PRÉSIDENCE DE Mme Françoise Cartron

vice-présidente

Mme la présidente. La séance est reprise.

10

Article 3 (interruption de la discussion)
Dossier législatif : proposition de loi tendant à renforcer l'efficacité de la lutte antiterroriste
Article 3

Lutte antiterroriste

Suite de la discussion d’une proposition de loi dans le texte de la commission

Mme la présidente. Nous reprenons la discussion de la proposition de loi tendant à renforcer l’efficacité de la lutte antiterroriste.

Monsieur le garde des sceaux, mes chers collègues, je vous indique que, si nous n’avons pas terminé l’examen de ce texte, je suspendrai en tout état de cause la séance à dix-neuf heures, pour une reprise prévue à vingt et une heures trente.

Dans la suite de la discussion du texte de la commission, nous poursuivons l’examen, au sein du titre Ier, de l’article 3.

Discussion générale
Dossier législatif : proposition de loi tendant à renforcer l'efficacité de la lutte antiterroriste
Article 4 (Texte non modifié par la commission)

Article 3 (suite)

Le code de procédure pénale est ainsi modifié :

1° L’article 57-1 est ainsi modifié :

a) Au deuxième alinéa, les mots : « , dans les conditions de perquisition prévues au présent code, » sont supprimés ;

b) À la fin du dernier alinéa, le montant : « 3 750 € » est remplacé par le montant : « 45 000 € » ;

2° À la fin du deuxième alinéa de l’article 60-1, le montant : « 3 750 € » est remplacé par le montant : « 45 000 € » ;

bis (nouveau) À la fin de l’avant-dernier alinéa de l’article 60-2, le montant : « 3 750 » est remplacé par le montant : « 45 000 » ;

3° Après l’article 97-1, il est inséré un article 97-2 ainsi rédigé :

« Art. 97-2. – Si les nécessités de l’information concernant un crime ou un délit entrant dans le champ d’application du 11° de l’article 706-73 l’exigent, le juge d’instruction peut autoriser les officiers et agents de police judiciaire commis sur commission rogatoire à accéder, en tous lieux, aux correspondances numériques émises, reçues ou stockées sur une adresse électronique si cette dernière fait l’objet d’une autorisation d’interception en application des articles 100 à 100-5.

« Les données auxquelles il aura été permis d’accéder peuvent être saisies et enregistrées ou copiées sur tout support. Ces opérations sont effectuées sous l’autorité et le contrôle du juge d’instruction. » ;

4° La section 5 du chapitre II du titre XXV du livre IV est complétée par un article 706-95-1 ainsi rédigé :

« Art. 706-95-1. – Si les nécessités de l’enquête relative à l’une des infractions entrant dans le champ d’application du 11° de l’article 706-73 l’exigent, le juge des libertés et de la détention, à la requête du procureur de la République, peut autoriser les officiers et agents de police judiciaire commis sur commission rogatoire à accéder, en tous lieux, aux correspondances numériques émises, reçues ou stockées sur une adresse électronique si cette dernière fait l’objet d’une autorisation d’interception en application des articles 100 à 100-5 et 706-95.

« Les données auxquelles il aura été permis d’accéder peuvent être saisies et enregistrées ou copiées sur tout support. Ces opérations sont effectuées sous l’autorité et le contrôle du juge des libertés et de la détention. »

Mme la présidente. La parole est à M. le rapporteur.

M. Michel Mercier, rapporteur de la commission des lois constitutionnelles, de législation, du suffrage universel, du règlement et d'administration générale. Avant de passer au vote de l’article 3, je voudrais formuler une remarque. Depuis le début de la séance, j’entends des propos intéressants qui, non seulement portent sur ce texte, mais peuvent être entendus d’une façon plus générale.

Monsieur le garde des sceaux, vous nous avez dit, à plusieurs reprises, que nos propositions étaient intéressantes, mais que le texte n’était pas très bien écrit et qu’il faudrait le revoir. Vous estimez que le vôtre a été mieux écrit, avec l’aide du Conseil d’État, ce que je peux entendre.

MM. Sueur et Bigot ont tenu des propos semblables : notre texte n'est pas mal, mais pourrait être mieux rédigé, et le projet du Gouvernement sera bien meilleur que notre proposition de loi.

Ces remarques m’amènent à m’interroger sur la manière dont fonctionne – en général, là aussi, et pas seulement sur ce texte – le Parlement aujourd’hui. Les parlementaires ont-ils ou non un véritable pouvoir d’initiative de la loi ? Il est vrai que nous n’avons pas les moyens d’expertise dont dispose le Gouvernement avec le Conseil d’État.

Alors, certes, l’un des nôtres est conseiller d’État, ce qui nous a semblé être un atout important pour rédiger la loi. Nous l’avons d’ailleurs inscrit comme premier auteur de notre proposition de loi, pour bien montrer que nous étions attachés à la précision juridique, telle que la pratique le Conseil d’État.

Comme nous n’avons pas, je le répète, de moyens d’expertise, nous avons voulu pallier ce manque en faisant appel aux praticiens. Nous avons écouté les procureurs, les juges d’instruction, les magistrats, les policiers, puis nous avons essayé de traduire leurs demandes dans notre texte.

Je le dis sans esprit partisan, il n’y a pas de course pour savoir si, à la fin, nous serons les meilleurs ou les moins bons. Au final, il y aura une loi votée par le Parlement, et rien d’autre. Je souhaite que cette loi puisse rassembler tous les républicains qui veulent que notre pays soit armé pour lutter efficacement contre le terrorisme, tout en respectant les libertés fondamentales.

C'est ce texte que nous avons essayé de faire. Sinon, nous allons nous retrouver dans un système un peu particulier. Monsieur le garde des sceaux, vos propos m’ont fait penser à la Constitution écrite par Sieyès en 1799 : le Conseil d’État écrirait la loi, le Parlement la voterait et le Conseil constitutionnel la contrôlerait… Nous serions enserrés dans ce système.

Je vous le dis, nous avons essayé de travailler honnêtement, avec du sens pratique. Vous avez une immense responsabilité : il s’agit non pas de dire que notre proposition de loi est bonne, mais de faire en sorte que le projet que vous proposez puisse s’amalgamer au nôtre pour ne faire plus qu’un seul texte, qui aura donc deux sources.

C'est ainsi que les choses se présentent ! Il faut l’accepter, au lieu de dire que notre texte serait mieux écrit et mieux fait s’il l’était par d’autres. Certes, nous ne sommes pas les meilleurs – on le sait bien ! –, mais nous avons essayé de ne pas être les moins bons. C’est déjà cela ! Si vous voulez bien nous aider, nous vous aiderons aussi, monsieur le garde des sceaux ! (Applaudissements sur les travées de l'UDI-UC et du groupe Les Républicains.)

M. André Reichardt. Très bien !

Mme la présidente. La parole est à M. le garde des sceaux.

M. Jean-Jacques Urvoas, garde des sceaux, ministre de la justice. Monsieur le rapporteur, à votre démarche d’ouverture, je répondrai par mon pragmatisme. Je connais la souveraineté du Parlement ; celui-ci vote les textes tels qu’il les juge pertinents. Le Gouvernement se garde d’ailleurs bien, depuis le début des débats, de donner des avis de fermeture. Au contraire, je n’ai eu de cesse de montrer que nous partagions souvent votre intention, et parfois même les modalités que vous aviez prévues.

Le droit n’est pas qu’une affaire de connaissances ; il nécessite toujours un acte d’interprétation. De notre point de vue, nous avons l’humilité de penser qu’une autre écriture était possible, mais le Parlement fera ce qu’il veut. Au final, ce qui compte, et nous sommes vous et moi d’accord sur ce point, c'est que la mesure votée réponde aux intentions que nous visons. Dans ce domaine, je suis certain que nous sommes en harmonie, certes pas sur tout, puisque nous avons des désaccords, mais vous verrez tout à l’heure que j’aurai aussi l’occasion d’émettre formellement des avis favorables sur tel ou tel point.

Ce n’est pas le Conseil d’État qui fait la loi. Absolument pas ! Jamais vous n’entendrez de tels propos dans ma bouche. Il fut un temps où ce put être le cas, il n’y a pas si longtemps – Philippe Bas se rappelle certainement de l’écriture de certaines lois… Pour ma part, je crois non pas aux arguments « massue », mais à la capacité d’argumentation et de démonstration.

Je le répète, le Conseil d’État ne fait pas la loi. Le Gouvernement s’inspire simplement des conseils qui lui sont donnés, d’où qu’ils viennent, de la commission des lois du Sénat comme du Conseil d’État. Ensuite, il assume ses positions.

Mme la présidente. Je mets aux voix l'article 3.

(L'article 3 est adopté.)

Article 3
Dossier législatif : proposition de loi tendant à renforcer l'efficacité de la lutte antiterroriste
Article 5

Article 4

(Non modifié)

I. – L’article 226-3 du code pénal est ainsi modifié :

1° Au 1°, les mots : « aux articles 706-102-1 du code de procédure pénale et » sont remplacés par les mots : « à l’article » ;

2° Il est ajouté un alinéa ainsi rédigé :

« Le régime d’autorisation prévu au 1° du présent article ne s’applique pas aux prestataires ou experts requis ou missionnés spécialement par un magistrat instructeur aux fins de développer ou mettre en œuvre un dispositif technique ayant pour objet la captation de données informatiques prévue par l’article 706-102-1 du code de procédure pénale. »

II. – Le code de procédure pénale est ainsi modifié :

1° À la première phrase de l’article 230-2, la référence : « à l’article 230-1 » est remplacée par les références : « aux articles 230-1 et 706-102-1 » ;

2° L’article 706-102-1 est complété par quatre alinéas ainsi rédigés :

« Le juge d’instruction peut désigner toute personne physique ou morale qualifiée, en vue d’effectuer les opérations techniques permettant la réalisation du dispositif technique mentionné au premier alinéa.

« Si la personne ainsi désignée est une personne morale, son représentant légal soumet à l’agrément du procureur de la République, de l’officier de police judiciaire ou de la juridiction saisie de l’affaire le nom de la ou des personnes physiques qui, au sein de celle-ci et en son nom, effectueront les opérations techniques mentionnées au premier alinéa.

« Sauf si elles sont inscrites sur une liste prévue à l’article 157, les personnes ainsi désignées prêtent, par écrit, le serment prévu au deuxième alinéa de l’article 60 et à l’article 160 et font l’objet d’un agrément par les services du Premier ministre. Un décret détermine les modalités de cet agrément.

« Le juge d’instruction peut également prescrire le recours aux moyens de l’État soumis au secret de la défense nationale selon les formes prévues par le chapitre Ier du titre IV du livre Ier du présent code. »

Mme la présidente. Je suis saisie de deux amendements identiques.

L'amendement n° 6 est présenté par Mmes Assassi et Cukierman, M. Favier et les membres du groupe communiste républicain et citoyen.

L'amendement n° 30 est présenté par le Gouvernement.

Ces deux amendements sont ainsi libellés :

Supprimer cet article.

La parole est à Mme Éliane Assassi, pour présenter l'amendement n° 6.

Mme Éliane Assassi. Le dispositif prévu à l’article 4 tend à autoriser le juge d’instruction à décider de la captation de données informatiques pour une durée de quatre mois, renouvelable une fois, dans les informations ouvertes en matière de criminalité et de délinquance organisées.

Comme le souligne le rapport, jusqu’à présent, aucune application de l’article qui permet ce dispositif n’a été mise en œuvre par les juges d’instruction du pôle antiterroriste de Paris, en raison du régime d’autorisation ministérielle imposé par l’article 226-3 du code pénal, mais également en l’absence de mesures d’application de ces dispositions.

L’article 226-3 du code pénal incrimine en effet la fabrication ou l’utilisation de dispositifs techniques portant atteinte à la vie privée, en l’absence d’autorisation ministérielle dont les conditions sont fixées par décret.

Pour alléger l’usage des outils de surveillance qui pourraient être utilisés dans le cadre d’une procédure judiciaire, l’article 4, dont nous discutons, propose tout simplement – si j’ose dire – de supprimer l’autorisation ministérielle préalable exigée pour leur fabrication, leur importation, leur détention, leur exposition, leur offre, leur location ou leur vente.

Seul gage accordé par le texte : les experts pouvant être saisis par le juge d’instruction pour la réalisation du dispositif technique de captation des données devront figurer sur les listes nationales dressées par la Cour de cassation ou les cours d’appel.

Qu’en est-il des exigences liées à l’autorisation ministérielle portant sur les outils techniques quant à leur fabrication, leur importation, leur détention, leur exposition, leur offre, leur location ou leur vente ? Cet article, comme les suivants, étend aux juges la possibilité de recourir quasi systématiquement aux outils de surveillance jusqu’à présent réservés aux services de renseignement, à cette différence près qu’aucun cadre n’est prévu concernant les modalités et la durée de conservation des données captées.

Pour toutes ces raisons, mes chers collègues, nous vous invitons à revenir sur cette mesure en votant notre amendement de suppression.

Mme la présidente. La parole est à M. le garde des sceaux, pour présenter l’amendement n° 30.

M. Jean-Jacques Urvoas, garde des sceaux. Le Gouvernement a déposé cet amendement de suppression pour assurer la bonne compréhension du dispositif dont nous débattons.

Ce mécanisme date de la loi du 14 mars 2011 d’orientation et de programmation pour la performance de la sécurité intérieure, dite « LOPPSI », qui prévoit l’agrément des logiciels utilisés. Cette mesure procédait à l’époque d’une demande de la Commission nationale de l’informatique et des libertés, la CNIL, qui exigeait une forme d’habilitation.

Depuis l’adoption de la LOPPSI, c’est l’Agence nationale de la sécurité des systèmes d’information, l’ANSSI, qui est habilitée à donner cette autorisation ; cela permet de protéger la vie privée et l’intégrité physique de certaines personnes. Si l’un de ces logiciels, que l’on appelle keyloggers ou chevaux de Troie, n’est pas habilité, son usage peut d'ailleurs être frappé de nullité.

Selon nous, il faut absolument maintenir cette autorisation et cette labellisation par l’ANSSI ! Si on ne le faisait pas, cela susciterait des risques pour les procédures utilisées. Pourquoi, depuis 2011, cet usage ne s’est-il pas développé, notamment au parquet de Paris, puisque c’est cela, je suppose, qui a motivé la rédaction de cet article ? Ce n’est pas l’homologation, extrêmement rapide, qui posait difficulté ; c’étaient les technologies mobilisées pour construire le logiciel.

Cette question est maintenant réglée, et supprimer cette habilitation, comme vous proposez de le faire, nous paraît franchement dangereux. D’ailleurs, le problème se pose aussi pour les usagers du dispositif : nous souhaitons que la réquisition de prestataires extérieurs relève d’officiers et d’agents de police judiciaire – je ne pense pas que vous souteniez l’inverse.

Je comprends donc votre intention, monsieur le rapporteur, mais je souhaite que vous reconsidériez la question, parce que, malgré notre convergence de vues, je crois que la difficulté rencontrée est mal interprétée et que votre solution constituerait une ouverture beaucoup trop dangereuse pour la protection des libertés individuelles.

Mme la présidente. Quel est l’avis de la commission ?

M. Michel Mercier, rapporteur. Comme vous l’avez justement rappelé, monsieur le garde des sceaux, cette disposition est ancienne, puisqu’elle date de 2011, mais elle n’a jamais été utilisée à ce jour. Les magistrats antiterroristes que nous avons entendus nous ont demandé de permettre l’utilisation de ce système.

Nous avons toutefois prévu des contrôles et des barrières pour que l’on ne puisse pas faire n’importe quoi, si j’ose dire. Ainsi, le présent article prévoit un recours soit auprès du Centre technique d’assistance, dont personne ne peut remettre en cause la compétence, soit auprès d’experts préalablement agréés par l’ANSSI, soit auprès d’experts figurant sur la liste nationale de la Cour de cassation.

Nous avons donc, me semble-t-il, pris beaucoup de précautions. Si celles-ci sont insuffisantes, nous en discuterons au cours de la navette parlementaire ou lors des futures discussions. En effet, cette technique serait utile pour renforcer les systèmes d’enquête.

M. Jean-Jacques Urvoas, garde des sceaux. Bien sûr !

M. Michel Mercier, rapporteur. Par ailleurs, en déposant un amendement de suppression, vous recourez à l’arme nucléaire, monsieur le garde des sceaux ! Vous auriez aussi pu défendre un amendement de précision ou d’amélioration ; cela aurait constitué le signe d’une volonté de dialogue que nous aurions appréciée. Nous regrettons que ce soit tout ou rien.

Vous ne pouvez affirmer toutes les dix secondes que vous êtes ouvert et que vous voulez faire un travail en commun, puis, brusquement, proposer la suppression ! Cela ne ressemble pas à du travail en commun.

M. Claude Kern. Ce n’est pas sérieux !

M. Michel Mercier, rapporteur. Cela ressemble davantage à la volonté d’aligner tout le monde sur vos positions, pour que l’on en termine vite ! Je suis pourtant prêt à vous écouter ; si vous soutenez que le Centre technique d’assistance ne convient pas pour telle ou telle raison que j’ignore, je suis prêt à l’entendre, mais aidez-nous à être bons !

La commission émet donc un avis défavorable sur ces deux amendements identiques de suppression.

Mme la présidente. La parole est à M. Jean-Pierre Sueur, pour explication de vote.

M. Jean-Pierre Sueur. Le groupe socialiste et républicain va voter en faveur de ces deux amendements de suppression.

Tout d’abord, monsieur Mercier, il n’y a pas lieu d’avoir de complexe à propos des propositions de loi.

M. Michel Mercier, rapporteur. Je n’en ai aucun, je vous rassure !

M. Jean-Pierre Sueur. En effet, vous n’en avez pas. Vous êtes légitime, comme nous tous, à faire des propositions de loi ; certaines prospèrent et, en tout cas, l’objectif est d’arriver à la meilleure solution, quel que soit le texte utilisé.

Sur le fond, de deux choses l’une : soit il existe un agrément de ces dispositifs extrêmement intrusifs et permettant de capter toutes données complètement privées et en tout lieu, soit il n’y en a pas. Je ne crois pas qu’il puisse exister un agrément à géométrie variable, monsieur le rapporteur.

Or nous vivons à l’époque des objets connectés et des chevaux de Troie électroniques ; il faut donc faire très attention. Ainsi, notre groupe considère que l’existence d’un agrément pour la fabrication, l’importation, la détention, l’exposition, l’offre, la location ou la vente d’appareils ou de dispositifs intrusifs est une nécessité absolue. La disposition que vous proposez permettrait en effet aux officiers et agents de police judiciaire d’acquérir et de détenir des dispositifs non expertisés. Il serait ainsi possible pour un vendeur malveillant de concevoir des dispositifs pouvant prendre le contrôle des systèmes d’information des officiers et agents de police judiciaire.

Les intrusions informatiques sont aujourd’hui monnaie courante. Nous avons la chance – oui, la chance – de disposer avec l’ANSSI d’un organisme auquel il faut rendre hommage pour sa grande fiabilité et la compétence de ceux qui y travaillent. Il serait vraiment imprudent de se priver de cet agrément.

Nous soutiendrons donc ces amendements de suppression et, s’ils ne sont pas adoptés, nous voterons contre l’article 4.

Mme la présidente. Je mets aux voix les amendements identiques nos 6 et 30.

(Les amendements ne sont pas adoptés.)

Mme la présidente. L’amendement n° 28, présenté par M. M. Mercier, au nom de la commission, est ainsi libellé :

Compléter cet article par un alinéa ainsi rédigé :

…° À l’article 706-102-2, après le mot : « application », sont insérés les mots : « du premier alinéa ».

La parole est à M. le rapporteur.

M. Michel Mercier, rapporteur. Il s’agit d’un amendement de coordination, madame la présidente.

Mme la présidente. Quel est l’avis du Gouvernement ?

M. Jean-Jacques Urvoas, garde des sceaux. Favorable.

Mme la présidente. Je mets aux voix l’amendement n° 28.

(L’amendement est adopté.)

Mme la présidente. Je mets aux voix l’article 4, modifié.

(L’article 4 est adopté.)

Article 4 (Texte non modifié par la commission)
Dossier législatif : proposition de loi tendant à renforcer l'efficacité de la lutte antiterroriste
Article 6

Article 5

La section 5 du chapitre II du titre XXV du livre IV du code de procédure pénale est ainsi modifié :

1° L’intitulé est complété par les mots : « et du recueil des données de connexion » ;

2° Sont ajoutés des articles 706-95-2, 706-95-3 et 706-95-4 ainsi rédigés :

« Art. 706-95-2. – I. – Si les nécessités de l’information relative à l’une des infractions entrant dans le champ d’application des articles 706-73 et 706-73-1 l’exigent, le juge d’instruction peut, après avis du procureur de la République, autoriser les officiers et agents de police judiciaire à utiliser un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin de recueillir les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé.

« II. – Il peut également, dans les mêmes conditions, autoriser l’utilisation de cet appareil ou de ce dispositif afin d’intercepter des correspondances émises ou reçues par un équipement terminal. Les modalités prévues aux articles 100-4 à 100-7 du présent code sont alors applicables.

« III. – L’autorisation est délivrée par le juge d’instruction pour une durée maximale d’un mois, renouvelable une fois dans les mêmes conditions.

« Les opérations mentionnées aux I et II sont effectuées sous le contrôle du juge d’instruction.

« Art. 706-95-3. – I. – Si les nécessités de l’enquête relative à l’une des infractions entrant dans le champ d’application des articles 706-73 et 706-73-1 l’exigent, le juge des libertés et de la détention peut, à la requête du procureur de la République, autoriser les officiers et agents de police judiciaire requis par le procureur de la République à utiliser un appareil ou un dispositif technique mentionné au 1° de l’article 226-3 du code pénal afin de recueillir les données techniques de connexion permettant l’identification d’un équipement terminal ou du numéro d’abonnement de son utilisateur, ainsi que les données relatives à la localisation d’un équipement terminal utilisé.

« II. – Il peut également, dans les mêmes conditions, autoriser l’utilisation de cet appareil ou de ce dispositif afin d’intercepter des correspondances émises ou reçues par un équipement terminal. Les modalités prévues aux articles 100-4 à 100-7 du présent code sont alors applicables et les attributions confiées au juge d’instruction ou à l’officier de police judiciaire commis par lui sont exercées par le procureur de la République ou l’officier de police judiciaire requis par ce magistrat.

« III. – L’autorisation est délivrée par le juge des libertés et de la détention pour une durée maximale d’un mois, renouvelable une fois dans les mêmes conditions. Toutefois, en cas d’urgence résultant d’un risque imminent de dépérissement des preuves ou d’atteinte grave aux personnes ou aux biens, l’autorisation peut être délivrée par le procureur de la République. Elle doit alors être confirmée par le juge des libertés et de la détention dans un délai maximal de quarante-huit heures, à défaut de quoi il est mis fin à l’opération.

« Les opérations mentionnées aux I et II sont effectuées sous le contrôle du magistrat qui les a autorisées.

« Le juge des libertés et de la détention qui a délivré ou confirmé l’autorisation est informé sans délai par le procureur de la République des actes accomplis en application du présent article et des procès-verbaux dressés en exécution de son autorisation.

« Art. 706-95-4. – Le procureur de la République, le juge d’instruction ou l’officier de police judiciaire requis en application des articles 706-95-2 et 706-95-3 peut requérir tout agent qualifié d’un service, d’une unité ou d’un organisme placé sous l’autorité du ministre de l’intérieur et dont la liste est fixée par décret, en vue de procéder à l’utilisation de l’appareil ou du dispositif technique mentionné aux mêmes articles 706-95-2 et 706-95-3. »

Mme la présidente. Je suis saisie de trois amendements identiques.

L’amendement n° 7 est présenté par Mmes Assassi et Cukierman, M. Favier et les membres du groupe communiste républicain et citoyen.

L’amendement n° 18 est présenté par Mme Benbassa et les membres du groupe écologiste.

L’amendement n° 26 rectifié est présenté par M. Mézard et les membres du groupe du Rassemblement démocratique et social européen.

Ces trois amendements sont ainsi libellés :

Supprimer cet article.

La parole est à Mme Cécile Cukierman, pour présenter l'amendement n° 7.