Allez au contenu, Allez à la navigation

Séance du 29 juin 2021 (compte rendu intégral des débats)

M. le président. Je suis saisi de deux amendements identiques.

L’amendement n° 28 est présenté par Mmes Assassi, Cukierman et les membres du groupe communiste républicain citoyen et écologiste.

L’amendement n° 78 est présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires.

Ces deux amendements sont ainsi libellés :

Supprimer cet article.

La parole est à M. Pierre Ouzoulias, pour présenter l’amendement n° 28.

M. Pierre Ouzoulias. Je vous rassure, mes chers collègues, j’aime toujours autant la cuisine chinoise… (Sourires.)

Cet article prévoit la possibilité pour ces fameuses « boîtes noires » de traiter ce que l’on appelle en mauvais français les « URL », c’est-à-dire les données d’identification des pages des sites internet.

Le Conseil d’État vous a fait remarquer, madame la ministre, que cette disposition « ouvre […] un champ nouveau d’investigation potentiellement attentatoire à la protection de la vie privée ». Selon le Gouvernement, le traitement des URL ne permet pas de connaître précisément les informations consultées. Je ne le crois pas et je vais donner un seul exemple, celui d’une adresse internet que j’ai prise un peu au hasard : xavierbertrand2022.eu. (Rires.) Cette URL donne des indications, je pense, sur les préférences politiques de la personne qui consulte le site correspondant !

Il y a donc là un risque important ; cet outil rend possible une collecte d’informations pouvant donner lieu – j’en parlais précédemment – à un fichage politique des personnes qui consultent ces sites.

Par ailleurs, nous raisonnons dans ce débat dans le cadre d’un système qui respecte, peu ou prou, l’État de droit, mais imaginez, mes chers collègues, que, à la suite d’une élection, notamment présidentielle, ce ne soit plus le cas ; imaginez qu’un gouvernement, moins favorable aux libertés individuelles, se saisisse de cette technique pour faire un fichage complet de la population !

Il faut donc réellement faire attention à ce que nous faisons, parce que nous pouvons donner des outils extrêmement dangereux de contrôle de la population à des gouvernements qui auraient des intentions moins légitimes que les vôtres, madame la ministre.

M. le président. La parole est à Mme Esther Benbassa, pour présenter l’amendement n° 78.

Mme Esther Benbassa. La CNIL estime que le recueil des URL est susceptible de faire apparaître des informations relatives au contenu des éléments consultés ou aux correspondances, ce qui porterait atteinte à la protection de la vie privée : on pourrait ainsi connaître l’orientation sexuelle ou l’état de santé d’une personne, par exemple. Selon elle, une telle extension aurait dû être précédée d’une phase expérimentale, mais elle n’a pas été suivie, sur ce point, par le Gouvernement.

Le Syndicat de la magistrature a également alerté le Parlement sur la mise en place de ce système d’investigation : « l’extension des données traitées par les algorithmes, qui jusqu’ici ne concernaient que les données de trafic et de connexion de téléphonie, aux adresses complètes internet met en place un domaine nouveau d’investigation, plus attentatoire à la protection de la vie privée et des données personnelles. »

Plus généralement, le groupe Écologiste – Solidarité et Territoires exprime des craintes sur les risques de surveillance généralisée de la population et déplore que le législateur soit tenu d’inscrire définitivement un tel dispositif dans un projet de loi sans disposer d’évaluation précise dans une étude d’impact.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. La commission est opposée à la suppression de l’extension des algorithmes aux URL.

Certes, nous avons encore un certain nombre d’interrogations et nous disposons de peu de recul et de visibilité sur l’application de cette technique aux données mixtes, entre données de connexion et données de contenu, que sont les URL. Certes, cette technique est un peu plus intrusive dans la vie privée.

C’est pour cela que nous souhaitons que le recueil des URL se fasse à titre expérimental, pendant une période de quatre ans, afin de nous permettre d’avoir une vision plus éclairée à cette échéance. L’interdiction du dispositif nous paraît inutile.

La commission émet donc un avis défavorable sur ces amendements.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. L’extension des algorithmes aux URL répond à un besoin opérationnel clairement identifié lors de l’expérimentation conduite sur le fondement de la loi précitée de 2015.

Les algorithmes mis en œuvre ont fourni aux services des indications précieuses ; il en a d’ailleurs été rendu compte à la délégation parlementaire au renseignement.

Pourquoi avons-nous besoin des URL ? Les individus que les algorithmes visent à détecter utilisent massivement les moyens de communication électroniques et ils utilisent beaucoup plus internet que la téléphonie classique. Même les individus peu formés aux techniques clandestines savent qu’il est beaucoup plus sûr d’utiliser les applications chiffrées sur internet que leur forfait téléphonique classique.

Il ne m’est pas possible de vous détailler les utilisations dans lesquelles ces URL sont nécessaires sans compromettre nos algorithmes, mais je peux néanmoins prendre un exemple qui me paraît très parlant : Al-Qaïda ou le groupe État islamique mettent en ligne des modes d’emploi très précis pour réaliser un explosif, faire dérailler un train ou encore produire des armes biologiques. Cette propagande se trouve aujourd’hui sur des sites de plus en plus clandestins, du fait de la lutte qui est exercée contre la diffusion de tels didacticiels. Un algorithme fondé en partie – je dis bien : « en partie » – sur la consultation ou sur le téléchargement de ces vidéos est envisageable et démontre l’intérêt de disposer de ce type de données.

Cette extension doit être encadrée et elle l’est. Je le rappelle, ces algorithmes sont maniés par le groupement interministériel de contrôle, dont le rôle central est inscrit dans le projet de loi. Les services de renseignement n’ont accès à aucune de ces données. La CNCTR contrôle l’architecture et les paramètres des algorithmes proposés, leur fonctionnement et leurs résultats et elle intervient à chaque étape du processus : en cas de renouvellement de l’algorithme, lors d’une demande de levée d’anonymat d’une donnée qui a produit une alerte ou même dans le cadre de son droit permanent d’accès à toute information, comme aux locaux des services.

Le texte renforce encore ces garanties en réduisant au strict nécessaire la durée de conservation des données et en limitant au premier cercle le maniement de cette technique, laquelle n’est ouverte, je le rappelle, qu’en matière de lutte contre le terrorisme.

J’espère avoir démontré que le traitement des URL par les algorithmes ne va pas à l’encontre de la protection de la vie privée et des données personnelles des citoyens.

Le Gouvernement émet donc un avis défavorable sur ces amendements de suppression.

M. le président. La parole est à Mme Esther Benbassa, pour explication de vote. (Exclamations sur les travées du groupe Les Républicains.)

Mme Esther Benbassa. Mais enfin, nous sommes au Parlement, nous avons tout de même le droit de débattre, même si cela vous fatigue !

Madame la ministre, je suis étonnée de la manière dont vous parlez de la collecte des URL et des algorithmes. Imaginez-vous les dégâts que provoquera cette expérimentation de quatre ans ! Toutes les lois que vous faites, sur des sujets de plus en plus techniques, n’ont pas permis d’endiguer le problème du terrorisme ! Je ne sais pas quel est le but du présent texte, qui est quelque peu cosmétique. Il a été réécrit en commission ; tout est prêt, le Sénat demeure silencieux parce que tout a déjà été fait.

Franchement, vous vous moquez de nous ! Pensez-vous réellement qu’un tri sera fait entre les informations relatives à la vie privée des gens et les sites consultés par les terroristes ? Nous connaissons tous internet, nous savons l’utiliser : vous nous racontez vraiment des histoires, auxquelles, j’en suis sûre, vous ne croyez pas vous-même…

Il faut faire attention et parler avec plus d’intérêt et de conviction de ce genre de choses. Je ne citerai pas tous les livres qui décrivent un monde orwellien, vous en avez lu vous-même. Faisons simplement plus attention à ne pas maquiller ces dispositifs en outils de lutte contre le terrorisme. Le terrorisme a d’autres modes de fonctionnement : les armes sont achetées chez des vendeurs d’armes, dans certains réseaux ; pas sur internet.

M. le président. Je mets aux voix les amendements identiques nos 28 et 78.

(Les amendements ne sont pas adoptés.)

M. le président. Je suis saisi de deux amendements faisant l’objet d’une discussion commune.

L’amendement n° 79, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :

Alinéa 4

Supprimer cet alinéa.

La parole est à Mme Esther Benbassa.

Mme Esther Benbassa. Cet amendement de repli tend à supprimer la disposition spécifique permettant de recueillir les adresses complètes – les URL – de ressources utilisées sur internet.

Le recueil des URL pourrait porter atteinte à la vie privée des personnes, en ce qu’il pourrait faire apparaître des informations relatives au contenu des éléments consultés ou aux correspondances d’ordre privé ; cela a été dit.

Il n’est aucunement démontré que cette surveillance accrue des Français constitue un moyen efficace de lutte contre le terrorisme, qui est l’objet principal du présent projet de loi. En aucun cas le groupe Écologiste – Solidarité et Territoires ne saurait accepter une telle disposition. C’est pourquoi il demande la suppression de cet alinéa.

M. le président. L’amendement n° 60, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :

Alinéa 4

Après le mot :

internet

insérer les mots :

à l’exclusion de celles pouvant figurer au sein de contenus de correspondances électroniques

La parole est à M. Jean-Yves Leconte.

M. Jean-Yves Leconte. Nous n’avons aucun doute, pour notre part, sur l’utilité de l’exploitation des URL, dès lors que leur utilisation est correctement encadrée. J’ajoute qu’il serait paradoxal de s’y opposer totalement, car cela reviendrait à accepter qu’Amazon le fasse tout en empêchant l’État de le faire de manière encadrée. En outre, je ne suis pas certain que, selon la manière dont on se connecte, que cette donnée soit si facilement détectable.

Cela dit, une URL est un lien hypertexte. Elle peut être considérée comme une donnée de connexion, et nous comprenons que l’algorithme travaille sur les données de connexion, mais elle peut également être intégrée au contenu d’une correspondance ou d’un SMS, non comme donnée de connexion, mais dans le cœur du message ou d’une page. Dans ce cas, il faut considérer que ce n’est pas une donnée de connexion.

C’est la raison pour laquelle nous présentons cet amendement de précision, qui vise à empêcher l’exploitation des données des correspondances. Leur exploitation méconnaîtrait la jurisprudence du Conseil constitutionnel, qui a distingué strictement les données de contenu, dans lesquelles peuvent se trouver des liens hypertextes, des données de connexion.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. Les mêmes causes produisant les mêmes effets, la commission a émis un avis défavorable sur l’amendement n° 79.

Sur l’amendement n° 60, la commission souhaite entendre l’avis du Gouvernement. Nous avons considéré que les URL étaient les adresses complètes de ressources utilisées sur internet, figurant dans la barre d’adresse du navigateur. Cela exclurait donc les adresses référencées dans le corps du courrier électronique. Est-ce bien le cas ?

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. En aucun cas l’algorithme n’accède au contenu des communications des individus. Il est donc tout à fait inutile de prévoir que les URL figurant dans le contenu des correspondances électroniques ne puissent être traitées par l’algorithme. Cela laisserait d’ailleurs penser, tout à fait à tort, que les autres données figurant dans le contenu de ces correspondances pourraient l’être, ce qui est radicalement exclu par la loi.

Votre amendement n° 60 étant satisfait, monsieur le sénateur Leconte, le Gouvernement vous invite à le retirer ; à défaut, il émettra un avis défavorable.

Par ailleurs, le Gouvernement a émis un avis défavorable sur l’amendement n° 79.

M. le président. Monsieur Leconte, l’amendement n° 60 est-il maintenu ?

M. Jean-Yves Leconte. Je vous remercie de votre réponse, madame la ministre, mais, si cela va peut-être sans dire, cela va encore mieux en le disant…

Nous maintenons donc notre amendement.

M. le président. Je mets aux voix l’amendement n° 79.

(Lamendement nest pas adopté.)

M. le président. Je mets aux voix l’amendement n° 60.

(Lamendement nest pas adopté.)

M. le président. L’amendement n° 107, présenté par le Gouvernement, est ainsi libellé :

Alinéa 12

Supprimer cet alinéa.

La parole est à Mme la ministre.

Mme Florence Parly, ministre. La commission des lois du Sénat a souhaité donner un caractère expérimental à la disposition qui étend, à l’ensemble des URL, les traitements algorithmiques prévus à l’article L. 851-3 du code de la sécurité intérieure.

Le présent amendement a pour objet de supprimer ce caractère expérimental, qui est inutile à plusieurs titres.

D’abord, la technique de l’algorithme a d’ores et déjà donné lieu à une expérimentation, qui a été prolongée à plusieurs reprises. Nous disposons désormais du recul suffisant et de tous les enseignements utiles pour perfectionner cet outil. Je le rappelle, les algorithmes sont indispensables pour la détection de la menace terroriste, nous en avons parlé ; plusieurs États européens y ont recours. L’efficacité de ces outils sera d’autant plus grande que ceux-ci pourront concrètement traiter, au-delà des seules données téléphoniques, les données internet. Je l’ai indiqué, je le répète, chacun le sait, c’est par internet que passe aujourd’hui l’essentiel des communications.

La loi permet déjà, en principe, de traiter les données internet, mais, en pratique, les algorithmes ne peuvent pas distinguer entre les URL qui sont de pures données de connexion et celles qui sont des données mixtes, c’est-à-dire qui révèlent indirectement une partie du contenu de la communication.

Comme l’a indiqué la CNCTR dans sa délibération sur le projet de loi, les URL qui sont des données mixtes ne sont pas porteuses par elles-mêmes du contenu, sur lequel elles ne donnent jamais que des indices très limités. Le surcroît d’atteintes à la vie privée est donc extrêmement réduit, d’autant que le dispositif est entouré de très nombreuses garanties.

Par ailleurs, il n’est pas exact de penser que seule la nature expérimentale de la mesure lui donnerait un caractère proportionné. Le Conseil constitutionnel ne l’a d’ailleurs nullement pris en compte pour valider, en 2015, l’article L. 851-1 du code de la sécurité intérieure. Nous renforçons encore substantiellement les garanties qui entourent la mise en œuvre de l’algorithme.

Seul un nombre très résiduel de données peut, finalement, être transmis aux services de renseignement, uniquement à ceux du premier cercle et à l’issue d’une procédure très contrôlée faisant intervenir plusieurs autorisations du Premier ministre, qui ne peuvent elles-mêmes être exécutées qu’avec l’accord de la CNCTR.

Enfin, le Parlement dispose de nombreux leviers pour demander des comptes au Gouvernement sur la mise en œuvre des algorithmes. Sans revenir sur les prérogatives substantielles de la délégation parlementaire au renseignement, je rappelle que le Gouvernement devra remettre un rapport au Parlement, au plus tard le 31 juillet 2024 sur le sujet spécifique de l’extension à toutes les URL.

Il appartiendra alors aux membres du Parlement d’en tirer les conséquences en prenant les initiatives, y compris législatives, qu’il jugera appropriées.

En matière de lutte contre le terrorisme, le Parlement doit doter les services de renseignement des outils efficaces, c’est-à-dire proportionnés et stables, qui permettent une action dans la durée. Tel est l’objectif du présent amendement que vous propose le Gouvernement, éclairé par l’expérimentation des quatre années qui s’achèvent.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. Cet amendement ayant été déposé tardivement, il n’a pu être examiné par la commission des lois. Néanmoins, il est contraire à la position de cette dernière puisqu’il vise à supprimer le caractère expérimental du traitement algorithmique des URL.

Je rappelle que, en aucun cas, nous ne remettons en cause la technique des algorithmes, que nous avons pérennisée. Toutefois, nous nous posons un certain nombre de questions sur l’extension aux URL qui sont des données mixtes, dont le traitement pourrait porter une atteinte plus importante aux libertés individuelles. La DPR avait été particulièrement claire sur ce point.

Le renforcement des garanties prévues par cet article, qui ne fait que retranscrire l’existant, est nécessaire, ses dispositions n’étant pas suffisantes.

Les algorithmes permettent d’effectuer une surveillance de masse, donc indifférenciée, de l’ensemble de la population. Ce type de surveillance est justifiée, mais doit être particulièrement encadrée, ne serait-ce que pour assurer la conformité du dispositif au droit constitutionnel et au droit européen.

Par ailleurs, le faible niveau de développement des algorithmes – autant que nous puissions en juger – incite à prévoir une expérimentation et un nouveau rendez-vous devant le Parlement afin de lui permettre d’évaluer la qualité des résultats obtenus, notamment à la suite de l’extension aux URL, sur laquelle nous ne disposons pas de recul.

Je rappelle que la remise d’un rapport au Parlement par le Gouvernement est toujours aléatoire, le rapport prévu sur les algorithmes ne nous ayant, à ce jour, toujours pas été transmis.

Pour l’ensemble de ces raisons, afin de garantir la protection des libertés et le contrôle de l’efficacité des techniques de surveillance de masse, la commission des lois souhaite que l’extension aux URL, qui ne remet pas en cause le principe des algorithmes, soit expérimentale.

La commission a donc émis un avis défavorable sur cet amendement.

M. le président. La parole est à M. Pierre Ouzoulias, pour explication de vote.

M. Pierre Ouzoulias. Permettez-moi de revenir un instant sur vos propos, madame la ministre.

Ce ne sont pas les algorithmes qui collectent l’information. Cette dernière est collectée de façon extrêmement large, puis traitée par les algorithmes, qui en extraient les signaux faibles intéressant les services de renseignement.

Pour que ces algorithmes fonctionnent et puissent capter des signaux statistiquement faibles, la collecte doit être la plus large possible ; c’est une évidence. Il faut un tamis à petites mailles pour recueillir des informations extrêmement ténues.

Vous nous dites, madame la ministre, que le Gouvernement est en capacité de préserver les libertés individuelles en encadrant très strictement le recueil de ces données. Alors que les Gafam collectent ces données, qu’ils les traitent via des algorithmes dans les mêmes conditions, pourquoi ne leur imposez-vous pas les mesures juridiques d’encadrement que vous nous présentez ici ? Pourquoi soumettez-vous les données des renseignements à un contrôle juridique dont vous exonérez les Gafam ?

M. le président. La parole est à Mme Cécile Cukierman, pour explication de vote.

Mme Cécile Cukierman. Il me semble que nous allons trop loin ; nous l’avons d’ailleurs dit durant la discussion générale.

L’objectif premier de ce projet de loi est la lutte contre le terrorisme : c’est le seul qui doit nous guider ce soir. Nous devons tout mettre en œuvre – moyens techniques, technologiques, mais aussi et surtout, humains – pour réellement lutter contre la menace terroriste, mais ne faisons pas croire à nos concitoyens que nous parviendrons à l’endiguer dans notre pays uniquement grâce à des moyens techniques et technologiques.

Par cet amendement, madame la ministre, vous proposez de supprimer l’expérimentation prévue pendant une période donnée d’une mesure attentatoire à la liberté individuelle. Le groupe communiste républicain citoyen et écologiste partage l’avis de la commission sur cet amendement, qu’il ne votera pas.

Nous le disons depuis longtemps, cela fait maintenant de nombreuses années que nous accumulons les lois, chacune étant censée être plus performante que la précédente, afin de lutter contre le terrorisme.

Malheureusement, je le redis – et je suis la première à le déplorer –, l’accumulation de ces lois ne mène à rien, car les terroristes, c’est une évidence, s’adaptent et anticipent. Ainsi, pensez-vous sincèrement que, après l’adoption du présent projet de loi, les terroristes se rendront sur internet sans aucune protection, qu’on pourra collecter leurs données et rapidement remonter jusqu’à eux ? Mais dans quel monde vivez-vous ?

Oui, la menace terroriste est réelle et elle est intelligente.

L’alinéa que vous entendez supprimer prévoit une expérimentation destinée à nous permettre d’évaluer si la mesure en question est efficace ou non pour lutter contre le terrorisme et si elle justifie une remise en cause de nos libertés individuelles, au nom de la liberté collective.

En refusant cette expérimentation, vous refusez cet équilibre. Par conséquent, je le répète, nous voterons contre votre amendement.

M. le président. La parole est à Mme Nathalie Goulet, pour explication de vote.

Mme Nathalie Goulet. Mme Cukierman a pratiquement tout dit.

Notre article est équilibré, car il concilie à la fois utilisation, limitation et contrôle des algorithmes. C’est le moins que nous puissions faire sur ce type de mesure. Le Parlement est déjà plutôt dépourvu en matière de contrôle : nous attendons en vain des rapports, sans qu’il n’y ait de sanction ou de conséquence. Nous avons de plus en plus de difficultés à exercer notre mission de contrôle parlementaire.

Avec cette expérimentation, la commission des lois nous offre un équilibre parfait : on accepte le principe, mais on le limite dans la durée pour en assurer l’efficacité.

Le groupe Union Centriste soutiendra évidemment la position de la commission des lois contre l’amendement du Gouvernement.

M. le président. Je mets aux voix l’amendement n° 107.

(Lamendement nest pas adopté.)

M. le président. Je mets aux voix l’article 13.

(Larticle 13 est adopté.)

Article 13
Dossier législatif : projet de loi relatif à la prévention d'actes de terrorisme et au renseignement
Article 15

Article 14

(Non modifié)

Le code de la sécurité intérieure est ainsi modifié :

1° La première phrase du I de l’article L. 851-2 est complétée par les mots : « , ainsi que des adresses complètes de ressources sur internet utilisées par cette personne » ;

2° Au 2° du I de l’article L. 822-2, après le mot : « pour », sont insérés les mots : « les adresses complètes de ressources sur internet recueillies par la mise en œuvre de la technique prévue à l’article L. 851-2 et pour ».

M. le président. L’amendement n° 80, présenté par Mme Benbassa, M. Benarroche et les membres du groupe Écologiste - Solidarité et Territoires, est ainsi libellé :

Supprimer cet article.

La parole est à Mme Esther Benbassa.

Mme Esther Benbassa. Le présent article prévoit, comme le précédent, la collecte et le traitement des données des opérateurs de télécommunication à des fins de renseignement.

Il prévoit spécifiquement l’extension du champ du recueil des données de connexion aux adresses internet complètes, c’est-à-dire les URL, et de ce fait des possibilités d’investigation. Nous craignons que cette mesure ne soit encore plus attentatoire à la protection de la vie privée et des données personnelles.

Selon un avis rendu par la CNIL, le recueil des URL est susceptible de faire apparaître des informations sur le contenu des ressources consultées ou figurant dans les correspondances.

Le Conseil constitutionnel a par ailleurs considéré que les données conservées et traitées par les opérateurs de communication électronique et susceptibles d’être recueillies par les services de renseignement « ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre de ces communications ».

De ce fait, le groupe Écologiste – Solidarité et Territoires demande la suppression de l’article 14, qui, une fois de plus, va dans le sens d’une pérennisation des « boîtes noires », sans prévoir de bilan pour les parlementaires.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. La commission est défavorable à cet amendement de suppression.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Je ne répéterai pas ce que j’ai dit précédemment sur les URL données mixtes. J’indique juste que l’adoption de cet amendement pourrait paradoxalement laisser penser, de façon tout à fait trompeuse, que l’ensemble des autres données figurant dans le contenu des correspondances électroniques peut être traité par la détection en temps réel (DTR), ce qui est radicalement exclu.

Par conséquent, le Gouvernement émet un avis défavorable sur cet amendement.

M. le président. Je mets aux voix l’amendement n° 80.

(Lamendement nest pas adopté.)

M. le président. L’amendement n° 61, présenté par MM. Leconte et Vaugrenard, Mme S. Robert, M. Kanner, Mme de La Gontrie, MM. Durain, Todeschini, Roger et Bourgi, Mme Harribey, MM. Kerrouche, Marie et Sueur, Mmes Carlotti, Conway-Mouret et G. Jourda, MM. Temal, M. Vallet, Vallini et les membres du groupe Socialiste, Écologiste et Républicain, est ainsi libellé :

Alinéa 2

Compléter cet alinéa par les mots :

à l’exclusion de celles pouvant figurer au sein de contenus de correspondances électroniques

La parole est à M. Jean-Yves Leconte.

M. Jean-Yves Leconte. Cet amendement, qui suscite les mêmes préoccupations que celles que nous avons précédemment évoquées, tend à établir une distinction, pour la technique de recueil en temps réel des données de connexion, entre les liens hypertextes qui sont des données de connexion et les liens hypertextes contenus dans les correspondances.

M. le président. Quel est l’avis de la commission ?

Mme Agnès Canayer, rapporteur. La commission a émis un avis défavorable sur cet amendement, pour les mêmes raisons que précédemment.

M. le président. Quel est l’avis du Gouvernement ?

Mme Florence Parly, ministre. Même avis : défavorable.

M. le président. Je mets aux voix l’amendement n° 61.

(Lamendement nest pas adopté.)

M. le président. Je mets aux voix l’article 14.

(Larticle 14 est adopté.)

Article 14 (Texte non modifié par la commission)
Dossier législatif : projet de loi relatif à la prévention d'actes de terrorisme et au renseignement
Article 16 (Texte non modifié par la commission)

Article 15

I. – L’article L. 34-1 du code des postes et des communications électroniques est ainsi modifié :

1° À la fin du premier alinéa du II, les mots : « anonyme toute donnée relative au trafic, sous réserve des dispositions des III, IV, V et VI » sont remplacés par les mots : « anonymes, sous réserve des II bis à VI, les données relatives aux communications électroniques » ;

2° Après le même II, il est inséré un II bis ainsi rédigé :

« II bis. – Les opérateurs de communications électroniques sont tenus de conserver :

« 1° Pour les besoins des procédures pénales, de la prévention des menaces contre la sécurité publique et de la sauvegarde de la sécurité nationale, les informations relatives à l’identité civile de l’utilisateur, jusqu’à l’expiration d’un délai de cinq ans à compter de la fin de validité de son contrat ;

« 2° Pour les mêmes finalités que celles énoncées au 1°, les autres informations fournies par l’utilisateur lors de la souscription d’un contrat ou de la création d’un compte ainsi que les informations relatives au paiement, jusqu’à l’expiration d’un délai d’un an à compter de la fin de validité de son contrat ou de la clôture de son compte ;

« 3° Pour les besoins de la lutte contre la criminalité grave, de la prévention des menaces graves contre la sécurité publique et de la sauvegarde de la sécurité nationale, les données techniques permettant d’identifier la source de la connexion ou celles relatives aux équipements terminaux utilisés, jusqu’à l’expiration d’un délai d’un an à compter de la connexion ou de l’utilisation des équipements terminaux. » ;

3° Le III est ainsi rédigé :

« III. – Pour des motifs tenant à la sauvegarde de la sécurité nationale, lorsqu’est constatée une menace grave, actuelle ou prévisible, contre cette dernière, le Premier ministre peut enjoindre aux opérateurs de communications électroniques de conserver, pour une durée d’un an, certaines catégories de données de trafic, en complément de celles mentionnées au 3° du II bis, et de données de localisation précisées par décret en Conseil d’État.

« L’injonction du Premier ministre, qui prend la forme d’un décret dont la durée d’application ne peut excéder un an, peut être renouvelée si les conditions prévues pour son édiction continuent d’être réunies. Son expiration est sans incidence sur la durée de conservation des données mentionnées au premier alinéa du présent III. » ;

4° Après le même III, il est inséré un III bis ainsi rédigé :

« III bis. – Les données conservées par les opérateurs en application du III peuvent faire l’objet d’une injonction de conservation rapide par les autorités disposant, en vertu de la loi, d’un accès aux données relatives aux communications électroniques à des fins de prévention et de répression de la criminalité grave et des autres manquements graves aux règles dont elles ont la charge d’assurer le respect, afin d’y accéder. » ;

5° À la première phrase du V, les mots : « et sous réserve des nécessités des enquêtes judiciaires » sont supprimés ;

6° Le VI est ainsi modifié :

a) Au premier alinéa, les références : « III, IV et V » sont remplacées par les références : « II bis à V » ;

b) Après le deuxième alinéa, il est inséré un alinéa ainsi rédigé :

« Un décret en Conseil d’État, pris après avis de la Commission nationale de l’informatique et des libertés et de l’Autorité de régulation des communications électroniques, des postes et de la distribution de la presse, détermine, selon l’activité des opérateurs et la nature des communications, les informations et catégories de données conservées en application des II bis et III ainsi que les modalités de compensation des surcoûts identifiables et spécifiques des prestations assurées à ce titre, à la demande de l’État, par les opérateurs. »

II. – (Non modifié) Le II de l’article 6 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique est ainsi modifié :

1° Au début du premier alinéa, les mots : « Les personnes mentionnées aux 1 et 2 du I » sont remplacés par les mots : « Dans les conditions fixées aux II bis, III et III bis de l’article L. 34-1 du code des postes et des communications électroniques, les personnes mentionnées aux 1 et 2 du I du présent article » ;

2° Les troisième et avant-dernier alinéas sont supprimés.

III. – (Non modifié) L’article L. 2321-3 du code de la défense est ainsi modifié :

1° Au premier alinéa, la référence : « III » est remplacée par la référence : « II bis » ;

2° Au dernier alinéa, la référence : « III » est remplacée par la référence : « VI ».