme. Nous sommes dans une situation d'urgence, il ne faudra pas le perdre de vue dans nos débats.

Il est vrai que dans tous les domaines, concilier impératifs de sécurité et préservation des libertés publiques est très difficile. Mais ce qui est en jeu dans la confrontation avec cette nébuleuse du terrorisme, c'est aussi l'existence de l'État, sa force, sa capacité à mener une action utile aux citoyens. Il faut le garder présent à l'esprit.

Je n'ai pas une confiance aveugle dans l'efficacité de ce texte. Ce n'est qu'un pas, et sans doute faudra-t-il y revenir. Mais nous devons considérer que cette menace terroriste est nouvelle, dans un monde nouveau, marqué par des fractures sociales réelles et par l'évolution de technologies que personne ne peut prétendre maîtriser. Voilà deux décennies que nous voyons se développer les usages de l'Internet sans savoir comment les réguler conformément à nos principes et à nos lois.

Si ce texte est imparfait, il n'en faut pas moins lui donner le maximum de chances d'aboutir et de nous éclairer, grâce au recueil de renseignement, sur ce qui travaille en profondeur notre société, et d'autres, au point que des gens s'engagent dans la voie du terrorisme. Si nous prenons au sérieux cette menace et la nécessité de faire progresser la fonction de renseignement, il faudra s'en donner les moyens, dans le débat budgétaire, faute de quoi tout restera lettre morte.

M. Philippe Kaltenbach . - Je veux profiter de votre présence, madame la ministre, pour vous adresser quelques-unes des questions que se posent mes concitoyens, inquiets, et que je veux rassurer en leur apportant les bonnes réponses. Car je suis favorable à ce texte, qui assure déjà un bon équilibre entre sécurité et liberté, et pourra encore être enrichi par la navette. Je ne doute pas que le Sénat y contribuera.

La commission de contrôle est indispensable, mais ses avis seront-ils systématiques ? Que se passera-t-il si, en cas d'avis négatif, le Premier ministre passe outre ?

Beaucoup s'interrogent sur le contrôle juridictionnel. J'ai cru comprendre que c'était le Conseil d'État qui assurera ce contrôle en tant qu'autorité juridictionnelle. Pouvez-vous préciser la procédure ?

Parmi les missions des services de renseignement telles qu'elles figurent à l'article premier du texte figure « la prévention des atteintes à la forme républicaine des institutions ». Il serait utile de préciser le sens de cette proposition, qui a pu susciter la polémique, certains estimant que pourraient être visés des formations monarchistes ou des groupes anarchistes. Il serait bon d'exprimer clairement, peut-être en précisant que sont seules visées les « atteintes violentes », qu'il ne s'agit pas d'empêcher quiconque de contester la forme républicaine des institutions, à laquelle tous les partis parlementaires sont au reste attachés - ce qui veut dire qu'aucun ne saurait se présenter comme le seul parti républicain...

Pourriez-vous enfin préciser, toujours afin de rassurer, ce qu'il faut comprendre par les intérêts économiques, industriels et scientifiques « majeurs » de la France ?

Mme Christiane Taubira, garde des sceaux . - Je vais tenter de répondre aussi précisément que possible à cette série très dense de questions, sur lesquelles nous reviendrons immanquablement en séance.

L'ajout du ministère de la justice à l'alinéa 17 de l'article premier fait de ce ministère le commanditaire de techniques qui, pour certaines d'entre elles, peuvent être très intrusives, et qui supposent que le renseignement pénitentiaire soit opérationnel pour les mettre en oeuvre. J'estime que pour le bon équilibre de l'État de droit, auquel sont attachés tous les partis républicains, les missions respectives des ministères de l'intérieur, de la défense et de la justice doivent être claires. Le ministère de la justice assure une mission constitutionnelle. Il apporte à l'ensemble des citoyens l'assurance que quels que soient les impératifs opérationnels de sécurité, l'institution judiciaire est la garante de leurs libertés fondamentales. Si l'on ajoute à cette mission le recueil de renseignement, on sème la confusion et l'on altère la garantie donnée au citoyen. Tout un chacun peut être pris par mégarde dans ce processus de recueil de renseignement : l'institution judiciaire doit être un garant.

Il est vrai, comme vous l'avez dit, monsieur le président, qu'il serait paradoxal que les détenus soient moins surveillés que les autres citoyens. Il faut lever toute équivoque à ce sujet, et c'est bien pourquoi je rappelle que les établissements pénitentiaires ne sont pas des lieux fermés aux services de renseignement, qui y interviennent d'ailleurs, notamment en opérant, après autorisation de l'actuelle Commission nationale de contrôle des interceptions de sécurité (CNCIS), des interceptions de sécurité sur les téléphones portables - car il y en a, en prison, en dépit de l'interdiction. Ces services doivent pouvoir aller plus loin ; ils doivent pouvoir sonoriser, mettre en place, dans les établissements, les techniques qu'ils utilisent ailleurs. Si c'est le renseignement pénitentiaire qui doit se charger de cette surveillance, cela signifie que l'on change ses missions : il faudra modifier le décret qui les définit. Il faudra aussi lui donner des moyens - des effectifs spécialisés, des plates-formes d'écoute et des outils techniques de toutes sortes. Se posera, également, la question des relations à l'intérieur de l'établissement. Jean-Pierre Sueur m'interroge sur le statut des personnels du renseignement pénitentiaire. Il faudra veiller à ce que ceux qui collectent et traitent le renseignement ne soient pas identifiés, mais on créera, du même coup, une suspicion sur l'ensemble des personnels, que l'on exposera à un danger réel - je n'oublie pas que j'ai dû mettre en place, en janvier 2014, un plan contre la violence en milieu pénitentiaire. Les détenus savent que leur correspondance peut être ouverte, que leurs communications téléphoniques peuvent être surveillées, cela fait partie des règles, mais on entre ici dans des procédures totalement différentes.

Je pose, qui plus est, la question de l'efficacité. Comment assurer la cohérence, dans un tel cas de figure, entre le renseignement sur ce qui se passe à l'intérieur de l'établissement, et tout ce qui se passe à l'extérieur, où ce sont les services de renseignement spécialisés qui devront prendre le relai, avec tous les risques de déperdition d'information que cela suppose ? Il arrive que l'on repère un signe de basculement chez un détenu incarcéré pour une courte peine. Constatant qu'il se développe, en la matière, des stratégies de dissimulation, j'ai voulu que l'administration pénitentiaire s'efforce de détecter ce que l'on appelle les signaux faibles. J'ai commandé, à cette fin, une recherche-action mise en oeuvre début 2015, qui produit déjà des effets.

M. Jean-Pierre Sueur . - Vous avez dit que 185 personnes seraient en charge, en 2016, du renseignement pénitentiaire. Si je comprends bien, l'activité de renseignement de ces personnels ne doit être connue ni des détenus ni de leurs collègues de travail et ils ne rendent compte qu'à la cellule du ministère ?

Mme Christiane Taubira, garde des sceaux . - Encore une fois, l'efficacité du renseignement tient au secret. Vous avez compris ce qui m'anime ; c'est un souci d'efficacité, et de sécurité pour les personnels. J'estime, par souci d'efficacité, que le renseignement spécialisé est mieux à même d'assurer ce type de surveillance en prison, parce qu'il peut aussi agir sur l'environnement extérieur. C'est pourquoi nous avons voulu préciser, par amendement, les modalités selon lesquelles ils peuvent entrer dans les établissements.

Je sais combien le Sénat est sensible aux questions touchant à la détention, mais je rappelle que ce n'est pas en détention qu'a lieu l'essentiel de la radicalisation. Parmi les détenus qui sont particulièrement surveillés, seuls 14 % à 16 % sont des personnes ayant des antécédents judiciaires, et ce chiffre est stable depuis deux ans. Ce qui ne veut pas dire qu'il ne faut pas prévenir et combattre la radicalisation en prison, mais cela signifie, en revanche, que plus de 80 % de la radicalisation se fait ailleurs. Dans l'affaire du réseau de Sarcelles, on a constaté que seules deux personnes sur les douze en cause avaient des antécédents judiciaires. Quant aux auteurs des attentats de janvier, l'un avait été incarcéré à plusieurs reprises pour vol, mais des deux autres, l'un n'avait jamais eu affaire à la justice quand l'autre y avait déjà été confronté une première fois, pour acte terroriste. Ce qui signifie qu'il ne faut pas sous-estimer les espaces de radicalisation hors de la prison.

Oui, les commissaires à la CNCTR y seront affectés à temps plein. Le Conseil d'État et la Cour de cassation en ont admis le principe, sachant qu'ils ont la faculté de désigner des magistrats honoraires.

M. Jean-Pierre Sueur . - Il me semble que cette faculté a été supprimée à l'Assemblée nationale.

Mme Christiane Taubira, garde des sceaux . - Il y a également eu débat, à l'Assemblée nationale, sur la disponibilité des parlementaires.

M. Jean-Pierre Sueur . - C'est un vrai sujet.

Mme Christiane Taubira, garde des sceaux . - J'ai signalé lors de la discussion du texte à l'Assemblée nationale, qu'un pluralisme qui ne retient que les deux formations majoritaires est un pluralisme mutilé. Il faut trouver le moyen d'intégrer les autres forces représentées au Parlement. Ceci pour répondre à Jacques Mézard.

Le plan du ministère de la justice intègre des dispositions relatives à la prévention. Nous organisons depuis 2014 des formations sur la laïcité, sur les institutions républicaines, sur l'emprise sectaire, sur la prévention de la radicalisation, sur l'enseignement des religions. Outre celui qui nous lie à l'association française des victimes du terrorisme, nous avons noué plusieurs partenariats, avec l'École des hautes études en sciences sociales (EHESS), l'Institut du monde arabe, l'École pratique des hautes études, qui intervient dans nos modules de formation. Ces modules rassemblent des personnels pénitentiaires, des conseillers d'insertion et de probation, des aumôniers. Nous recrutons des aumôniers musulmans au rythme de trente par an, grâce à un doublement du budget. Nous mettons également en place, pour les jeunes, un réseau de référents laïcité-citoyenneté. Nous avons mis sur pied un module de formation obligatoire pour les détenus nouveaux arrivants, et pour les moins de 25 ans, nous travaillons main dans la main avec l'Éducation nationale.

François Zocchetto m'interroge sur la relation entre administratif et judiciaire. Si le Conseil d'État, et non la Cour de cassation, a été retenu comme instance de recours, c'est que nous sommes en amont du judiciaire : il s'agit de faire de la surveillance pour détecter et prévenir la commission d'actes. Cette mission ne s'inscrit pas dans le champ de l'article 66 de la Constitution, qui fait de l'institution judiciaire la gardienne du principe qui veut que nul ne soit détenu arbitrairement. Ce qui n'interdit pas aux services de renseignement d'informer et de saisir le juge pénal, comme peut le faire, de même, le Conseil d'État. Dans notre droit, c'est la juridiction administrative qui protège les citoyens contre les abus de l'administration ou de l'exécutif. Nous sommes bien dans le droit commun : les services de renseignement sont des services administratifs, et la décision de procéder au recueil de renseignement est prise par le Premier ministre. Le Gouvernement a tenu à rester dans le droit commun. Vous savez que la commission des lois de l'Assemblée nationale avait limité la juridiction à une formation de trois membres habilités. Le Gouvernement a souhaité que le Conseil d'État puisse renvoyer à la section ou l'assemblée du contentieux pour traiter des questions de droit. Cela évite de créer une pure juridiction d'exception au sein du Conseil et permet de recourir aux procédures d'urgence que sont le référé-liberté et le référé-mesures utiles. En matière de renseignement, pouvoir statuer en urgence a du sens, pour garantir les libertés. Mme Cukierman appelait à introduire des garde-fous, en voilà un.

J'entends les prévenances qu'a exprimées Jacques Mézard contre les autorités administratives, je pense que c'est un débat sur lequel nous serons amenés à revenir.

J'ai, comme vous monsieur le président, tiqué sur l'obligation pour le procureur de la République de recueillir l'avis du ministère concerné pour les actes commis par des agents en mission hors du territoire national. Il se trouve que cela existe déjà dans notre code de procédure pénale. Dans la procédure en cours mettant en cause des soldats affectés en Centrafrique, le procureur a recueilli, en juillet 2014, l'avis du ministre de la défense, qui doit fournir des éléments sur le contexte dans lequel les soldats interviennent. Ce qu'il faut retenir, c'est que le procureur n'est pas lié par cet avis.

Ce que je retiens de notre échange, c'est que vous convenez que la menace terroriste justifie que nous nous donnions les moyens de procéder à toutes les détections possibles. J'entends bien que vous estimez qu'il faut davantage développer les capacités d'analyse et l'échange d'information : c'est un point sur lequel le ministre de l'intérieur aura l'occasion de vous répondre. Moyennant quoi j'ai la conviction que vous veillerez à trouver la bonne mesure, pour répondre à la nécessité de donner aux services de renseignements les moyens de lutter contre un terrorisme protéiforme et extrêmement inventif, mais sans emporter toute la société, pour autant, dans un grand lessivage des libertés.

S'agissant des finalités du renseignement telles que les définit le texte, le Gouvernement est conscient qu'il faut les préciser, afin qu'il soit clair que ne sont pas visées des forces de contestation qui s'inscrivent dans le cadre démocratique. Il reste également un flou sur la prévention de la délinquance organisée, car des actes mineurs, pourvu qu'ils aient été commis par deux personnes de façon préméditée peuvent, dans notre droit, être ainsi caractérisés.

En ce qui concerne, enfin, les garanties apportées au citoyen, le fait qu'un débat se soit élevé et que des questions soient posées me semble plutôt rassurant, car cela vient contredire les sondages, qui nous assurent que 70 % des Français pensent qu'il faut agir, fût-ce en sacrifiant les libertés. Que les citoyens appellent à la vigilance me semble une bonne chose.

M. Philippe Bas , président . - Je vous remercie de la qualité de cet échange.

Audition conjointe avec la commission des affaires étrangères, de la défense et des forces armées de MM. Bernard Cazeneuve, ministre de l'intérieur, et Jean-Yves Le Drian, ministre de la défense - (Mardi 12 mai 2015)

M. Philippe Bas , président de la commission des lois . - Au nom de la commission des lois, saisie au fond, et de la commission des affaires étrangères, de la défense et des forces armées, saisie pour avis, nous accueillons M. Bernard Cazeneuve, ministre de l'intérieur, et M. Jean-Yves Le Drian, ministre de la défense, qui vont nous présenter le projet de loi relatif au renseignement.

M. Bernard Cazeneuve, ministre de l'intérieur . - Merci de nous offrir l'opportunité de vous présenter ce texte et de répondre à vos questions, car ce projet de loi a fait l'objet de nombreuses polémiques et de beaucoup d'approximations. Non, il n'a pas été dicté par les événements tragiques de janvier, non, il ne s'agit pas d'un texte de circonstance dicté par l'émotion suscitée par ces actes terroristes abjects.

Après l'affaire Snowden, le gouvernement de M. Jean-Marc Ayrault a souhaité mieux encadrer les services de renseignement alors que la dernière loi les concernant datait de 1991 et que de nombreuses évolutions technologiques étaient intervenues depuis lors, comme le développement du numérique et l'utilisation des téléphones portables. Il s'agit de mieux lutter contre toutes les formes de menace et notamment contre le terrorisme. C'est pourquoi le Gouvernement a souhaité mieux encadrer l'activité de ses services de renseignement et lui donner une base juridique, comme l'ont d'ailleurs fait d'autres grandes démocraties.

Le texte qui vous est aujourd'hui proposé s'inspire largement des propositions formulées par les députés Patrice Verchère et Jean-Jacques Urvoas, mandatés par M. Jean-Marc Ayrault, et par la délégation parlementaire au renseignement.

La politique du renseignement a connu de profondes évolutions depuis une dizaine d'années. Après la loi de 1991, il y eut la création de la communauté du renseignement en 2007 puis de la délégation parlementaire au renseignement afin de contrôler davantage l'exécutif. En 2009, le conseil national du renseignement et le coordonnateur au renseignement ont vu le jour ; en 2010, l'académie du renseignement ; en 2014, l'inspection du renseignement. En dix ans, une série d'événements a conduit les gouvernements successifs à mieux organiser les activités des services de renseignement et à créer les conditions d'un contrôle accru.

Aux yeux du Gouvernement, les services de renseignements ne sont pas des services en marge du droit poursuivant des desseins occultes et obscurs, mais bien des services à part entière de l'État. Leur objectif, éminemment républicain, est de sauvegarder les intérêts supérieurs de la Nation et de protéger les Français contre des risques sérieux. Ils doivent développer leur activité dans le respect scrupuleux des règles de droit. C'est pourquoi le Gouvernement a présenté ce projet de loi qui poursuit trois objectifs : protéger les Français contre des risques nouveaux, garantir les libertés grâce au contrôle de l'activité des services de renseignement, assurer la sécurité juridique de ces mêmes services.

Après avoir évoqué l'esprit qui a présidé à l'élaboration de ce projet de loi, j'en viens au contexte et je tiens à reprendre les propos tenus ce matin dans le Figaro par le procureur de la République de Paris, François Molins, qui a estimé que le niveau de la menace terroriste était extrêmement élevé. Prétendre que nous instrumentalisons cette menace pour défendre l'organisation de nos services de renseignement à des fins obscures n'est pas raisonnable. Nous ne voulons pas semer l'effroi, pour ne pas tomber dans le piège que nous tendent les terroristes, mais nous devons la vérité aux Français. Le numérique joue un rôle déterminant dans le basculement d'un certain nombre de nos ressortissants, parmi les plus vulnérables, dans des activités terroristes. La propagande des groupes terroristes sur Internet, le rôle des réseaux sociaux qui incitent, provoquent, appellent au terrorisme, l'utilisation du « darknet » et de technologies très sophistiquées pour préparer des attentats sans être repéré constituent des éléments nouveaux avec lesquels il nous faut compter dans la lutte antiterroriste. Nous devons nous armer pour faire face aux risques représentés par ces moyens nouveaux et aux possibilités qu'ils offrent à ceux qui veulent porter atteinte à notre liberté et à notre sécurité.

Depuis 2014, le nombre de nos ressortissants engagés dans des activités à caractère terroriste en Irak et en Syrie a augmenté de 182 %. Aujourd'hui, près de 1 700 personnes sont concernées par des opérations terroristes dans ces deux pays mais aussi dans la bande sahélo-saharienne ; la moitié environ sont allées sur le théâtre des opérations terroristes et en sont revenues. En outre, environ 300 de nos ressortissants souhaitent s'y rendre, 285 sont en cours d'acheminement et 130 procédures judiciaires ont été ouvertes concernant plus de 500 personnes. De plus, des cellules dormantes sont installées sur notre territoire. Leur activité est difficilement détectable et elles peuvent à tout moment frapper. Nous devons également prendre en compte l'activité que développent sur les réseaux sociaux ou dans l'espace numérique ceux qui appellent au terrorisme, ce qui justifie de la montée en puissance de la plateforme Pharos qui identifie la portée de leurs messages. Enfin, la radicalisation dans les prisons conduit certains réseaux à se constituer avant de passer à l'acte. Certains de ceux qui ont frappé notre pays en janvier dernier étaient en lien avec des filières terroristes datant du début des années 1990, dont ils avaient rencontré certains des membres en prison. Il y a un continuum dans l'activité terroriste. D'autres pays sont concernés, comme en témoignent les événements survenus à Copenhague, Tunis, ou en Australie et les attentats déjoués dans d'autres pays de l'Union.

J'en viens au contenu du projet de loi. Depuis 2012, le Gouvernement a souhaité renforcer les moyens des services de renseignement pour mieux prévenir les risques terroristes. Ainsi, la création de 432 emplois a été annoncée en 2012 au sein de la direction générale de la sécurité intérieure (DGSI) et plus de 200 postes ont d'ores et déjà été créés. Une partie des 500 emplois supplémentaires créés dans la police et la gendarmerie a vocation à être affectée au service central du renseignement territorial car, pour lutter efficacement contre le terrorisme, il faut développer la collecte de l'information sur tout le territoire. J'ai récemment dit à l'occasion d'un séminaire des directeurs départementaux de la sécurité publique qu'ils devaient diriger et coordonner l'action de ceux qui travaillent dans la filière du renseignement territorial afin de prioriser le risque, avec le concours d'universitaires et d'experts. D'autres emplois ont été créés au sein de la direction centrale de la police de l'air et des frontières et de la direction centrale de la police judiciaire pour renforcer Pharos et les services qui luttent contre la cybercriminalité.

Ce texte précise les sept finalités pour lesquelles les techniques de renseignement pourront être mobilisées. La loi de 1991 ne faisait référence qu'à la sécurité nationale et aux intérêts fondamentaux de la Nation. Le fait de préciser les finalités, par souci d'en encadrer le champ, a été interprété par certains comme une extension du champ d'intervention des services de renseignement. Or, c'est tout le contraire, le but étant d'encadrer les activités de nos services. L'Assemblée nationale a précisé les finalités et je suis persuadé qu'il en ira de même au Sénat. On m'a reproché de vouloir intercepter les conversations de tous ceux qui se préparent à manifester dans le respect des règles de la République. Cela n'a jamais été notre objectif : le texte vise à éviter les violences extrêmes qui se sont produites dans l'espace public et qui étaient de nature à exposer nos ressortissants à des risques qu'il appartient à l'État de prévenir. On ne peut se contenter de réparer ces actes en les judiciarisant s'il y a la possibilité de les empêcher. Un exemple : si des éléments nous sont communiqués témoignant du fait que des violences risquent d'être commises à la sortie d'un lieu de culte par des groupes constitués dont la violence est la modalité, faut-il attendre que ces violences soient commises, ou les empêcher par des mesures de police administrative, au nom de la protection que l'État républicain doit à tous, à commencer par les plus vulnérables ?

Nous avons accepté des amendements qui précisaient les finalités prévues dans le texte initial. Le ministre de la défense, Mme la garde des sceaux et moi-même souhaitons que le débat au Sénat permette d'aller encore plus loin, sous réserve que ces précisions ne nous mettent pas en difficulté par rapport à nos objectifs.

On nous a aussi reproché de vouloir mobiliser des dispositifs de surveillance de masse. C'est tout le contraire : le texte prévoit des dispositifs très ciblés, qu'il s'agisse de la surveillance en temps réel des terroristes ou de la détection sur données anonymes qui permet de ne cibler que ceux qui, par leur comportement sur Internet, révèlent leur volonté de commettre un acte terroriste. Sans empiéter sur l'enquête judiciaire en cours, je note que les événements de Villejuif témoignent du niveau très élevé de sophistication des technologies numériques utilisées pour échapper à la surveillance et à la détection. Il s'agit de mobiliser à des fins anti-terroristes des technologies particulières permettant de cibler ceux que nous voulons suivre. Par principe, le Gouvernement s'est refusé à mettre en place des techniques de surveillance généralisée. Les dispositifs sont encadrés pour éviter qu'ils ne portent atteinte aux libertés publiques.

Enfin, le texte prévoit des mesures de police administrative, destinées à prévenir des actes portant gravement atteinte à l'ordre public. Le juge administratif, qui est aussi le juge des libertés, exerce le contrôle sur les mesures de police administrative, comme en témoigne un grand nombre d'arrêts du Conseil d'État. L'article 66 de la Constitution et son interprétation constante par le Conseil constitutionnel définissent les conditions très particulières dans lesquelles, dans le cadre de mesures administratives, le juge judiciaire peut être requis. Il s'agit notamment de mesures privatives de liberté, telles que la rétention pour les étrangers.

Les dispositifs seront désormais sous le regard du juge administratif. Les contrôles seront donc beaucoup plus rigoureux que ce qui se faisait auparavant dans notre pays, ainsi que dans d'autres démocraties. La commission nationale de contrôle des techniques de renseignement (CNCTR), qui prendra la suite de la commission nationale de contrôle des interceptions de sécurité (CNCIS), sera une autorité administrative dont la composition a été revue, les pouvoirs élargis, les moyens d'investigation confortés. Les députés ont souhaité que la CNCTR dispose de tous les moyens nécessaires pour exercer un contrôle poussé. Si nous avons élargi la composition de la CNCTR, contrairement aux préconisations du Conseil d'État, c'est parce que les parlementaires, notamment ceux de l'opposition, ont souhaité qu'on augmente leur nombre au sein de cette commission pour en assurer le pluralisme. Nous avons donc été contraints d'augmenter le nombre de représentants des juges administratifs et judiciaires pour qu'ils restent majoritaires au sein de cette commission.

Le juge administratif pourra être saisi par la CNCTR : si le Conseil d'État estime que des techniques de renseignement ont été utilisées à tort, il pourra procéder à la destruction des données collectées et à l'indemnisation de la victime des mesures de surveillance injustifiées. Quand la CNCTR ou le juge administratif constateront que des infractions pénales ont été commises par les services de renseignement, ils pourront, au titre de l'article 40 du code de procédure pénale, saisir le juge pénal. Enfin, la délégation parlementaire au renseignement, qui s'est vu sous cette législature reconnaître une véritable compétence en matière de contrôle de l'activité des services, pourra y procéder à tout moment.

Les critiques sur ce texte doivent être prises au sérieux, non pas parce qu'elles sont légitimes, mais pour lever toute suspicion. C'est pourquoi le Gouvernement a répondu dans une note en quatorze pages aux critiques exprimées par la commission nationale consultative des droits de l'homme (CNCDH).

C'est dans cet esprit d'ouverture et de rigueur que nous abordons au Sénat cette discussion et nous sommes persuadés que ce texte sortira de votre assemblée meilleur qu'il n'y est rentré. Le Gouvernement s'en remet à votre sagacité, qui est grande.

M. Jean-Yves Le Drian, ministre de la défense . - Je rejoins les propos de M. le ministre de l'intérieur, tant sur la forme que sur le fond. La gravité et la permanence des menaces sont réelles, même si l'opinion a tendance à l'oublier, et que les 7, 8 et 9 janvier paraissent déjà loin. En outre, jamais la menace intérieure et la menace extérieure n'ont été aussi liées, ce qui impose une grande vigilance et un travail en commun.

Lors du débat sur le projet de loi de programmation militaire (LPM), la question du renseignement avait été posée. Nous avions discuté de la géolocalisation et des données de connexion et j'avais annoncé qu'une loi sur le renseignement était en préparation. À l'époque, nous avions déjà prévu le renforcement des contrôles et des moyens et accru ceux de la délégation parlementaire au renseignement. Nous avions indiqué qu'il était indispensable de renforcer la cyber-défense mais aussi la direction générale de la sécurité extérieure (DGSE), la direction du renseignement militaire (DRM) et la direction de la protection et de la sécurité de la défense (DPSD). Ces trois services dont j'ai la responsabilité devront tenir compte des sept finalités dont M. Cazeneuve vous a entretenu. Ces finalités sécurisent les services mais aussi les libertés publiques.

Pour ce qui concerne plus spécifiquement la défense, un mot sur la surveillance des communications internationales. Jusqu'à présent, aucun texte législatif n'encadrait les captations de renseignements sur des cibles situées à l'extérieur du territoire national. L'article L. 854-1 du code de la sécurité intérieure prévoit que le Premier ministre interviendra pour chaque opération de captation de renseignement à l'international, à deux reprises, afin d'autoriser le recueil des données puis l'exploitation des correspondances. La CNCTR veillera à ce que les mesures mises en oeuvre coïncident avec les instructions du Premier ministre. La loi renvoie à deux décrets : le premier, pris en Conseil d'État, sera relatif aux conditions et procédures applicables. Le second ne sera pas rendu public et aura trait aux modalités de recueil des données. Ces deux décrets seront soumis à l'avis préalable de la CNTCR, du Conseil d'État et seront communiqués à la délégation parlementaire. C'est une avancée significative.

Enfin, lorsqu'une communication internationale mettra en jeu un identifiant rattachable au territoire national, la CNCTR sera saisie. Je précise ces points car j'ai entendu beaucoup de choses inexactes.

Le pôle national de cryptanalyse et de déchiffrement (PNCD) n'est pas une plateforme d'interception de communications, contrairement à ce qui a été affirmé. Ce laboratoire, créé en 1999, permet de maîtriser le déchiffrement et les données de communication cryptées. Il est mentionné implicitement dans le code de la sécurité intérieure.

Par rapport à la LPM, le projet de loi étend encore le cadre juridique applicable aux actions de cyber-défense : il permet de protéger juridiquement les agents habilités de nos services contre des poursuites pénales s'ils sont conduits, pour des motifs de sécurité nationale, à agir offensivement pour mener des actions de cyber-sécurité.

M. Philippe Bas , président . - Merci pour cette présentation. Il est toujours plus difficile de rassurer que d'inquiéter.

M. Jean-Pierre Raffarin , président de la commission des affaires étrangères, de la défense et des forces armées . - Nous apprécions votre engagement sur ce texte et nous mesurons l'ampleur des menaces comme l'insécurité juridique dans laquelle travaillent nos services. Pour les protéger, nous devons renforcer leur efficacité mais aussi donner à nos concitoyens des voies de recours. L'équilibre entre sécurité et liberté est difficile à trouver, deux mots que M. Alain Peyrefitte avait, en son temps, essayé de réunir... La commission des affaires étrangères et de la défense proposera des amendements pour améliorer le texte.

Tout d'abord, quel sera le coût de ce dispositif ? Les procédures seront très lourdes et les voies de recours multiples. De nombreux avocats vont s'emparer du sujet. N'y a-t-il pas un risque de bureaucratisation de cette loi ?

Je vois mal comment les six personnages qui seront autour du Premier ministre vont fonctionner. Quelle sera la nature des délégations données ? S'agira-t-il de membres de cabinet ? Ces personnes travailleront-elles ensemble à Matignon ou séparément ? Auront-elles une fonction spécifique dans l'appareil d'État ? Ce texte disperse une responsabilité qui, jusqu'à présent, était concentrée autour du Premier ministre et de son entourage le plus proche. Évitons toute opacité pour convaincre de la bonne foi des auteurs de ce texte.

M. Philippe Bas , président . - Nous avons déposé, M. Raffarin et moi-même, une proposition de loi organique pour que le futur président de la CNCTR soit désigné après que les commissions compétentes de l'Assemblée nationale et du Sénat se seront prononcées, comme c'est le cas pour beaucoup d'autorités administratives indépendantes. Y êtes-vous favorables et, dans l'affirmative, le Gouvernement est-il prêt à ce qu'il soit inscrit à l'ordre du jour prioritaire en procédure accélérée pour être débattu et adopté avec le texte du Gouvernement ?

Quelles sont les différences entre ce projet de loi et le Patriot Act , que l'on agite beaucoup comme épouvantail ?

Concernant le contrôle des juges administratifs et judiciaires, pouvez-vous nous préciser pourquoi l'article 66 de la Constitution n'est pas applicable et pensez-vous que le contrôle du Conseil d'État, tel qu'il est prévu dans ce texte, est suffisant ? Accepteriez-vous des amendements pour le rendre plus effectif encore ?

Actuellement, les interceptions de sécurité sont réalisées par le groupement interministériel de contrôle (GIC) qui dispose de tous les matériaux recueillis, facilitant l'accès de la CNCIS. Or, tel ne sera pas le cas à l'avenir pour les autres techniques, car il n'y aura plus d'organisme centralisateur. Des évolutions sur ce point sont-elles envisageables ou des motifs de sécurité nous en empêchent-ils ?

Enfin, les services dont les missions recoupent les sept finalités prévues pourront-ils tous mobiliser les techniques de renseignement dont traite ce texte ?

M. Jean-Pierre Sueur . - Ce texte est nécessaire car il encadre par la loi ce qui ne l'est pas. Cela est vertueux, or des voix s'élèvent pour dénoncer un texte liberticide ! La vigilance s'impose car la menace est grave, mais prenons garde à ce que les terroristes ne gagnent pas au motif qu'ils nous auraient conduits à restreindre nos libertés. L'équilibre est difficile à trouver, mais nous y parviendrons.

Je remercie le ministre de la défense d'avoir parlé du PNCD plutôt que d'en nier l'existence. Pouvez-vous nous confirmer qu'il pourra être contrôlé par la CNCTR ?

Certes, les techniques évoluent et la centralisation des données n'est pas toujours possible ni efficace. La CNCTR aura-t-elle davantage de moyens de contrôle, notamment sur le GIC, que la CNCIS ?

La métaphore de la pêche au chalut et de la pêche au harpon a beaucoup été utilisée - et je sais nos deux ministres sensibles aux questions maritimes ! Avec ce texte, toutes les recherches de renseignement seront ciblées : il n'y aura pas de captation massive de données, comme cela se pratique outre-Atlantique, ce qui peut être attentatoire aux libertés. Néanmoins, lorsqu'on cible une personne, il faut également surveiller son entourage, voire l'entourage de l'entourage... Quelles sont vos réflexions à cet égard ?

Il existe six services de renseignement. Certains, dont je ne suis pas, plaident pour qu'il y en ait jusqu'à onze. On nous dit que le renseignement territorial, le renseignement pénitentiaire, le renseignement de la gendarmerie et la préfecture de police de Paris pourraient faire partie de la communauté, mais si elle est trop large, ne risque-t-on pas des pertes en ligne ? Quelle est votre position ?

M. Christian Cambon . - Je salue l'engagement personnel de M. Cazeneuve et de M. Le Drian dans la lutte contre le terrorisme et pour la sécurité de nos concitoyens. Si nul ne conteste la nécessité d'un texte renforçant les moyens des services de renseignement à la lumière des événements récents, il convient d'examiner précisément les dispositifs proposés, le diable se nichant dans les détails.

Certains des sept objectifs se comprennent aisément, comme l'intégrité du territoire ou l'atteinte à la défense nationale. En revanche, le troisième objectif me surprend : qu'entend-on par « les intérêts économiques, industriels et scientifiques majeurs de la France » ? En ajoutant « sociaux », on couvrirait la totalité du spectre de l'activité nationale. Cet objectif n'est-il pas trop imprécis ? Une fusion-acquisition entre deux groupes, dont l'un français, pourrait susciter l'attention des services de l'État qui décideraient de mettre des journalistes économiques ou des chefs d'entreprise sur écoute. Je suis persuadé de la pureté de vos intentions mais une loi dure longtemps et sous toute forme de gouvernement, quel qu'il soit.

N'y a-t-il pas de risque que les cas d'urgence absolue - recours du Premier ministre ne sollicitant pas un avis préalable de la CNCTR - ou d'urgence opérationnelle - des agents décidant directement sans l'intervention du Premier ministre - soient régulièrement invoqués, ce qui neutraliserait le travail de la CNCTR ? De plus, si son avis n'est pas formulé dans les délais prévus, il sera considéré comme rendu.

Le juge judiciaire interviendra en deuxième ligne alors qu'il aurait pu le faire dès le départ, en tant que protecteur traditionnel des libertés. Hélas, les hautes autorités remplacent de plus en plus fréquemment les juges dans notre pays. Pour ma part, et selon l'expression consacrée, je fais confiance à la justice de mon pays.

Enfin, le rôle des algorithmes est décrié et des experts les jugent inefficaces. Quel est votre sentiment ?

M. Jean-Yves Leconte . - Les nouvelles menaces, les nouvelles technologies supposent de nouveaux moyens. Comment les encadrer ? Les services de renseignement peuvent-ils être encadrés comme n'importe quel autre service de la fonction publique ? Cette loi sur la transparence des services secrets me semble à la fois audacieuse et risquée. On nous parle d'un décret en Conseil d'État... qui ne sera pas publié. Cette transparence est-elle souhaitable pour l'efficacité même de la lutte antiterroriste ?

L'article 3 prévoit l'écoute éventuelle d'avocats ou de journalistes : ne faudrait-il pas que la CNCTR donne un avis conforme et que le bâtonnier soit informé lorsqu'un avocat est visé ?

Enfin, je suis réservé sur l'utilisation d'algorithmes, qui me parait être une mesure disproportionnée. N'y a-t-il pas un risque à mettre un tel outil aux mains d'un pouvoir politique qui aura peut-être demain moins de scrupules qu'aujourd'hui ?

M. Michel Mercier . - Nul ne vous reprochera de vouloir mieux armer la République contre ses ennemis intérieurs et extérieurs. L'un des objectifs de ce texte est d'encadrer des pratiques anciennes dépourvues de base légale. Très bien, mais la technologie progresse toujours plus vite que le droit - et j'espère que ses mises à jour continueront, quitte à devoir rédiger un nouveau texte ultérieurement. Encadrer ces pratiques les fait advenir à la vie juridique : cela pose la question de leur contrôle. Comme l'a très bien dit M. Raffarin, notre République, comme toute démocratie, est toujours à la recherche d'un équilibre entre protection de la sécurité et respect des libertés.

Vous dites que la composition de la nouvelle commission sera plus large, et que celle-ci sera pluraliste, parce qu'elle comportera plus de parlementaires. Je ne suis pas sûr qu'accroître le nombre de ses membres aura un effet multiplicateur sur l'efficacité de son contrôle. Vous affirmez qu'elle aura plus de pouvoirs que l'actuelle commission. Pouvez-vous nous en dire plus ?

M. Bas a évoqué le contrôle juridictionnel, et vous avez répondu par anticipation sur ce point : c'est bien qu'une question se pose. Je ne méconnais pas le rôle du Conseil d'État, qui assure la protection des libertés aussi bien et parfois mieux que le juge judiciaire. Certains de ses grands arrêts, comme celui de 1962, sont à la base de la défense de nos libertés publiques. Mais l'article 66 de la Constitution parle de « l'autorité judiciaire, gardienne de la liberté individuelle » : l'incise est entre virgules, non entre parenthèses ! Vous fondez la compétence du Conseil d'État sur le fait qu'il s'agit de mesures de police administrative. Certes, mais quand de telles mesures portent atteinte à la liberté, le juge judiciaire retrouve sa compétence - c'est du moins la jurisprudence du Conseil constitutionnel. Pourquoi évacuer ce recours a posteriori ? Symboliquement, c'est gênant. Cela explique-t-il le relatif effacement de la Chancellerie, qui n'a que peu participé, apparemment, à la préparation de ce texte ?

M. Jacques Mézard . - Les questions posées par notre collègue Michel Mercier sont judicieuses. Pour notre groupe, la question du contrôle est primordiale. Ayant été rapporteur d'un texte sur le sujet, je sais qu'il est indispensable de prendre des décisions pour que notre démocratie puisse se défendre contre l'utilisation que font les terroristes d'Internet et des nouvelles technologies. Mais leur contrôle nous inquiète. J'ai confiance en la personnalité du ministre de l'intérieur comme en celle du ministre de la défense, mais vous n'êtes pas en place pour toujours ! Il est difficile, et même impossible, de concilier secret et transparence. Finalement, dans notre pays, la transparence est réservée aux parlementaires... Nous savons fort bien que les services dont nous allons renforcer les pouvoirs ont une tendance irrésistible à user des possibilités qui leur sont offertes, et parfois - pour la défense du bien public - à en abuser. Le système de contrôle que vous proposez ne me rassure pas complètement. Je remercie le président Raffarin et le président Bas de leur proposition de loi organique, judicieuse et légitime. Cela nous évitera de déposer un amendement sur le sujet.

Vous créez une autorité administrative dite indépendante. Vous savez tout le bien que je pense de ces structures... Quels seront ses véritables moyens de contrôle ? Vous l'appelez pluraliste parce qu'elle comportera trois députés et trois sénateurs. Je sais déjà de quel pluralisme il s'agira ! Seuls deux partis seront représentés, comme toujours sous la Vème République.

Vous confiez le contrôle au Conseil d'État alors que le juge naturel des libertés est le juge judiciaire : l'article 66 de la Constitution est clair sur ce point, M. Mercier l'a dit. N'en déplaise à l'excellent président de la commission des lois, il y a une porosité certaine, qui ne s'est pas amenuisée ces dernières années, entre le Conseil d'État, les cabinets ministériels, la présidence de la République, le Premier ministre...

M. Philippe Bas , président de la commission des lois . - Même le Sénat est victime de ce phénomène !

M. Jacques Mézard . - Absolument. Le ministre de l'intérieur est-il prêt à revoir sa copie sur ce point ?

Sur les professions protégées, le texte est pour le moins vague. Reste que c'est un vrai problème, dans une démocratie, de n'avoir pas les moyens d'assurer l'existence d'un véritable secret professionnel.

Mme Nathalie Goulet . - Dans le cadre de la commission d'enquête sur la lutte contre les réseaux djihadistes, j'ai proposé la création d'une mission budgétaire afin de suivre les engagements financiers des dépenses liées au terrorisme - non sans avoir obtenu la bénédiction de M. Alain Lambert, l'un des pères de la loi organique relative aux lois de finances. Pensez-vous, messieurs les ministres, pouvoir collecter ces données financières dans un document budgétaire annexe, sachant que ces dépenses devraient croître de manière exponentielle ?

M. Jeanny Lorgeoux . - Question provocatrice : renforcer l'encadrement et le contrôle ne nuira-t-il pas à l'efficacité de nos services, qui évoluent par nature dans un contexte particulièrement difficile ?

M. Joël Guerriau . - Ce texte est important. Renforcer nos outils de surveillance implique de se doter d'outils de contrôle. Or, le champ est vaste et les dérives possibles : les informations susceptibles d'être captées vont des conversations aux images, en passant par les courriels... Jusqu'où peut-on aller ? Y a-t-il des limites en termes de contenu et de durée de stockage ? Quel usage pourra être fait de ces informations ? N'y a-t-il pas des risques de débordement, si ces données venaient à tomber entre les mains d'un pouvoir arbitraire qui en ferait un autre usage que celui envisagé par les bons démocrates que vous êtes ?

Mme Michelle Demessine . - Pourquoi la CNCTR est-elle une autorité administrative indépendante, alors qu'elle est composée presque pour moitié de parlementaires ? Qu'y font ceux-ci aux côtés, voire sous l'autorité, de magistrats ? N'y a-t-il pas là un mélange des genres ? Quel sera l'apport de ces parlementaires au sein de la CNCTR, sachant qu'il existe déjà une délégation parlementaire au renseignement ? La participation à ses travaux requerra en outre une assiduité difficilement compatible avec l'exercice de leur mandat parlementaire. Bref, comment envisagez-vous le fonctionnement de cette commission ?

M. Bernard Cazeneuve, ministre . - La mise en oeuvre de l'ensemble des contrôles prévus par le projet de loi aura un coût. Comme nous l'avons indiqué à l'Assemblée nationale, le contrôle des services de renseignements garantissant les libertés publiques, il n'a pas de prix. Nous assumerons donc son coût. Nous procédons actuellement à des expertises, en lien avec le responsable du groupement interministériel de contrôle (GIC) et les membres de la commission nationale de contrôle des interceptions de sécurité (CNCIS), pour déterminer l'allocation optimale des moyens humains et techniques. Le Gouvernement souhaite qu'il n'y ait pas de décalage entre notre détermination à renforcer le contrôle et les moyens que nous donnerons à ceux qui en auront la charge. Nous sommes donc prêts à revenir devant le Parlement une fois que cette réflexion aura abouti pour préciser les moyens requis. Le Premier ministre a déjà fait savoir que les moyens qui seront demandés par le GIC et la CNCTR leur seront alloués.

Il importe de limiter le nombre de délégations afin de renforcer la proximité entre ceux qui se prononcent effectivement sur les dossiers et les responsables politiques dont ils relèvent, qui doivent rendre des comptes à la justice et au Parlement. L'élargissement des techniques concernées appelle cependant une augmentation du nombre des délégataires. Celui-ci passera donc de deux à trois pour les ministres et de trois à six pour le Premier ministre. La nature de leurs fonctions n'est pas encore arrêtée. Ce point relève, en principe, de l'organisation du pouvoir exécutif.

Quelle est la différence entre ce que nous faisons et un Patriot Act ? Ce dernier permet un recueil massif des données des résidents, alors que notre objectif est exactement contraire. En outre, le Patriot Act comporte des mesures de privation de liberté : aucune ne figure dans notre texte.

M. Philippe Bas , président . - Il y a des perquisitions...

M. Bernard Cazeneuve, ministre . - Le Premier ministre et le Président de la République ont indiqué qu'ils voulaient une loi efficace mais que cette loi ne pouvait en aucun cas être dérogatoire aux principes généraux de notre droit et de notre démocratie. Ce texte n'y déroge aucunement. Loin de prévoir une quelconque surveillance de masse, il l'interdit ! L'usage des techniques de renseignement fait l'objet d'autorisations individuelles, soumises à un contrôle de proportionnalité. La surveillance en temps réel ne s'applique qu'à un nombre limité de personnes préalablement identifiées comme relevant des activités terroristes. L'algorithme ciblera les informations pertinentes en matière de prévention du terrorisme. Les données recueillies grâce aux dispositifs de proximité seront centralisées et ne pourront être conservées que trente jours, afin d'en garantir un tri rapide. Tout cela est le contraire de la surveillance de masse !

Le contrôle du Conseil d'État sera-t-il effectif ? Le Conseil d'État pourra être aisément saisi, par tout particulier qui y aura intérêt ou par la CNCTR. Son contrôle sera approfondi : il aura accès aux documents classifiés, grâce à l'habilitation ès qualités des membres de la formation de jugement - ce qui est sans précédent. Il pourra relever d'office tout moyen de droit et ses prérogatives sont extrêmement importantes : il pourra annuler l'autorisation, ordonner la destruction des données, indemniser le requérant et même saisir le parquet s'il devait constater que, dans le cadre de la mobilisation des techniques de renseignement au titre des finalités du projet de loi, une infraction pénale a été commise. Quel texte actuellement en vigueur mobilise un tel dispositif ? Aucun ! Pourtant, personne n'a qualifié cet état du droit de liberticide... Nous instaurons ces contrôles juridictionnels car nous considérons qu'ils sont indispensables dans une démocratie, étant donné les moyens sans précédent que nous donnons à nos services de renseignement pour lutter contre le terrorisme.

Sommes-nous prêts à prendre une loi organique, en vertu de l'article 13 de la Constitution, pour la nomination du président de la CNCTR ? Oui. C'est une garantie supplémentaire que nous acceptons bien volontiers.

Le GIC conserve toutes ses prérogatives actuelles en matière d'interception de sécurité et de données de connexion. Il aura de nouvelles missions destinées à faciliter le contrôle effectué par la CNCTR : recueil des données de la surveillance en temps réel des terroristes, de l'algorithme ou éléments recueillis au moyen du IMSI Catcher. Certaines techniques, comme le processus de sonorisation, ne peuvent être mises en oeuvre que de façon décentralisée, par les services opérationnels eux-mêmes. Centraliser les données ainsi recueillies en un seul point créerait une vulnérabilité considérable. Des modalités de décentralisation sont envisageables, dans un nombre d'endroits limités, auxquels la CNCTR aurait un accès immédiat. Leur liste sera arrêtée par le Premier ministre, en concertation avec cette commission.

Certains se sont interrogés par voie de presse, avec plus ou moins de bonne foi, sur la réalité des pouvoirs de la CNCTR par rapport à ceux de la CNCIS. La CNCTR conservera l'intégralité des pouvoirs de la CNCIS en matière d'interception de sécurité et de données de connexion. De plus, son avis sera désormais préalable, ce qui n'est le cas actuellement en matière d'interception de sécurité qu'en vertu d'une pratique. Son contrôle sera étendu à toutes les nouvelles techniques : algorithme, captation de données, balisage. Elle aura de nouvelles prérogatives : elle pourra saisir le Conseil d'État, transmettre des observations à la délégation parlementaire au renseignement, répondre aux demandes d'avis des présidents des assemblées parlementaires et de la délégation et donner son avis sur les actes réglementaires déterminant quels services seront autorisés à mettre en oeuvre quelles techniques. Ses pouvoirs seront donc très larges et ses moyens humains, financiers et techniques, conséquents.

Nous partons du droit en vigueur pour déterminer quel juge sera compétent pour connaître des mesures de police administrative que nous prendrons. Sur l'article 66 de la Constitution, la jurisprudence du Conseil constitutionnel est constante : le juge judiciaire n'est légitime à intervenir pour des mesures de police administrative que dans des cas très particuliers et précisément définis de privation de liberté dans des circonstances spécifiques, par exemple lorsqu'un étranger est placé en rétention administrative. Cette jurisprudence est précise comme une horloge suisse et ne souffre aucune ambiguïté : le juge judiciaire ne doit pas être mobilisé lorsqu'il y a, dans des mesures de police administrative, des dispositifs susceptibles de porter atteinte à la vie privée. Parce que j'ai dit cela à l'Assemblée nationale, on a répété partout que je considérais que la vie privée ne relève pas de la liberté individuelle. C'est faux ! M. Mézard dit que le juge judiciaire est le juge par excellence des libertés. Il l'est, mais il n'est pas le seul. Avec l'arrêt Canal ou l'arrêt Benjamin, le Conseil d'État a magnifiquement défendu les libertés. Pourquoi avoir la moindre suspicion à son égard ? Ce texte applique les principes du droit. Le droit est le droit, pas le tordu !

Le code de procédure pénale prévoit des garanties particulières pour les professions protégées : avocats, journalistes, magistrats, parlementaires. La législation actuelle en matière d'interceptions de sécurité ou d'accès aux données de connexion ne comporte pour eux aucune garantie spécifique. Le Gouvernement a d'emblée indiqué qu'il était disposé à prévoir une protection, en lien avec les parlementaires. À l'Assemblée nationale, plusieurs garanties ont ainsi été instaurées : impossibilité de décider à l'égard de ces professions de mesures de renseignement selon la procédure de l'urgence absolue, exigence que l'avis de la CNCTR sur ces mesures soit rendu en formation collégiale, information de cette commission sur leurs modalités d'exécution et transmission à ses membres des retranscriptions des données collectées, afin que la CNCTR veille au caractère nécessaire et proportionné des atteintes éventuellement portées au secret dont ces professions bénéficient. Si le Sénat souhaite encore renforcer ces garanties, le Gouvernement n'y est pas opposé.

Nous ne donnons pas à la CNCTR la possibilité d'émettre un avis conforme car ce ne serait pas constitutionnel : le Conseil d'État a indiqué en 2001 qu'il n'était pas possible pour une autorité administrative indépendante d'émettre un avis conforme dans un domaine relevant des prérogatives régaliennes de l'État. Le Président de la République ayant annoncé qu'il saisirait le Conseil constitutionnel, la solidité juridique du texte est un objectif majeur.

L'urgence absolue et l'urgence opérationnelle sont des situations très exceptionnelles, dérogatoires au dispositif général. Ce sont alors les services opérationnels qui agissent directement. Pour autant, ni la CNCTR ni le pouvoir politique ne sont court-circuités : dans les 24 heures qui suivent la mise en place l'urgence absolue ou opérationnelle, celui qui a pris cette décision doit saisir le pouvoir politique dont il dépend ainsi que la CNCTR, qui garde la totalité des prérogatives qui lui sont reconnues par le texte en matière de contrôle. Il ne s'agit donc que d'adapter les conditions d'exercice de ce contrôle à une situation d'urgence.

M. Jean-Yves Le Drian, ministre . - Oui, monsieur Sueur, la CNCTR aura accès aux produits décryptés du PNCD pour vérifier qu'ils sont conformes aux autorisations et aux finalités prévues par la loi.

On a dit beaucoup de choses sur les algorithmes. Il ne s'agit en aucun cas d'une pêche au chalut destinée à rassembler des informations en masse sur nos concitoyens. C'est un ciblage qui porte non sur des individus mais sur des modes de communication, que nos services auront identifiés comme étant caractéristiques de l'activité de personnes impliquées dans des actions terroristes. Par exemple, au moment de la mise en ligne d'une vidéo de décapitation, plusieurs acteurs dormants vérifient qu'elle est bien accessible sur les réseaux. Un algorithme permettra de recenser ces clics. Cela supposera, bien sûr, une autorisation du Premier ministre et un avis un avis préalable de la CNCTR. Et si nous modifions l'algorithme, il faudra une nouvelle autorisation du Premier ministre et un nouvel avis de la CNCTR. Autre exemple : si, lors de l'opération Barkhane, à Madama, nous tombons sur un ensemble de données - horaires, adresses, numéros... - leur exploitation ne peut être faite que par un tri algorithmique.

Le CNCTR exercera un contrôle permanent sur le dispositif mis en place et les services ne pourront pas accéder aux données autres que les résultats du traitement. Pour connaître l'identité des personnes, il leur faudra une seconde autorisation expresse du Premier ministre, après avis de la CNCTR. Puis, ce sont les hébergeurs ou les opérateurs qui mettront en place le dispositif, non les services. Enfin, l'autorisation du Premier ministre ne sera valable que pour quatre mois renouvelables. L'ensemble de ces dispositions contraignantes garantira que l'algorithme ne servira qu'à la lutte contre le terrorisme. De surcroît, le Gouvernement a accepté à l'Assemblée nationale un amendement prévoyant que l'article en question devra être réexaminé fin 2018.

M. Philippe Bas , président . - Merci pour vos réponses précises et détaillées. Nous poursuivrons notre travail jusqu'au débat en séance publique, prévu en juin prochain.

LISTE DES PERSONNES ENTENDUES PAR LE RAPPORTEUR

Coordonnateur national du renseignement (CNR)

M. Alain Zabulon , préfet, coordonnateur national du renseignement

Mme Agnès Deletang , conseiller juridique

Direction générale de la sécurité intérieure (DGSI)

M. Patrick Calvar , directeur général

Direction générale de la sécurité extérieure (DGSE)

M. Bernard Bajolet , directeur général

Direction de la protection et de la sécurité de la défense (DPSD)

M. le général de corps d'armée Jean-François Hogard , directeur

Direction du renseignement militaire (DRM)

M. le général de corps d'armée Christophe Gomard , directeur

Direction nationale du renseignement et des enquêtes douanières (DNRED)

M. Erwan Guilmin , directeur des opérations douanières

Tracfin

M. Jean-Baptiste Carpentier , directeur

Groupement interministériel de contrôle (GIC)

M. le Contre-amiral Bruno Durteste , directeur

M. le Lieutenant-colonel Philippe Brocard , adjoint du directeur

Secrétariat général de la défense et de la sécurité nationale (SGDSN)

M. Louis Gautier , secrétaire général

Commission nationale de contrôle des interceptions de sécurité (CNCIS)

M. Jean-Marie Delarue , président

Mme Maud Morel-Coujard , déléguée générale

Conseil d'État

M. Christian Vigouroux , président de la section de l'intérieur

Défenseur des droits

M. Jacques Toubon , Défenseur des droits

Mme Claudine Angeli-Trocazz , adjointe en charge de la déontologie de la sécurité

Mme Muriel Cauvin , juriste à la mission « expertise »

Commission consultative du secret de la défense nationale

M. Patrick Pierrard , secrétaire général

Commission nationale de l'informatique et des libertés (CNIL)

M. Jean-François Carrez , membre de la CNIL

M. Édouard Geffray , secrétaire général

M. Émile Gabrié , chef du service régalien et des collectivités locales

Mme Tiphaine Inglebert , conseillère pour les questions institutionnelles et parlementaires

Syndicat de la magistrature

Mme Laurence Blisson , secrétaire générale

Mme Marion Lagaillarde , secrétaire nationale

Union syndicale des magistrats

Mme Virginie Duval , présidente

Mme Céline Parisot , secrétaire générale

Syndicat de la juridiction administrative

M. Hervé Guillou , vice-président

M. Serge Gouès , secrétaire général

Alliance police nationale

M. Benoît Barret , délégué général

M. Henri Bontempelli , délégué national

M. Christophe Giarmana , coordinateur du renseignement

Unité Syndicat général de la Police

M. Nicolas Comte , secrétaire général adjoint

M. Stéphane Lievin , délégué national

Synergie officiers

Mme Isabelle Trouslard , secrétaire nationale

Mme Gaëlle James , conseiller technique au bureau national

Syndicat des cadres de la sécurité intérieure

M. Jean-Marc Bailleul , secrétaire général

M. Christophe Dumont , secrétaire national

Syndicat des commissaires de la police nationale

Mme Céline Berthon , secrétaire générale

M. Ludovic Bia , délégué

Conseil national des barreaux

Mme Françoise Mathe , présidente de la commission Libertés et droits de l'homme

M. Florent Loyseau de Grandmaison , vice-président de la commission Libertés et droits de l'homme

M. Vincent Nioré , membre de la commission Libertés et droits de l'homme

M. Jacques-Édouard Briand , conseiller pour les relations avec les pouvoirs publics

Autorité de régulation des communications électroniques et des postes (ARCEP)

M. Sébastien Soriano , président

M. Benoît Loutrel , directeur général

M. Olivier Corolleur , directeur des services de communications électroniques et des relations avec les consommateurs

Association des sites internet communautaires (ASIC)

M. Giuseppe de Martino , président

M. Thibault Guiroy , animateur du groupe de travail sur le projet de loi sur le renseignement

Conseil national du numérique (CNNum)

M. Benoît Thieulin , président

M. Yann Bonnet , rapporteur général

M. Charly Berthet , rapporteur

M. Tristan Nitot , membre du CNNum

Direction de l'administration pénitentiaire

M. Charles Giusti , chef de service, adjoint de la directrice

M. Aurélien Hassin , adjoint au chef du bureau du renseignement pénitentiaire

Contrôleur général des lieux de privation de liberté

Mme Adeline Hazan , contrôleure générale

Syndicat national pénitentiaire Force ouvrière direction (SNP FO Direction)

M. Jimmy Delliste , secrétaire général

Union fédérale autonome pénitentiaire (UFAP)

M. François Forget , secrétaire général

M. Emmanuel Chambaud , secrétaire général adjoint

SNP FO (personnel de surveillance)

M. James Vergnaud , secrétaire général adjoint

M. David Daems , secrétaire national

Union générale des syndicats pénitentiaires (UGSP CGT)

M. Alexis Grandhaie , secrétaire national

M. Thomas Robe , secrétaire national

Syndicat des personnels de surveillance non gradés (SPS)

M. Joseph Paoli , délégué régional

M. Pascal Goulard , délégué régional

M. Matthieu Hérouard , serétaire

Contributions écrites

Commission nationale consultative des droits de l'homme (CNCDH)

Ordre des avocats de Paris

Institut national de recherche en informatique et en automatique (INRIA)

Syndicat national des magistrats FO

Association des fournisseurs d'accès et de services Internet (AFA)

Renaissance numérique


* 1 Rapport d'information n° 1022 (2012-2013) de MM. Jean-Jacques Urvoas et Patrice Verchère fait au nom de la mission d'information de la commission des lois de Assemblée nationale sur l'évaluation du cadre juridique applicable aux services de renseignement : Pour un « État secret » au service de notre démocratie .

* 2 Loi n° 2007-1443 du 9 octobre 2007 portant création d'une délégation parlementaire au renseignement.

* 3 Loi n° 2013-1168 du 18 décembre 2013 relative à la programmation militaire pour les années 2014 à 2019 et portant diverses dispositions concernant la défense et la sécurité nationale.

* 4 Sur ce point, votre rapporteur renvoie à la lecture de l'étude de droit comparée sur le cadre légal du renseignement publiée dans le 22 ème rapport annuel (2013-2014) de la Commission nationale de contrôle des interceptions de sécurité (pages 19 à 54).

* 5 Rapport n° 388 (2014-2015) de M. Jean-Pierre Sueur, fait au nom de la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes - Filières djihadistes : pour une réponse globale et sans faiblesse ( http://www.senat.fr/notice-rapport/2014/r14-388-notice.html ).

* 6 Affaire Kruslin contre France, 24 avril 1990.

* 7 Affaire Klass et autres c. Allemagne, 6 septembre 1978.

* 8 Affaire Malone c. Royaume-Uni, 26 avril 1985.

* 9 Énumérées à l'article L. 241-2 du code de la sécurité intérieure.

* 10 Article L. 243-9 du code de la sécurité intérieure.

* 11 Dans son 22 ème rapport annuel (2013-2014), la CNCIS fait valoir qu'elle est également saisie d'un nombre important de demandes par téléphone et que ces contacts préalables permettent dans la plupart des cas de prévenir des courriers ultérieurs inappropriés.

* 12 Conseil constitutionnel, 29 novembre 2013, n° 2013-357 QPC.

* 13 L'article 61-1 de la Constitution, instaurant une procédure de question prioritaire de constitutionnalité permettant de soulever lors d'une instance la contrariété d'une disposition législative à des droits et libertés de rang constitutionnel, confie un rôle de filtre au Conseil d'État et à la Cour de cassation pour son ordre de juridiction respectif.

* 14 Conseil constitutionnel, 23 janvier 1987, n° 86-224 DC.

* 15 Conseil constitutionnel, 16 juin 1999, n° 99-411 DC.

* 16 Pour l'arrêt fondateur : Conseil d'État, 19 mai 1933, Benjamin .

* 17 Loi n° 80-539 du 16 juillet 1980.

* 18 Loi n° 95-125 du 8 février 1995.

* 19 Loi n° 2000-597 du 30 juin 2000.

* 20 Inséré au titre V du livre VIII.

* 21 À l'article 1 er et à l'article 4.

* 22 Selon l'article L. 246-2 du code de la sécurité intérieure, les demandes des services sont actuellement adressées et soumises à la décision d'une personnalité qualifiée placée auprès du Premier ministre, désignée pour trois ans par la Commission nationale de contrôle des interceptions de sécurité sur proposition de trois noms présentés par le Premier ministre.

* 23 Pour un exemple récent : Conseil constitutionnel, 29 décembre 2013, n° 2013-357 QPC

* 24 Nouvelle section de ce code dont la création est proposée par le projet de loi.

* 25 Loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des communications électroniques.

* 26 Formulation faisant référence à l'article 17 de la Déclaration des droits de l'homme et du citoyen.

* 27 Décision n° 99-416 DC du 23 juillet 1999 sur la loi portant création d'une couverture maladie universelle.

* 28 Décisions n° 2013-357 QPC du 29 novembre 2013 et n° 2013-679 DC du 4 décembre 2013.

* 29 Décision n° 2004-492 DC du 2 mars 2004 sur la loi portant adaptation de la justice aux évolutions de la criminalité.

* 30 Délibération n° 2015-078 du 5 mars 2015 portant avis sur un projet de loi relatif au renseignement.

* 31 Lander c. Suède, 26 mars 1987 et Amann c. Suisse, 16 février 2000.

* 32 Affaire Klass et autres c. Allemagne, arrêt du 6 septembre 1978.

* 33 Affaire Liberty et autres c. Royaume-Uni, 1 er juillet 2008.

* 34 « Elle dépend de toutes les circonstances de la cause, par exemple la nature, l'étendue et la durée des mesures éventuelles, les raisons requises pour les ordonner, les autorités compétentes pour les permettre, exécuter et contrôler, le type de recours fourni par le droit interne ».

* 35 Selon un considérant de principe de la Cour, « la loi doit user de termes assez clairs pour indiquer à tous de manière suffisante en quelles circonstances et sous quelles conditions elle habilite la puissance publique à prendre pareilles mesures secrètes ».

* 36 Décision n° 2003-467 DC, 13 mars 2003, loi pour la sécurité intérieure.

* 37 Même décision.

* 38 Définies à l'article L. 821-7 que votre commission vous proposera de déplacer au sein d'un nouvel article L. 821-5-2.

* 39 Tel qu'il résulte de la loi n° 2009-928 du 29 juillet 2009 relative à la programmation militaire pour les années 2009 à 2014 et portant diverses dispositions concernant la défense.

* 40 Voir le commentaire dans le rapport n° 513 (2008-2009) de M. Josselin de ROHAN , fait au nom de la commission des affaires étrangères, sur l'article 5 du projet de loi relatif à la programmation militaire pour les années 2009 à 2014 et portant diverses dispositions concernant la défense.

* 41 Décret n° 2014-474 du 12 mai 2014 dont les dispositions sont codifiées à l'article D. 1122-8-1 du code de la défense.

* 42 Résultant du décret n°2009-1657 du 24 décembre 2009.

* 43 Résultant des articles 2 et 3 du projet de loi.

* 44 Voir ci-dessous commentaire du titre II.

* 45 Voir article 3 du projet de loi.

* 46 Groupements de fait qui, notamment, provoquent à des manifestations armées dans la rue, présentent le caractère de groupes de combat ou de milices privées, qui ont pour but de porter atteinte à l'intégrité du territoire national ou d'attenter par la force à la forme républicaine du Gouvernement ou qui provoquent à la discrimination, à la haine ou à la violence.

* 47 Titre du chapitre premier du titre III du livre IV du code pénal.

* 48 Arrêté du 9 juillet 2008 fixant l'organisation en bureaux de la direction de l'administration pénitentiaire.

* 49 Contre 10 en 2012.

* 50 Contre 45 en 2012.

* 51 Dont votre rapporteur a eu connaissance.

* 52 Intérieur, défense, justice, économie, budget ou douanes selon le texte voté par les députés.

* 53 Cette mention ne figurait pas dans le texte du projet de loi initial.

* 54 Voir développements ci-dessous sur la composition de la commission.

* 55 Selon l'article 3 du projet de loi.

* 56 Voir les développements consacrés à ce sujet par votre rapporteur dans son commentaire de l'article L. 831-2.

* 57 Le droit proposé retenant la même durée que celle prévue actuellement pour les interceptions de sécurité.

* 58 Ces deux dispositifs devaient également être lus au regard du régime spécifique instauré pour l'utilisation de la technique dite d'IMSI catching s'appuyant sur une autorisation du Premier ministre pouvant être délivrée pour une durée de six mois et porter sur des lieux et une période déterminés.

* 59 Formulation couvrant en particulier la technique de pose d'une balise sur un véhicule.

* 60 Introduction ayant pour objectif de capter des paroles, des images ou des données informatiques ou de placer un dispositif ayant pour but la localisation en temps réel d'une personne ou d'un objet.

* 61 Loi n° 2014-372 du 28 mars 2014 relative à la géolocalisation.

* 62 Hors lieux d'habitation.

* 63 Cet aspect de la procédure n'ayant fait l'objet d'aucune remarque ou réserve de la part du Conseil constitutionnel dans sa décision n° 2014-693 DC du 25 mars 2014 sur cette loi.

* 64 Voir infra.

* 65 Ce terme visant la catégorie de renseignements (données informatiques, images, sons, etc.) et non leur contenu.

* 66 Contre trois ans actuellement en application de l'article R. 246-5 du code de la sécurité intérieure.

* 67 En vertu de l'article L. 242-6 du CSI.

* 68 Les auteurs de l'amendement estimant que l'exploitation des renseignements constitue la matérialisation de l'ingérence dans la vie privée.

* 69 Résultant de l'article 3 du projet de loi.

* 70 Cette obligation est prévue au 1° du I de l'article 13 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

* 71 Cette procédure est prévue au II de l'article 19 de la loi n° 2013-907 du 11 octobre 2013 relative à la transparence de la vie publique.

* 72 Cf. le commentaire de l'article 11 du présent projet de loi.

* 73 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl13-807.html .

* 74 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique.

* 75 Loi n° 2012-410 du 27 mars 2012 relative à la protection de l'identité.

* 76 Voir rapport n° 9 (2014-2015) de MM. Jean-Jacques Hyest et Alain Richard, fait au nom de la commission des lois, déposé le 9 octobre 2014, p. 80.

* 77 Loi n° 2012-410 du 27 mars 2012 relative à la protection de l'identité.

* 78 Rapport n° 432 (2010-2011) sur la proposition de loi relative à la protection de l'identité, p. 50. http://www.senat.fr/rap/l10-432/l10-4321.pdf

* 79 Voir les débats du 15 avril 2015.

* 80 Art. L. 241-1 à L. 246-5 du code de la sécurité intérieure.

* 81 Art. L. 241-2 du code de la sécurité intérieure.

* 82 L'article L. 242-1 du code de la sécurité intérieure précise que la demande peut être également formulée par une des deux personnes que chacun des ministres peut déléguer à cette fonction.

* 83 L'article L. 242-1 précise que le Premier ministre peut également déléguer deux personnes à cette fonction.

* 84 Art. L. 242-3 du code de la sécurité intérieure.

* 85 Art. L. 242-6 du code de la sécurité intérieure.

* 86 Voir infra. L' « IMSI catcher » peut être défini comme une antenne relais mobile factice, imposant aux terminaux mobiles situés dans son périmètre de se connecter à elle.

* 87 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl05-109.html .

* 88 Instaurée par l'article 6 de la loi du 23 janvier 2006 jusqu'au 1 er décembre 2008, cette procédure a été prorogée jusqu'au 31 décembre 2012 par la loi n° 2008-1245 du 1 er décembre 2008 visant à prolonger l'application des articles 3, 6 et 9 de la loi n° 2006-64 du 23 janvier 2006 relative à la lutte contre le terrorisme et portant dispositions diverses relatives à la sécurité et aux contrôles frontaliers puis à nouveau prorogée par la loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme jusqu'au 31 décembre 2015.

* 89 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl12-822.html .

* 90 Durée introduite par l'Assemblée nationale puisque le texte du projet de loi initial prévoyait, comme dans le droit en vigueur, une durée maximale de 30 jours.

* 91 Toutefois, il a été prévu, dans l'article relatif aux interceptions de sécurité, la possibilité d'utiliser cette technique pour procéder à des interceptions de sécurité, voir supra.

* 92 Le nombre maximal des interceptions de sécurité serait fixé après avis de la CNCTR. En outre, l'arrêté préciserait la répartition du contingent entre les ministères pouvant mettre en oeuvre des interceptions de sécurité. Enfin, la décision fixant le contingentement serait portée à la connaissance de la CNCTR.

* 93 Voir supra, 2.

* 94 Voir commentaire de l'article 15 bis.

* 95 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl02-314.html .

* 96 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl09-292.html .

* 97 Voir le commentaire de la décision n° 2013-357 QPC du 29 novembre 2013 Société Westgate Charters Ltd, Visites des navires par des agents des douanes , p. 9.

* 98 Décision n° 2003-467 DC du 13 mars 2003, Loi pour la sécurité intérieure, considérant 9.

* 99 Voir l'article 3 du projet de loi : « ... Aucune mesure concernant (...) ne peut être prise à l'égard d'un fonctionnaire en prenant en considération le fait qu'il a relaté aux autorités judiciaires ou administratives de faits susceptibles d'être qualifiés de conflit d'intérêts dont il aurait eu connaissance dans l'exercice de ses fonctions, ou témoigné de tels faits auprès de ces autorités, dès lors qu'il l'a fait de bonne foi et après avoir alerté en vain son supérieur hiérarchique. »

* 100 http://www.conflits-interets.fr/ .

* 101 Voir commentaire de le l'article 14 du présent texte.

* 102 http://www.senat.fr/commission/enquete/reseaux_djihadistes.html .

* 103 Rapport n° 388 (2014-2015), Filières « djihadistes » : pour une réponse globale sans faiblesse, de notre collègue Jean-Pierre Sueur, au nom de la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe, p. 85.

* 104 « Article 1 I. - Sont considérés comme autorités administratives au sens de la présente ordonnance les administrations de l'État, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale relevant du code de la sécurité sociale et du code rural ou mentionnés aux articles L. 223-16 et L. 351-21 du code du travail et les autres organismes chargés de la gestion d'un service public administratif. (...) »

* 105 Rapport de la commission d'enquête précitée, p. 83.

* 106 Conseil d'État, Assemblée, 6 novembre 2002, Moon Sun Myung c. CNIL , n° 194295

* 107 Conseil d'État, Section, 16 avril 2010, Association AIDES et autres , n° 320196

* 108 Les règles relatives à l'habitation à connaître des éléments protégés par le secret de la défense nationale sont fixées au chapitre I er du titre I er du livre III de deuxième partie de la partie règlementaire du code de la défense.

* 109 La CCSDN est une autorité administrative indépendante composée cinq membres et qui a pour mission de donner un avis sur la déclassification et la communication d'informations protégé par le secret de la défense nationale lorsqu'une juridiction française le sollicite de l'autorité administrative.

* 110 Cf. le commentaire de l'article 11 du présent projet de loi

* 111 Voir le commentaire de l'article 3 bis.

* 112 CNCIS, 20 ème rapport d'activité 2011-2012, pp. 40 et suiv.

* 113 CNCIS, 20 ème rapport d'activité, 2011-2012, p. 43.

* 114 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl02-195.html .

* 115 http://www.senat.fr/commission/enquete/reseaux_djihadistes.html http://www.senat.fr/commission/enquete/reseaux_djihadistes.html .

* 116 Il est par ailleurs rappelé qu'en outre, l'article L. 852-1 dans sa nouvelle rédaction prévoirait que l'autorisation accordée pour réaliser une interception de sécurité vaut de ce fait pour recueillir les informations ou documents nécessaires pour réaliser cette interception de communication.

* 117 Amendement COM-92.

* 118 Amendement COM-92.

* 119 Amendement COM-72.

* 120 Un an d'emprisonnement et 15 000 euros d'amende avec possibilité des peines complémentaires prévues à l'article 226-31 du code pénal.

* 121 Disposition obligeant les personnes physiques ou morales qui fournissent des prestations de cryptologie visant à assurer une fonction de confidentialité à de remettre aux agents autorisés, sur leur demande, les conventions permettant le déchiffrement des données transformées au moyen des prestations qu'elles ont fournies.

* 122 Qui leur impose de laisser entrer dans leurs locaux les membres et agents de la CNCTR à des fins de contrôle.

* 123 Cf . le rapport n° 388 (2014-2015) de M. Jean-Pierre Sueur, fait au nom de la commission d'enquête ( http://www.senat.fr/rap/r14-388/r14-388.html ).

* 124 Cf . l'article 65 du code des douanes.

* 125 Cette notion reprend le décret n°85-891 du 16 août 1985 relatif aux transports urbains de personnes et aux transports routiers non urbains de personnes. Elle correspond à « toute personne morale (...) effectuant (...), à titre principal ou accessoire des transports routiers de personnes (...) d'une capacité minimale de quatre places, conducteur compris » .

* 126 Cf . le commentaire de l'article 1 er du présent projet de loi.

* 127 Ordonnance relative à la prévention de l'utilisation du système financier aux fins de blanchiment de capitaux et de financement du terrorisme.

* 128 Cf . le commentaire de l'article 9 du présent projet de loi.

* 129 Cf . le commentaire de l'article 1 er du présent projet de loi qui dresse la liste de ces intérêts fondamentaux.

* 130 Disposition correspondant au principe juridique de la double incrimination.

* 131 Cf . l'avis du Conseil d'État sur le projet de loi relatif au renseignement du 12 mars 2015, p. 4.

* 132 Cf . le décret n° 2007-914 du 15 mai 2007 pris pour l'application du I de l'article 30 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés.

* 133 Acronyme signifiant : « centralisation du renseignement intérieur pour la sécurité du territoire et des intérêts nationaux ».

* 134 Cf . le rapport d'activité 2013 de la CNIL disponible à l'adresse suivante :
http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL_34e_Rapport_annuel_2013.pdf .

* 135 Cf . le rapport n° 388 (2014-2015) de M. Jean-Pierre Sueur, fait au nom de la communication d'enquête, p. 169 ( http://www.senat.fr/rap/r14-388/r14-388.html ).

* 136 Conseil d'État, Ass., Moon , 6 novembre 2002, affaire n° 194295.

* 137 Cour administrative d'appel de Paris, 7 ème chambre, M. A ., 20 décembre 2013.

* 138 Conseil d'État, Association Aides , 31 juillet 2009, n° 320196.

* 139 Perquisitions, réquisitions de documents et audition libre notamment.

* 140 Proposition n° 56 développée page 199 et 200 du rapport n° 388 (2014 - 2015) de M. Jean-Pierre Sueur fait au nom de la commission d'enquête sur l'organisation et les moyens de la lutte contre les réseaux djihadistes en France et en Europe.

* 141 Ce magistrat étant le chef du casier judiciaire.

* 142 Définies à l'article 421-2-5.

* 143 Définies à l'article L. 224-1 du code de la sécurité intérieure.

* 144 Que l'acte terroriste soit qualifié de crime ou de délit et quelle que soit la peine encourue.

* 145 Le répertoire national d'identification des personnes physiques (RNIPP), tenu par l'Insee depuis 1946, constitue l'image des registres d'état civil. Il est mis à jour grâce aux bulletins statistiques de l'état civil établis et adressés à l'Insee par les communes à la suite de naissances, décès, reconnaissances, et mentions portées en marge des actes de naissance pour les personnes nées en France métropolitaine et dans les départements d'outre-mer (source : site Internet de l'INSEE).

* 146 Dans sa rédaction résultant du vote de l'amendement, cette disposition n'atteint pas son objectif puisque la réhabilitation n'entraîne pas effacement du casier judiciaire. Dès lors le maintien dans le texte de la mention en vertu de laquelle les règles propres à l'effacement des condamnations figurant au casier judiciaire n'entraînent pas effacement du FIJAIT est contraire à l'objectif poursuivi par les auteurs de l'amendement. Toutefois, les intentions exprimées par ces mêmes auteurs en séance publique pourraient être de nature à créer des incertitudes d'interprétation en cas de contentieux sur ce dispositif.

* 147 Dans sa décision n° 2004-492 DC, le Conseil constitutionnel a précisé que l'inscription au FIJAISV ne constituait pas une sanction mais une mesure de police, dès lors non soumise au principe de nécessité des peines posé par l'article 8 de la DDHC, mais pour lequel le Conseil vérifie qu'elle constitue une rigueur nécessaire au regard de l'article 9 de la DDHC.

* 148 Le casier judiciaire n'étant pas destinataire des informations relatives aux condamnations purgées à l'étranger, il est impossible de prévoir la même disposition pour les incarcérations à l'étranger.

* 149 En pratique, cette précision vise le cas de la personne en infraction avec son obligation déclarative qui serait interpellée au contrôle aux frontières.

* 150 Si la personne réside ou a son siège à l'étranger, la communication est faite par l'intermédiaire de l'agent diplomatique ou du consul compétent. La communication ne vaut pas notification des décisions non définitives et ne fait pas courir les délais de recours. Aucune copie de ce relevé intégral ne peut être délivrée.

* 151 Cinq ans d'emprisonnement et 300 000 euros d'amende, peines abaissées à trois ans d'emprisonnement et 100 000 euros d'amende quand la divulgation a été commise par imprudence ou négligence.

* 152 « Les conseillers d'État, le grand chancelier de la Légion d'honneur, les ambassadeurs et envoyés extraordinaires, les conseillers maîtres à la Cour des comptes, les préfets, les représentants de l'État dans les collectivités d'outre-mer régies par l'article 74 et en Nouvelle-Calédonie, les officiers généraux, les recteurs des académies, les directeurs des administrations centrales ».

* 153 Cf . le rapport N° 201 (2014-2015) de M. Jean-Jacques Urvoas, relatif à l'activité de la délégation parlementaire au renseignement pour l'année 2014 ( http://www.senat.fr/rap/r14-201/r14-201_mono.html ).

* 154 Arrêté du 9 mai 2011 pris en application du troisième alinéa du I de l'article L. 2371-1 du code de la défense.

* 155 Voir le jugement rendu le 18 mars 2014 par la 17 ème chambre correctionnelle du Tribunal de Grande Instance de Paris qui a considéré que la loi ne définissait pas avec une précision suffisante les services dont les agents peuvent bénéficier de ces dispositions.

* 156 Voir le commentaire de l'article 2.

* 157 Instauré par l'article 6 de la loi du 23 janvier 2006 jusqu'au 1 er décembre 2008, ce dispositif a été prorogé jusqu'au 31 décembre 2012 par la loi n° 2008-1245 du 1 er décembre 2008 et à nouveau prorogé par la loi n° 2012-1432 du 21 décembre 2012 relative à la sécurité et à la lutte contre le terrorisme, jusqu'au 31 décembre 2015.

* 158 Le dossier législatif est consultable à l'adresse suivante :
http://www.senat.fr/dossier-legislatif/pjl12-822.html .

Les thèmes associés à ce dossier

Page mise à jour le

Partager cette page