Allez au contenu, Allez à la navigation

Séance du 14 décembre 2010 (compte rendu intégral des débats)

M. Jean-Pierre Sueur. Les principes de droit encadrant les écoutes et en particulier l’accès aux factures détaillées ont été strictement définis par la CNCIS, et, encore tout récemment, au mois de septembre 2010.

La CNCIS, qui est sous l’autorité du Premier ministre, rappelle que l’article 20 de la loi du 10 juillet 1991, sur le fondement duquel les services de la DCRI se sont appuyés pour s’affranchir du cadre légal sur les écoutes, ne concerne que la défense des intérêts nationaux et ne porte que sur les seules transmissions empruntant la voie hertzienne. Ce sont les termes de l’article 20.

Selon la CNCIS, concrètement, l’article 20 concerne uniquement une surveillance générale du domaine radioélectrique par des opérations aléatoires de balayage des fréquences mais ne concerne en aucun cas l’emploi des téléphones portables et encore moins les factures détaillées les concernant. C’est d’ailleurs ce que vous m’avez dit, monsieur le rapporteur. Puisque tel est le cas, vous devez convenir que cet article a été indûment utilisé. Il a été employé, en effet, pour des balayages qui n’étaient pas du tout aléatoires.

Le recours aux factures détaillées est soumis à un contrôle hebdomadaire a posteriori par la CNCIS, les demandes étant centralisées au niveau des services du Premier ministre. Les services de renseignement ne peuvent solliciter directement les opérateurs pour les demandes de prestation. C’est pourtant ce qu’ils ont fait, monsieur le ministre !

Lors de l’examen du présent amendement en commission, le président Jean-Jacques Hyest a considéré que, s’il n’était pas utile de réviser la loi du 10 juillet 1991, des sanctions s’imposaient.

Nous pensons, pour notre part, qu’en plus de condamner ces pratiques en prononçant des sanctions, le dispositif légal doit être renforcé. C’est la raison pour laquelle nous proposons de compléter l’article 20, afin de préciser que les opérations d’interception auxquelles il s’applique ne sauraient viser les communications individualisables, localisées et quantifiables. Telle était, d’ailleurs, l’intention du législateur en 1991, comme en témoignent les travaux préparatoires.

L’intérêt national commande que les services de renseignement aient des moyens d’action pour lutter contre le terrorisme, l’espionnage, la criminalité organisée. Mais tout cela doit être accompli dans le strict respect des libertés publiques. Nous ne pouvons nous satisfaire d’une démocratie du soupçon.

Monsieur le ministre, vous avez tout à l’heure fait référence à des événements de l’histoire récente. Il y a eu, effectivement, des manquements – et ce mot est faible – dans le passé, je le dis clairement. Mais j’affirme tout aussi nettement que les manquements du passé ne sauraient justifier ceux d’aujourd’hui ou de demain.

Vu les faits, connus et incontestables, il est sage de renforcer l’article 20 de la loi du 10 juillet 1991 sur lequel porte cet amendement en indiquant de manière explicite que cet article ne peut pas s’appliquer aux communications individualisables, localisées et quantifiables. Autrement dit, le balayage sera vraiment aléatoire et ne visera pas de manière explicite, comme cela a été le cas, telle ou telle personne en raison de ses fonctions ou de son activité professionnelle.

C’est très clair : si vous adoptez cet amendement, les graves dérives auxquelles nous avons assisté deviendront impossibles. Ce serait une grande sécurité pour notre République et pour notre droit.

M. le président. Quel est l’avis de la commission ?

M. Bernard Saugey, rapporteur. Il est le même que pour l’amendement précédent.

Nous regrettons tous, bien sûr, les errements du passé. Mais ce n’est pas parce qu’une loi a été mal appliquée qu’il faut en conclure qu’elle est mauvaise.

Adopter une telle disposition rendrait impossible les opérations menées actuellement, notamment par les services de la défense en matière de terrorisme ou d’espionnage.

M. Bernard Saugey, rapporteur. Mais bien sûr que si ! Si l’article 20 ne permet pas d’effectuer des recherches individualisées, les transmissions dont il s’agit sont le plus souvent numériques et il est toujours possible, par des opérations techniques, d’identifier, a posteriori, les émetteurs de ces transmissions. Cela peut être fait dans le cadre d’enquêtes de police judiciaire. L’avis est donc encore défavorable.

M. le président. Quel est l’avis du Gouvernement ?

M. Michel Mercier, garde des sceaux. L’avis du Gouvernement est le même que celui du rapporteur. La loi de 1991 a été votée pour remédier aux situations que l’on connaît. C’est une bonne loi, qui présente aussi un intérêt majeur au regard de la lutte contre le terrorisme et de la protection des intérêts de l’État. Je suis également d’accord pour dire que les comportements condamnables du passé ne justifient pas ceux, tout aussi critiquables, d’aujourd’hui. Le Premier ministre les a largement condamnés.

Cela étant dit, nous ne pouvons pas aborder, à l’occasion de cette proposition de loi de simplification, la question des modifications de fond qui devraient éventuellement être apportées à la loi de 1991. Ce n’est pas le véhicule adapté pour débattre de ce sujet. Il s’agit donc pour nous de faire respecter cette loi telle qu’elle existe aujourd’hui.

Telles sont les raisons pour lesquelles j’émets un avis défavorable sur cet amendement n° 126 rectifié.

M. le président. La parole est à M. Jean-Pierre Sueur, pour explication de vote.

M. Jean-Pierre Sueur. Notre dispositif est très clair. Les réponses qui consistent à dire que son adoption nous empêcherait de lutter contre le terrorisme ne nous convainquent absolument pas.

Ce que nous contestons, c’est qu’on tire argument des dispositions qui, dans la loi, permettent de lutter contre le terrorisme pour justifier toutes les pratiques illicites, illégales et condamnables, qui conduisent au contrôle des communications téléphoniques des journalistes, des membres des cabinets ministériels, des magistrats ou de toute autre personne.

M. le président. Je mets aux voix l'amendement n° 126 rectifié.

(L'amendement n'est pas adopté.)

Articles additionnels avant l’article 29
Dossier législatif : proposition de loi de simplification et d'amélioration de la qualité du droit
Article 29 bis (Supprimé)

Article 29

(Supprimé)

M. le président. L'amendement n° 202, présenté par le Gouvernement, est ainsi libellé :

Rétablir cet article dans la rédaction suivante :

La loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés est ainsi modifiée :

1° L'article 11 est ainsi modifié :

a) Le dernier alinéa est complété par une phrase ainsi rédigée :

« Préalablement à la présentation de son rapport public annuel, la commission fait connaître aux ministres, personnes et organismes concernés les observations qui les concernent et susceptibles d'y figurer. » ;

b) Cet article est complété par un alinéa ainsi rédigé :

« Sauf opposition des ministres, personnes et organismes concernés, les réponses de ces derniers aux observations formulées par la commission sont annexées au rapport public. Le délai de leur transmission à la commission et les conditions de leur insertion dans le rapport sont fixés par décret en Conseil d'État. » ;

2° Le deuxième alinéa (1°) du I de l'article 13 est complété par les mots : « de manière à assurer une représentation pluraliste ».

La parole est à M. le garde des sceaux.

M. Michel Mercier, garde des sceaux. J’exprimerai globalement la position du Gouvernement sur une série d’amendements afin d’alléger les débats.

Votre commission des lois a choisi de supprimer de la proposition de loi les articles 29 à 29 nonies qui portent, pour l’essentiel, sur le droit applicable au traitement de données à caractère personnel qui intéressent la sécurité publique ou qui ont pour objet la prévention, la recherche, la constatation ou la poursuite des infractions pénales ou l’exécution des condamnations pénales ou des mesures de sûreté.

Je n’ignore pas que ces questions ont, au moins en partie, été examinées par votre assemblée à l’occasion de la discussion de la proposition de loi visant à mieux garantir le droit à la vie privée à l’heure du numérique, présentée par M. Yves Détraigne et Mme Anne-Marie Escoffier et adoptée par le Sénat le 23 mars 2010.

Il ressort de cette discussion qu’il existe un accord de fond entre, d’une part, les deux assemblées et, d’autre part, celles-ci et le Gouvernement pour améliorer l’encadrement des conditions dans lesquelles peuvent être créés ces fichiers, qui sont parmi les plus sensibles.

Dès lors qu’existe un tel accord sur le fond, et que le sujet est celui de la protection des droits de nos concitoyens, il me semble que la solution la plus raisonnable est de laisser figurer ces dispositions dans le vecteur qui a le plus de chances d’aboutir rapidement.

Je constate, malheureusement, que la proposition de loi de Mme Escoffier et de M. Détraigne n’est pas pour l’instant inscrite à l’ordre du jour d’une prochaine séance de l’Assemblée nationale.

M. Bernard Saugey, rapporteur. C’est bien dommage !

M. Michel Mercier, garde des sceaux. La présente proposition de loi, en revanche, a toutes les chances d’être examinée en deuxième lecture par l’Assemblée nationale dès le début de l’année 2011. (M. le rapporteur semble sceptique.) C’est pourtant la vérité, monsieur le rapporteur !

Dès lors, si nous voulons faire aboutir ensemble ce nouveau dispositif, qui est dans l’intérêt de nos concitoyens, il est préférable que les amendements du Gouvernement soient adoptés et que le texte voté en première lecture par l’Assemblée nationale soit rétabli.

M. le président. Quel est l’avis de la commission ?

M. Bernard Saugey, rapporteur. J’en suis désolé pour mon ami Michel Mercier, mais nous sommes d’un avis absolument contraire ! Je précise que cet avis vaut pour les amendements déposés par le Gouvernement de l’article 29 à l’article 29 nonies.

En effet, ces amendements sont en décalage avec le dispositif, preuve que le Gouvernement travaille quelquefois de manière précipitée.

M. Michel Mercier, garde des sceaux. De manière rapide, j’en conviens !

M. Bernard Saugey, rapporteur. J’ajoute que l’article 29 ne précise en rien le cadre dans lequel des fichiers de police peuvent être créés. La commission des lois a supprimé cet article, considérant que la proposition de loi déposée par nos collègues Anne-Marie Escoffier et Yves Détraigne, toujours en instance à l’Assemblée nationale, constitue un véhicule législatif bien mieux adapté.

M. le président. Je mets aux voix l'amendement n° 202.

(L'amendement n'est pas adopté.)

M. le président. En conséquence, l’article 29 demeure supprimé.

Article 29 (Supprimé)
Dossier législatif : proposition de loi de simplification et d'amélioration de la qualité du droit
Article 29 ter (Supprimé)

Article 29 bis 

(Supprimé)

M. le président. Je suis saisi de deux amendements faisant l'objet d'une discussion commune.

L'amendement n° 115 rectifié ter, présenté par MM. Sueur, Collombat, Peyronnet, Anziani et Yung, Mmes Klès, Boumediene-Thiery et Bonnefoy, MM. Ries, Lagauche, Daunis, Michel, Botrel et Percheron, Mme Blondin et les membres du groupe Socialiste, apparentés et rattachés, est ainsi libellé :

Rétablir cet article dans la rédaction suivante :

L'article 26 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés est ainsi rédigé :

« Art. 26. - I. - Les traitements ou catégories de traitements de données à caractère personnel mis en œuvre pour le compte de l'État et qui intéressent la sécurité publique ou qui ont pour objet la prévention, la recherche, la constatation ou la poursuite des infractions pénales ou l'exécution des condamnations pénales ou des mesures de sûreté, ne peuvent être autorisés par la loi qu'à la condition de répondre à une ou plusieurs des finalités suivantes :

« 1° Permettre aux services de renseignement qui n'interviennent pas en matière de sûreté de l'État et de défense, d'exercer leurs missions ;

« 2° Permettre aux services de police judiciaire d'opérer des rapprochements entre des infractions susceptibles d'être liées entre elles, à partir des caractéristiques de ces infractions, afin de faciliter l'identification de leurs auteurs ;

« 3° Faciliter par l'utilisation d'éléments biométriques ou biologiques se rapportant aux personnes, d'une part la recherche et l'identification des auteurs de crimes et de délits, d'autre part la poursuite, l'instruction et le jugement des affaires dont l'autorité judiciaire est saisie ;

« 4° Répertorier les personnes et les objets signalés par les services habilités à alimenter le traitement, dans le cadre de leurs missions de police administrative ou judiciaire, afin de faciliter les recherches des services enquêteurs et de porter à la connaissance des services intéressés la conduite à tenir s'ils se trouvent en présence de la personne ou de l'objet ;

« 5° Faciliter la constatation des infractions à la loi pénale, le rassemblement des preuves de ces infractions et la recherche de leurs auteurs ;

« 6° Faciliter la diffusion et le partage des informations détenues par différents services de police judiciaire, sur les enquêtes en cours ou les individus qui en font l'objet, en vue d'une meilleure coordination de leurs investigations ;

« 7° Centraliser les informations destinées à informer le Gouvernement et le représentant de l'État afin de prévenir les atteintes à la sécurité publique ;

« 8° Procéder à des enquêtes administratives liées à la sécurité publique ;

« 9° Faciliter la gestion administrative ou opérationnelle des services de police et de gendarmerie ainsi que des services chargés de l'exécution des décisions des juridictions pénales en leur permettant de consigner les événements intervenus, de suivre l'activité des services et de leurs agents, de suivre les relations avec les usagers du service, d'assurer une meilleure allocation des moyens aux missions et d'évaluer les résultats obtenus ;

« 10° Organiser le contrôle de l'accès à certains lieux nécessitant une surveillance particulière ;

« 11° Recenser et gérer les données relatives aux personnes ou aux biens faisant l'objet d'une même catégorie de décision administrative ou judiciaire ;

« 12° Faciliter l'accomplissement des tâches liées à la rédaction, à la gestion et à la conservation des procédures administratives et judiciaires et assurer l'alimentation automatique de certains fichiers de police ;

« 13° Recevoir, établir, conserver et transmettre les actes, données et informations nécessaires à l'exercice des attributions du ministère public et des juridictions pénales, et à l'exécution de leurs décisions.

« Les catégories de traitements de données à caractère personnel sont constituées par les traitements qui répondent aux mêmes finalités, peuvent comporter tout ou partie d'un ensemble commun de données, concernent les mêmes catégories de personnes et obéissent aux mêmes règles générales de fonctionnement.

« L'avis de la Commission nationale de l'informatique et des libertés mentionné au a du 4° de l'article 11 sur tout projet de loi autorisant la création d'un tel traitement ou d'une telle catégorie de traitements de données est transmis au Parlement simultanément au dépôt du projet de loi.

« II. - La loi autorisant un traitement ou une catégorie de traitements de données mentionnés au I prévoit :

« - les services responsables ;

« - la nature des données à caractère personnel prévues au I de l'article 8 dont la collecte, la conservation et le traitement sont autorisés, dès lors que la finalité du traitement l'exige ;

« - l'origine de ces données et les catégories de personnes concernées ;

« - la durée de conservation des informations traitées ;

« - les destinataires ou catégories de destinataires des informations enregistrées ;

« - la nature du droit d'accès des personnes figurant dans les traitements de données aux informations qui les concernent ;

« - les interconnexions autorisées avec d'autres traitements de données.

« III. - Sont autorisés par décret en Conseil d'État, après avis motivé et publié de la commission, les traitements de données à caractère personnel mis en œuvre pour le compte de l'État et qui intéressent la sûreté de l'État ou la défense.

« Ces traitements peuvent être dispensés, par décret en Conseil d'État, de la publication de l'acte réglementaire qui les autorise.

« Pour ces traitements :

« - est publié en même temps que le décret autorisant la dispense de la publication de l'acte, le sens de l'avis émis par la commission ;

« - l'acte réglementaire est transmis à la délégation parlementaire au renseignement et à la commission.

« IV. - Les modalités d'application du I sont fixées par arrêté. Si les traitements portent sur des données mentionnées au I de l'article 8, ces modalités sont fixées par décret en Conseil d'État.

« La commission publie un avis motivé sur tout projet d'acte réglementaire pris en application d'une loi autorisant une catégorie de traitements de données conformément au I du présent article.

« V. - Dans les traitements mentionnés au 1° et 7° du I du présent article, la durée de conservation des données concernant les mineurs est inférieure à celle applicable aux majeurs, sauf à ce que leur enregistrement ait été exclusivement dicté par l'intérêt du mineur. Cette durée est modulée afin de tenir compte de la situation particulière des mineurs et, le cas échéant, en fonction de la nature et de la gravité des atteintes à la sécurité publique commises par eux.

« VI. - Lorsque la mise au point technique d'un traitement mentionné au I nécessite une exploitation en situation réelle de fonctionnement, un tel traitement peut être mis en œuvre à titre expérimental pour une durée de dix-huit mois, après déclaration auprès de la Commission nationale de l'informatique et des libertés.

« Un décret en Conseil d'État, pris après avis de la Commission nationale de l'informatique et des libertés, détermine les modalités selon lesquelles la commission est informée de l'évolution technique d'un tel projet de traitement et fait part de ses recommandations au seul responsable de ce projet.

« VII. - Pour l'application du présent article, les traitements qui répondent à une même finalité, portent sur des catégories de données identiques et ont les mêmes destinataires ou catégories de destinataires peuvent être autorisés par un acte réglementaire unique. Dans ce cas, le responsable de chaque traitement adresse à la Commission nationale de l'informatique et des libertés un engagement de conformité de celui-ci à la description figurant dans l'autorisation. »

La parole est à M. Jean-Pierre Sueur.

M. Jean-Pierre Sueur. Le présent amendement traduit la position constante que le groupe socialiste du Sénat défend à propos de la question relative au contrôle des fichiers de police.

Nous l’avions déposé une première fois dans le cadre de la proposition de loi de nos collègues M. Détraigne et Mme Escoffier, qui tendait à réserver au législateur la compétence exclusive pour créer les catégories de fichiers nationaux de police, en s’inspirant des observations qui avaient été émises en cette occasion.

Nous l’avions déposé à nouveau dans le cadre de l’examen du projet de loi d’orientation et de programmation pour la performance de la sécurité intérieure, dit LOPPSI 2, au mois de septembre dernier.

Nous le déposons une fois de plus aujourd’hui, dans la mesure où le Gouvernement, en n’acceptant pas la solution de sagesse émise par la commission des lois de débattre de ce sujet dans le cadre d’une proposition qui relève directement de l’initiative sénatoriale, nous conduit à présenter une contreproposition à l’amendement n° 206 du Gouvernement.

De plus, après la polémique suscitée par le fichier EDVIGE, qui devait recenser les personnes ayant « sollicité, exercé ou exerçant un mandat politique, syndical ou économique ou qui jouent un rôle institutionnel, économique, social ou religieux significatif », nous avons eu connaissance au mois d’octobre dernier de l’existence d’un fichier « ethnique » MENS et d’un fichier généalogique intéressant les Roms et les gens du voyage. J’aimerais connaître votre position, monsieur le garde des sceaux, concernant ces deux fichiers.

Le ministre de l’intérieur a déclaré qu’il n’avait pas connaissance du premier et assuré que le second avait été détruit en 2004, tout en demandant à ses services de procéder à un contrôle…

Il y a là, monsieur le garde des sceaux, des incohérences, des pratiques contestables et non assumées qui ne sont pas acceptables dans notre démocratie. C’est pourquoi nous présentons un amendement visant à mieux encadrer la création des fichiers de police.

Le fait de s’interroger sur les conditions de création de ces fichiers ne signifie pas que nous en contestions le principe.

M. Jean-Jacques Hyest, président de la commission des lois. On peut parfois en douter !

M. Jean-Pierre Sueur. Les bases de données, quand elles sont encadrées, mises à jour et correspondent au principe de finalité pour lequel elles sont mises en place représentent des outils nécessaires à la lutte contre la criminalité. Le respect de ces différents éléments conditionne même leur efficacité.

Mais, pour qu’elles soient légitimes, il faut que les libertés publiques soient très scrupuleusement respectées.

Afin de sortir une fois pour toutes de ce jeu de « cache-cache » sur les fichiers, les supposés fichiers, les prétendus fichiers, etc., il n’existe qu’une seule solution, solution que Mme Anne-Marie Escoffier avait d’ailleurs présentée : faire en sorte que la création des fichiers concernant la sécurité publique ou ayant pour objet la prévention, la recherche, la constatation ou la poursuite des infractions pénales ou l’exécution des condamnations pénales ou des mesures de sûreté ne puisse être autorisée que par la loi. Tel est l’objet du paragraphe I du texte que nous proposons pour l’article 26 de la loi relative à l’informatique, aux fichiers et aux libertés

Nous considérons que cette question relève des « garanties fondamentales accordées aux citoyens pour l’exercice des libertés publiques », pour lesquelles la loi fixe les règles en vertu de l’article 34 de la Constitution.

Nous tenons à prendre en considération le cas spécifique des mineurs ; c’est le paragraphe V du texte proposé pour l’article 26 qui figure dans notre amendement.

Nous faisons également un sort particulier aux fichiers qui intéressent la sûreté de l’État ou la défense. Ces derniers doivent continuer à être autorisés par décret en Conseil d’État et la publication de l’acte réglementaire doit à notre sens demeurer facultative ; nous avons le sens des responsabilités à cet égard, monsieur le garde des sceaux.

Quoi qu’il en soit, nous pensons qu’il faut assurer un contrôle de la représentation nationale ; c’est pourquoi nous prévoyons que l’acte réglementaire soit transmis à la délégation parlementaire au renseignement – c’est l’objet du paragraphe III du texte proposé pour l’article 26.

Bref, nous avons cherché à élaborer un dispositif complet, qui renforce les prérogatives du législateur, qui garantisse la sécurité publique tout en veillant au respect des libertés publiques, auxquelles nous sommes profondément attachés.

M. le président. L'amendement n° 206, présenté par le Gouvernement, est ainsi libellé :

Rétablir cet article dans la rédaction suivante :

L'article 26 de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés est ainsi rédigé :

« Art. 26. - I. - Sont autorisés par arrêté du ou des ministres compétents, pris après avis motivé et publié de la Commission nationale de l'informatique et des libertés, les traitements de données à caractère personnel mis en œuvre pour le compte de l'État et qui intéressent la sûreté de l'État ou la défense.

« II - Les traitements de données à caractère personnel mis en œuvre pour le compte de l'État et qui intéressent la sécurité publique ou qui ont pour objet la prévention, la recherche, la constatation ou la poursuite des infractions pénales ou l'exécution des condamnations pénales ou des mesures de sûreté, ne peuvent être autorisés qu' à la condition de répondre à une ou plusieurs des finalités suivantes :

« 1° Permettre aux services chargés d'une mission de police judiciaire d'opérer des rapprochements entre des infractions susceptibles d'être liées entre elles, à partir des caractéristiques de ces infractions, afin de faciliter l'identification de leurs auteurs ;

« 2° Faciliter par l'utilisation d'éléments biométriques ou biologiques se rapportant aux personnes, d'une part la recherche et l'identification des auteurs de crimes et délits, d'autre part la poursuite, l'instruction et le jugement des affaires dont l'autorité judiciaire est saisie ;

« 3° Répertorier les personnes et les objets signalés par les services habilités à alimenter le traitement, dans le cadre de leurs missions de police administrative ou judiciaire, afin de faciliter les recherches des services enquêteurs et de porter à la connaissance des services intéressés la conduite à tenir s'ils se trouvent en présence de la personne ou de l'objet ;

« 4° Faciliter la prévention, la constatation et la poursuite des infractions à la loi pénale, le rassemblement des preuves de ces infractions et la recherche de leurs auteurs ;

« 5° Faciliter la diffusion et le partage des informations détenues par différents services de police judiciaire et des douanes, sur les enquêtes en cours ou les individus qui en font l'objet, en vue d'une meilleure coordination de leurs investigations ;

« 6° Centraliser les informations destinées à informer le Gouvernement et le représentant de l'État afin de prévenir les atteintes à la sécurité publique ou à procéder aux enquêtes administratives liées à la sécurité publique ;

« 7° Faciliter la gestion administrative ou opérationnelle des services de police, de gendarmerie et de douane, ainsi que des services chargés de l'exécution des décisions des juridictions pénales en leur permettant de consigner les événements intervenus, de suivre l'activité des services et de leurs agents, de suivre les relations avec les usagers du service, d'assurer une meilleure allocation des moyens aux missions et d'évaluer les résultats obtenus ;

« 8° Organiser le contrôle de l'accès à certains lieux nécessitant une surveillance particulière ;

« 9° Recenser et gérer les données relatives aux personnes ou aux biens faisant l'objet d'une même catégorie de décision administrative ou judiciaire ;

« 10° Faciliter l'accomplissement des tâches liées à la rédaction, à la gestion et à la conservation des procédures administratives et judiciaires et assurer l'alimentation automatique de certains fichiers de police ;

« 11° Recevoir, établir, conserver et transmettre les actes, données et informations nécessaires à l'exercice des attributions du ministère public et des juridictions pénales, et à l'exécution de leurs décisions.

« III. - Les traitements mentionnés au II sont autorisés par arrêté du ou des ministres compétents, pris après avis motivé et publié de la Commission nationale de l'informatique et des libertés.

« Ceux des traitements mentionnées aux I et II qui portent sur des sonnées mentionnées au I de l'article 8 sont autorisés par décret en Conseil l'État pris après avis motivé et publié de la Commission nationales de l'informatique et des libertés.

« L'avis de la Commission nationale de l'informatique et des libertés est publié avec l'arrêté ou le décret autorisant le traitement.

« IV. - Dans les traitements mentionnés au 6° du II, la durée de conservation des données concernant les mineurs est inférieure à celle applicable aux majeurs, sauf à ce que leur enregistrement ait été exclusivement dicté par l'intérêt du mineur. Cette durée est modulée afin de tenir compte de la situation particulière des mineurs et, le cas échéant, en fonction de la nature et de la gravité des atteintes à la sécurité publique commises par eux.

« V. - Certains traitements mentionnés au I peuvent être dispensés, par décret en Conseil l'État, de la publication de l'acte réglementaire qui les autorise. Pour ces traitements, est publié, en même temps que le décret autorisant la dispense de publication de l'acte, le sens de l'avis émis par la Commission nationale de l'informatique et des libertés.

« Les actes réglementaires qui autorisent ces traitements sont portés à la connaissance de la délégation parlementaire au renseignement et de la Commission nationale de l'informatique et des libertés.

« VI. - Lorsque la mise au point technique d'un traitement mentionné aux I ou II nécessite une exploitation en situation réelle de fonctionnement, un tel traitement peut-être mis en œuvre à titre expérimental pour une durée de dix-huit mois, après déclaration auprès de la Commission nationale de l'informatique et des libertés.

« Un décret en Conseil l'État, pris après avis de la Commission nationale de l'informatique et des libertés, détermine les modalités selon lesquelles la commission est informée de l'évolution technique d'un tel projet de traitement et fait part de ses recommandations au seul responsable de ce projet.

« VII. - Pour l'application du présent article, les traitements qui répondent à une même finalité, portent sur des catégories de données identiques et ont les mêmes destinataires ou catégories de destinataires peuvent être autorisés par un acte réglementaire unique. Dans ce cas, le responsable de chaque traitement adresse à la Commission nationale de l'informatique et des libertés un engagement de conformité de celui-ci à la description figurant dans l'autorisation. »

Cet amendement a déjà été défendu.

Quel est l’avis de la commission ?