Allez au contenu, Allez à la navigation

Projet de loi relatif à la prévention d'actes de terrorisme et au renseignement

16 juin 2021 : Prévention d'actes de terrorisme et renseignement ( rapport - première lecture )

Rapport n° 694 (2020-2021) de M. Marc-Philippe DAUBRESSE et Mme Agnès CANAYER, fait au nom de la commission des lois, déposé le 16 juin 2021

Disponible au format PDF (1,5 Moctet)


N° 694

SÉNAT

SESSION ORDINAIRE DE 2020-2021

Enregistré à la Présidence du Sénat le 16 juin 2021

RAPPORT

FAIT

au nom de la commission des lois constitutionnelles, de législation, du suffrage universel, du Règlement et d'administration générale (1) sur le projet de loi, adopté par l'Assemblée nationale après engagement de la procédure accélérée, relatif à la prévention d'actes de terrorisme et au renseignement,

Par M. Marc-Philippe DAUBRESSE et Mme Agnès CANAYER,

Sénateurs

(1) Cette commission est composée de : M. François-Noël Buffet, président ; Mmes Catherine Di Folco, Marie-Pierre de La Gontrie, MM. Christophe-André Frassa, Jérôme Durain, Marc-Philippe Daubresse, Philippe Bonnecarrère, Mme Nathalie Goulet, M. Alain Richard, Mmes Cécile Cukierman, Maryse Carrère, MM. Alain Marc, Guy Benarroche, vice-présidents ; M. André Reichardt, Mmes Laurence Harribey, Jacky Deromedi, Agnès Canayer, secrétaires ; Mme Éliane Assassi, MM. Philippe Bas, Arnaud de Belenet, Mmes Catherine Belrhiti, Esther Benbassa, MM. François Bonhomme, Hussein Bourgi, Mme Valérie Boyer, M. Mathieu Darnaud, Mmes Françoise Dumont, Jacqueline Eustache-Brinio, M. Pierre Frogier, Mme Françoise Gatel, MM. Ludovic Haye, Loïc Hervé, Mme Muriel Jourda, MM. Patrick Kanner, Éric Kerrouche, Jean-Yves Leconte, Henri Leroy, Stéphane Le Rudulier, Mme Brigitte Lherbier, MM. Didier Marie, Hervé Marseille, Mme Marie Mercier, MM. Thani Mohamed Soilihi, Jean-Yves Roux, Jean-Pierre Sueur, Mmes Lana Tetuanui, Claudine Thomas, Dominique Vérien, M. Dany Wattebled.

Voir les numéros :

Assemblée nationale (15ème législ.) :

4104, 4185 et T.A. 622

Sénat :

672, 685, 690 et 695 (2020-2021)

L'ESSENTIEL

Après avoir entendu Marlène Schiappa, ministre déléguée chargée de la citoyenneté auprès du ministre de l'intérieur, le mercredi 9 juin 2021, la commission des lois, réunie le mercredi 16 juin 2021 sous la présidence de François-Noël Buffet (Les Républicains - Rhône), a adopté avec modifications le projet de loi n° 672 (2020-2021) relatif à la prévention d'actes de terrorisme et au renseignement, sur le rapport d'Agnès Canayer (Les Républicains - Seine-Maritime) et Marc-Philippe Daubresse (Les Républicains - Nord).

I. DES DISPOSITIONS ARRIVANT À EXPIRATION JUSTIFIANT LE VOTE D'UNE LOI PAR LE PARLEMENT

Faute d'intervention du législateur, plusieurs dispositions du code de la sécurité intérieure arriveront à échéance en 2021, après avoir été prorogées de sept mois par la loi n° 2020-1671 du 24 décembre 2020 relative à la prorogation des chapitres VI à X du titre II du livre II et de l'article L. 851 3 du code de la sécurité intérieure.

Sont concernées, d'une part, les dispositions introduites par la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, dite loi « SILT », pour prendre le relais du régime de l'état d'urgence, et, d'autre part, une disposition créée par la loi n° 2015-912 du 24 juillet 2015 relative au renseignement portant sur la technique dite de l'algorithme.

La pérennisation de la technique de l'algorithme s'inscrit dans un contexte plus large de réforme de la loi relative au renseignement, notamment pour adapter les techniques de renseignement aux évolutions technologiques (dont la 5G) et à la récente décision du Conseil d'État du 21 avril 2021 relative notamment à la conservation générale et indifférenciée des données de connexion.

II. PÉRENNISER ET ADAPTER LES MESURES DE POLICE ADMINISTRATIVE PERMETTANT DE LUTTER CONTRE LES ACTES DE TERRORISME

A. LES MESURES ISSUES DE LA LOI « SILT »

Les articles 1er à 4 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, dite loi « SILT » ont instauré des mesures de police administrative inspirées de l'état d'urgence. Il s'agit des périmètres de protection, de la fermeture des lieux de cultes, des mesures individuelles de contrôle administratif et de surveillance (MICAS) et des visites domiciliaires et saisies.

S'agissant de mesures fortement attentatoires aux libertés, le législateur a prévu un contrôle parlementaire renforcé ainsi qu'une date de caducité de ces dispositions, initialement fixée au 31 décembre 2020 avant d'être reportée au 31 juillet 2021.

Le projet de loi prévoit de pérenniser ces dispositifs (article 1er), en leur apportant quelques ajustements, visant par exemple à limiter la durée de mise en place des périmètres de protection (article 1er bis), à élargir la mesure de fermeture administrative des lieux de culte en permettant la fermeture des « locaux annexes » - afin de faire face aux stratégies de contournement parfois observées - (article 2), ou à permettre la saisie des supports informatiques lorsque, à l'occasion d'une visite domiciliaire, la personne fait obstacle à l'accès aux données informatiques concernées ou à leur copie (article 4).

En ce qui concerne les MICAS, le projet de loi instituerait notamment la possibilité pour le ministre de l'intérieur d'exiger un justificatif de domicile ou de prononcer une interdiction de paraître à l'encontre des personnes faisant par ailleurs l'objet d'une assignation à résidence, afin de faire face à l'organisation de certains grands évènements (article 3).

La commission des lois avait déjà proposé de pérenniser ces dispositions lors de l'examen de la loi n° 2020-1671 du 24 décembre 2020 relative à la prorogation des chapitres VI à X du titre II du livre II et de l'article L. 851-3 du code de la sécurité intérieure.

Le Sénat avait à cette occasion adopté la plupart des ajustements aujourd'hui proposés par le Gouvernement, qui reprennent des recommandations formulées par la commission des lois à l'occasion de ses travaux d'évaluation de la loi « SILT ».

Par conséquent, la commission ne peut que souscrire à la pérennisation de ces dispositions, au regard du bilan positif de leur application. Elle regrette cependant que l'opposition de l'Assemblée nationale et du Gouvernement à cette pérennisation et aux ajustements proposés dès décembre 2020, qui n'a répondu à aucune justification, ait retardé inutilement l'adoption de ces mesures.

B. LA COMMUNICATION DES INFORMATIONS RELATIVES À L'ADMISSION D'UNE PERSONNE EN SOINS PSYCHIATRIQUES

L'article 6 prévoit d'étendre la possibilité de communication des informations relatives à l'admission d'une personne en soins psychiatriques au représentant de l'État chargé de suivi de cette personne lorsque celle-ci représente une menace grave pour la sécurité et l'ordre publics en raison de sa radicalisation à caractère terroriste.

La commission a considéré que la possibilité pour les services de l'État d'accéder aux données relatives aux hospitalisations d'office devait être strictement encadrée et a donc restreint la portée de cet article aux seuls préfets des départements de résidence des personnes concernées et aux agents placés sous l'autorité des préfets et spécialement désignés à cette fin.

III. ASSURER UN SUIVI EFFECTIF DES PERSONNES CONDAMNÉES POUR DES ACTES DE TERRORISME SORTANT DE DÉTENTION

Face à l'enjeu que représente la sortie de détention de personnes condamnées pour des actes de terrorisme qui ne bénéficieront pas de mesures d'accompagnement à leur élargissement, le Parlement a adopté le 27 juillet 2020 la loi instaurant des mesures de sûreté à l'encontre des auteurs d'infractions terroristes à l'issue de leur peine1(*). Cette loi visait, à titre principal, à introduire une nouvelle mesure judiciaire de suivi et de surveillance post-sentencielle pour les individus condamnés pour des faits de terrorisme, à leur sortie de détention, poursuivant deux finalités : prévenir la récidive et accompagner leur réinsertion.

Le Conseil constitutionnel, saisi a priori de la loi adoptée par le Parlement, a toutefois jugé que la mesure envisagée n'était ni adaptée ni proportionnée à l'objectif poursuivi et a donc déclaré la mesure de sûreté contraire à la Constitution.

Le projet de loi propose en conséquence une autre voie afin de renforcer le suivi des personnes condamnées pour terrorisme sortant de détention, en :

instaurant une mesure de sûreté à destination de ce public, dénommée « mesure judiciaire de prévention de la récidive terroriste et de réinsertion », qui permettrait de soumettre les personnes condamnées pour terrorisme présentant une particulière dangerosité à des obligations visant à favoriser leur réinsertion à l'issue de leur peine (article 5) ;

portant la durée des MICAS à deux ans pour les personnes condamnées pour des actes de terrorisme sortant de détention (article 3), afin d'assurer leur surveillance effective.

La commission estime toutefois que pèse un risque constitutionnel sur l'allongement de la durée des MICAS. Le Conseil constitutionnel a en effet considéré, dans sa décision n° 2017-695 QPC du 29 mars 2018, que les MICAS, « compte tenu de [leur] rigueur, [...] ne saurai[en]t, sans méconnaître les exigences constitutionnelles précitées, excéder, de manière continue ou non, une durée totale cumulée de douze mois ». Il a ajouté, dans le commentaire de cette même décision, que « quelle que soit la gravité de la menace qui la justifie, une telle mesure de police administrative ne peut se prolonger aussi longtemps que dure cette menace ».

Compte tenu de ces risques constitutionnels, le renforcement des dispositifs de suivi judiciaire apparaît à la commission comme la voie juridiquement la plus adaptée pour répondre à l'enjeu que représente, en termes de sécurité publique, l'élargissement de condamnés terroristes dans les prochaines années, et ce d'autant plus que les mesures judiciaires offrent une garantie plus importante en termes de respect des droits et libertés des personnes.

La commission a donc substitué au dispositif du projet de loi une mesure judiciaire à visée non pas seulement de réadaptation sociale mais également de surveillance de l'individu, tout en supprimant l'allongement de la durée des MICAS à deux ans. Cette mesure, qui reprend celle adoptée par le Sénat le 25 mai 2021, répond à une démarche « d'ensemblier » et adapte le dispositif voté par le Parlement en juillet 2020 afin de répondre aux objections soulevées par le Conseil constitutionnel.

Les principales différences entre la mesure proposée par le Gouvernement dans son article 5 et la mesure adoptée par la commission tiennent ainsi :

aux obligations susceptibles d'être prononcées : le dispositif retenu par la commission constitue une mesure mixte tant d'accompagnement à la réinsertion que de surveillance, tandis que la rédaction initiale de l'article 5 assumait le principe d'un cumul entre mesure de sûreté judiciaire et mesures administratives ;

à l'autorité prononçant la mesure : alors que la rédaction initiale de l'article 5 attribuait cette compétence au tribunal de l'application des peines, la commission a préféré l'attribuer à la juridiction régionale de la rétention de sûreté, après avis du juge de l'application des peines chargé du suivi de la personne. Cette solution permet en effet de distinguer clairement les règles propres aux peines de celles propres aux mesures de sûreté pour conforter l'applicabilité des principes spécifiques aux mesures de sûreté.

IV. DONNER AUX SERVICES DE RENSEIGNEMENT LES MOYENS DE LUTTER CONTRE LES NOUVELLES MENACES

A. MIEUX ENCADRER L'EXPLOITATION ET LA TRANSMISSION DE RENSEIGNEMENTS ENTRE SERVICES ET AUX SERVICES

Le projet de loi prévoit en premier lieu d'encadrer l'exploitation des informations issues des techniques de renseignement et la transmission de ces informations entre services de renseignement, en fonction des finalités ayant justifié leur obtention. Plus précisément, l'article 7 :

- encadre l'exploitation des renseignements recueillis lorsqu'ils se rattachent à une autre finalité que celle pour laquelle leur collecte avait été autorisée ;

- définit les conditions dans lesquelles les services peuvent échanger les renseignements qu'ils ont collectés ;

- prévoit les modalités de contrôle interne et externe des transmissions de renseignement entre services et leur traçabilité.

L'encadrement proposé répond à une demande de la délégation parlementaire au renseignement (DPR), qui appelait de ses voeux en juin 2020 un encadrement précis des échanges au niveau législatif, afin de protéger le droit au respect de la vie privée et de sécuriser l'action des services. La commission a considéré que le régime proposé était satisfaisant et n'y a apporté que quelques précisions rédactionnelles.

Le projet de loi encadre en second lieu les modalités de transmission d'informations aux services de renseignement, que ceux-ci proviennent des autorités administratives ou des autorités judiciaires.

B. FAIRE FACE À L'ÉMERGENCE DE MENACES DIFFUSES

L'article 8 du projet de loi introduirait une possibilité de conservation des renseignements collectés au-delà des durées normalement applicables et jusqu'à 5 ans à des fins de recherche et de développement. L'objectif poursuivi est de permettre l'élaboration d'outils d'intelligence artificielle afin de développer de nouveaux traitements automatisés.

Les articles 12 et 13 concernent la pérennisation et le développement de la technique de renseignement permettant de faire fonctionner des traitements automatisés de données de connexion prévue à l'article L. 851-3 du code de la sécurité intérieure, dite algorithme, instaurée au titre d'une expérimentation dont l'échéance a été reportée au 31 juillet 2021. Cette technique destinée à l'identification précoce des menaces se fonde sur l'analyse de l'ensemble de l'activité numérique de la population, afin de repérer les comportements susceptibles de constituer un risque. L'article 12 prévoit de la pérenniser, tandis que l'article 13 y apporte plusieurs aménagements procéduraux (définition des données auxquelles l'algorithme peut être appliqué et des garanties posées en matière de vie privée et de liberté individuelle). L'article 13 ajoute également les « adresses complètes de ressources sur internet » (URL) au champ des données faisant l'objet d'un traitement automatisé.

L'article 14 ajoute ces mêmes « adresses complètes de ressources sur internet » (URL) aux données de connexion pouvant faire l'objet d'un recueil en temps réel, aux seules fins de prévention du terrorisme.

La commission a considéré que l'extension de la surveillance de masse permise par les algorithmes aux URL ne pouvait en l'état être inscrite de manière pérenne dans le droit et ne pouvait être autorisée que dans le cadre d'une expérimentation.

C. ACCOMPAGNER ET ANTICIPER LES ÉVOLUTIONS TECHNOLOGIQUES

L'article 10 vise à élargir la possibilité donnée au Premier ministre de requérir la coopération des opérateurs de communications électroniques pour la mise en oeuvre de certaines techniques de renseignement en y ajoutant le recueil de données techniques de connexion par dispositifs de proximité (les Imsi-catcher) et les techniques de recueil et de captation de données informatiques. À l'instar des autres techniques de renseignement déjà mises en oeuvre avec l'aide des opérateurs, il serait prévu une compensation financière de l'État. L'article 10 procède également à une coordination pour intégrer de manière expresse les techniques spéciales d'enquêtes déployées dans le cadre des procédures judiciaires applicables à la criminalité et à la délinquance organisées (identiques à certaines techniques de renseignement) dans le champ des mesures dont les opérateurs doivent assurer l'application.

La commission a estimé opportun de procéder à cette extension afin de conforter la capacité des services de renseignement, ainsi que des autorités judiciaires, à utiliser lesdites techniques dans le cadre juridique existant, nonobstant les évolutions technologiques à venir (en particulier, l'arrivée de la cinquième génération de réseaux mobiles dite « 5G », sur des installations dédiées, annoncée pour 2023).

L'article 11 autorise, à titre expérimental, les services de renseignement à intercepter, par le biais d'un dispositif de captation de proximité, les correspondances transitant par la voie satellitaire. L'interception de ce type de communications représente un enjeu d'adaptation opérationnel majeur pour les services de renseignement, en raison du déploiement de nouvelles constellations satellitaires et du développement à venir d'une offre étrangère de télécommunications de nature à concurrencer des opérateurs de communications électroniques traditionnels.

V. TIRER LES CONSÉQUENCES DE LA JURISPRUDENCE DE LA COUR DE JUSTICE DE L'UNION EUROPÉENNE ET DU CONSEIL D'ÉTAT EN MATIÈRE DE CONSERVATION DES DONNÉES

Les articles 15 et 16 du projet de loi, issus de la lettre rectificative du Premier ministre, mettent en place un régime en matière de conservation des données et pour les techniques de renseignement soumises au contrôle de la Commission nationale de contrôle des techniques de renseignement (CNCTR), tirant les conséquences de l'arrêt de la Cour de justice de l'Union européenne (CJUE) du 6 octobre 2020 et de la décision French data Network et autres du Conseil d'État du 21 avril 2021.

La CJUE, dans son arrêt du 6 octobre 2020 « La Quadrature du net », a estimé que le droit de l'Union européenne s'oppose à des mesures législatives prévoyant une conservation généralisée et indifférenciée des données relatives au trafic et des données de localisation, sauf pour les besoins de la sécurité nationale et en cas de menace grave « qui s'avère réelle et actuelle ou prévisible ». Dans ce cadre, la période durant laquelle la conservation est autorisée doit être limitée au strict nécessaire et être assortie de garanties effectives et d'un contrôle par une juridiction ou une autorité administrative indépendante.

L'article 15 modifie les articles L. 34-1 du code des postes et des communications électroniques (CPCE) et 6 de la loi du 21 juin 2004 pour la confiance dans l'économie numérique (LCEN). Il prévoit qu'en cas de menace grave, actuelle ou prévisible pour la sécurité nationale, le Premier ministre peut enjoindre aux opérateurs de communications électroniques, par un décret dont la durée d'application ne peut excéder un an, de conserver, pour une durée d'un an également, certaines catégories de données de connexion dont la nature serait précisée par un décret en Conseil d'État.

Il inscrit par ailleurs dans la loi la durée de conservation - ainsi que les finalités de cette conservation - des diverses catégories de données et informations.

Système de conservation des données
mis en place par l'article 15 du projet de loi

Données conservées

Obligation
de conservation

Durée de conservation
des données

Finalités

Identité civile

Permanente

5 ans à compter de la fin
de validité du contrat

Procédures pénales

Menaces
contre la sécurité publique

Sauvegarde
de la sécurité nationale

Coordonnées de contact et de paiement, données relatives aux contrats et aux comptes

Permanente

1 an à compter de la fin
de validité du contrat
ou de la clôture du compte

Procédures pénales

Menaces
contre la sécurité publique

Sauvegarde
de la sécurité nationale

Adresses IP et équivalents

Permanente

1 an à compter
de la connexion
ou de l'utilisation
des équipements terminaux

Criminalité grave

Menaces graves
contre la sécurité publique

Sauvegarde
de la sécurité nationale

Autres données de trafic et données de localisation

Temporaire pour 1 an,
en cas de menace grave, actuelle ou prévisible, contre la sécurité nationale

1 an

Sauvegarde
de la sécurité nationale

Criminalité grave et manquements graves
aux règles via une injonction de conservation rapide

Source : commission des lois du Sénat

Bien qu'il puisse remettre en cause les capacités d'enquête de l'autorité judiciaire pour les autres infractions pénales, conformément à la lettre de l'arrêt européen, la commission a estimé qu'en l'état, il n'y avait d'autre choix que d'adopter l'article 15 pour conserver les capacités opérationnelles des services de renseignement et celles de l'autorité judiciaire en cas de « criminalité grave ».

L'article 16 étend à toute technique de renseignement le mécanisme prévu pour l'introduction dans un lieu privé à usage d'habitation lorsque la CNCTR s'oppose à une mise en oeuvre. Dans ce cas, la saisine de la formation spécialisée du Conseil d'État compétente en matière de techniques de renseignement sera obligatoire et celle-ci ne pourra être mise en oeuvre, sauf urgence, avant qu'elle n'ait statué. La formation spécialisée devra se prononcer en 24 heures.

L'article 17 ter étend aux demandes d'autorisation d'exploitation en matière de communications internationales de personnes susceptibles d'être françaises le régime d'avis de la CNCTR, étendant ainsi le contrôle sur la surveillance internationale dans la mesure où elle peut être liée à une personne de nationalité française.

VI. RENFORCER LE CONTRÔLE DU PARLEMENT SUR LES MESURES DE LUTTE CONTRE LE TERRORISME ET LES SERVICES DE RENSEIGNEMENT

Dans le cadre de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, un dispositif d'information renforcée du Parlement a été mis en place. Ainsi, l'ensemble des mesures relatives aux périmètres de protection, à la fermeture des lieux de culte, aux mesures individuelles de contrôle administratif et de surveillance et aux visites domiciliaires sont transmises sans délai au Sénat et à l'Assemblée nationale. Un rapport est également transmis annuellement au Parlement sur l'application de ces quatre mesures. L'article 6 bis vise à en renforcer le contenu, en y intégrant un bilan des autres mesures administratives de lutte contre le terrorisme et des dispositifs judiciaires préventifs mis en oeuvre aux fins de lutter contre le terrorisme.

L'article 17 bis, issu d'un accord entre la présidente de la délégation parlementaire au renseignement (DPR), présidente de la commission de la défense de l'Assemblée nationale, et le Gouvernement soumis à l'ensemble des membres de la DPR, étend les capacités d'audition et d'obtention d'informations de la DPR. Cette évolution permet d'amorcer le débat sur la conformité des pratiques en matière de surveillance internationale aux exigences posées par la Cour européenne des droits de l'homme.

VII. DONNER UNE BASE LÉGALE AU BROUILLAGE DES DRONES MALVEILLANTS

L'article 18 encadre la possibilité pour les services de l'État d'utiliser un dispositif de brouillage des ondes émises et reçues par un drone (« aéronef circulant sans personne à bord ») dans le but de prévenir, en cas de menace imminente, une atteinte aux personnes ou aux biens ou le survol d'une zone interdite. Compte tenu du nombre élevé de survols illicites de zones interdites (dont des centrales nucléaires ou les prisons) constatés chaque année et de l'utilisation connue de drones sur les théâtres d'opérations extérieures, la commission a approuvé la base légale ainsi proposée.

VIII. MIEUX CONCILIER DROIT D'ACCÈS AUX ARCHIVES ET PROTECTION DE LA DÉFENSE NATIONALE

Afin d'articuler les dispositions du code du patrimoine, qui posent le principe de la communicabilité de plein droit des archives, et celles du code pénal, qui sanctionnent la compromission d'un secret de la défense nationale, il est aujourd'hui prévu que toute communication d'un document classifié, y compris d'un document devenu communicable de plein droit en application du code du patrimoine, doit être précédée d'une décision formelle de déclassification pour que sa divulgation et sa consultation ne soient pas constitutives d'une infraction pénale.

Les modalités d'articulation entre le code du patrimoine et le code pénal s'agissant de la communicabilité des documents intéressant la défense nationale sont aujourd'hui contestées par nombre d'historiens et d'archivistes, qui considèrent qu'elles sont source d'un allongement trop important des délais de consultation.

L'article 19 fait en conséquence le choix d'une large ouverture des archives intéressant la défense nationale, en inscrivant dans le code du patrimoine que « toute mesure de classification [...] prend automatiquement fin à la date à laquelle le document qui en a fait l'objet devient communicable de plein droit ». En contrepartie, l'article introduit certaines exceptions au délai de cinquante ans prévu dans le code du patrimoine, pour les documents d'une particulière sensibilité dont la communication prématurée serait de nature à nuire aux intérêts fondamentaux de la Nation. Ceux-ci ne seraient communicables qu'à compter soit de la désaffectation des bâtiments ou de la fin de leur emploi par les forces armées, soit de leur perte de valeur opérationnelle.

La commission a considéré que les exceptions définies par le projet de loi étaient pertinentes. Elles se limitent en effet aux documents dont la communication serait de nature à porter atteinte à la sécurité nationale, en dévoilant des points de vulnérabilités, en facilitant les évasions, en faisant perdre à la France un avantage stratégique, ou en portant atteinte à la dissuasion nucléaire française. La commission a toutefois limité la protection des documents relatifs aux procédures opérationnelles ou aux capacités techniques des services de renseignement, aux documents révélant de nouvelles informations. Lorsque ces procédures ou capacités techniques sont d'ores et déjà connues du grand public, leur appliquer une protection supplémentaire s'avérerait dépourvu de justification.

*

* *

La commission a adopté le projet de loi ainsi modifié.

Le projet de loi sera examiné en séance publique à partir du mardi 29 juin 2021.

EXAMEN DES ARTICLES

CHAPITRE I
DISPOSITIONS RENFORÇANT LA PRÉVENTION
D'ACTES DE TERRORISME

Article 1er (non modifié)
Pérennisation des mesures de police administrative
instaurées par la loi « SILT »

L'article 1er du projet de loi tend à pérenniser les mesures de police administrative créées par la loi n° 2017-1510 du 31 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme.

Cet article reprenant une de ses recommandations, la commission l'a adopté sans modification.

1. Le bilan positif des mesures de police administrative créées par la loi « SILT » dans le cadre de la lutte contre le terrorisme

Dans un contexte marqué par une menace terroriste élevée, les articles 1er à 4 de la loi n° 2017-1510 du 31 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme (dite loi « SILT ») ont introduit dans le droit commun plusieurs mesures inspirées de celles pouvant être mises en oeuvre dans le cadre de l'état d'urgence afin de mieux prévenir les actes de terrorisme :

- les périmètres de protection ;

- la fermeture de lieux de culte ;

- les mesures individuelles de contrôle administratif et de surveillance ;

- les visites domiciliaires et les saisies.

À l'initiative du Sénat et en raison de leur caractère sensible au regard des droits et libertés, ces dispositions ont été rendues applicables jusqu'au 31 décembre 2020, puis jusqu'au 31 juillet 2021, afin de permettre leur évaluation avant leur éventuelle pérennisation.

Ces dispositions ont pour l'essentiel été jugées conformes à la Constitution par le Conseil constitutionnel dans deux décisions rendues en 20182(*). Seules deux d'entre elles, relatives au contrôle des mesures individuelles de contrôle administratif et de surveillance par le juge administratif et aux saisies pouvant être effectuées dans le cadre de visites domiciliaires, ont été partiellement censurées. La loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice a apporté plusieurs modifications afin de tirer les conséquences de ces censures et de sécuriser les dispositifs créés par la loi « SILT ».

Plus de trois ans après l'entrée en vigueur de la loi « SILT », toutes ces mesures ont démontré leur utilité dans le cadre de la lutte antiterroriste et ont fait l'objet d'une mise en oeuvre raisonnée et proportionnée.

1.1 Les périmètres de protection

L'article 1er de la loi du 30 octobre 2017 précitée, codifié à l'article L. 226-1 du code de la sécurité intérieure, permet au préfet d'instituer par arrêté un périmètre de protection afin d'assurer la sécurité d'un lieu ou d'un événement exposé à un risque d'actes de terrorisme à raison de sa nature et de l'ampleur de sa fréquentation.

La mise en place d'un périmètre de protection permet de réglementer l'accès et la circulation à l'intérieur de la zone, et autorise les forces de sécurité de l'État et, le cas échéant, les policiers municipaux et les agents privés de sécurité sous le contrôle d'officiers de police judiciaire à procéder à des palpations de sécurité, à des fouilles de sacs et de bagages ou encore à des fouilles de véhicules.

Dès l'entrée en vigueur de la loi « SILT », les périmètres de protection ont été fréquemment utilisés par les préfectures, ce qui témoigne d'une bonne appropriation de ce dispositif par l'administration. Ainsi, entre le 1er novembre 2017 et le 30 avril 2021, 612 périmètres de protection ont été établis. Ces périmètres se sont révélés très utiles d'un point de vue opérationnel et ont permis d'assurer une meilleure sécurisation des grandes manifestations organisées en France (commémorations, sommets internationaux, événements sportifs etc.). Leur nombre a toutefois fortement baissé en 2020, en raison de la crise sanitaire.

Nombre de périmètres de protection établis chaque mois

Source : commission des lois du Sénat

Si, dans un premier temps, les périmètres de protection ont pu être utilisés de façon inadéquate - dans des buts parfois étrangers à celui de la prévention des actes de terrorisme -, ils font aujourd'hui l'objet d'une utilisation raisonnée et proportionnée. Les périmètres sont désormais instaurés pour une durée moyenne de cinq jours, leur tracé a été affiné et le recours aux policiers municipaux ainsi qu'aux agents privés de sécurité s'est accru.

1.2 La fermeture des lieux de culte

L'article 2 de la loi du 30 octobre 2017, codifié aux articles L. 227-1 et L. 227-2 du code de la sécurité intérieure, permet au préfet, aux seules fins de prévention du terrorisme, de procéder à la fermeture d'un lieu de culte dans lequel « les propos qui sont tenus, les idées ou théories qui sont diffusées ou les activités qui se déroulent provoquent à la violence, à la haine ou à la discrimination, provoquent à la commission d'actes de terrorisme ou font l'apologie de tels actes ».

La décision de fermeture doit être motivée et précédée d'une procédure contradictoire. Sa durée ne peut excéder six mois et doit être mise à profit par les gestionnaires du lieu de culte pour corriger les éléments ayant justifié la décision de fermeture.

Entre le 1er novembre 2017 et le 30 avril 2021, huit lieux de culte ont fait l'objet d'une fermeture administrative pour une durée de six mois. Six d'entre eux n'ont pas rouvert, l'association gérant le lieu de culte ayant été dissoute, le bail ayant été résilié ou non renouvelé, ou l'imam ayant été expulsé.

Si le nombre de mesures prononcées sur le fondement de l'article L. 227-1 du code de la sécurité intérieure paraît relativement faible, il ne remet pas en cause l'efficacité de cette mesure. En effet, parmi les lieux de culte ayant rouvert, qui restent placés sous étroite surveillance, l'activité cultuelle n'a pas provoqué de nouveau trouble à l'ordre public.

Ce faible nombre de mesures prononcées s'explique par ailleurs par plusieurs facteurs. D'abord, beaucoup de lieux de culte diffusant des idées fondamentalistes et générant des troubles à l'ordre public avaient fait l'objet d'une mesure de fermeture durant la période d'état d'urgence, ce qui a limité le champ d'application de la loi « SILT ». Ensuite, les enquêtes à réaliser afin de réunir suffisamment d'éléments pour justifier une mesure de fermeture sont extrêmement longues à réaliser. Enfin, de nombreux prédicateurs font désormais preuve de prudence afin d'échapper aux mesures de fermeture administrative.

Par ailleurs, toutes les décisions de fermeture ayant fait l'objet d'un recours devant la juridiction administrative ont été systématiquement confirmées par le juge, ce qui met en exergue une utilisation raisonnée et proportionnée de cette possibilité par l'administration.

1.3 Les mesures individuelles de contrôle administratif et de surveillance (MICAS)

L'article 3 de la loi du 30 octobre 2017 précitée, codifié aux articles L. 228-1 à L. 228-7 du code de la sécurité intérieure, permet au ministre de l'intérieur de prononcer des mesures individuelles de contrôle administratif et de surveillance (MICAS) aux seules fins de prévention du terrorisme.

Celles-ci peuvent être prononcées à l'égard des personnes dont le comportement constitue une menace d'une particulière gravité pour la sécurité et l'ordre publics et qui soit entrent en relation de manière habituelle avec des personnes ou organisations incitant, facilitant ou participant à des actes de terrorisme, soit soutiennent, diffusent ou adhèrent à des thèses incitant à la commission d'actes de terrorisme ou faisant l'apologie de tels actes.

Une personne faisant l'objet d'une MICAS peut se voir imposer deux séries d'obligations alternatives :

- d'une part, l'assignation géographique et l'obligation de « pointage » auprès des services de police ou des unités de gendarmerie ;

- d'autre part, l'interdiction de paraître dans certains lieux et le signalement de tout déplacement à l'extérieur d'un périmètre défini.

Dans les deux cas, le ministre de l'intérieur peut également prononcer une interdiction d'entrer en relation avec une ou plusieurs personnes ainsi qu'une obligation de déclarer son domicile.

Afin de garantir une application proportionnée, ces obligations doivent permettre à la personne qui en fait l'objet de poursuivre sa vie familiale et professionnelle. De même, des aménagements ponctuels ou durables peuvent être accordés pour, par exemple, réaliser une activité ayant lieu en dehors du périmètre géographique fixé par l'arrêté (obligations familiales, contrat de travail, etc.). Enfin, la durée des MICAS est strictement encadrée puisque celles-ci ne sont renouvelables que dans la limite d'une durée cumulée de douze mois et qu'au-delà de six mois, des éléments nouveaux ou complémentaires sont requis pour les prolonger.

Évolution du nombre de MICAS en cours par semaine

Source : commission des lois du Sénat

Entre le 1er novembre 2017 et le 4 juin 2021, 444 MICAS avaient été prononcées concernant 377 personnes.

Depuis leur création, les MICAS ont elles aussi démontré leur efficacité d'un point de vue opérationnel, du fait notamment de la possibilité de les mettre en oeuvre rapidement.

Elles se sont révélées particulièrement utiles à l'encontre des personnes sortant de prison. En effet, depuis le 1er novembre 2017, 59 % des MICAS ont été prononcées à l'encontre de personnes sortant de prison. Cette proportion n'a cessé de croître au fil des années, puisque de nombreux individus condamnés pour des faits liés au terrorisme dans les années 2014-2015 ont désormais purgé leur peine et sortent de détention.

1.4 Les visites domiciliaires et les saisies

L'article 4 de la loi du 30 octobre 2017, codifié aux articles L. 229-1 à L. 229-6 du code de la sécurité intérieure permet la réalisation de visites domiciliaires et de saisies « lorsqu'il existe des raisons sérieuses de penser qu'un lieu est fréquenté par une personne dont le comportement constitue une menace d'une particulière gravité pour la sécurité et l'ordre publics » et qui soit entre en relation de manière habituelle avec des personnes incitant, facilitant ou participant à des actes de terrorisme, soit soutient, diffuse ou adhère à des thèses incitant à la commission d'actes de terrorisme ou faisant l'apologie de tels actes.

Ces visites et saisies sont autorisées par le juge des libertés et de la détention (JLD) du tribunal judiciaire de Paris, sur saisine du préfet. Une nouvelle autorisation du JLD est requise pour l'exploitation des données saisies.

Nombre de visites domiciliaires réalisées et de saisies effectuées

Source : commission des lois du Sénat

Entre le 1er novembre 2017 et le 30 avril 2021, 518 visites domiciliaires ont été autorisées par le JLD et 462 visites ont été effectivement réalisées, lesquelles ont donné lieu à 244 saisies.

Le nombre de visites autorisées et de saisies réalisées a fortement augmenté après l'attentat de Conflans-Sainte-Honorine (78) le 16 octobre 2020, le ministre de l'intérieur ayant fait le choix d'une stratégie de multiplication des visites domiciliaires sur l'ensemble du territoire. Ainsi, 176 requêtes préfectorales ont été adressées au JLD au mois d'octobre 2020, contre 4 l'année précédente.

Depuis l'entrée en vigueur de la loi « SILT », tous les acteurs administratifs et judiciaires ont reconnu que les visites domiciliaires et les saisies constituaient un outil efficace dans l'arsenal de lutte contre le terrorisme. Ainsi, 57 visites domiciliaires ont donné lieu à des poursuites judiciaires, dont 30 pour des faits de terrorisme.

Le faible nombre d'ordonnances de rejet concernant les visites domiciliaires (65 entre le 1er novembre 2017 et le 30 avril 2021) et les autorisations d'exploitation des données saisies (11 entre le 1er novembre 2017 et le 30 avril 2021) témoigne quant à lui d'une utilisation proportionnée de ces mesures par l'administration.

2. La pérennisation des dispositions de la loi « SILT » par le projet de loi

L'article 1er du projet de loi supprime le II de l'article 5 de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, lequel prévoit que les chapitres VI à X du titre II du livre II du code de la sécurité intérieure, issus des quatre premiers articles de la loi « SILT », ne sont applicables que jusqu'au 31 juillet 2021.

L'article 1er du projet de loi tend donc à pérenniser les mesures de police administrative instaurées par la loi « SILT ».

À titre liminaire, la commission rappelle qu'elle avait déjà proposé de pérenniser ces dispositions plutôt que de les proroger au moment de l'examen de la loi n° 2020-1671 du 24 décembre 2020 relative à la prorogation des chapitres VI à X du titre II du livre II et de l'article L. 851-3 du code de la sécurité intérieure.

Par conséquent, la commission ne peut que souscrire à la pérennisation de ces dispositions, au regard du bilan positif de leur application exposé infra. Plus de trois ans après leur entrée en vigueur, la commission relève qu'il existe en effet un consensus de l'ensemble des acteurs concernés autour de l'efficacité des mesures introduites par la loi « SILT ». Par ailleurs, la commission estime que ces dispositifs font l'objet d'un usage modéré et proportionné de la part des autorités administratives, qui ne peut qu'être salué.

Elle ne peut que regretter que l'opposition de l'Assemblée nationale et du Gouvernement à cette pérennisation dès décembre 2020, qui n'a répondu à aucune justification, ait retardé inutilement cette mesure pleinement justifiée.

La commission a adopté l'article 1er sans modification.

Article 1er bis
Ajustements du dispositif des périmètres de protection

Introduit par l'Assemblée nationale, l'article 1er bis vise à renforcer l'encadrement des périmètres de protection en inscrivant dans la loi, d'une part, que le contrôle des officiers de police judiciaire sur les agents de sécurité privée doit être effectif et continu, et en limitant, d'autre part, le nombre de renouvellements possibles de ces périmètres.

La commission a adopté cet article, en intégrant une autre réserve d'interprétation du Conseil constitutionnel dans la loi, selon laquelle les vérifications ne peuvent s'opèrer qu'en se fondant sur des critères excluant toute discrimination de quelque nature que ce soit entre les personnes.

Entre le 1er novembre 2017 et le 30 avril 2021, 612 périmètres de protection avaient été mis en place. Prévus par l'article L. 226-1 du code de la sécurité intérieure, le dispositif des périmètres de protection s'est inspiré du dispositif, en vigueur sous l'état d'urgence, permettant au préfet d'instituer, par arrêté, des zones de protection ou de sécurité où le séjour des personnes est réglementé.

Contrairement au dispositif de l'état d'urgence, le dispositif des périmètres de protection a été validé par le Conseil constitutionnel statuant lors d'une question prioritaire de constitutionnalité. Ce dernier a toutefois, à l'occasion de sa décision, défini plusieurs réserves.

Par l'introduction en commission des lois de l'article 1er bis, les députés ont souhaité inscrire dans la loi l'une des réserves exprimées par le Conseil constitutionnel, selon laquelle la participation des agents de sécurité privée aux opérations de fouille aux abords des périmètres de protection n'était possible qu'à la condition que l'autorité publique s'assure que soit continument garantie l'effectivité du contrôle exercé sur ces personnes par les officiers de police judiciaire.

Les députés ont également souhaité limiter le nombre de renouvellements possibles des périmètres de protection.

1. Les périmètres de protection, un dispositif validé par le Conseil constitutionnel

1.1. Les garanties prévues par le législateur dans la mise en oeuvre des périmètres de protection

Pendant l'état d'urgence, le préfet d'un département sur lequel ou sur une partie duquel l'état d'urgence est en application peut instituer par arrêté des zones de protection ou de sécurité où le séjour des personnes est réglementé.

Ce dispositif a toutefois été déclaré contraire à la Constitution à l'occasion d'une question prioritaire de constitutionnalité, au motif que le législateur n'avait ni soumis la création de cette zone à d'autres conditions que la déclaration de l'état d'urgence sur une partie du territoire du département, ni défini la nature des mesures susceptibles d'être prises par le préfet pour réglementer le séjour des personnes à l'intérieur d'une telle zone, ni encadré la mise en oeuvre de ces zones d'aucune garantie.

L'inscription d'un dispositif proche dans le droit commun, par la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, a donc nécessité l'ajout de garanties.

L'article L. 226-1 du code de la sécurité intérieure précise donc tant les finalités et les mesures pouvant être mises en place au sein du périmètre de protection, que les garanties procédurales et la durée maximale d'un périmètre de protection :

- s'agissant des finalités : les périmètres de protection ne peuvent être mis en oeuvre qu'aux fins d'assurer la sécurité d'un lieu ou d'un événement exposé à un risque d'acte de terrorisme à raison de sa nature et de l'ampleur de sa fréquentation ;

- concernant les mesures pouvant être mises en place au sein d'un périmètre de protection : l'institution d'un périmètre de protection permet de réglementer l'accès et la circulation, dans le respect cependant des impératifs de la vie privée, professionnelle et familiale des personnes. Il est également possible de procéder en leur sein à des inspections visuelles et des fouilles des bagages et des véhicules, ainsi qu'à des palpations de sécurité. Ces vérifications sont soumises au consentement de l'intéressé qui, s'il s'y oppose, ne peut accéder au périmètre ou se voit obligé d'en sortir ;

- s'agissant des garanties procédurales : l'arrêté instituant un périmètre de protection doit être motivé, et être transmis sans délai au procureur de la République et communiqué au maire de la commune concernée. Les agents habilités à exercer les contrôles sont les policiers et les gendarmes. Sous l'autorité d'un officier de police judiciaire, les agents de police municipale peuvent réaliser des palpations de sécurité ou des fouilles. Sous l'autorité d'un officier de police judiciaire et en vue de l'assister, les agents de sécurité privée peuvent également procéder à ces opérations ;

- concernant la durée : la durée initiale d'un périmètre de protection doit être adaptée et proportionnée aux nécessités que font apparaître les circonstances et ne peut en tout état de cause excéder un mois, l'arrêté pouvant être renouvelé si les conditions de sa mise en place sont toujours réunies.

1.2 Un dispositif validé par le Conseil constitutionnel, avec trois réserves d'interprétation

Saisi d'une question prioritaire de constitutionnalité, le Conseil constitutionnel a validé ce dispositif, sous trois réserves3(*) :

- les autorités publiques, si elles peuvent décider de faire assister les agents de police d'agents de sécurité privée, doivent s'assurer de l'effectivité et de la continuité du contrôle des officiers de police judiciaire sur ces personnes ;

- la mise en oeuvre des vérifications ne saurait s'opérer que selon des critères excluant toute discrimination de quelque nature que ce soit entre les personnes ;

- la possibilité de renouveler l'arrêté préfectoral est subordonnée à la démonstration de la persistance du risque.

1.3 Inscrire les réserves d'interprétation du Conseil constitutionnel dans la loi

Par l'adoption en commission des lois à l'Assemblée nationale d'un amendement de Yaël Braun-Pivet, présidente de la commission, du rapporteur et d'Éric Ciotti, les députés ont souhaité inscrire la première réserve du Conseil constitutionnel dans la loi. Serait ainsi explicité au sein de l'article L. 226-1 du code de la sécurité intérieure que le concours apporté par les agents de sécurité privée aux opérations de palpation, d'inspection ou de fouilles des bagages s'effectue sous le contrôle effectif et continu des officiers de police judiciaire.

L'inscription de cette réserve d'interprétation dans la loi répond à une recommandation de la commission des lois du Sénat, exprimée par le rapporteur dans son rapport sur le bilan de la loi renforçant la sécurité intérieure et la lutte contre le terrorisme, dite loi « SILT » : « Un tel ajout présente le mérite de faciliter la lecture et l'interprétation du cadre légal, notamment à destination des forces opérationnelles directement impliquées dans la construction des dispositifs. »4(*)

Par cohérence, la commission a, par l'adoption d'un amendement COM-86 rectifié d'Alain Richard, précisé que lorsque les officiers de police judiciaire sont assistés d'agents de police judiciaire et d'agents de police judiciaire adjoints ou de membre de la réserve civile de la police ou de la réserve opérationnelle de la gendarmerie, ceux-ci doivent être placés sous leur contrôle effectif.

Enfin, par l'adoption de deux amendements identiques COM-96 et COM-69 rectifié des rapporteurs et de Jean-Yves Leconte, la commission a intégré à l'article L. 226-1 du code de la sécurité intérieure la deuxième réserve d'interprétation du Conseil constitutionnel précisant que les vérifications ne s'opèrent qu'en se fondant sur des critères excluant toute discrimination de quelque nature que ce soit entre les personnes.

2. La durée des périmètres de protection

Comme le soulignait la commission des lois dans son rapport d'évaluation de la loi « SILT », la mise en oeuvre des périmètres de protection a été marquée par son hétérogénéité, tant sur le plan temporel que sur le plan géographique : « Sur le plan temporel tout d'abord, la mise en oeuvre des périmètres de protection se révèle très saisonnière, avec des pics notamment observés à l'approche de Noël, de la période estivale ou de certains événements d'ampleur nationale (coupe du monde de football par exemple, en juillet 2018). Au plan géographique ensuite, alors que 35 départements n'ont jamais instauré de périmètres en deux ans, d'autres en ont en revanche un usage très régulier. Parmi les départements y recourant le plus figurent le Nord, avec 51 arrêtés, les Alpes-Maritimes (32 arrêtés), Paris (30 arrêtés), le Var (28 arrêtés) et le Loiret (25 arrêtés). »

Le rapporteur relevait alors que plusieurs préfectures ont instauré, pendant les premiers mois d'application de la loi, des périmètres de protection quasi permanents : autour de la gare de Lille Europe, de la gare du Nord à Paris, du port de Dunkerque et du centre nucléaire de Flamanville, détournant ce faisant les périmètres de protection de leur objet. D'autres dispositifs légaux permettent en effet de protéger de manière adaptée et plus durable ces lieux, qu'il s'agisse du régime applicable aux opérateurs d'importance vitale5(*), ou des dispositifs de protection des gares6(*), des installations portuaires7(*) ou aéroportuaires8(*).

Cette pratique ne s'est toutefois pas reproduite au cours des années suivantes d'application de la loi, ce dont le rapporteur se félicitait. La commission des lois du Sénat concluait en indiquant qu'à la lumière de ces observations, « la mobilisation des périmètres de protection pour couvrir des lieux devrait donc, à l'avenir, être restreinte et ne concerner que certains lieux touristiques soumis, pendant des périodes d'affluence, à un risque élevé de menace terroriste ».

C'est cette dérive que les députés ont souhaité pallier. Par l'adoption, contre l'avis du Gouvernement, de deux amendements identiques, l'un de Yaël Braun-Pivet, présidente de la commission des lois, et du rapporteur, et l'autre de Dimitri Houbron, l'Assemblée nationale a limité le nombre de renouvellements possibles des périmètres de protection, précisant qu'ils ne pourront être renouvelés qu'une fois.

La commission a considéré que l'inscription de cette limitation dans la loi était pertinente, en ce qu'elle permettait de s'assurer que de telles dérives ne seront à l'avenir plus possible. Elle a, par l'adoption des deux mêmes amendements COM-96 et COM-69 rectifié, amélioré la rédaction du dispositif.

La commission a adopté l'article 1er bis ainsi modifié.

Article 2
Possibilité de fermeture des « locaux annexes » aux lieux de culte

L'article 2 du projet de loi prévoit d'étendre la possibilité de fermer, à des fins de prévention du terrorisme, les lieux de culte aux locaux en dépendant, afin de pallier les phénomènes de déport parfois observés.

La commission a considéré que le terme de « locaux dépendants » n'était pas suffisamment précis et lui a préféré une caractérisation plus précise des locaux annexes au lieu de culte qu'il sera possible de fermer s'il existe des raisons sérieuses de penser qu'ils sont utilisés pour faire échec à l'exécution de la mesure de fermeture du lieu de culte. La mesure de fermeture pourrait ainsi s'appliquer aux locaux gérés, exploités ou financés, directement ou indirectement, par une personne physique ou morale gestionnaire du lieu de culte dont la fermeture a été prononcée, qui accueillent habituellement des réunions publiques.

La loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, dite « loi SILT » a intégré dans le droit commun, à titre expérimental, une mesure de fermeture des lieux de culte « aux seules fins de prévenir la commission d'actes de terrorisme ». Les trois années d'application de la mesure ont toutefois fait apparaître un phénomène de déport des discours en dehors des lieux de culte, afin de faire obstacle aux mesures de police administrative de fermeture prononcées.

C'est la raison pour laquelle l'article 2 du projet de loi vise à permettre la fermeture de certains locaux « annexes » au lieu de culte visé par une fermeture administrative afin de prévenir la commission d'actes de terrorisme. Il s'agirait des locaux « dépendants » du lieu de culte dont il existe des raisons sérieuses de penser qu'ils seraient utilisés pour faire échec à l'exécution de la mesure de fermeture.

1. La fermeture des lieux de culte aux fins de prévenir la commission d'actes de terrorisme : une mesure encadrée dont l'utilité est reconnue

1.1. Une mesure encadrée du fait de son caractère attentatoire à la liberté de conscience et au libre exercice du culte

Comme le soulignaient Jacqueline Eustache-Brinio et Dominique Vérien dans leur rapport sur le projet de loi confortant le respect des principes de la République et de lutte contre le séparatisme, « la fermeture des lieux de culte porte une atteinte forte à la liberté de conscience et à son corollaire, le libre exercice du culte. Ceux-ci sont protégés tant par la Constitution, notamment son article 1er9(*), que par la convention européenne de sauvegarde des droits de l'homme et des libertés fondamentales10(*).

« Le cadre constitutionnel et conventionnel autorise l'interdiction de réunions ou manifestations, y compris cultuelles, dès lors que celles-ci sont à l'origine de troubles à l'ordre public et que l'atteinte à la liberté de culte est nécessaire, adaptée et proportionnée. Plus précisément, et comme le souligne le Conseil d'État, l'interdiction d'une réunion ou manifestation est possible dès lors que, d'une part, il existe des risques graves de troubles à l'ordre public et, d'autre part, que ces troubles ne peuvent être prévenus par des mesures de police moins attentatoires aux libertés11(*). Les mesures prises sur cette base ne peuvent toutefois qu'être ponctuelles. »12(*)

L'article L. 227-1 du code de la sécurité intérieure permet donc la fermeture d'un lieu de culte, hors état d'urgence, aux seules fins de la prévention de la commission d'actes de terrorisme. Cette mesure, prononcée par le préfet ou, à Paris, par le préfet de Police, concerne les lieux de culte dans lesquels les propos qui sont tenus, les idées ou théories qui sont diffusées ou les activités qui se déroulent provoquent à la violence, à la haine ou à la discrimination, provoquent à la commission d'actes de terrorisme ou font l'apologie de tels actes.

L'article prévoit plusieurs garanties s'attachant à la mesure de fermeture :

- en termes de procédure, la fermeture est précédée d'une procédure contradictoire et doit respecter un délai de 48 heures entre sa notification et son entrée en vigueur. L'exécution d'office de la mesure est possible au terme de ce délai de 48 heures, mais ne peut intervenir tant qu'un référé-liberté est pendant ;

- la durée de la fermeture doit être proportionnée aux circonstances qui l'ont motivée et ne peut excéder six mois.

Saisi d'une question prioritaire de constitutionnalité, le Conseil constitutionnel a conclu à la conformité à la Constitution de cette mesure dans sa décision n° 2017-695 QPC du 29 mars 2018, le législateur ayant assuré une conciliation qui n'est pas manifestement déséquilibrée entre, d'une part, l'objectif de valeur constitutionnelle de prévention des atteintes à l'ordre public et, d'autre part, la liberté de conscience et le libre exercice des cultes.

1.2. Une mesure utilisée avec parcimonie mais dont l'utilité est reconnue

La mesure de fermeture des lieux de culte prévue à l'article L. 227-1 du code de la sécurité intérieure a conduit à la fermeture de huit lieux de culte. Sur ces huit mesures de fermeture :

- deux lieux de culte ont définitivement fermé du fait de la résiliation du bail par le propriétaire des locaux ;

- un lieu de culte n'a pas rouvert à la suite de la résiliation du bail d'une partie des locaux par le propriétaire, de la dissolution de l'association gestionnaire et de l'expulsion de son président hors du territoire national ;

- un lieu de culte n'a pas rouvert à la suite de la dissolution de l'association gestionnaire et de trois associations en lien avec cette association ;

- deux lieux de culte n'ont pas rouvert à la suite de la démission du président de l'association gestionnaire ou du départ de l'imam qui y officiait ;

- deux ont rouvert après changement de l'association gestionnaire du lieu de culte ou de l'équipe dirigeante de l'association.

L'étude d'impact du projet de loi justifie le faible nombre de mesures prononcées par « la difficulté à établir directement les critères permettant de prononcer une fermeture [qui] oblige à une enquête longue et minutieuse. Il s'agit toutefois, pour les autorités publiques, d'étayer suffisamment ces mesures pour que l'atteinte portée à la liberté de conscience et au libre exercice du culte soit parfaitement justifiée et proportionnée »13(*).

2. Permettre l'extension de la mesure de fermeture aux locaux annexes aux lieux de culte

1.1. Une extension répondant aux stratégies de contournement observées

L'article 2 du projet de loi propose de permettre la fermeture des locaux « dépendant du lieu de culte » fermé aux fins de prévenir la commission d'actes de terrorisme et « dont il existe des raisons sérieuses de penser qu'ils seraient utilisés aux mêmes fins pour faire échec à l'exécution de cette mesure ».

Cette extension répond à une recommandation de la commission des lois, qui soulignait, dans son rapport sur le contrôle et le suivi de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, « l'émergence d'un phénomène de déport, certains prédicateurs tendant à privilégier des discours plus subliminaux ou à diffuser leurs théories en dehors des lieux de culte afin d'échapper à des mesures de police administrative » 14(*).

Ce même phénomène de déport est mis en exergue par l'étude d'impact, qui indique que « certains lieux de culte faisant l'objet d'une fermeture continuaient néanmoins à fonctionner dans des lieux annexes dépendant du lieu de culte (école coranique, bibliothèque, centre de loisirs...) faisant ainsi échec à la mesure de fermeture ».

Le projet de loi prévoit plusieurs modalités d'encadrement de cette disposition quant aux locaux annexes pouvant faire l'objet d'une mesure de fermeture :

- les locaux doivent être « dépendants du lieu de culte ». L'étude d'impact explicite cette dépendance en indiquant qu'il s'agirait des lieux qui dépendent, en raison de leur configuration (localisation, destination, modalités de gestion), du lieu de culte dont la fermeture est prononcée ;

- il doit également exister des raisons sérieuses de penser : d'une part que ces locaux sont utilisés aux mêmes fins que le lieu de culte dont la fermeture a été prononcée (les propos qui sont tenus, les idées ou théories qui sont diffusées ou les activités qui se déroulent provoquent à la violence, à la haine ou à la discrimination, provoquent à la commission d'actes de terrorisme ou font l'apologie de tels actes) ; d'autre part que l'usage de ces locaux vise à faire obstacle à la mesure de fermeture du lieu de culte (intention de contournement de la mesure).

Les garanties procédurales prévues sont les mêmes que celles liées à la fermeture du lieu de culte lui-même. La durée de fermeture est quant à elle alignée sur celle de la fermeture principale.

2.2. La position de la commission : mieux définir les locaux concernés

Si la commission approuve pleinement l'extension de la fermeture aux locaux annexes, utilisés pour faire obstacle à la mesure de fermeture du lieu de culte, la notion utilisée, celle de « locaux dépendants », lui a semblé faire peser un risque constitutionnel sur l'article en raison de son imprécision.

Elle lui a donc préféré, par l'adoption d'un amendement COM-97 de ses rapporteurs, une définition plus précise des locaux annexes du lieu de culte pouvant faire l'objet d'une mesure complémentaire de fermeture : il s'agirait des locaux gérés, exploités ou financés, directement ou indirectement, par une personne physique ou morale gestionnaire du lieu de culte dont la fermeture a été prononcée. Les lieux de contournement explicités dans l'étude d'impact ou dont il a été fait part aux rapporteurs ayant tous un lien avec l'association gestionnaire du lieu de culte, la rédaction proposée semble couvrir les besoins. La commission a également ajouté un critère selon lequel les locaux pouvant être fermés doivent accueillir habituellement des réunions publiques. Le droit de propriété ne permet en effet pas au législateur - et plus encore à l'autorité administrative - de règlementer les locaux privés. Dès lors que ces locaux sont utilisés pour faire obstacle à la mesure de fermeture du lieu de culte, ils accueillent nécessairement des réunions publiques.

La commission a adopté l'article 2 ainsi modifié.

Article 3
Mesures individuelles de contrôle administratif et de surveillance

L'article 3 du projet de loi apporte plusieurs ajustements aux mesures individuelles de contrôle administratif et de surveillance (MICAS) en vue d'en permettre une plus grande efficacité. Plus précisément, il permet d'exiger un justificatif de domicile ou de prononcer une interdiction temporaire de paraître dans un lieu où se tiendrait un évènement exposé à un risque de menace terroriste. Il définit aussi la procédure en cas de saisine d'un tribunal territorialement incompétent et prévoit la prise en compte par les MICAS des mesures prescrites par l'autorité judiciaire. Enfin, il porte la durée maximale des MICAS à deux ans lorsqu'elles sont prononcées à l'encontre de personnes condamnées pour terrorisme sortant de détention.

La commission, si elle a approuvé l'ensemble des mesures d'ajustement proposées, sont de nature à favoriser la conciliation entre efficacité de la mesure et protection des droits et libertés de la personne, a considéré que l'extension de la durée des MICAS comportait un risque constitutionnel manifeste qui l'a conduit à préférer à la mesure administrative proposée une mesure judiciaire comportant à la fois des obligations de surveillance et de réinsertion, qu'elle a inscrite à l'article 5 du projet de loi.

Les mesures individuelles de contrôle administratif et de surveillance (MICAS) constituent un instrument efficace de prévention des troubles à l'ordre public en matière de terrorisme. Elles permettent en effet une restriction des déplacements de la personne et un suivi, qui peut être quotidien, par les forces de l'ordre.

1. Des mesures à l'efficacité saluée, mais limitées dans leur durée compte tenu de leur rigueur

1.1. Des mesures efficaces dans la prévention des actes de terrorisme

Introduits par la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, dite loi « SILT », les articles L. 228-1 et suivants du code de la sécurité intérieure définissent le régime des mesures individuelles de contrôle administratif et de surveillance (MICAS).

Les MICAS permettent au ministre de l'intérieur, aux seules fins de prévenir la commission d'actes de terrorisme, de soumettre des personnes à plusieurs obligations afin d'en faciliter la surveillance. Deux critères doivent être réunis pour pouvoir mettre en oeuvre cette mesure à l'encontre d'une personne : il doit, d'une part, exister des raisons sérieuses de penser que le comportement de la personne constitue une menace d'une particulière gravité pour la sécurité et l'ordre public et cette personne doit, d'autre part, soit entrer en relation de manière habituelle avec des personnes ou organisation incitant, facilitant ou participant à des actes de terrorisme, soit soutenir, diffuser ou adhérer à des thèses incitant à la commission d'actes de terrorisme ou faisant l'apologie de tels actes.

La MICAS est prononcée pour une durée de trois mois, renouvelables dans la limite d'une durée cumulée de douze mois. Des éléments nouveaux et complémentaires sont nécessaires pour renouveler la mesure au-delà d'une durée de six mois.

La personne placée sous MICAS peut faire l'objet de deux régimes d'obligations alternatifs :

- soit la personne se voit interdire de se déplacer à l'extérieur d'un périmètre géographique déterminé, qui ne peut être inférieur au territoire de la commune, doit se présenter périodiquement aux forces de l'ordre dans la limite d'une fois par jour (« pointage ») ou à défaut fait l'objet d'un placement sous surveillance électronique mobile, et doit déclarer son lieu d'habitation et tout changement de lieu d'habitation (articles L. 228-2 et L. 228-3 du code de la sécurité intérieure) ;

- soit la personne doit déclarer son lieu d'habitation et tout éventuel changement, signaler tout déplacement à l'extérieur d'un périmètre déterminé ne pouvant être inférieur au territoire de la commune, et se voit interdire de paraître dans des lieux déterminés (article L. 228-4 du code de la sécurité intérieure).

La personne peut également, quel que soit le régime sous lequel elle est placée, faire l'objet d'interdictions de contacts avec des personnes dont il existe des raisons sérieuses de penser que leur comportement constitue une menace pour la sécurité publique.

Les services du ministère de l'intérieur considèrent que les MICAS constituent un outil d'entrave supplémentaire mis à leur disposition, en vue de prévenir les actes de terrorisme. La mise en oeuvre de ces mesures est rapide, ce qui leur permet d'être réactifs lorsqu'est constaté un comportement préoccupant.

Comme le soulignait le rapporteur dans son rapport d'évaluation de la loi SILT, il existe toutefois des « marges d'amélioration pour assurer le respect des obligations prononcées dans le cadre d'une MICAS. Si le constat de la violation d'une obligation de « pointage » est aisé, tel n'est en revanche par le cas du non-respect des mesures d'assignation : celles-ci ne font en effet l'objet d'aucune inscription informatique centralisée, contrairement par exemple aux mesures d'assignation de l'état d'urgence, qui étaient enregistrées au fichier des personnes recherchées (FPR). »15(*)

1.2. Un dispositif jugé conforme à la Constitution

Saisi d'une question prioritaire de constitutionnalité, le Conseil constitutionnel a estimé que le législateur avait strictement borné le champ d'application de la mesure et apporté les garanties nécessaires16(*). Il a donc validé, dans son principe, les mesures individuelles de contrôle administratif et de surveillance.

La commission, par l'adoption d'un amendement COM-88 rectifié d'Alain Richard, a intégré une réserve d'interprétation du Conseil constitutionnel exprimée à cette occasion, selon laquelle les interdictions de contact prononcées par l'autorité administrative doivent tenir compte de la vie familiale de l'intéressé.

Le juge constitutionnel a en revanche procédé à une double censure des dispositions relatives au contrôle par le juge administratif de ces mesures, au nom du droit à un recours juridictionnel effectif. Ont, d'une part, été censurées les dispositions relatives aux conditions de formation devant le juge administratif d'un recours pour excès de pouvoir contre les décisions instaurant une mesure de contrôle ou la renouvelant, qui prévoyaient un délai de recours d'un mois après la notification de la décision et laissaient un délai de deux mois au juge administratif pour se prononcer et, d'autre part, les dispositions relatives aux modalités de contestation, selon la procédure du référé-liberté, d'une décision de renouvellement d'une mesure d'assignation et d'une mesure d'interdiction de fréquenter certaines personnes. Le législateur est donc venu préciser les conditions de recours à l'occasion de la loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice.

Le Conseil constitutionnel a également souligné que « compte tenu de sa rigueur, la mesure [...] ne saurait, sans méconnaître les exigences constitutionnelles précitées, excéder, de manière continue ou non, une durée totale cumulée de douze mois »

2. Des ajustements bienvenus des MICAS, en vue d'assurer leur efficacité

L'article 3 du projet de loi propose plusieurs ajustements bienvenus du régime des MICAS, qui sont de nature à favoriser la conciliation entre efficacité de la mesure et protection des droits et libertés de la personne.

2.1. Imposer la fourniture d'un justificatif du lieu d'habitation

Le ministre de l'intérieur peut, dans le cadre des MICAS, imposer aux personnes en cause de déclarer leur lieu d'habitation ainsi que tout changement éventuel de lieu d'habitation.

Cette obligation est simplement déclarative et ne permet pas au ministre de l'intérieur de demander à la personne de justifier de son domicile ou de son lieu d'habitation. Il ressort des auditions des rapporteurs que cela peut conduire certaines personnes à développer des stratégies de contournement des MICAS, en utilisant le motif du changement de lieu d'habitation pour se déplacer sur le territoire national.

C'est la raison pour laquelle le projet de loi propose de permettre au ministre de l'intérieur d'imposer aux personnes de transmettre un justificatif de leur lieu d'habitation.

La commission considère que cet ajout permettrait de faire obstacle aux stratégies de contournement observées. Elle a donc accepté cette disposition, en harmonisant sa rédaction avec celle utilisées pour définir les obligations des personnes inscrites au fichier judiciaire national automatisé des auteurs d'infractions terroristes (FIJAIT - amendement COM-98 des rapporteurs).

2.2. Imposer une interdiction temporaire de paraître aux personnes ne pouvant se déplacer en dehors d'un périmètre géographique déterminé

La personne placée sous le régime prévue aux articles L. 228-2 et L. 228-3 du code de la sécurité intérieure ne peut faire l'objet d'une interdiction de paraître, même temporaire, en certains lieux. Or, il est possible que se tiennent, au sein du périmètre déterminé dans lequel la personne est astreinte à résider, des évènements ponctuels, exposés par leur ampleur ou par leurs circonstances particulières, à un risque de menace terroriste.

Dans cette situation, le ministre de l'intérieur a, comme indiqué dans l'étude d'impact, dû se résoudre à modifier le régime sous lequel est placé la personne, afin de la placer sous le régime de l'article L. 228-4 du code de la sécurité intérieure, qui permet de prononcer une interdiction de paraître. Cette situation n'est pas satisfaisante.

C'est la raison pour laquelle le Gouvernement propose de permettre au ministre de l'intérieur de prononcer une interdiction temporaire de paraître sous le régime des articles L. 228-2 et L. 228-3 du code de la sécurité intérieure, qui se cumulerait donc, sur une durée prédéfinie, avec l'obligation de résider au sein d'un périmètre déterminé. Cette interdiction temporaire de paraître serait prise :

- pour les lieux dans lesquels se tient un évènement exposé, par son ampleur ou ses circonstances particulières, à un risque de menace terroriste ;

- pour la durée de l'évènement concerné, dans la limite de trente jours par évènement ;

- en tenant compte de la vie familiale et professionnelle de la personne.

Cette interdiction temporaire de paraître devrait être notifiée à la personne concernée au moins 48 heures avant son entrée en vigueur, sauf urgence dûment justifiée.

La disposition a donc semblé assortie des garanties nécessaires à la commission, qui ne s'y est donc pas opposée.

2.3. Assurer la conciliation des mesures administratives et des mesures judiciaires

L'article 3 du projet de loi prévoit d'inscrire dans la loi que la définition des obligations prononcées dans le cadre des MICAS « tient compte, dans le respect des principes de nécessité et de proportionnalité, des obligations déjà prescrites par l'autorité judiciaire ».

L'inscription de cette disposition au niveau législatif n'apparaît pas nécessaire : dans le cadre de son contrôle, le juge administratif apprécie la nécessité et la proportionnalité des mesures, en tenant compte de la situation de l'intéressé - ce qui inclut les obligations déjà prescrites par l'autorité judiciaire (dans le cadre d'un contrôle judiciaire ou d'un suivi à l'issue de l'élargissement, par exemple).

Interrogés sur la prise en compte des obligations prononcées par l'autorité judiciaire dans le cadre des MICAS, les services du ministère de l'intérieur ont indiqué que celle-ci était déjà réalisée et les obligations prononcées dans le cadre des MICAS adaptées à celles déjà prononcées par la justice.

Les représentants de l'autorité judiciaire rencontrés ont toutefois nuancé cette observation. S'ils ont reconnu que des sauf-conduits étaient systématiquement accordés pour permettre à la personne sous MICAS de se conformer à ses obligations judiciaires, le simple fait d'avoir à en demander démontrait de l'absence de prise en compte pleine et entière des obligations judiciaires. Ils ont également signalé aux rapporteurs que les obligations administratives s'imposant aux individus compliquaient parfois leur suivi judiciaire.

Dans ce cadre, il est apparu pertinent à la commission d'inscrire la nécessaire prise en compte par l'autorité administrative des obligations déjà prononcées dans le cadre d'un suivi judiciaire.

2.4. Définir la procédure applicable en cas de saisine d'un tribunal incompétent

Le législateur a prévu, à l'occasion de la loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice, que les décisions de renouvellement des MICAS étaient notifiées cinq jours au moins avant leur entrée en vigueur pour permettre à la personne concernée de saisir le juge des référés dans un délai de 48 heures à compter de la notification, celui-ci disposant alors de 72 heures pour statuer. Le juge statue sur la légalité de la mesure, et non plus sur les seules atteintes graves et manifestement illégales à une liberté fondamentale. L'entrée en vigueur du renouvellement est différée jusqu'à l'intervention de la décision du juge.

Comme le souligne l'étude d'impact, si la personne concernée saisit un tribunal territorialement incompétent, le renvoi au tribunal compétent risque de faire échec à l'intervention d'une décision dans le délai de 72 heures, causant ainsi une rupture dans la surveillance de l'individu.

C'est la raison pour laquelle l'article 3 prévoit qu'en cas de saisine d'un tribunal territorialement incompétent, le délai de 72 heures ne court qu'à compter de l'enregistrement par le tribunal compétent. La mesure en cours demeurerait alors en vigueur jusqu'à l'expiration de ce délai, dans la limite maximale de sept jours à compter de son terme initial.

La commission a estimé que cette disposition était équilibrée, et l'a donc adoptée. Elle souligne toutefois que cette éventuelle prolongation de la durée d'une MICAS avant son renouvellement doit être entendue comme n'ayant pas d'effet sur la durée maximale totale de cette mesure, qui ne peut, en vertu de la loi, excéder douze mois.

2.5. Prolonger les MICAS en cours à la date de promulgation de la loi pour permettre leur éventuel renouvellement

L'article 3 prévoit que les mesures en cours à la date de promulgation de la loi dont le terme surviendrait moins de sept jours après cette promulgation demeureraient en vigueur pour une durée supplémentaire de sept jours si le ministre de l'intérieur a procédé à la notification de leur renouvellement au plus tard le lendemain de la publication de la loi.

Cet allongement du délai répond, selon le ministère de l'intérieur, à la nécessité de procéder au renouvellement de nombreuses mesures qui seront en cours à la date d'entrée en vigueur de la loi et qui seraient susceptibles d'être déférées au juge. Celui-ci pourrait alors être amené, en cas de trop nombreux recours, à outrepasser le délai de 72 heures qui lui est normalement imparti par la loi.

La commission a adopté cette disposition, rappelant là encore que cette prolongation ne saurait avoir un effet sur la durée totale cumulée de la mesure, qui ne pourrait excéder un an.

3. La prolongation de la durée maximale cumulée des MICAS pour les sortants de détention : un risque constitutionnel fort

3.1. Un nombre croissant de MICAS prononcées à l'encontre des sortants de détention

Comme le soulignait déjà le rapporteur lors du bilan de la loi « SILT », « un nombre important de MICAS a été prononcé à l'encontre d'individus sortant de détention, soit condamnés pour des faits de nature terroriste, soit condamnés pour des faits de droit commun mais présentant des signes forts de radicalisation. Leur proportion dans le total des mesures prononcées a progressé à mesure de l'augmentation du nombre de condamnés terroristes sortant de détention, passant de 31 % au cours de la première année d'application de la loi à 57 % au cours de la deuxième année »17(*). Lors de la troisième année d'application de la loi, cette proportion s'élève à 71 % des mesures. Ainsi, au 4 juin 2021, sur les 444 MICAS prononcées depuis l'entrée en vigueur de la loi SILT concernant 377 personnes, 262 mesures l'ont été à l'encontre de personnes sortant de détention (59 % des mesures).

L'augmentation importante de ce nombre s'explique par le fait que de nombreux individus condamnés pour association de malfaiteurs en lien avec le terrorisme ou participation à des actes terroristes dans les années 2014-2015 ont désormais purgé leur peine et sortent de détention.

L'application des MICAS aux condamnés terroristes sortant de détention présente toutefois plusieurs limites, rappelées par le rapporteur à l'occasion de son rapport précité :

- en premier lieu, la motivation d'une telle mesure peut s'avérer complexe s'agissant d'individus ayant séjourné en détention ;

- en second lieu, les MICAS n'offrent qu'une possibilité de surveillance limitée à douze mois, une durée jugée trop courte par les services de renseignement au regard de certains des profils concernés. Ainsi, 19 MICAS seraient arrivées à leur terme au cours des trois premières années d'application de la loi, sans pouvoir être renouvelées par les services, alors que ceux-ci disposaient des éléments nouveaux ou complémentaires nécessaires.

Pour répondre à cette seconde difficulté, le Gouvernement propose, dans l'article 3, de porter la durée maximale cumulée des MICAS à deux ans, dès lors qu'elles sont prononcées dans les six mois à compter de l'élargissement d'une personne condamnée pour des actes de terrorisme à une peine de prison d'une durée supérieure à cinq ans (ou à trois ans lorsque l'infraction a été commise en état de récidive légale).

Ce choix va à l'encontre de la décision du Conseil constitutionnel n° 2017-695 QPC du 29 mars 2018, dans laquelle il a considéré que les MICAS, « compte tenu de [leur] rigueur, [...] ne saurai(en)t, sans méconnaître les exigences constitutionnelles précitées, excéder, de manière continue ou non, une durée totale cumulée de douze mois ».

Le Gouvernement estime toutefois que la mesure proposée ne visant que certaines personnes dans des situations très circonscrites, le Conseil constitutionnel pourrait être amené à réexaminer sa position, en permettant qu'une durée plus longue soit imposée aux individus déjà condamnés pour des actes de terrorisme.

La commission, si elle comprend la préoccupation du Gouvernement, liée notamment à l'insuffisance des dispositifs post-carcéraux de suivi judiciaire liés à ce public, estime toutefois que le risque constitutionnel de l'allongement de la durée des MICAS est fort. Le Conseil constitutionnel indiquait en effet, dans le commentaire de cette même décision, que « quelle que soit la gravité de la menace qui la justifie, une telle mesure de police administrative ne peut se prolonger aussi longtemps que dure cette menace ».

Par ailleurs, conditionner le régime d'une mesure administrative non pas à la menace effective pour l'ordre et la sécurité publics que représente l'individu mais à son passif judiciaire et au moment auquel cette mesure est prononcée serait une nouveauté.

Compte tenu des obstacles constitutionnels aux évolutions du cadre légal des MICAS, le renforcement des dispositifs de suivi judiciaire apparaît à la commission comme la voie juridiquement la plus adaptée pour répondre à l'enjeu que représente, en termes de sécurité publique, l'élargissement de condamnés terroristes dans les prochaines années.

Les mesures de suivi judiciaire présentent en effet plusieurs avantages :

- prononcées par un juge, elles permettent des possibilités de surveillance plus longue et potentiellement plus contraignante ;

- elles offrent des garanties plus importantes aux individus concernées, car elles sont prononcées à l'issue d'une procédure contradictoire ;

- elles permettent d'associer aux mesures de surveillance des mesures sociales visant à favoriser la réinsertion de la personne.

La commission a donc, par l'adoption du même amendement COM-98 de ses rapporteurs, refusé l'allongement de la durée des MICAS pour les personnes condamnées pour terrorisme sortant de détention, préférant à une mesure administrative au risque constitutionnel fort une mesure judiciaire comportant des obligations tant en matière de surveillance que de réinsertion18(*).

La commission a adopté l'article 3 ainsi modifié.

Article 4 (non modifié)
Possibilité de saisie des supports informatiques
à l'occasion des visites domiciliaires

L'article 4 du projet de loi permettrait aux forces de l'ordre, lorsque l'occupant des lieux ou son représentant fait obstacle à l'accès aux données informatiques au cours d'une visite domiciliaire, de saisir les supports informatiques.

Cet article reprenant une de ses recommandations, la commission l'a adopté sans modification.

La loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, dite loi « SILT » a intégré dans le droit commun, à titre expérimental, une mesure inspirée des perquisitions administratives possibles pendant l'état d'urgence. L'application de ce dispositif a toutefois mis en exergue les difficultés que rencontrent parfois les services lorsque la personne concernée refuse de donner accès à ses équipements et terminaux numériques.

L'article 4 du projet de loi prévoit en conséquence d'autoriser la saisie des supports informatiques lorsque la personne fait obstacle à l'accès aux données contenues dans le système informatique ou l'équipement terminal concerné.

1. Les visites domiciliaires : une mesure efficace validée par le Conseil constitutionnel

1.1. Une procédure complexe visant à garantir les droits et libertés individuels

Le caractère attentatoire aux libertés individuelles de la mesure de visite domiciliaire a justifié l'encadrement du dispositif par une série de garanties.

Les motifs justifiant une visite domiciliaire sont en premier lieu particulièrement restrictifs : la visite ne peut être ordonnée qu'aux fins de prévenir la commission d'actes de terrorisme, et il doit exister des raisons sérieuses de penser qu'un lieu est fréquenté par une personne dont le comportement constitue une menace d'une particulière gravité pour la sécurité et l'ordre publics et qui, soit entre en relation de manière habituelle avec des personnes ou des organisation incitant, facilitant ou participant à des actes de terrorisme, soit soutient, diffuse, lorsque cette diffusion s'accompagne d'une adhésion à l'idéologie exprimée, ou adhère à des thèses incitant à la commission d'actes de terrorisme ou faisant l'apologie de tels actes.

En deuxième lieu, la visite ne peut concerner les domiciles des parlementaires, des avocats, des magistrats ou des journalistes ou les lieux affectés à leur activité.

En troisième lieu, la visite doit être autorisée par l'autorité judiciaire, le préfet ne disposant que d'un pouvoir d'initiative. Il revient en effet au juge des libertés et de la détention, sur saisine motivée du préfet, d'autoriser la visite, par une ordonnance écrite et motivée prise après avis du procureur de la République antiterroriste.

En quatrième lieu, des garanties procédurales entourent le déroulé de la visite (article L. 229-2 du code de la sécurité intérieure) : celle-ci se déroule en présence de l'occupant des lieux ou de son représentant, qui peut se faire assister du conseil de son choix. En l'absence de l'occupant des lieux, la visite ne peut se dérouler qu'en présence de deux témoins. Les visites doivent en principe se dérouler de jour, sauf en cas d'urgence ou de nécessité pour le bon déroulement de la visite.

En dernier lieu, les voies de recours prévues sont, comme il se doit, précisées par la loi (article L. 229-3 du code de la sécurité intérieure) et sont similaires à celles prévues pour d'autres dispositifs ressemblant.

Saisi d'une question prioritaire de constitutionnalité, le Conseil constitutionnel a validé le dispositif, estimant que le législateur a opéré une conciliation qui n'est pas manifestement déséquilibrée entre l'objectif de valeur constitutionnelle de prévention des atteintes à l'ordre public et le droit au respect de la vie privée, l'inviolabilité du domicile et la liberté d'aller et venir19(*).

1.2. Des possibilités de saisie encadrées par la loi

L'article L. 229-5 du code de la sécurité intérieure prévoit qu'à l'occasion des visites domiciliaires, il est possible de saisir tout document, objet ou donnée avec l'autorisation du juge de la liberté et de la détention.

Cette saisie n'est possible qu'aux fins de prévenir la commission d'actes de terrorisme, et uniquement si la visite a révélé l'existence d'un lien entre ces données et la menace d'une particulière gravité pour la sécurité et l'ordre publics que constitue le comportement de la personne concernée.

Une fois la visite terminée, l'exploitation des documents et données est soumise à l'autorisation du juge de la liberté et de la détention, qui statue dans un délai de 48 heures. En cas de refus, les données copiées sont détruites et les supports saisis sont rendus à leur propriétaire. En cas d'autorisation, les supports saisis sont rendus à leur propriétaire à l'issue d'un délai maximal de quinze jours. Les copies des données sont détruites à l'issu d'un délai maximal de trois mois.

Saisi de la même question prioritaire de constitutionnalité, le Conseil constitutionnel a indiqué que, contrairement à la saisie des données et des supports informatiques et équipements terminaux, le législateur n'avait pas entouré la saisie de documents et d'objet, de règles encadrant leur exploitation, leur conservation et leur restitution et que, par conséquent, les dispositions concernées méconnaissaient le droit de propriété.

Le législateur a donc, à l'occasion de la loi n° 2019-222 du 23 mars 2019 de programmation 2018-2022 et de réforme pour la justice, aligné le régime d'exploitation, de conservation et de restitution des documents saisis des mêmes garanties que les données des supports informatiques et équipements terminaux. La saisie des documents peut en effet s'avérer utile, notamment en cas de documents en langue étrangère ou trop volumineux, et donc inexploitables sur place. Il a par contre renoncé à la possibilité de saisie d'« objets », estimant que leur saisie en police administrative n'était pas nécessaire car leur présence était relatée dans le procès-verbal et que, si leur possession était de nature à caractériser un délit, leur saisie pouvait se dérouler selon les règles de procédure pénale.

2. Permettre la saisie de supports informatiques lorsque l'occupant des lieux ou son représentant s'oppose à l'accès aux données qui y sont contenues

La commission des lois avait été alertée, dans le cadre des travaux menés sur l'évaluation de la loi SILT, des difficultés que rencontrent parfois les services lorsque la personne concernée refuse de donner accès à ses équipements et terminaux numériques. Dans cette hypothèse en effet, si aucun autre élément établissant la menace à l'ordre public n'a pu être constaté à l'occasion de la visite, aucune saisie des données informatiques n'est possible.

La commission avait alors préconisé d'ajouter, au titre des motifs pouvant justifier une saisie de données informatiques, le fait de faire obstacle à l'accès aux pièces ou documents présents sur un support informatique.

C'est l'objet de l'article 4 du projet de loi qui prévoit que lorsque l'occupant des lieux ou son représentant fait obstacle à l'accès aux données contenues dans un système informatique ou un équipement terminal présent sur les lieux de la visite, il est possible de procéder à la saisie de ces supports après en avoir fait mention au procès-verbal.

La commission a adopté l'article 4 sans modification.

Article 4 bis (supprimé)
Anonymat des témoins en cas de visite domiciliaire

Introduit par l'Assemblée nationale, l'article 4 bis du projet de loi prévoit de préserver l'anonymat des témoins à une visite domiciliaire en cas d'absence de l'occupant des lieux ou de son représentant.

La commission a supprimé cet article, considérant qu'il revenait sur une garantie essentielle aux droits de la défense de l'occupant des lieux faisant l'objet de la visite domiciliaire et faisant en conséquence peser un risque constitutionnel sur le dispositif.

En cas d'absence de l'occupant des lieux concernés par une visite domiciliaire ou de son représentant20(*), la visite domiciliaire ne peut avoir lieu que si deux témoins qui ne sont pas placés sous l'autorité des agents chargés de la visite sont présents.

À l'issue de la visite domiciliaire, un procès-verbal est dressé, relatant les modalités et le déroulement de l'opération ainsi que les constatations effectuées. Ce procès-verbal est signé par les agents ayant procédé à la visite, par l'officier de police judiciaire, ainsi que par l'occupant des lieux ou, le cas échéant, son représentant ou les témoins. Les personnes disposent de la possibilité de refuser de signer et, dans ce cas, mention en est faite au procès-verbal. Celui-ci mentionne également le délai et les voies de recours.

L'original du procès-verbal est ensuite envoyé au juge ayant autorisé la visite, tandis qu'une copie de ce document est remise ou adressée à l'occupant des lieux ou à son représentant.

Les députés ont souhaité, par l'adoption d'un amendement des rapporteurs en séance publique adoptée contre l'avis du Gouvernement, prévoir que la copie préserve l'anonymat des témoins.

La présence de témoins en cas de visite domiciliaire est cependant une condition essentielle au respect du droit à un recours juridictionnel effectif21(*). En cas d'anonymisation des témoins, l'occupant des lieux ne disposera plus d'aucun moyen de vérifier qu'ils existent effectivement et que la visite domiciliaire a été effectuée dans le respect des prescriptions légales.

Considérant qu'il portait atteinte aux droits de la défense, la commission a donc, par l'adoption d'un amendement COM-99 de ses rapporteurs, supprimé l'article 4 bis.

La commission a supprimé l'article 4 bis.

Article 5
Instauration d'une mesure de sûreté à l'encontre des condamnés terroristes
d'une particulière dangerosité sortant de détention

L'article 5 du projet de loi vise à créer une mesure judiciaire de prévention de la récidive terroriste et de réinsertion. Telle que proposée par le Gouvernement, cette mesure de sûreté ne contiendrait que des obligations tendant à à la réinsertion des individus concernés, cette mesure s'additionnant aux mesures individuelles de contrôle administratif et de surveillance (MICAS), dont la durée maximale serait portée à deux ans par l'article 3.

La commission considère toutefois que le renforcement des dispositifs de suivi judiciaire est la voie juridiquement la plus adaptée pour répondre à l'enjeu que représente, en termes de sécurité publique, l'élargissement de condamnés terroristes d'une particulière dangerosité dans les prochaines années. Par cohérence avec son refus de prolonger la durée maximale des MICAS, qui lui paraît présenter un risque constitutionnel certain, elle a donc redéfini la mesure de sûreté proposée pour en faire une mesure mixte, comprenant à la fois des obligations liées à la surveillance de l'individu en vue de prévenir sa récidive et d'autres permettant d'assurer sa réinsertion.

Au 3 mai 2021, 469 personnes étaient détenues dans les prisons françaises pour des actes de terrorisme en lien avec la mouvance islamiste. Parmi elles, 253 sont condamnées et purgent une peine à titre définitif. 162 devraient sortir dans les quatre prochaines années.

Compte tenu de la particulière dangerosité et du risque élevé de récidive de certaines d'entre elles, il est nécessaire que puissent leur être imposées des mesures de surveillance et d'accompagnement à la réinsertion à l'issue de leur peine.

Pour répondre à cet enjeu, et alors que le Sénat a adopté le 25 mai dernier la proposition de loi n° 114 (2020-2021) renforçant le suivi des condamnés terroristes sortant de détention qui vise à prévenir la récidive et à accompagner la réinsertion des auteurs d'infractions terroristes sortant de détention, le Gouvernement propose dans l'article 5 une mesure ne permettant le prononcé que d'obligations visant à accompagner la réinsertion des personnes condamnées pour terrorisme sortant de détention.

1. Des mesures de suivi incomplètes pour accompagner la sortie de détention des personnes condamnées pour terrorisme, justifiant une intervention du législateur

1.1. Une insuffisance des dispositifs de suivi pour les personnes condamnées pour des faits commis entre le 21 juillet 2016 et le 10 août 2020

Il est aujourd'hui admis que le temps de la détention n'est, pour certains individus, pas suffisant pour aboutir à un désengagement de l'idéologie radicale, et ce malgré les progrès réalisés dans le suivi au cours de la détention.

Il est donc absolument nécessaire de disposer d'outils satisfaisants permettant un suivi des individus radicalisés et condamnés pour terrorisme à leur sortie de détention. Or, les outils juridiques actuels ne sont aujourd'hui pas satisfaisants, comme le soulignait Muriel Jourda dans son rapport sur la proposition de loi n° 469 (2020-2021) renforçant le suivi des condamnés terroristes sortant de détention de François-Noël Buffet.

Sur les 269 personnes condamnées pour des actes de terrorisme en lien avec la mouvance islamiste suivis par le service de l'application des peines, seules 20 % seront suivies à leur libération dans le cadre d'un suivi socio-judiciaire et 5 % dans le cadre d'un sursis probatoire. Les 75 % restant pourront bénéficier de mesures d'accompagnement à la sortie uniquement sur la durée des réductions de peine éventuellement octroyées.

Or, la durée des crédits de réduction de peine pour ces individus a été réduite par la loi n° 2016-987 du 21 juillet 2016 prorogeant l'application de la loi n° 55-385 du 3 avril 1955 relative à l'état d'urgence et portant mesures de renforcement de la lutte antiterroriste, qui a exclu du bénéfice des crédits de réduction de peine dits « automatiques »22(*) les personnes condamnées pour une ou plusieurs infractions terroristes. Celles-ci ne sont donc éligibles qu'à d'éventuelles réductions supplémentaires de peine.

Depuis 2016, les juridictions sont par ailleurs réticentes à définir ab initio les modalités de suivi des personnes condamnées pour des actes de terrorisme à leur élargissement, et ce alors même que le suivi socio-judiciaire permet de limiter les « sorties sèches ». C'est la raison pour laquelle le législateur a rendu obligatoire le prononcé de la peine complémentaire de suivi socio-judiciaire à l'égard de ces personnes, pour les faits commis postérieurement au 10 août 202023(*), sauf décision contraire motivée de la juridiction de jugement.

Ainsi, les personnes condamnées pour des actes de terrorisme commis entre le 21 juillet 2016 et le 10 août 2020 ne disposeront pas des crédits de réduction de peine prévus à l'article 721 du code de procédure pénale - sur la durée desquels sont assis les dispositifs de surveillance judiciaire et de suivi post-peine - et ne sont généralement pas soumises à une peine de suivi socio-judiciaire. Sauf trouble psychiatrique avéré, aucun dispositif de suivi judiciaire ne leur sera donc applicable ou ne permettra un accompagnement adapté à leur profil à l'issue de leur détention.

Source : rapport n° 572 (2020-2021)
de Muriel Jourda, déposé le 12 mai 202124(*)

1.1. La possibilité pour le législateur d'instituer une mesure de sûreté à l'égard des détenus terroristes ayant purgé leur peine

En conséquence, et pour faire face à cet enjeu majeur, le Parlement a adopté le 27 juillet 2020 la loi instaurant des mesures de sûreté à l'encontre des auteurs d'infractions terroristes à l'issue de leur peine. Cette loi visait, à titre principal, à introduire une nouvelle mesure judiciaire de suivi et de surveillance post-sentencielle pour les individus condamnés pour des faits de terrorisme, à leur sortie de détention, poursuivant deux finalités : prévenir la récidive et accompagner leur réinsertion.

Saisi a priori, le Conseil constitutionnel a tout d'abord indiqué, dans sa décision n° 2020-805 DC du 7 août 2020, le dispositif adopté par le législateur constituait bien une mesure de sûreté car :

- la mesure n'est pas prononcée par la juridiction de jugement mais à l'expiration de la peine ;

- « elle repose non sur la culpabilité de la personne condamnée, mais sur sa particulière dangerosité » ;

- « elle a pour but d'empêcher ou de prévenir la récidive ».

Il a par suite souligné que le législateur, s'il lui était loisible « de prévoir des mesures de sûreté fondées sur la particulière dangerosité, évaluée à partir d'éléments objectifs, de l'auteur d'un acte terroriste et visant à prévenir la récidive de telles infractions », n'avait en l'espèce pas assuré une conciliation équilibrée entre « d'une part, la prévention des atteintes à l'ordre public et, d'autre part, l'exercice des droits et libertés constitutionnellement garantis ».

2. Instituer une mesure judiciaire de prévention de la récidive terroriste et de réinsertion

2.1 L'article 5 du projet de loi : instituer une mesure de sûreté ciblée sur la réinsertion en complément de l'allongement de la durée maximale des MICAS à l'article 3

Le projet de loi prévoit d'instituer une mesure de sûreté afin d'assurer le suivi des personnes actuellement détenues pour terrorisme dont la peine arrive à échéance dans les prochains mois ou les prochaines années. La mesure proposée comporterait des obligations et interdictions à vocation essentiellement sociale, afin d'assurer la réinsertion des sortants de détention condamnés pour des actes de terrorisme. Cette mesure est présentée comme étant complémentaire des mesures individuelles de contrôle administratif et de surveillance (MICAS), qui permettraient d'assurer le contrôle et la surveillance des personnes.

Cette mesure serait susceptible de s'appliquer aux personnes condamnées à une peine privative de liberté non assorti d'un sursis d'une durée supérieure ou égale à cinq ans pour un acte de terrorisme (ou trois ans en cas de récidive) pour lesquelles il serait établi, à l'issue d'un examen de leur situation intervenant à la fin de l'exécution de leur peine, qu'ils présentent une particulière dangerosité caractérisée par une probabilité très élevée de récidive et par une adhésion persistante à une idéologie ou à des thèses incitant à la commission d'actes de terrorisme.

2.2 La position de la commission : préférer une mesure judiciaire globale répondant aux griefs du Conseil constitutionnel

Le projet de loi fait le choix, pour assurer un suivi effectif des personnes condamnées pour terrorisme sortant de détention, de coupler une MICAS dont la durée serait allongée à une mesure de sûreté judiciaire qui aurait pour objectif une réadaptation sociale de l'individu.

Comme souligné dans le commentaire de l'article 3, au vu de la jurisprudence constitutionnelle qui fait peser un risque l'allongement de la durée des MICAS, le renforcement des dispositifs de suivi judiciaire apparaît à la commission comme la voie juridiquement la plus adaptée pour répondre à l'enjeu que représente, en termes de sécurité publique, l'élargissement de condamnés terroristes dans les prochaines années.

Les mesures de suivi judiciaire présentent en effet plusieurs avantages :

- prononcées par un juge, elles offrent des possibilités de surveillance plus longue et potentiellement plus contraignante ;

- elles présentent des garanties plus importantes pour les individus concernées, car elles sont prononcées à l'issue d'une procédure contradictoire ;

- elles permettent d'associer aux mesures de surveillance des mesures sociales visant à favoriser la réinsertion de la personne.

C'est la raison pour laquelle la commission a préféré, par l'adoption d'un amendement COM-100 des rapporteurs, inscrire dans l'article 5 une mesure judiciaire à visée non pas seulement de réadaptation sociale mais également de surveillance de l'individu. Cette mesure, qui répond à une démarche « d'ensemblier », telle qu'adoptée par le Sénat le 25 mai 2020, reprend le principe du dispositif adopté par le Parlement en juillet 2020 tout en y apportant les aménagements destinés à répondre aux objections soulevées par le Conseil constitutionnel :

- sur la durée de la mesure : la durée de la mesure serait réduite et fixée en fonction de la peine prononcée et non de la peine encourue ;

- sur la possibilité de cumul de la mesure avec les mesures de sursis : toute possibilité de cumul serait exclue ;

- sur la nécessité d'un suivi en détention : la mesure ne pourrait être prononcée que lorsque la personne a été mise en mesure de suivre un programme de réinsertion en détention ;

- sur la nécessité d'éléments nouveaux et complémentaires pour le renouvellement de la mesure : il est prévu que le renouvellement de la mesure ne pourrait être prononcé qu'à l'issue d'une évaluation établissant la dangerosité sur la base d'éléments actuels et circonstanciés, termes habituellement utilisés en matière judiciaire ;

- sur le caractère disproportionné du cumul de plusieurs obligations et interdiction : une gradation serait introduite dans le prononcé des obligations susceptibles d'être imposées à la personne, afin de garantir que ne seront prononcées que des obligations strictement nécessaires et proportionnées à la situation de chaque personne : à titre de mesure de base, la juridiction pourrait imposer à la personne le suivi d'un certain nombre d'obligations, qui sont déjà applicables dans le cadre d'autres mesures de suivi judiciaire et qui relèvent, pour la plupart d'entre elles, d'un suivi social et d'un accompagnement à la réinsertion ; le prononcé des obligations les plus attentatoires aux libertés serait réservé aux personnes pour lesquelles les premières obligations se révèleraient insuffisantes compte tenu de leur situation, de leur personnalité ou de leur niveau de dangerosité.

Les principales différences entre la mesure proposée par le Gouvernement dans son article 5 et la mesure adoptée par la commission tiennent ainsi :

aux obligations susceptibles d'être prononcées : la rédaction de la commission constitue une mesure mixte tant d'accompagnement à la réinsertion que de surveillance, tandis que la rédaction initiale de l'article 5 assumait le principe d'un cumul entre mesure de sûreté judiciaire et mesures administratives (voir le tableau ci-après) ;

à l'autorité prononçant la mesure : alors que la rédaction initiale de l'article 5 attribuait cette compétence au tribunal de l'application des peines, la commission a préféré l'attribuer à la juridiction régionale de la rétention de sûreté, après avis du juge de l'application des peines chargé du suivi de la personne. Cette solution permet en effet de distinguer clairement les règles propres aux peines des règles propres aux mesures de sûreté pour conforter l'applicabilité des principes propres aux mesures de sûreté ;

à la durée de la mesure : la mesure serait prononcée, dans les deux cas, pour une durée maximale d'un an renouvelable. La rédaction initiale de l'article 5 prévoyait que cette mesure pouvait être renouvelée jusqu'à une durée maximale de cinq ans (trois ans lorsque le condamné est mineur), tandis que la commission a prévu une durée maximale de trois ans ou, lorsque le condamné est mineur, deux ans ou, lorsque la personne a été condamnée à une peine d'emprisonnement de 10 ans, de cinq ans (trois ans si le condamné est mineur). La différence de durée de la mesure découle des obligations susceptibles d'être imposées : la mesure prévue par la commission pouvant être plus contraignante, il est normal que sa durée soit plus courte.

Obligations susceptibles d'être imposées : comparatif entre les MICAS,
la rédaction initiale de l'article 5 et la rédaction de la commission

Obligations

MICAS

Rédaction initiale de l'article 5

Rédaction retenue par la commission de l'article 5

Accompagnement socio-judiciaire

Répondre aux convocations
du juge de l'application des peines
ou du service pénitentiaire d'insertion
et de probation désigné
(1° article 132-44 CP)

 

X

X

Recevoir les visites du service pénitentiaire d'insertion et de probation et lui communiquer les renseignements ou documents de nature à permettre le contrôle de ses moyens d'existence et de l'exécution de ses obligations
(2° article 132-44 CP)

 

X

X

Respecter les conditions
d'une prise en charge sanitaire, sociale, éducative ou psychologique, destinée à permettre sa réinsertion et l'acquisition des valeurs de la citoyenneté
(20° article 132-45 CP)

 

X

X

Emploi

Prévenir le service pénitentiaire d'insertion et de probation
de ses changements d'emploi
(3° article 132-44 CP)

   

X

Obtenir l'autorisation préalable du juge de l'application des peines
pour tout changement d'emploi ou de résidence, lorsque ce changement
est de nature à mettre obstacle à l'exécution de ses obligations
(5° article 132-44 CP)

   

X

Exercer une activité professionnelle ou suivre un enseignement ou une formation professionnelle
(1° article 132-45 CP)

 

X

X

Ne pas se livrer à l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise ou ne pas exercer une activité impliquant un contact habituel avec des mineurs
(8° article 132-45 CP)

 

X

X

Résidence

Prévenir le service pénitentiaire d'insertion et de probation
de ses changements de résidence
ou de tout déplacement dont la durée excéderait quinze jours
et rendre compte de son retour
(4° article 132-44 CP)

   

X

Obtenir l'autorisation préalable
du juge de l'application des peines
pour tout changement d'emploi
ou de résidence, lorsque ce changement est de nature à mettre obstacle
à l'exécution de ses obligations
(5° article 132-44 CP)

   

X

Établir sa résidence en un lieu déterminé (2° article 132-45 CP)

 

X

X
(2e palier)

Contrôle des déplacements

Informer préalablement
le juge de l'application des peines de tout déplacement à l'étranger
(6° article 132-44 CP)

   

X

Obtenir l'autorisation préalable
du juge de l'application des peines
pour tout déplacement à l'étranger
(19° article 132-45 CP)

   

X
(2e palier)

Faire l'objet d'un placement
sous surveillance électronique

X

   

Obligation de se présenter périodiquement aux services de police ou aux unités de gendarmerie (pointage)

X

   

Interdire à la personne de se déplacer à l'extérieur d'un certain périmètre géographique (assignation à résidence) ou d'accéder à certains lieux

X

   

Interdictions de paraître ou de fréquenter certains lieux

S'abstenir de paraître en tout lieu,
toute catégorie de lieux
ou toute zone spécialement désignés
(9° article 132-45 CP)

X

 

X
(2e palier)

Contrôle des fréquentations des personnes

Ne pas fréquenter certains condamnés, notamment les auteurs ou complices de l'infraction
(12° article 132-45 CP)

   

X

S'abstenir d'entrer en relation
avec certaines personnes, dont la victime, ou certaines catégories de personnes, et notamment des mineurs,
à l'exception, le cas échéant,
de ceux désignés par la juridiction
(13° article 132-45 CP)

   

X

Interdiction d'entrer en relation
avec certaines personnes dont il existe des raisons sérieuses de penser
que leur comportement constitue
une menace pour la sécurité publique

X

   

Autres interdictions

Ne pas détenir ou porter une arme
(14° article 132-45 CP)

   

X

Source : commission des lois du Sénat

La commission a adopté l'article 5 ainsi modifié.

Article 6
Droit de communication aux préfets et aux services de renseignement
des informations relatives aux soins psychiatriques sans consentement

L'article 6 du projet de loi prévoit la possibilité pour les préfets et les services de renseignement d'accéder aux informations relatives à l'entrée et à la sortie de l'hospitalisation sans consentement des personnes représentant une menace grave en raison de leur radicalisation à caractère terroriste.

La commission a adopté cet article après avoir restreint aux seuls préfets et aux agents placés sous leur autorité l'accès à ces informations.

L'article 6 du projet de loi tend à permettre un élargissement de l'accès aux informations sur les hospitalisations sans consentement afin de donner une base légale à l'accès des services de renseignement et des préfets du lieu de résidence aux informations obtenues par le croisement du fichier des signalements pour la prévention de la radicalisation à caractère terroriste (FSPRT) et du fichier HOPSYWEB, qui recense les entrées et sorties d'hospitalisation sans consentement.

1. La nécessité d'un suivi adapté des personnes radicalisées souffrant de troubles psychiatriques

1.1. Une situation par nature difficile à évaluer

La prévalence des troubles mentaux parmi les personnes radicalisées fait l'objet d'évaluations diverses qui reposent sur les estimations des services de renseignement. Ainsi, c'est sur la base d'une déclaration de Laurent Nuñez25(*), alors membre du Gouvernement, que le rapport de l'Assemblée nationale sur les services publics face à la radicalisation, publié en juin 201926(*), a fait état d'un taux de 12 % de prévalence de troubles mentaux parmi les personnes fichées au FSPRT, donnée qui sert de référence à l'étude d'impact jointe au présent projet de loi.

L'incertitude liée à ce chiffre a été pointée à vos rapporteurs. Elle est cependant consubstantielle à la nature du FSPRT et au travail des services qui l'alimentent. Ceux-ci ne disposent pas de données médicales mais se fondent sur les informations liées aux incidents qui ont justifié l'inscription au fichier ainsi que sur celles fournies par la famille ou des tiers. Aucune étude épidémiologique du type de celles conduites périodiquement en prison n'a par ailleurs été conduite sur les personnes liées au FSPRT.

Surestimée pour certains, une prévalence de 12 à 15 % a pu à l'inverse paraître basse pour d'autres, certaines estimations allant jusqu'à 25 % de troubles parmi la population suivie par tel ou tel service.

Il est en tout état de cause établi que certains auteurs de passage à l'acte violent ont des antécédents psychiatriques ou psychologiques documentés, plus particulièrement pour les attaques récentes.

Il ne peut donc faire de doute qu'une part, minoritaire, de la population suivie pour radicalisation à caractère terroriste souffre de troubles mentaux.

1.2. Des enjeux de principe et la nécessité d'une approche pratique

Les personnes auditionnées par les rapporteurs ont tantôt dénoncé le risque de pénalisation de la maladie mentale, tantôt alerté sur le risque de voir des terroristes invoquer l'irresponsabilité pénale.

Ce débat de principe revêt une sensibilité particulière à la suite de crimes récents et dans un contexte où, comme l'ont montré les travaux du sociologue Farhad Khosrokhavar, la folie, notamment en prison, est sensible à l'actualité et adopte son discours, en l'occurrence celui du djihadisme ou de l'islam radical27(*).

Le constat de la prévalence de troubles mentaux chez une partie des personnes radicalisées est indépendant du lien entre ces troubles et la radicalisation, voire le passage à l'action violente. Cependant, les services de renseignement ont souligné que des profils psychologiquement fragiles paraissent plus susceptibles de passer à l'acte dans le cadre d'un « djihadisme d'atmosphère », ce que semble confirmer le profil des derniers auteurs d'actes terroristes, inconnus des services mais souffrant de troubles mentaux. Surtout, l'existence de ces troubles doit orienter le type de suivi administratif et judiciaire et la prise en charge thérapeutique des personnes.

Dès lors, les échanges d'informations entre soignants et autorités administratives apparaissent nécessaires pour apporter une réponse adéquate tant en matière de suivi que de prévention des passages à l'acte. Cet échange se heurte cependant immédiatement à la nécessité de préserver le secret médical.

2. Un élargissement sensible de l'information communiquée directement aux services de sécurité

2.1. Une extension à l'ensemble des services de renseignement qui pose question au regard du secret professionnel

Le rôle du préfet du département d'hospitalisation est déjà consacré par le code de la santé publique en matière d'hospitalisation sans consentement, puisqu'il est déjà destinataire des informations relatives à l'admission et à la sortie des soins sans consentement.

Il ressort de l'étude d'impact et des informations communiquées à vos rapporteurs que la volonté de permettre un accès plus large aux informations relatives aux soins sans consentement dans le cadre de la lutte contre le terrorisme a conduit le Gouvernement à prendre le décret n° 2019-412 du 6 mai 201928(*) permettant le croisement des fichiers HOPSYWEB et FSPRT. Dans sa délibération n° 2018-354, la CNIL notait le souhait du Gouvernement de permettre à toutes les personnes consultant le FSPRT d'accéder à ces informations et estimait que cette possibilité posait question au regard du secret professionnel. L'extension au-delà des préfets des départements d'hospitalisation n'a donc pas été retenue dans le décret publié.

D'abord présenté comme offrant la possibilité au préfet du département de résidence de disposer des informations réservées actuellement au seul préfet du département d'hospitalisation, l'article 6 permet surtout l'accès de l'ensemble des services de renseignement en charge du suivi des personnes radicalisées représentant une menace terroriste aux informations obtenues du fait du croisement entre le FSPRT et HOPSYWEB. La possibilité offerte par l'article se traduit par l'accès automatique aux informations issues du croisement des fichiers.

L'Assemblée nationale a inscrit dans cet article la mention des informations susceptibles d'être communiquées, et précisé qu'elles ne sont communicables que dans la mesure où elles sont nécessaires à l'accomplissement des missions des personnes destinataires. Enfin, les informations communiquées ne peuvent être antérieures de plus de trois ans à la date de levée de la mesure de soins sans consentement.

2.2. La position de la commission

La commission ne conteste pas l'intérêt pour les services d'accéder aux informations relatives aux hospitalisations sans consentement des personnes inscrites au FSPRT. Pareille extension ne peut cependant se faire sans que la nécessité et l'impact des informations communiquées soit clairement exposé. En conséquence, la commission a adopté l'amendement COM-101 de ses rapporteurs tendant à limiter la possibilité d'accéder aux informations relatives aux soins sans consentement aux préfets et aux seuls agents placés sous leur autorité et spécialement désignés à cette fin.

La commission a adopté l'article 6 ainsi modifié.

Article 6 bis
Contenu du rapport remis annuellement au Parlement
sur les mesures administratives visant à lutter contre le terrorisme

Dans le cadre de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, un dispositif d'information renforcé du Parlement a été mis en place. Ainsi, l'ensemble des mesures relatives aux périmètres de protection, à la fermeture des lieux de culte, aux mesures individuelles de contrôle administratif et de surveillance et aux visites domiciliaires sont transmises sans délai au Sénat et à l'Assemblée nationale. Un rapport est également transmis annuellement au Parlement sur l'application de ces quatre mesures. L'article 6 bis vise à en renforcer le contenu, en y intégrant un bilan des autres mesures administratives de lutte contre le terrorisme et des dispositifs judiciaires préventifs pouvant être mis en oeuvre aux fins de lutter contre le terrorisme.

La commission a adopté cet article, en limitant le bilan des dispositifs judiciaires préventifs à ceux ayant effectivement été mis en oeuvre au cours de l'année écoulée.

Dans le cadre de l'état d'urgence, les mesures prises par le Gouvernement font l'objet d'une information sans délai du Parlement. Ce dernier se voit transmettre immédiatement tous les actes pris en application de la loi par les autorités administratives. L'Assemblée nationale et le Sénat peuvent également requérir toute information complémentaire dans le cadre du contrôle et de l'évaluation de ces mesures.

Alors que la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, dite loi « SILT », a intégré dans le droit commun des mesures similaires - bien que présentant davantage de garanties - à celles de l'état d'urgence, le législateur a souhaité prévoir une information renforcée du Parlement.

Cette information prend deux formes :

le Parlement est tout d'abord informé sans délai des mesures prises ou mises en oeuvre par les autorités administratives lorsqu'elles concernent les périmètres de protection, la fermeture des lieux de culte, les mesures individuelles de contrôle administratif et de surveillance et les visites domiciliaires. L'Assemblée nationale et le Sénat peuvent également, sur le modèle de ce qui est prévu pendant l'état d'urgence, requérir toute information complémentaire dans le cadre du contrôle et de l'évaluation de ces mesures ;

le Gouvernement adresse en second lieu chaque année au Parlement un rapport détaillé sur l'application de ces mesures.

Par l'adoption en commission d'un amendement de la présidente de la commission des lois, Yaël Braun-Pivet, d'Éric Ciotti et de Raphaël Gauvain, les députés ont prévu d'enrichir ce rapport pour en faire un rapport sur les mesures administratives prises aux fins de lutter contre le terrorisme. Ce rapport comprendrait ainsi, outre un bilan de l'application des périmètres de protection, de la fermeture des lieux de culte, des mesures individuelles de contrôle administratif et de surveillance et des visites domiciliaires, un bilan des autres mesures administratives de lutte contre le terrorisme (mesures de lutte contre le financement des activités terroristes, d'accès à des traitements administratifs automatisés et à des données détenues par des opérateurs privés, de mise en oeuvre de systèmes de vidéoprotection, d'interdiction de sortie du territoire, et de contrôle administratif des retours sur le territoire national) et des dispositifs judiciaires préventifs pouvant être mis en oeuvre aux fins de lutter contre le terrorisme.

Par l'adoption d'un amendement COM-89 rectifié bis d'Alain Richard, la commission a précisé la rédaction de l'article et limité les mesures judiciaires évaluées dans le rapport annuel au Parlement aux dispositifs judiciaires préventifs effectivement mis en oeuvre.

La commission a adopté l'article 6 bis ainsi modifié.

CHAPITRE II
DISPOSITIONS RELATIVES AU RENSEIGNEMENT

Article 7
Encadrement de l'exploitation et de la transmission
des renseignements entre services et aux services,
suivant les finalités ayant justifié leur obtention

L'article 7 du projet de loi définit le cadre juridique de l'exploitation et de la transmission d'informations entre les services de renseignements, en fonction des finalités et des techniques ayant justifié ou permis leur obtention. Il redéfinit également le cadre de la transmission d'informations aux services de renseignement par les autorités administratives.

La commission a adopté cet article, moyennant quelques précisions rédactionnelles.

La transmission d'informations au sein des services de renseignement et entre ces services est une des conditions permettant d'assurer l'efficacité de leur action pour la sauvegarde des intérêts fondamentaux de la Nation.

1. L'exploitation des renseignements recueillis et leur transmission aux autres services de renseignement

1.1. Une exploitation et une transmission aujourd'hui peu définies

L'autorisation de mise en oeuvre d'une technique de renseignement est encadrée par le code de la sécurité intérieure : l'autorisation est délivrée à un service de renseignement donné, au titre d'une ou plusieurs finalités figurant dans les missions de ce service, pour la technique envisagée.

La question de l'exploitation du renseignement collecté est quant à elle traitée implicitement : l'article L. 822-3 du code de la sécurité intérieure dispose en effet : « Les renseignements ne peuvent être collectés, transcrits ou extraits pour d'autres finalités que celles mentionnées à l'article L. 811-3. » Ces dispositions, en n'exigeant pas que l'exploitation par le service du renseignement collecté corresponde exclusivement à la finalité ayant justifié la mise en oeuvre de la technique, autorisent les services à exploiter des renseignements collectés pour une autre des finalités relevant de leurs missions.

Les finalités poursuivies par les services de renseignement
(article L. 811-3 du code de la sécurité intérieure)

Pour le seul exercice de leurs missions respectives, les services spécialisés de renseignement peuvent recourir aux techniques mentionnées au titre V du présent livre [livre VIII du code de la sécurité intérieure] pour le recueil des renseignements relatifs à la défense et à la promotion des intérêts fondamentaux de la Nation suivants :

1° L'indépendance nationale, l'intégrité du territoire et la défense nationale ;

2° Les intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère ;

3° Les intérêts économiques, industriels et scientifiques majeurs de la France ;

4° La prévention du terrorisme ;

5° La prévention :

a) des atteintes à la forme républicaine des institutions ;

b) des actions tendant au maintien ou à la reconstitution de groupements dissous en application de l'article L. 212-1 ;

c) des violences collectives de nature à porter gravement atteinte à la paix publique ;

6° La prévention de la criminalité et de la délinquance organisées ;

7° La prévention de la prolifération des armes de destruction massive.

Les échanges de renseignements entre services ne font quant à eux pas l'objet de dispositions précises dans le code de la sécurité intérieure. L'article L. 863-2 du code de la sécurité intérieure y fait malgré tout référence, en prévoyant que les services spécialisés du renseignement et les services relevant du second cercle « peuvent partager toutes les informations utiles à l'accomplissement de leurs missions ». Les modalités et les conditions dans lesquelles ces échanges peuvent s'effectuer sont renvoyées par cet article à un décret en Conseil d'État, qui n'a cependant jamais été pris.

La délégation parlementaire au renseignement relevait en juin 2020 que « l'absence de cadre réglementaire n'a pas empêché les services de procéder à des partages réguliers non seulement de renseignements exploités, c'est-à-dire d'extractions et de transcriptions, mais également de renseignements collectés, c'est-à-dire de données brutes recueillies dans le cadre d'une technique de renseignement ».29(*)

Elle faisait ainsi état dans son rapport d'une procédure dite d'extension, qui permet la communication de transcriptions effectuées au sein du groupement interministériel de contrôle (GIC) à un service autre que celui qui a fait la demande initiale de technique de renseignement, donnant lieu à une information de la commission nationale de contrôle des techniques de renseignement (CNCTR). La délégation déplorait de n'avoir pu obtenir davantage d'informations sur les conditions juridiques et opérationnelles dans lesquelles il est procédé à des partages de renseignements collectés, et estimait en conséquence urgent qu'un encadrement précis de ces échanges soit réalisé.

Cet encadrement est d'autant plus urgent qu'une question prioritaire de constitutionnalité relative à l'article L. 863-2 du code de la sécurité intérieure est actuellement en cours d'examen par le Conseil constitutionnel.

1.2. L'article 7 du projet de loi : un encadrement de l'exploitation et des transmissions de renseignements entre services

L'article 7 vise en conséquence à encadrer tant l'exploitation des renseignements au sein d'un même service que les échanges de renseignements entre services.

a) L'exploitation des renseignements au sein d'un service

L'article 7 prévoit en premier lieu que si un service de renseignement obtient des renseignements utiles à la poursuite d'une finalité différente de celle qui en a justifié le recueil, il peut les transcrire ou les extraire pour le seul exercice de ses missions :

- les services ne pourront transcrire ou extraire des renseignements que s'ils se rattachent aux finalités mentionnées à l'article L. 811-3 du code de la sécurité intérieure ;

- les services ne sont autorisés à transcrire ou extraire des renseignements que pour le seul exercice de leurs missions, fixées par les textes réglementaires régissant chacun des services de renseignement : les services du second cercle, qui n'exercent leurs missions qu'en vue d'un nombre limité de finalités et n'ont accès qu'à un nombre limité de techniques de renseignement, ne pourront transcrire ou extraire des renseignements se rattachant à une finalité légale qui ne fait pas partie de leurs missions.

L'article prévoit que les opérations de destruction des renseignements collectés, les transcriptions et les extractions feraient l'objet de relevés, tenus à la disposition de la CNCTR. Lorsque ces opérations seraient réalisées pour des finalités légales différentes de celles qui ont justifié le recueil du renseignement, le relevé serait immédiatement transmis à la commission.

b) La transmission de renseignements entre services

L'article 7 définit en second lieu les conditions dans lesquelles les différents services de renseignement peuvent échanger des informations issues de la mise en oeuvre de techniques de renseignement ou collectées par le biais de mesures de surveillances internationales.

Le régime proposé permet aux services spécialisés de renseignement et aux services du second cercle de transmettre à un autre service les renseignements bruts, extraits ou transcrits dont ils disposent si cette transmission est strictement nécessaire à l'exercice des missions du service destinataire.

Cette transmission sera libre dans la majorité des cas, à deux exceptions près, pour lesquelles elle nécessitera une autorisation du Premier ministre accordée après avis de la CNCRT :

- lorsque la transmission concerne des renseignements bruts, et poursuit une finalité différente de celle qui en a justifié le recueil ;

- lorsque la transmission concerne des renseignements, quelle que soit leur forme (bruts, extraits ou transcrits), issus de la mise en oeuvre d'une technique de renseignement à laquelle le service destinataire n'aurait pas pu recourir au titre de la finalité motivant la transmission : cela concerne tant la transmission de renseignements issus de la mise en oeuvre de techniques de renseignement limitées à certaines finalités, que la transmission de renseignements à des services du second cercle qui ne peuvent mettre en oeuvre la totalité des techniques prévues par la loi.

La transmission des renseignements bruts - que la loi désigne sous les termes de « renseignements collectés » - serait sans effet sur leur durée de conservation, qui courrait à compter de la date du recueil.

L'article 7 définit deux formes de contrôle s'exerçant sur les transmissions de renseignement :

un contrôle interne, chaque service devant désigner un agent chargé de veiller au respect des dispositions législatives, notamment la destruction effective des renseignements collectés au terme de leur durée de conservation, et d'assurer la traçabilité des renseignements ainsi échangés ;

un contrôle externe, par la CNCTR, pour les échanges ne nécessitant pas une autorisation du Premier ministre : les transmissions de renseignements feraient l'objet de relevés tenus à la disposition de la CNCTR. Là encore, lorsque les transmissions poursuivraient une finalité différente de celle ayant justifié leur recueil, les relevés seraient immédiatement transmis à la CNCTR. La CNCTR pourrait également adresser au Premier ministre, au ministre et au service concernés des recommandations tendant à l'interruption de transmissions de renseignements si celles-ci lui paraissaient effectuées en méconnaissance de la loi.

1.3. La position de la commission : un encadrement nécessaire et bienvenu

Comme le soulignait la délégation parlementaire au renseignement dans son rapport précité, un encadrement précis des échanges au niveau législatif est nécessaire, tant au regard de la protection du droit au respect de la vie privée que pour sécuriser l'action des services.

L'article 7 définit cet encadrement, en précisant dans la loi les catégories de données susceptibles d'être échangées, les conditions d'utilisation de ces données par les services, notamment s'agissant de leurs finalités d'utilisation, ainsi que les règles de conservation et de destruction de ces mêmes données.

La commission a donc considéré que le régime proposé était satisfaisant, et n'y a apporté que quelques précisions rédactionnelles (amendement COM-103 de ses rapporteurs).

2. La transmission d'informations aux services de renseignement par les autorités administratives

L'article L. 863-2 du code de la sécurité intérieure dispose que « les autorités administratives [...] peuvent transmettre aux services [spécialisés de renseignement et aux services du second cercle], de leur propre initiative ou sur requête de ces derniers, des informations utiles à l'accomplissement des missions de ces derniers ».

Les autorités administratives concernées sont les administrations de l'État, les collectivités territoriales, les établissements publics à caractère administratif, les organismes gérant des régimes de protection sociale relevant du code de la sécurité sociale et du code rural et de la pêche maritime et les autres organismes chargés de la gestion d'un service public administratif.

L'article 7 vient préciser cette disposition, en indiquant que ces informations peuvent être couvertes par un secret protégé par la loi et qu'elles doivent être strictement nécessaires à l'exercice des missions du service concerné et susceptibles de concourir à la défense et la promotion des intérêts fondamentaux de la Nation. À l'initiative de l'Assemblée nationale, il a été précisé que lorsque l'autorité administrative refuse de transmettre une information sollicitée par un service, elle doit lui en indiquer les raisons.

Plusieurs garanties sont également ajoutées :

- les informations transmises seraient détruites dès qu'elles ne sont plus nécessaires à l'accomplissement des missions du service auquel elles ont été transmises ;

- les personnes destinataires de ces informations seraient tenues au secret professionnel dans les conditions et sous les peines prévues aux articles 226-13 et 226-14 du code pénal ;

- l'agent chargé d'assurer la traçabilité des échanges de renseignements entre services serait également chargé d'assurer la traçabilité de ces transmissions et de veiller au respect du cadre législatif.

Par voie de conséquence, l'article 7 écarterait du droit à l'information et du droit d'accès aux données à caractère personnel d'un traitement d'une administration le fait qu'une information a été transmise à un service de renseignement. Cette dérogation, comme le souligne l'étude d'impact, « vise à assurer la protection des modes opératoires des services de renseignement afin que les personnes concernées ne soient pas informées de ce qu'elles font l'objet d'un suivi par les services de renseignement ». Elle a semblé légitime à la commission.

La commission a adopté l'article 7 ainsi modifié.

Article 8
Allongement de la durée de conservation des renseignements
à des fins de recherche et de développement

Cet article permet aux services de renseignement du « premier cercle » et au Groupement interministériel de contrôle, à des fins de recherche et développement, de conserver de manière anonymisée, pour une durée allant jusqu'à cinq ans, les données recueillies par des techniques de renseignement.

La commission a adopté cet article après avoir précisé les conditions de participation des agents de la DGA aux programmes de recherche.

L'article 8 du projet de loi tend à permettre le développement d'outils de recueil et d'exploitation de renseignements à partir de données collectées à d'autres fins par les services de renseignement. Il prévoit que ces données pourront être conservées pour une durée maximale de cinq ans, alors qu'elles ne peuvent être conservées à des fins de renseignement que pour une durée allant, selon les techniques employées, de trente jours à quatre ans.

1. Une finalité légitime de conservation des données

1.1. Le besoin de données réelles pour assurer le fonctionnement et l'actualisation des algorithmes

Le développement des capacités techniques de recueil et d'exploitation des renseignements est un des enjeux majeurs auxquels font face les services. L'évolution des techniques de communication, la part croissante d'acteurs étrangers et l'exigence jurisprudentielle croissante de protection des contenus de communication rendent plus complexe l'acquisition de renseignements. La France a par ailleurs fait le choix de préserver, dans toute la mesure du possible, son indépendance en matière de techniques, ce qui implique le développement d'outils souverains. La loi de 2015 et le projet de loi actuel entendent donc faciliter le développement de ces outils.

Or la recherche et le développement pour les outils dits d'intelligence artificielle, notamment en matière d'algorithme, impliquent qu'ils puissent procéder à un « apprentissage » fondé sur des données réelles qui permettent de prouver leur efficacité. Ces données doivent de plus être disponibles sur une durée suffisamment longue afin que l'intelligence artificielle puisse s'y référer. Chaque étape de l'apprentissage d'un tel outil appelle en effet un retour sur l'ensemble des étapes précédentes et donc une réutilisation des données30(*).

Il ressort des auditions conduites par vos rapporteurs que la durée maximale de cinq ans prévue par l'article 8 est adaptée aux besoins de développement des outils et permettra parallèlement le développement de base de données d'informations fictives mais suffisamment réalistes pour permettre l'apprentissage des algorithmes.

1.2 Des garanties suffisantes pour garantir l'absence de détournement des finalités de la conservation

Le 2° du I de l'article 8 tend à compléter l'article L. 822-2 du code de la sécurité intérieure relatif aux durées de conservation des renseignements collectés par les services par un III relatif à la conservation des données aux fins de recherche et développement.

Cette conservation, pour une durée maximale de cinq ans, prend fin « dès [qu'elle] n'est plus indispensable à la validation de capacités techniques de recueil et d'exploitation ». Elle s'effectue sur des données anonymisées ne comportant pas de référence aux finalités qui ont permis leur collecte. Elles ne peuvent être utilisées pour la surveillance des personnes concernées et ne peuvent être exploitées que par des agents appartenant aux services dits du « premier cercle » et exclusivement affectés à la mission de recherche et développement.

La Commission nationale de contrôle des techniques de renseignement (CNCTR) interviendra à un double titre. Il reviendra au Premier ministre d'autoriser les paramètres techniques applicables à chaque programme de recherche. La CNCTR se prononcera par un avis, simple, au Premier ministre sur la conformité des paramètres techniques et éventuellement de leur évolution à la finalité de recherche et développement et aux conditions d'anonymisation prévues par l'article 8. La CNCTR exercera également un contrôle du déroulement des programmes de recherche et pourra recommander leur suspension au Premier ministre s'ils ne respectent plus les conditions fixées par la loi.

Le III de l'article 8 modifie l'article L. 833-2 du code de la sécurité intérieure relatif aux compétences de la CNCTR pour lui permettre l'accès aux données conservées en application de l'article 8.

Le II de l'article 8 permet la conservation des données par le Groupement interministériel de contrôle. Il paraît en effet plus cohérent qu'il conserve pour les fins de recherche et développement les données dont il assure déjà la centralisation.

2. Un double élargissement opéré par l'Assemblée nationale

2.1. Un allongement conséquent de la possibilité de conservation des données collectées par les dispositifs de captation de paroles

L'Assemblée nationale a procédé à une modification substantielle des délais de conservation des données collectées par les dispositifs de captation de paroles. Par un amendement de ses rapporteurs, adopté en commission, elle a en effet supprimé la limitation à trente jours prévue par l'article L. 822-2 de la conservation des données collectées par ces dispositifs. Cette suppression a pour conséquence d'aligner la durée de conservation de ces données sur celle des images, soit 120 jours.

Cette extension particulièrement importante n'est pas sans poser question. En effet, elle aura pour conséquence de simplifier le travail de surveillance des services, qui pourront placer des dispositifs uniques capables de capter simultanément l'image et le son et non éventuellement deux dispositifs en raison des durées de conservation différentes. Cependant la durée limitée de conservation des paroles prononcées dans un lieu privé fait légitimement l'objet d'une protection renforcée par rapport aux autres données susceptibles d'être collectées. S'il semble que la durée de 120 jours ne pose pas de problème de proportionnalité au regard du respect des libertés, une telle extension appelle nécessairement un contrôle plus étroit de la CNCTR.

2.2. Une extension de l'accès aux données conservées aux fins de recherche à la direction générale de l'armement

En séance publique, l'Assemblée nationale a adopté un amendement des rapporteurs tendant à permettre à la direction générale de l'armement (DGA) de prêter son concours aux agents des services spécialisés de renseignement du ministère des armées, au titre des programmes de recherche que ces services seront autorisés à mettre en oeuvre.

Le souhait de permettre à des agents spécialement habilités de la DGA de participer aux programmes de recherche émane des services de renseignement. Comme l'indique l'objet de l'amendement, la direction générale de l'armement dispose de compétences techniques en matière de recherche et développement et est déjà autorisée, sur le fondement de l'article L. 2371-2 du code de la défense, à effectuer des essais des appareils ou dispositifs permettant de mettre en oeuvre des techniques de renseignement.

3. La position de la commission

La commission admet la nécessité de conservation des données aux fins de recherche et développement dans le cadre strictement défini de l'article 8. Elle estime nécessaire que le contrôle de la CNCTR se montre d'autant plus exigeant sur le contrôle des interceptions de parole que la durée de conservation de ces données a été accrue. A l'initiative des rapporteurs de la commission des lois elle a adopté l'amendement COM-104 tendant à préciser que l'intervention des agents de la DGA ne pourra avoir lieu que dans les locaux des services dits « du premier cercle », susceptibles de conduire des programmes de recherche. Elle a également adopté l'amendement rédactionnel COM-92 de Ludovic Haye.

La commission a adopté l'article 8 ainsi modifié.

Article 9 (non modifié)
Allongement de la durée d'autorisation de la technique
de recueil de données informatiques

L'article 9 du projet de loi porte la durée d'autorisation de la technique de recueil de données informatiques de 30 jours à deux mois. L'Assemblée nationale a procédé à la fusion de cette technique avec celle de captation des données informatiques.

La commission a adopté cet article sans modification.

L'article 9 du projet de loi tendait initialement à procéder à l'alignement de la durée d'autorisation de mise en oeuvre de deux techniques : la captation des flux de données informatiques et le recueil de données stockées sur un ou plusieurs systèmes d'information. La durée d'autorisation de la mise en oeuvre du recueil des données est actuellement de trente jours, alors que celle de la mise en oeuvre de la captation est de soixante. L'Assemblée nationale a pour sa part fusionné les deux techniques.

1. Des techniques proches

1.1. Une distinction fondée sur le degré d'intrusion

Les techniques de captation et de recueil des données sont toutes deux régies par l'article L. 853-2 du code de la sécurité intérieure. Elles portent sur les mêmes types d'informations (les données informatiques). Elles ont des finalités réduites et un caractère subsidiaire par rapport aux autres moyens légalement autorisés, et une durée inférieure à la durée de droit commun de quatre mois prévue à l'article L. 821-4 du code de la sécurité intérieure pour toutes les autres techniques de renseignement, ce qui souligne leur caractère particulièrement intrusif.

Elles se distinguent néanmoins par plusieurs traits. Tout d'abord, le moment ou les données sont collectées n'est pas le même. Les données captées le sont en temps réel, il s'agit de flux. Les données recueillies sont celles stockées sur un système informatique. Là où la captation de données permet d'abord de contourner le cryptage des messages transmis, puisqu'elle vise à permettre de les voir telles qu'elles s'affichent sur l'écran de la cible, le recueil offre des possibilités plus vastes d'information sur la vie privée d'une personne en accédant à tout ce qu'elle a conservé sur son terminal.

Les méthodes d'acquisition peuvent elles aussi varier, avec une plus ou moins grande participation des opérateurs et la nécessité, ou non, d'intervenir au sein d'un lieu privé.

La durée réduite de mise en oeuvre du recueil de données informatiques par rapport à celle de la captation de données repose ainsi sur l'étendue de l'atteinte susceptible d'être portée à la vie privée.

1.2. Des considérations techniques tendant à un prolongement de la durée

L'étude d'impact et les services auditionnés par les rapporteurs ont fait état de la difficulté pour les services de respecter la durée d'autorisation de mise en oeuvre de la technique de recueil, fixée à trente jours, compte tenu de sa complexité. En pratique, la contrainte pesant sur les services serait de nature à faire obstacle à la mise en oeuvre de la technique. Appliquer à la technique de recueil la durée prévue pour la captation des données, soit soixante jours, permettrait de surmonter cet obstacle.

2. Le choix de l'Assemblée nationale : une fusion des deux techniques destinée à l'acquisition de données informatiques

2.1. Un choix écarté par le Gouvernement

En commission, l'Assemblée nationale a adopté deux amendements identiques, des rapporteurs et de Dimitri Houbron et des membres du groupe Agir ensemble, modifiant le I de l'article L. 853-2 du code de la sécurité intérieure afin d'y supprimer la distinction entre les techniques de recueil et de captation de données et d'uniformiser ainsi leurs régimes juridiques.

Cette possibilité, envisagée par l'étude d'impact, en raison notamment de la similitude des données collectées et du fait que leur traitement et conservation est fixé dans les deux cas à 120 jours, avait été écartée par le Gouvernement pour des raisons de « proportionnalité », le maintien d'une distinction entraînant la nécessité pour les services de justifier le recours à chaque technique.

Constatant que la différence de durée d'autorisation ne semble pas constituer une garantie nécessaire pour les libertés en raison du cadre législatif contraint dans lequel elles s'exercent par ailleurs, l'Assemblée nationale a estimé plus conforme aux besoins des services et à l'évolution des techniques de permettre simultanément la captation et le recueil des données informatiques.

2.2. La position de la commission

La commission admet l'intérêt que représente pour les services la fusion des deux techniques de captation et de recueil des données informatiques. Elle considère cependant que seul un contrôle renforcé de la CNCTR tel que prévu à l'article 16 permet de justifier un tel assouplissement qui est susceptible de porter atteinte aux libertés individuelles.

La commission a adopté l'article 9 sans modification.

Article 10
Extension des obligations de coopération des opérateurs
pour la mise en oeuvre de certaines techniques de renseignement
et techniques spéciales d'enquête

L'article 10 du projet de loi vise à étendre les obligations de coopération des opérateurs de communications électroniques et des fournisseurs de services pour assurer la mise en place de techniques de renseignement et de techniques spéciales d'enquête.

Il tend en particulier à ajouter deux techniques, le recueil des données de connexion par IMSI catcher et les recueil et captation de données, parmi les techniques pouvant nécessiter des opérations matérielles dans les locaux des opérateurs et fournisseurs de services par leur personnel habilité.

La commission a estimé opportun de procéder à cette extension afin de conforter la capacité des services de renseignement, ainsi que des autorités judiciaires, à utiliser lesdites techniques dans le cadre légal existant, nonobstant les évolutions technologiques à venir (en particulier, l'arrivée de la cinquième génération de réseaux mobiles dite « 5G », sur des installations dédiées, annoncée pour 2023).

Elle a adopté cet article avec une modification rédactionnelle.

1. Les obligations de coopération des opérateurs moyennant « juste rémunération » en matière de renseignement et en matière judiciaire

En application de l'article L. 33-1 du code des postes et des communications électroniques, l'établissement et l'exploitation des réseaux ouverts au public et la fourniture au public de services de communications électroniques sont soumis au respect de règles portant notamment sur « les prescriptions exigées par l'ordre public, la défense nationale et la sécurité publique, notamment celles qui sont nécessaires à la mise en oeuvre des interceptions justifiées par les nécessités de la sécurité publique, ainsi que les garanties d'une juste rémunération des prestations assurées à ce titre et celles qui sont nécessaires pour répondre [...]».

De nouveaux opérateurs soumis aux obligations légales

L'ordonnance du 26 mai 2021 a transposé la directive (UE) 2018/1972 du Parlement européen et du Conseil du 11 décembre 2018 établissant le code des communications électroniques européen31(*).

L'une des conséquences de cette transposition est de faire entrer dans le champ des obligations légales de l'article L. 33-1 du code des postes et communications électroniques les fournisseurs de services de communications interpersonnelles non fondés sur la numérotation, également parfois appelés « services OTT » (« over the top »), telles les messageries Whatsapp ou Messenger.

Il revient désormais au secrétariat général de la défense et de la sécurité nationale et à l'Autorité de régulation des communications électroniques, des postes et de la distribution de la presse (ARCEP) de prendre attache avec ces acteurs - pour l'essentiel tous basés à l'étranger - pour s'assurer du respect de leurs obligations dans un souci de non-discrimination et d'efficacité.

L'article L. 33-1 du code des postes et des communications électroniques instaure ainsi une obligation de coopération moyennant « juste rémunération ».

Ce principe est décliné dans trois articles du code de la sécurité intérieure :

- l'article L. 871-3 instaure une supervision du ministre chargé des communications électroniques sur les opérateurs et fournisseurs de services afin qu'ils « prennent les mesures nécessaires pour assurer l'application, dans le respect du secret de la défense nationale, des dispositions du livre [VIII] » - soit l'intégralité des dispositions en matière de renseignement - et les interceptions de correspondances émises par la voie des télécommunications ordonnées par l'autorité judiciaire32(*) ;

- l'article L. 871-6 détermine dans quelles conditions les opérations matérielles nécessaires à la mise en place des techniques de recueil de renseignements peuvent être effectuées dans les locaux des opérateurs et fournisseurs de service (ordre du Premier ministre et personnel propre qualifié) ;

- l'article L. 871-7 précise que les surcoûts identifiables et spécifiques exposés pour répondre à la mise en oeuvre des techniques de recueil de renseignement font l'objet d'une compensation financière par l'Etat. Il s'agit d'une obligation reconnue par le Conseil constitutionnel33(*), qui a jugé que « le concours ainsi apporté à la sauvegarde de l'ordre public, dans l'intérêt général de la population, est étranger à l'exploitation des réseaux de télécommunications ; que les dépenses en résultant ne sauraient dès lors, en raison de leur nature, incomber directement aux opérateurs ». Ces coûts correspondent à la fois aux coûts exposés pour les études, l'ingénierie, la conception et le déploiement des systèmes et aux coûts liés à la maintenance, ainsi qu'aux coûts liés au traitement des demandes.

Les deux premiers articles ont été créés par la loi n° 91-646 du 10 juillet 1991 relative au secret des correspondances émises par la voie des télécommunications34(*) et ne concernaient à l'origine que les interceptions de sécurité et les interceptions ordonnées par l'autorité judiciaire.

Lors de l'examen de la loi du 24 juillet 2015 relative au renseignement, ont été ajoutées, à l'initiative du rapporteur de l'Assemblée nationale puis du Gouvernement, les demandes d'accès différé aux données de connexion35(*), la technique d'accès en temps réel à ces données36(*) et la technique de l'algorithme37(*), soit l'ensemble des techniques qui, à l'époque, semblaient nécessiter l'intervention des opérateurs.

2. Le projet de loi : étendre les obligations de coopération des opérateurs pour intégrer certaines techniques de recueil de données déjà existantes

L'article 10 du projet de loi a pour double objet :

- d'intégrer à l'article L. 871-3 du code de la sécurité intérieure les techniques spéciales d'enquête qui peuvent être utilisées, à la fois au stade de l'enquête ou de l'instruction, dans le cadre de la lutte contre la criminalité et la délinquance organisées38(*), et en particulier l'accès à distance aux correspondances stockées par la voie des communications électroniques accessibles au moyen d'un identifiant informatique39(*) et le recours aux IMSI catchers40(*) ; il s'agirait de rendre explicite le fait que les obligations des opérateurs en matière judiciaire sont les mêmes qu'en matière de renseignement ;

- d'ajouter parmi les techniques de recueil de renseignement visées aux articles L. 871-6 et L. 871-7, deux techniques - l'IMSI catching et le recueil et captation de données - permettant ainsi, moyennant juste rémunération, de demander une intervention matérielle des opérateurs pour la mise en oeuvre de ces deux techniques.

Une coordination est prévue à l'article 21 du projet de loi pour prévoir l'application de l'article 871-3 en Polynésie française et en Nouvelle-Calédonie.

3. La position de la commission : accepter d'anticiper les besoins technologiques des services de renseignement pour conforter le recours à certaines techniques

L'article 10 vise essentiellement à permettre aux services de renseignement de conserver leurs capacités opérationnelles à user de certaines techniques de renseignement au regard des évolutions technologiques à venir qui peuvent à la fois amoindrir l'efficacité des modalités techniques actuelles et augmenter la capacité des cibles à échapper à une surveillance.

Il s'agit en particulier d'anticiper le déploiement du réseau 5G, qui aura pour conséquence de rendre les identifiants des terminaux mobiles temporaires et très évolutifs. Seul l'opérateur pourra établir le lien entre ces identifiants temporaires et les identifiants pérennes des abonnements ou des équipements terminaux utilisés. La technique de l'IMSI-catching, qui est déjà très lourde à mettre en oeuvre, ne conservera un intérêt opérationnel que s'il est possible d'obtenir des opérateurs de communications électroniques le lien entre ces deux types d'identifiants. Quant à la technique de recueil et de captation de données informatiques qui est actuellement directement mise en oeuvre par les services de renseignement, il semble également nécessaire d'en diversifier les méthodes avec l'appui des opérateurs, à l'instar de l'assistance qu'ils prêtent déjà pour la mise en oeuvre des interceptions de sécurité41(*).

La commission a estimé cette évolution souhaitable, étant souligné :

qu'elle ne crée pas de nouvelles techniques de renseignement : celles-ci existent déjà et conservent leur cadre juridique actuel ;

- que le recours au recueil de données de connexion par IMSI catchers est une technique de renseignement contingentée42(*) tandis que le recours aux recueil et captation de données est une technique subsidiaire, autorisée « lorsque les renseignements ne peuvent être recueillis par un autre moyen légalement autorisé ». Comme le relève la CNCTR, cette évolution n'augmenterait donc pas en soi l'atteinte portée à la vie privée des personnes pour la surveillance desquelles ces techniques sont susceptibles d'être autorisées.

La commission a également estimé que la modification de l'article L. 871-3 du code de la sécurité intérieure destinée à intégrer les techniques spéciales d'enquête est une actualisation souhaitable, dans la mesure où, malgré les évolutions du code de procédure pénale, seules les interceptions de communications électroniques étaient visées. Cette coopération est d'ailleurs déjà prévue. Ainsi est-il possible à un magistrat ou un officier de police judiciaire de « requérir tout agent qualifié d'un service ou d'un organisme placé sous l'autorité ou la tutelle du ministre chargé des communications électroniques ou tout agent qualifié d'un exploitant de réseau ou fournisseur de services de communications électroniques autorisé, en vue de procéder aux opérations [d''accès à distance aux correspondances stockées par la voie des communications électroniques accessibles au moyen d'un identifiant] »43(*).

Là encore, cette évolution ne touche pas le cadre juridique de la mise en oeuvre desdites techniques, qui restent sous le contrôle du juge des libertés et de la détention ou du juge d'instruction et soumises au principe de proportionnalité posé par l'article préliminaire du code de procédure pénale44(*).

Il est à noter que l'organisation des réquisitions judiciaires, qui représentent en volume 80 % des demandes traitées par les opérateurs, paraît lacunaire, tant sur le plan de la formulation des demandes que sur le plan du remboursement des coûts engendrés. L'Agence nationale des techniques d'enquêtes numériques judiciaires (ANTENJ) ne semble pas en mesure de jouer le même rôle de « porte d'entrée » que le GIC, ce que déplorent les opérateurs.

Enfin, il est précisé que les dispositifs techniques que devraient mettre en oeuvre les opérateurs feraient l'objet de spécifications définies en concertation avec eux sous l'égide du commissariat aux communications électroniques de défense (CCED), comme le recommande l'ARCEP dans son avis. Ainsi que l'a relevé la Fédération française des télécoms, cette concertation est bonne : « Le cadre légal et réglementaire reflétant le fruit de ces échanges, il n'y a que très exceptionnellement des difficultés de mise en oeuvre des obligations légales ». Par ailleurs, l'intervention des opérateurs leur permet de s'assurer que la technique ne porte atteinte ni au fonctionnement, ni à la sécurité des réseaux de communications électroniques, ni à la qualité du service offert aux abonnés.

La commission a adopté un amendement COM-105 de ses rapporteurs pour mettre à jour la terminologie employée dans les articles L. 871-3 et L. 871-6 du code des postes et des communications électroniques, en supprimant notamment la référence à l'« exploitant public » ou aux « télécommunications ».

La commission a adopté l'article 10 ainsi modifié.

Article 11
Expérimentation d'une technique d'interception
des communications satellitaires

L'article 11 du projet de loi définit le cadre de mise en oeuvre d'une technique expérimentale de captation des communications satellitaires sur le territoire national.

La commission a adopté cet article en restreignant cette phase d'expérimentation aux services dits du premier cercle.

L'article 11 du projet de loi tend à permettre aux services de renseignement de faire face à un nouveau défi technique et stratégique, le déploiement de constellations satellitaires appartenant à des opérateurs étrangers et fournissant des services de communication aux particuliers. Même si aucune constellation de ce type n'est actuellement en fonctionnement, les enjeux à moyen et long termes s'avèrent particulièrement importants et justifient le développement, à titre expérimental, de dispositifs de captation des correspondances acheminées par satellite.

1. Un enjeux technologique et stratégique

1.1. Un bouleversement à venir des techniques de communication

Les techniques destinées à acheminer les communications, par téléphonie et internet, reposent depuis plusieurs années principalement sur des réseaux câblés et des opérateurs nationaux historiques ou plus récemment implantés et utilisateurs de ces infrastructures. Ce choix technologique est appelé à évoluer avec le déploiement de constellations de satellites de communication destinées à acheminer des communications entre particuliers avec un niveau de fiabilité et d'accessibilité particulièrement important. Ces réseaux de satellites de petites tailles, émettant sur une zone géographique circonscrite, ne sont pas encore en activité mais seront déployés par des entreprises tant américaines que chinoises.

Les communications par satellite existent déjà de manière réduite et font l'objet d'une surveillance, notamment en raison de leur usage par la criminalité organisée et les réseaux terroristes. Cependant, le déploiement de constellations et leurs modalités de fonctionnement ainsi que le recours bientôt massif à cette technique imposent une évolution des outils à la disposition des services.

1.2 Des enjeux de fiabilité des opérateurs

À l'enjeu technologique s'ajoute un enjeu lié aux opérateurs de ces constellations satellitaires. La possibilité de requérir les opérateurs, qui repose en pratique plus sur le dialogue, la conviction et la construction d'une relation de confiance que sur la seule contrainte légale, se heurte en effet à une double difficulté. D'une part, la présence exclusive ou prédominante d'opérateurs soumis à un droit étranger rend plus difficile la construction d'une relation de confiance avec les services de renseignement français et peu effective la contrainte légale. Par ailleurs, la fiabilité de certains opérateurs, au regard des obligations de transparence que leur impose l'État de leur siège social, est incertaine et parfois de nature à compromettre l'objectif de surveillance des services français.

Pour l'ensemble de ces raisons, l'article 11 propose d'introduire dans le code de la sécurité intérieure un nouvel article L. 852-3 autorisant les services de renseignement à recourir à « un appareil ou (...) un dispositif technique (...) afin d'intercepter des correspondances émises ou reçues par la voie satellitaire, lorsque cette interception ne peut être mise en oeuvre sur le fondement du I de l'article L. 852-1 du présent code, pour des raisons techniques ou pour des motifs de confidentialité faisant obstacle au concours des opérateurs ou des personnes mentionnés à l'article L. 851-1 ».

2. Des garanties adéquates

2.1. Un régime juridique protecteur des libertés

L'article L. 852-3 du code de la sécurité intérieure que propose de créer l'article 11 prévoit un nombre limité de finalités pour l'interception des communications par satellite. Celles-ci sont :

- l'indépendance nationale, l'intégrité du territoire et la défense nationale ;

- les intérêts majeurs de la politique étrangère, l'exécution des engagements européens et internationaux de la France et la prévention de toute forme d'ingérence étrangère ;

- la prévention du terrorisme ;

- la prévention de la criminalité et de la délinquance organisées.

Sont donc exclues la préservation des intérêts économiques et la lutte contre la subversion, ce qui paraît une limitation cohérente avec les besoins en matière de renseignement.

Cette interception ne pourra être mise en oeuvre que par périodes de trente jours, chaque échéance amenant la nécessité d'une nouvelle justification. Le nombre d'autorisations sera contingenté. Les données collectées seront centralisées par le groupement interministériel de contrôle (GIC).

Enfin, l'expérimentation arrivera à terme au 31 juillet 2025, un rapport au Parlement devant en faire le bilan six mois avant cette échéance.

Tout en considérant que l'expérimentation devait être limitée aux services du premier cercle, l'Assemblée nationale a adopté en commission un amendement des rapporteurs tendant à permettre aux services du second cercle d'y participer sur la base d'un décret en Conseil d'État pris après avis de la CNCTR.

2.2. La position de la commission

La commission partage l'analyse du Gouvernement sur l'enjeu stratégique posé par le déploiement des constellations satellitaires de communication. Elle estime qu'une expérimentation en ce domaine est nécessaire et que les garanties apportées sont adéquates. À ce stade de développement des techniques, elle estime cependant que l'expérimentation doit être limitée aux services du premier cercle, qui disposent de la capacité technique de développer les outils nécessaires. Elle a donc adopté à cette fin les amendements identiques COM-106 et COM-115 des rapporteurs de la commission des lois et du rapporteur pour avis de la commission des affaires étrangères, de la défense et des forces armées.

La commission a adopté l'article 11 ainsi modifié.

Article 12 (non modifié)
Pérennisation des dispositions prévues à l'article L. 851-3
du code de la sécurité intérieure encadrant le recours à l'algorithme

L'article 12 tend à pérenniser la technique dite de l'algorithme autorisé par la loi de 2020 qui a prorogé le délai du 24 juillet 2015 jusqu'au 31 décembre 2021.

La commission a adopté cet article sans modification.

L'article 12 du projet de loi tend à abroger l'article 25 de la loi du 24 juillet 2015 qui fixe, d'une part, le terme de l'expérimentation des dispositions relatives à l'algorithme au 31 décembre 2021, et prévoit, d'autre part, la remise d'un rapport du Gouvernement au Parlement au plus tard le 30 juin 2021.

1. Le développement d'outils innovants pour détecter les menaces émergeantes

1.1. La nécessité de détecter la radicalisation à caractère terroriste de personnes socialement isolées

L'article L. 851-3 du code de la sécurité intérieure, créé par l'article 25 de la loi du 14 juillet 2015, dispose que « pour les seuls besoins de la prévention du terrorisme, il peut être imposé aux opérateurs et aux personnes mentionnés à l'article L. 851-1 la mise en oeuvre sur leurs réseaux de traitements automatisés destinés, en fonction de paramètres précisés dans l'autorisation, à détecter des connexions susceptibles de révéler une menace terroriste ».

Dans un second temps, le Premier ministre, ou l'une des personnes déléguées par lui, peut demander la « levée de l'anonymat » des données, informations ou documents correspondants.

La Commission nationale de contrôle des techniques de renseignement (CNCTR) est appelée à se prononcer à l'occasion de toute mise en oeuvre d'un algorithme, chaque autorisation étant accordée pour deux mois et étant soumise à une justification renforcée en cas de renouvellement. Elle se prononce également sur les demandes de levée adressées au Premier ministre.

L'objet de ces algorithmes est de parvenir, par l'examen de données « de masse » prélevées sur l'ensemble de la population mais anonymisées, à détecter les menaces qui ne peuvent l'être par les moyens classiques du renseignement, singulièrement le risque de passage à l'action violente d'une personne jusqu'alors inconnue des services. Le profil des derniers auteurs d'attaques terroristes dont la radicalisation s'est semble-t-il manifestée d'abord sur les réseaux sociaux, voire uniquement sur l'internet, renforce cette exigence. L'algorithme permettrait un renforcement des capacités de détection et donc d'entrave, en suppléant les moyens humains par la capacité de traitement des données permise par l'intelligence artificielle.

1.2. Des attentes encore circonscrites du fait des difficultés techniques

Il ressort de l'étude d'impact du projet de loi et des auditions conduites par les rapporteurs que les trois algorithmes en cours d'utilisation ont pu montrer leur capacité à détecter des menaces en venant confirmer des résultats obtenus par les autres méthodes de renseignement.

L'efficacité du dispositif reste cependant limitée. D'une part, les algorithmes ont connu des délais de mise en oeuvre liés notamment au changement des modalités de stockage des données, qui ne sont pas conservées par les opérateurs comme initialement prévu, mais par le groupement interministériel de contrôle (GIC). D'autre part, et sans que la raison en ait été explicitement communiquée aux rapporteurs, les algorithmes existants ne traitent que des données de téléphonie et non des données de connexion sur internet, pourtant autorisées dans le cadre de l'expérimentation.

Surtout, comme le notait Philippe Bas dans son rapport sur le projet de loi de 2015, « un algorithme est d'abord un programme, c'est-à-dire qu'à partir de paramètres préalablement établis, il donne un résultat attendu ». La définition des critères exacts de recherche, la possibilité de comprendre les raisons des résultats fournis par les algorithmes, et donc celle de les faire évoluer, sont par nature un processus particulièrement long.

2. Une pérennisation acceptable à périmètre constant

2.1 Les réserves de la délégation parlementaire au renseignement à la pérennisation de l'algorithme

Dans son rapport pour l'année 2019-2020, qui procède à une évaluation de la loi du 24 juillet 2015, la délégation parlementaire au renseignement (DPR) s'est montrée réservée sur la pérennisation de l'algorithme, préférant, au regard des résultats de la mise en oeuvre jugés décevant en 2020, une prolongation de l'expérimentation, comme l'indique sa recommandation n° 6. Elle relevait cependant que le prolongement d'une année de l'expérimentation, lié notamment (mais pas uniquement) à la crise sanitaire, était susceptible d'apporter de nouveaux éléments au débat parlementaire.

Les rapporteurs relèvent que le rapport que le Gouvernement doit adresser au Parlement avant le 30 juin 2021 est signalé par l'étude d'impact comme devant contribuer « à démontrer que ce dispositif s'avère indispensable pour permettre de détecter des individus inconnus des services de renseignement ou que leur comportement antérieur n'avait jusqu'ici pas permis d'identifier comme menaçants, dans un contexte de persistance de la menace terroriste ». En l'absence d'un tel rapport, qui devrait être publié après l'examen du texte par le Sénat, il paraît difficile aux parlementaires d'être pleinement informés.

Néanmoins, les assurances apportées par les services lors des auditions tendent à laisser penser que le premier développement d'algorithmes, même sur un ensemble de données plus réduit que celui autorisé en 2015, est porteur d'éléments encourageants et doit être poursuivi dans le cadre du réexamen régulier des autorisations prévu par l'article L. 851-3 du code de la sécurité intérieure.

2.2. La position de la commission

Malgré l'absence du rapport du Gouvernement au Parlement permettant d'étayer l'utilité pratique de l'algorithme, la nécessité théorique de celui-ci ne fait aucun doute et il apparaît que les premiers résultats sont encourageants. À ce titre, la commission a approuvé la pérennisation de cette technique qui a fait l'objet d'investissements lourds des services.

La commission a adopté l'article 12 sans modification.

Article 13
Renforcement de l'encadrement de la mise en oeuvre
des algorithmes et extension de leur champ aux URL

L'article 13 apporte de nouvelles garanties procédurales en matière de recours aux algorithmes et de traitement des données par ceux-ci, et permet le traitement des URL.

La commission a adopté cet article mais rendu expérimental le traitement des URL par les algorithmes.

L'article 13 du projet de loi tend à apporter des précisions au cadre légal des algorithmes, notamment pour tenir compte des conditions effectives de leur mise en oeuvre. Il entend également permettre le traitement des « adresses complètes de ressources utilisées sur internet », généralement connues par l'acronyme « URL » (de l'anglais Uniform Resource Locator).

1. Une extension demandée par les services mais porteuse de difficultés juridiques

1.1. Une extension jugée nécessaire pour permettre l'efficacité des algorithmes

Comme le soulignent le dernier rapport de la DPR et les auditions conduites par votre rapporteur, les services de renseignement estiment indispensable de pouvoir accéder aux URL afin d'assurer une efficacité complète des algorithmes. L'absence de recours actuel aux données de connexion, dont l'utilisation est pourtant permise depuis 2015, a été liée à cette absence de possibilité de recourir aux URL, sans que des explications plus précises aient été fournies aux rapporteurs.

Incontestablement, la possibilité de connaître les pages consultées sur internet ou, même si les URL sont cryptés, la possibilité d'utiliser les « métadonnées » ou informations de connexion liées à ces URL, offre aux services un niveau d'information particulièrement complet sur les activités d'une personne et est susceptible de faciliter la détection des signes précurseurs de passage à l'action violente. La recherche d'une arme sur un site offrant plusieurs types de biens pourrait ainsi être détectée par l'algorithme.

1.2. Une extension portant une atteinte supplémentaire aux libertés et susceptible de poser des difficultés constitutionnelles.

Comme le relevait la DPR, dans sa décision portant sur la loi du 24 juillet 201545(*), le Conseil constitutionnel a validé la conformité à la Constitution de la technique de l'algorithme, tout en relevant que les techniques d'accès administratif aux données de connexion, dont elle fait partie, « ne peuvent en aucun cas porter sur le contenu des correspondances échangées ou des informations consultées, sous quelque forme que ce soit, dans le cadre des communications ».

Se fondant sur cette jurisprudence de même que sur les standards techniques internationaux, tant la Commission nationale informatique et libertés (CNIL) que la CNCTR ont exclu la possibilité que la technique de l'algorithme puisse permettre un accès complet aux URL. Dans leurs avis respectifs rendus au Premier ministre sur le projet de décret relatif aux techniques de renseignement, les deux autorités précisent en effet que les URL constituent des données mixtes, comprenant à la fois des données de connexion, c'est-à-dire des éléments relatifs à l'acheminement de la communication internet, et des données de communication, c'est-à-dire des éléments fournissant des précisions sur l'objet ou le contenu du site internet consulté.

La DPR souligne ainsi qu'« au vu de ces éléments, l'élargissement de la technique de l'algorithme souhaité par les services à l'analyse de la totalité des informations contenues dans les URL reviendrait, de fait, à autoriser un traitement automatisé de données révélant, pour partie, le contenu de communications ».

Elle « observe qu'une telle évolution induirait une modification significative de la technique autorisée par le parlement en 2015, sur lequel il est possible de s'interroger d'un point de vue constitutionnel. En effet, si le Conseil constitutionnel n'interdit pas, par principe, que des services de renseignement puissent accéder, sous réserve de garanties sérieuses, au contenu des communications, il n'a reconnu, jusqu'à présent, la conformité à la Constitution que d'une collecte individualisée, c'est-à-dire visant nominativement une personne susceptible de présenter une menace. Il n'est pas certain, en revanche, que les mêmes conclusions seraient tirées s'agissant d'une technique induisant un traitement en masse de données de communications ».

Les rapporteurs partagent ces interrogations sur la constitutionnalité du dispositif dans un contexte de renforcement des exigences européennes et constitutionnelles sur la surveillance de masse.

2. Une extension qui ne peut être pérenne à ce stade

2.1. Les nouvelles garanties apportées par l'article 13

L'article propose un renforcement des garanties procédurales entourant la mise en oeuvre des algorithmes prévue par l'article L. 851-3.

Premièrement, il restreint le champ des services de renseignement susceptibles de solliciter une autorisation de mise en oeuvre des algorithmes aux seuls services du premier cercle mentionnés à l'article L. 811-2 du code de la sécurité intérieure. Deuxièmement, il supprime la possibilité de conservation prolongée au-delà de soixante jours des données révélant une menace à caractère terroriste. De plus, il est prévu que les données collectées n'ayant pas permis de révéler une menace soient détruites immédiatement.

Enfin, le présent article consacre au niveau législatif la structure organisationnelle mise en place en 2017 pour réaliser l'exécution centralisée des algorithmes par le GIC et sous le contrôle permanent de la CNCTR.

Ces nouvelles garanties sont une condition nécessaire à l'atteinte supplémentaire aux libertés portées par l'inclusion des URL dans le champ des recherches par algorithme. Elles ne font cependant pour l'essentiel que transposer dans la loi la procédure qui s'est imposée depuis 2017 et la mise en oeuvre des premiers algorithmes. Comme pour l'ensemble du projet de loi, les garanties en termes de libertés reposent sur le rôle du GIC en tant que tiers de confiance ainsi que sur le contrôle exercé de façon permanente par la CNTCR.

L'Assemblée nationale a renforcé ces garanties en adoptant en commission un amendement des rapporteurs prévoyant la remise au Parlement, au plus tard le 31 juillet 2024, d'un rapport sur l'application des dispositions prévues par l'article L. 851-3 du code de la sécurité intérieure.

2.2. La position de la commission

La commission reconnaît l'intérêt opérationnel de l'inclusion des URL parmi les données susceptibles d'être traitées par algorithme. Dans le cadre d'une surveillance de masse, elle estime cependant qu'une pérennisation d'emblée du dispositif serait prématurée, tant au regard des enjeux juridiques que de la maturité des techniques utilisées. Les garanties apportées par l'article 13 ne sont pas suffisantes pour prévenir la nécessité d'un réexamen obligatoire de cette question par le Parlement. L'obligation de remise d'un rapport au 31 juillet 2014 apparaît de ce point de vue insuffisante, la publication des rapports demandés par le Gouvernement pouvant être aléatoire et décalée par rapport au calendrier législatif, ainsi que le montrent les conditions du débat sur l'article 12 du projet de loi. En conséquence, la commission a adopté l'amendement COM-107 des rapporteurs limitant l'autorisation du recours aux URL au 31 juillet 2025, date par ailleurs prévue comme terme de l'expérimentation sur l'interception des données de communication satellitaires.

La commission a adopté l'article 13 ainsi modifié.

Article 14 (non modifié)
Extension du champ du recueil des données de connexion
en temps réel aux URL et durée de conservation des URL

L'article 14 apporte de nouvelles garanties procédurales en matière de recours aux algorithmes et de traitement des données par ceux-ci et permet le traitement des URL.

La commission a adopté cet article sans modification.

L'article 14 du projet de loi est issu de la lettre rectificative au projet de loi. Il vise, d'une part, à intégrer les URL aux données de connexion pouvant être recueillies en temps réel et, d'autre part, à préciser que la durée de conservation des URL s'élève à cent vingt jours.

1. Un recours aux URL dans le cadre d'une technique ciblée

1.1. Une technique particulièrement intrusive mais circonscrite

Le recueil des données de connexion en temps réel d'une personne et de son entourage est permis par l'article L. 851-2 du code de la sécurité intérieure. Particulièrement intrusive, cette technique est limitée à la seule prévention du terrorisme, et par ailleurs contingentée et limitée à une durée de quatre mois renouvelable une fois.

A l'inverse de l'algorithme, cette technique ne peut être mise en oeuvre que sur des personnes ciblées en raison de la menace qu'elles-mêmes ou une personne de leur entourage présente en matière terroriste. Il s'agit donc d'une mise en oeuvre individuelle.

1.2. Une volonté de permettre un recours aux données s'approchant le plus possible des contenus

L'article 14 propose d'inclure dans le champ des données susceptibles d'être collectées par cette méthode les « adresses complètes de ressources sur internet utilisées ». Il s'agit là d'une extension dans la continuité de celle prévue par l'article 13, qui offre aux services la possibilité d'accéder à des informations particulières utiles que ce soit directement ou par l'intermédiaire des métadonnées.

Il prévoit également de préciser, en les intégrant au 2° du I de l'article L. 822-2 du code de la sécurité intérieure, que les données relatives aux URL sont conservées 120 jours.

L'article 14 marque la volonté du Gouvernement et des services de disposer du plus grand nombre possible de données sans déclencher les contraintes procédurales liées à la captation ou au recueil de données informatiques, pourtant allégées par l'article 9 du présent projet de loi.

2. La position de la commission

La commission a approuvé l'extension de la technique de recueil des données de connexion en temps réel aux URL, en considérant que l'atteinte portée aux libertés était compensée par l'existence de garanties suffisantes dans le cadre légal de recours à cette technique qui ne s'applique qu'à des personnes individuellement identifiées.

La commission a adopté l'article 14 sans modification.

Article 15
Refonte du cadre de conservation
des données de connexion par les opérateurs

L'article 15 du projet de loi tend à refondre le système de conservation des données de connexion tel qu'il résulte de l'article L. 34-1 du code des postes et des communications électroniques et de l'article 6 de la loi du 21 juin 2004 pour la confiance dans l'économie numérique, à la suite de la décision « La Quadrature du net » du 6 octobre 2020 de la Cour de justice de l'Union européenne.

Il a été ajouté par le Gouvernement par lettre rectificative du 12 mai 2021 et met en oeuvre la solution suggérée par le Conseil d'Etat dans sa décision « French Data Network » du 21 avril 2021.

Bien qu'il puisse remettre en cause les capacités d'enquête de l'autorité judiciaire pour certaines infractions pénales, la commission a estimé qu'en l'état, il n'y avait d'autre choix que d'adopter cet article fidèle à la lettre de l'arrêt européen pour conserver les capacités opérationnelles des services de renseignement et celles de l'autorité judiciaire en cas de « criminalité grave ». Elle y a apporté une clarification rédactionnelle.

1. Un cadre juridique de la conservation des données de connexion bouleversé par la jurisprudence européenne

L'article L. 34-1 du code des postes et des communications électroniques impose aux opérateurs de communications électroniques de conserver, pour une durée d'un an, certaines catégories de données techniques pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales. Il crée ainsi une dérogation à l'obligation générale d'effacer et de rendre anonyme toute donnée relative au trafic, posée par le II du même article. L'article 6 de la loi du 21 juin 2004 pour la confiance dans l'économie numérique soumet les fournisseurs d'accès à internet et les hébergeurs de contenus à une obligation similaire s'agissant des données de nature à permettre l'identification de quiconque a contribué à la création d'un contenu. Ces deux articles sont complétés par des dispositions réglementaires qui détaillent avec précision les informations et données à conserver46(*).

Ces dispositions constituent de manière implicite le cadre légal des données de connexion accessibles aux services de renseignements via la technique prévue à l'article L. 851-1 du code de la sécurité intérieure qui recouvre principalement deux types de demandes : les demandes d'identification d'abonnés ou de recensement des numéros d'abonnement et les demandes de factures détaillées (« fadettes ») permettant de reconstituer le réseau relationnel d'une cible.

Par arrêt du 6 octobre 202047(*) rendu sur question préjudicielle du Conseil d'Etat, la Cour de justice de l'Union européenne a jugé que la directive « vie privée et communications électroniques »48(*) s'appliquait aux activités de renseignement. Elle a estimé qu'une législation nationale ne pouvait, sans méconnaître le droit de l'Union européenne, imposer à titre préventif aux opérateurs de communications électroniques et aux fournisseurs d'accès à internet une conservation généralisée et indifférenciée des données relatives au trafic et des données de localisation. En revanche, selon son interprétation, l'article 15 de cette directive autorise une conservation généralisée et indifférenciée de certaines données en fonction de leur caractère plus ou moins sensible au regard de la protection de la vie privée et de la finalité de la conservation.

Ainsi pourraient être conservées à toutes fins - sauvegarde de la sécurité nationale et de la sécurité publique, comme lutte contre la criminalité quelle que soit sa gravité - les données relatives à l'identité civile des utilisateurs de moyens de communications électroniques, ainsi que les informations liées à leur contrat ou compte.

À l'autre bout du spectre, les données relatives au trafic et les données de localisation, qui sont « susceptibles de révéler des informations sur un nombre important d'aspects de la vie privée des personnes concernées, y compris des informations sensibles, telles que l'orientation sexuelle, les opinions politiques, les convictions religieuses, philosophiques, sociétales ou autres ainsi que l'état de santé », ne pourraient faire l'objet d'une conservation généralisée et indifférenciée que dans des situations où l'État membre concerné fait face à une menace grave pour la sécurité nationale, réelle et actuelle ou prévisible, et aux fins de la sauvegarde de la sécurité nationale uniquement.

Toujours selon la cour de Luxembourg, en matière de lutte contre la criminalité grave et de prévention des menaces graves contre la sécurité publique, une réglementation nationale ne pourrait prévoir qu'une conservation ciblée des données relatives au trafic et des données de localisation, en fonction des catégories de personnes concernées ou selon des critères géographiques. Toutefois, les données relatives au trafic et les données de localisation, conservées par les opérateurs pour leur besoins propres ou aux fins de la sauvegarde de la sécurité nationale en cas de menace grave actuelle ou prévisible, pourraient, précise la Cour, être accessibles aux fins de la lutte contre la criminalité grave par le biais d'une injonction de procéder, pour une durée déterminée, à la « conservation rapide » de ces données, se référant ainsi à la convention sur la cybercriminalité du Conseil de l'Europe du 23 novembre 2001 (« Convention de Budapest »).

Ce système complexe ne correspond pas au cadre légal mis en place en France. Le 21 avril 2021, le Conseil d'Etat en a tiré les conséquences sur le plan du droit national dans une décision « French Data Network ». Il a annulé la décision implicite du Premier ministre de non-abrogation de l'article R. 10-3 du code des postes et des communications électroniques et du décret du 25 février 2011 en ce que, d'une part, ils ne limitent pas à la sauvegarde de la sécurité nationale les finalités de l'obligation de conservation généralisée et indifférenciée des données de trafic et de localisation autres que les données d'identité civile, les coordonnées de contact et de paiement, les données relatives aux contrats et aux comptes et les adresses IP, et, d'autre part, ne prévoient pas un réexamen périodique de l'existence d'une menace grave, réelle et actuelle ou prévisible pour la sécurité nationale.

Le Conseil d'Etat a enjoint au Premier ministre de procéder à cette abrogation dans un délai de six mois à compter de la décision, soit avant le 21 octobre 2021.

2. Le projet de loi : une mise en oeuvre de la solution dégagée par le Conseil d'Etat pour préserver la possibilité de consulter les données de connexion passées

Dans sa décision du 21 avril 2021, le Conseil d'Etat a repris à son compte l'analyse de la Cour de justice de l'Union européenne, tout en jugeant que la conservation généralisée des données de connexion est aujourd'hui justifiée par la menace pour la sécurité nationale existant en France.

L'article 15 du projet de loi vise à retranscrire le système résultant des deux décisions de justice et met en place une obligation de conservation des données de connexion, permanente ou temporaire selon la catégorie de données conservées, tout en précisant les finalités de conservation.

Les données conservées au titre des obligations permanentes (II bis de l'article L. 34-1 du code des postes et des communications électroniques) ou temporaires (III du même article) seraient déterminées par un décret en Conseil d'Etat. Selon les informations obtenues par les rapporteurs, elles devraient correspondre aux données actuellement conservées. Les « données techniques permettant d'identifier la source de la connexion ou celles relatives aux équipements terminaux », visées au 3° du II bis correspondent à l'ensemble des données présentant les mêmes caractéristiques techniques que l'adresse IP49(*). Elles excluent les données de localisation.

Système de conservation des données mis en place
par l'article 15 du projet de loi

Données conservées

Obligation de conservation

Durée de conservation des données

Finalités

Identité civile

Permanente

5 ans à compter de la fin de validité du contrat

Procédures pénales

Menaces contre la sécurité publique

Sauvegarde de la sécurité nationale

Coordonnées de contact et de paiement, données relatives aux contrats et aux comptes

Permanente

1 an à compter de la fin de validité du contrat ou de la clôture du compte

Procédures pénales

Menaces contre la sécurité publique

Sauvegarde de la sécurité nationale

Adresses IP et équivalents

Permanente

1 an à compter de la connexion ou de l'utilisation des équipements terminaux

Criminalité grave

Menaces graves contre la sécurité publique

Sauvegarde de la sécurité nationale

Autres données de trafic et données de localisation

Temporaire pour 1 an, en cas de menace grave, actuelle ou prévisible, contre la sécurité nationale

1 an

Sauvegarde de la sécurité nationale

Criminalité grave et manquements graves aux règles via une injonction de conservation rapide

Source : Commission des lois

En matière judiciaire, relevant l'impossibilité de mettre en place une conservation ciblée, qu'elle soit délimitée selon des critères géographiques ou en fonction de personnes, et l'utilité opérationnelle sans équivalent des données de connexion passées50(*), le Conseil d'Etat a constaté que seule la possibilité de recourir à la technique de « conservation rapide » sur les données initialement conservées aux fins de sauvegarde de la sécurité nationale permettrait de garantir le respect des objectifs de valeur constitutionnelle de prévention des atteintes à l'ordre public, notamment des atteintes à la sécurité des personnes et des biens.

Selon son analyse, l'arrêt de la Cour de justice de l'Union européenne n'impose pas au législateur d'énumérer les infractions relevant du champ de la criminalité grave en se référant à des catégories strictement prédéfinies en droit interne. Le rattachement d'une infraction pénale à la criminalité grave aurait selon lui « vocation à s'apprécier de façon concrète, sous le contrôle du juge pénal, au regard de la nature de l'infraction commise et de l'ensemble des faits de l'espèce ».

Le III bis de l'article L. 34-1 du code des postes et des communications électroniques traduit cette possibilité d'accès par l'autorité judiciaire et certaines autorités administratives indépendantes. Selon la direction des affaires criminelles et des grâces, la procédure d'injonction de conservation rapide correspond aux réquisitions du procureur de la République et des officiers de police judiciaire dans le cadre des articles 60-1 (enquête de flagrance) et 77-1-1 (enquête préliminaire) du code de procédure pénale, ainsi que du juge d'instruction, dans le cadre de l'article 99-3 du même code.

3. La position de la commission : valider un cadre qui sauvegarde l'essentiel avec une attention particulière en matière judiciaire

3.1. Un cadre confortant la conservation généralisée et indifférenciée des données de connexion pour les besoins de la sécurité nationale

Force est de constater que la solution proposée par l'article 15 permet de sauvegarder l'essentiel dans le cadre étroit défini par la jurisprudence européenne :

- en instituant une obligation de conservation indifférenciée et généralisée de trois catégories de données (identité civile, informations liées au contrat ou au compte, adresse IP), quelles que soient les circonstances (II bis de l'article L. 34-1 du code des postes et des communications électroniques) ;

- en soumettant les opérateurs à une obligation de conservation des données de connexion de trafic et de localisation en cas de menace grave, actuelle ou prévisible contre la sécurité nationale (III du même article) ;

- en créant une voie d'accès à ces données de connexion par l'autorité judiciaire dans le cadre de la criminalité grave via une injonction de conservation rapide (III bis dudit article).

L'article 15 permet la mise en place d'une conservation des données de connexion de trafic et de localisation respectueuse des principes dégagés par la Cour de justice de l'Union européenne, en prévoyant une appréciation annuelle régulière, sous le contrôle du juge administratif, éventuellement saisi en référé du décret du Premier ministre, de la réalité et de la gravité de la menace pour la sécurité nationale et de la nécessité de prolonger la mesure.

Il préserve ainsi les capacités opérationnelles des services de renseignement.

3.2. Un cadre qui peut fragiliser les pouvoirs d'enquête en matière judiciaire

Sur le plan judiciaire, l'analyse est beaucoup plus contrastée. Le texte a été conçu pour sauvegarder les capacités d'enquête dans le cadre de la criminalité grave, via un accès direct aux données de type adresses IP (3° du II bis de l'article L. 34-1 du code des postes et des communications électroniques) ou un accès indirect aux données de trafic et de localisation conservées pour les besoins de la sécurité nationale (III bis), comme l'y invite la jurisprudence européenne.

Il est évident que le fait de restreindre l'accès de ces données à la seule criminalité grave en conformité avec les exigences du droit européen, telles qu'interprétées par la cour de Luxembourg, pourrait réduire les capacités d'enquête et d'instruction dans le cadre d'une criminalité qualifiée par contraste d'« ordinaire ». Cela a été relevé par la conférence des procureurs de la République qui ont exprimé leur vive inquiétude aux rapporteurs. Cette crainte concernant la délinquance du quotidien a été également relayée par Jean-François Ricard, Premier procureur du Parquet national antiterroriste (PNAT)51(*).

Il est important de préciser que la restriction d'accès aux données de connexion ne concerne pas les messages eux-mêmes (contenu des SMS ou mails) qui restent accessibles via l'exploitation des téléphones ou ordinateurs saisis dans le cadre d'une perquisition52(*).

Deux pistes mériteraient d'être explorées pour concilier le respect du droit européen et la nécessité de préserver les pouvoirs des enquêteurs pour assurer la recherche des auteurs d'infractions.

Tout d'abord, l'arrêt du 6 octobre 2020 semble s'opposer à une utilisation de données de connexion massivement conservées dans le cadre de la prévention, de la recherche, de la détection et de la poursuite d'infractions pénales ordinaires, dans la mesure où cette utilisation pourrait permettre, pour les adresses IP, « d' effectuer [...] le traçage exhaustif du parcours de navigation d'un internaute et, par suite, de son activité en ligne, ces données permettent d'établir le profil détaillé de ce dernier » et, pour les autres données « prises dans leur ensemble, [...] de tirer des conclusions très précises concernant la vie privée des personnes dont les données ont été conservées, telles que les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales de ces personnes et les milieux sociaux fréquentés par celles-ci ».

Or ne rentre manifestement pas dans cette catégorie d'usage une demande isolée et ciblée émanant d'un procureur ou d'un officier de police judiciaire pour identifier une personne via une adresse IP ou pour vérifier sa présence à tel instant précis sur tel lieu dans le cadre d'une enquête ordinaire. Ce type de demandes figure aujourd'hui parmi les actes d'enquête couramment effectués. Il ne s'agit pas d'établir un profil détaillé de cette personne sur la base de ses données de connexion. Par ailleurs, une telle requête pourrait également permettre d'écarter les soupçons visant la personne concernée par la demande d'accès aux données de connexion, celle-ci étant alors « protégée » par la conservation de ses données. Dans de tels cas, l'atteinte à la vie privée est strictement proportionnée à l'objectif de prévention, de recherche, de détection et de poursuite d'infractions pénales.

Ensuite, la notion de criminalité grave est une notion que l'on retrouve dans divers actes du droit dérivé européen. La directive du 27 avril 2016 relative à l'utilisation des données des dossiers passagers (PNR)53(*) fixe le niveau de gravité par référence à une peine privative de liberté ou d'une mesure de sûreté d'une durée maximale d'au moins trois ans. Le règlement européen Eurojust du 14 novembre 201854(*) ne fait pas référence à la peine encourue, mais intègre dans le périmètre de la criminalité grave les infractions commises en amont ou en aval : infractions pénales commises pour se procurer les moyens de perpétrer les formes graves de criminalité, pour faciliter l'exécution de formes graves de criminalité et pour assurer l'impunité de ceux qui commettent les formes graves de criminalité. S'il semble évident que les contraventions ne peuvent être comprises dans cette notion de criminalité grave, il conviendrait pour l'application du dispositif prévu par l'article L. 34-1 du code des postes et des communications électroniques d'y intégrer a minima les délits punis de trois ans d'emprisonnement ou les infractions connexes à la criminalité grave.

3.3 Adopter l'article 15 pour sauvegarder l'essentiel

Compte tenu de l'urgence à mettre en place un nouveau système permettant à la fois la conservation et l'accès, la commission a jugé indispensable, au nom du principe de réalité, d'adopter l'article 15 modifié par un amendement COM-108 précisant que :

- selon une recommandation de la CNIL, les données mentionnées au 3° du II bis ne sont pas des données de localisation, mais une catégorie de données de trafic ;

- les catégories de données de trafic et de localisation qui peuvent faire l'objet d'une injonction de conservation par le Premier ministre sont définies par décret en Conseil d'Etat et non par décret du Premier ministre, répondant ainsi à une préoccupation des opérateurs inquiets de voir les données à conserver susceptibles d'évoluer tous les ans au gré des décisions du Premier ministre ;

- les données mentionnées au II bis restent accessibles aux autorités judiciaires hors procédure d'injonction de conservation rapide.

La commission a adopté l'article 15 ainsi modifié.

Article 16 (non modifié)
Procédure de contrôle préalable à la mise en oeuvre
des techniques de renseignement sur le territoire national

Larticle 16 est issu de la lettre rectificative au projet de loi. Il renforce le contrôle préalable de la CNCTR pour lensemble des techniques de renseignement sur le territoire national, en conférant un effet contraignant à ses avis, tout en ménageant une exception en cas durgence.

La commission a adopté cet article sans modification.

Larticle 16 tend à généraliser le mécanisme contraignant prévu à larticle L. 853-3 du code de la sécurité intérieure en matière d'introduction dans un lieu privé à usage d'habitation à lensemble des techniques de renseignement couvertes par cet article. Ainsi, lorsquune autorisation a été délivrée après avis défavorable de la CNCTR, le Conseil d'État est immédiatement saisi par le président de cette commission. Il statue dans un délai de 24 heures. Sauf urgence, la décision dautorisation ne peut être exécutée tant que le Conseil d'État na pas rendu sa décision.

1. Un renforcement des garanties exigées par la jurisprudence européenne

1.1. Une décision de la Cour de justice de l'Union européenne (CJUE) suite à une question préjudicielle du Conseil d'État

Larticle 16 du projet de loi tire les conséquences de la décision de lassemblée du contentieux du Conseil dÉtat du 21 avril 2021 French Data Network. Cet arrêt fait suite au recours de plusieurs associations actives dans le domaine de la protection des données personnelles ainsi que dun opérateur de télécoms contre les décrets qui prévoient la conservation des données de connexion par les opérateurs, et qui organisent leur traitement pour les besoins du renseignement et des enquêtes pénales.

À cette occasion, le Conseil d'État a saisi, en 2018, la Cour de justice de l'Union européenne (CJUE) pour préciser la portée des règles issues du droit européen (directive 2002/58, dite « vie privée et communications électroniques » et règlement général sur la protection des données - RGPD). Plusieurs juridictions d'autres États membres de l'Union ont, elles aussi, saisi la CJUE dans le même but. Par trois décisions rendues le 6 octobre 202055(*), la CJUE a détaillé les limites posées à ses yeux par le droit européen. La Cour a confirmé la position prise dans son arrêt Tele2 Sverige56(*), selon laquelle la directive 2002/58 interdit « une conservation généralisée et indifférenciée de lensemble des données relatives au trafic et des données de localisation de tous les abonnés et utilisateurs inscrits concernant tous les moyens de communication électronique ». Cette décision a semblé remettre en cause l'ensemble des mécanismes de surveillance et d'enquête fondés sur l'analyse des données de communication.

La décision du Conseil d'État était donc particulièrement attendu pour déterminer le régime de l'exploitation des données conservées pour les besoins du renseignement. Le Conseil d'État a constaté que la CJUE ninterdisait pas absolument la conservation de données et admet la légitimité de celle-ci en cas de menace existante pour la sécurité nationale, circonstance actuellement existante. L'exploitation des données conservées n'est cependant autorisée par la Cour que si les services de renseignement sont soumis à l'autorisation d'une autorité indépendante.

Le Conseil d'État a considéré que le contrôle préalable par une autorité indépendante prévu par le cadre juridique français nest pas suffisant, puisque l'avis que rend la commission nationale de contrôle des techniques de renseignement (CNCTR) avant toute autorisation nest pas contraignant. Il a donc estimé que le droit national devait être modifié, même si, en pratique, le Premier ministre na jamais outrepassé un avis défavorable de la CNCTR pour l'accès des services de renseignement à des données de connexion.

En conséquence, le Conseil d'État a ordonné au Premier ministre de modifier le cadre réglementaire pour respecter ces exigences dans un délai de 6 mois.

Larticle 16 tire les conséquences de cette exigence.

1.2. Une solution dans la continuité du droit existant.

Au regard des conséquences potentielles de la décision de la CJUE, les modifications procédurales envisagées affectent peu la pratique des services de renseignement. L'intégration du contrôle de la CNCTR à la pratique des services a nécessité depuis 2015 une adaptation et un engagement des services dont la DPR a souligné la qualité.

L'alignement du contrôle exercé par la CNCTR pour lensemble des techniques de renseignement sur celui déjà exercé pour les introductions dans un domicile, ainsi que la mention explicite dun recours systématique devant le Conseil d'État en cas de désaccord avec le Premier ministre, n'introduisent pas de rupture en matière d'exigence pesant sur les services.

2. La position de la commission

La commission approuve ce renforcement des garanties en matière de contrôle des techniques de renseignement.

La commission a adopté l'article 16 sans modification.

Article 16 bis
Simplification de la procédure de maintenance
et de retrait des dispositifs techniques dans un lieu d'habitation
ou pour l'accès aux données stockées dans un système informatique

Introduit par l'Assemblée nationale en commission, l'article 16 bis tend à simplifier la procédure de maintenance et de retrait des dispositifs techniques de captation de son ou d'image ou de localisation en temps réel dans un lieu d'habitation ou des dispositifs d'accès aux données stockées dans un système informatique.

La commission a adopté cet article, en prévoyant que la formation plénière de la commission nationale de contrôle des techniques de renseignement (CNCTR) est informée des avis rendus dans le cadre de la maintenance ou du retrait des dispositifs placés dans des lieux d'habitation par un membre de la commission statuant seul.

L'intrusion dans des lieux privés ou dans un véhicule pour la pose de certains dispositifs techniques est soumise à une autorisation du Premier ministre après avis de la commission nationale de contrôle des techniques de renseignement (CNCTR).

1. Une procédure respectueuse du principe à valeur constitutionnelle d'inviolabilité du domicile

L'article L. 853-2 du code de la sécurité intérieure prévoit que l'intrusion dans un lieu privé ou un véhicule pour la mise en place, l'utilisation et le retrait de certains dispositifs spécifiques nécessite une autorisation du Premier ministre, accordée après avis de la CNCTR.

Les dispositifs techniques concernés sont les dispositifs de localisation en temps réel ou balise (article L. 851-5 du code de la sécurité intérieure), ceux permettant la captation, la fixation, la transmission et l'enregistrement de paroles ou d'images (article L. 853-1 du même code) et l'accès à des données informatiques (article L. 853-2 dudit code), qu'il s'agisse de celles directement stockées dans un système informatique, ou de celles constitutives du flux de données informatiques (données s'affichant sur l'écran pour l'utilisateur d'un système de traitement automatisé de données, celles qu'il y a introduit par saisie de caractères ou celles qui sont reçues et émises par des périphériques).

Différents cas de figure ont été prévus par le législateur dépendant à la fois de la technique utilisée et du lieu concerné par la pose du dispositif
- véhicule ou lieu privé hors lieu d'habitation, ou lieu d'habitation - en ce qui concerne le régime d'autorisation.

Le législateur a ainsi souhaité apporter des garanties supplémentaires pour les lieux privés à usage d'habitation et les accès aux systèmes informatiques, afin de prendre en compte le principe de valeur constitutionnelle d'inviolabilité du domicile :

- dans les lieux privés qui ne sont pas des lieux d'habitation et les véhicules, la mise en place, l'utilisation et le retrait des dispositifs techniques de localisation en temps réel, d'enregistrement de paroles ou d'images ou de captation des flux de données informatiques nécessite une autorisation du Premier ministre selon la procédure habituelle - après avis simple de la CNCTR ;

- pour la mise en place, l'utilisation et le retrait de ces mêmes dispositifs au sein d'un lieu d'habitation ou pour lorsqu'il s'agit d'un dispositif technique permettant d'accéder aux données stockées dans un système informatique, un avis exprès de la CNCTR est nécessaire. La CNCTR statue alors en formation restreinte ou plénière.

Saisi a priori de ce dispositif, le Conseil constitutionnel a estimé, dans sa décision n° 2015-713 DC du 23 juillet 2015, que les garanties apportées par le législateur permettait que « les restrictions apportées au droit au respect de la vie privée ne revêtent pas un caractère manifestement disproportionné ». Il a par ailleurs souligné que l'exigence de l'avis exprès préalable de la CNCTR dans le cas de l'introduction dans un lieu privé à usage d'habitation excluait l'application de la procédure d'urgence prévue à l'article L. 821-5 du code de la sécurité intérieure.

2. L'article 16 bis : simplifier la procédure de maintenance ou de retrait des dispositifs installés dans un lieu à usage d'habitation

Introduit en commission à l'Assemblée nationale, à l'initiative des rapporteurs, de Dimitri Houbron et du rapporteur pour avis de la commission de la défense nationale et des forces armées, l'article 16 bis vise à simplifier la procédure de maintenance et de retrait des dispositifs techniques installés à l'intérieur d'un lieu à usage d'habitation.

Alors que la loi exige un avis exprès de la CNCTR statuant en formation plénière ou restreinte, l'Assemblée nationale a souhaité distinguer la procédure selon qu'il s'agit de la mise en place et de l'utilisation des dispositifs, d'une part, ou de la maintenance ou le retrait, d'autre part, de ces dispositifs.

Comme le soulignait la délégation parlementaire au renseignement dans son rapport pour l'année 2019-2020, la procédure d'examen des demandes par la CNCTR en formation collégiale « se justifie au moment de la pose d'un équipement de surveillance, au regard de l'atteinte portée à la vie privée », « elle apparait en revanche source de complexité lorsque la demande d'introduction dans un lieu d'habitation est formulée pour le retrait d'un dispositif et ne donne, dans les faits, jamais lieu à un avis défavorable »57(*). La délégation parlementaire au renseignement estimait, en conséquence, possible « d'alléger la procédure d'examen des demandes d'introduction dans un lieu d'habitation formulées à des fins de maintenance, en supprimant l'obligation d'avis en formation collégiale ». Cette évolution permettra de raccourcir les temps de procédure, l'avis étant rendu en 24 heures contre 72 heures dans le cadre d'un avis en formation plénière ou restreinte.

L'article 16 bis prévoit ainsi de maintenir un avis exprès rendu en formation collégiale pour la mise en place et l'utilisation des dispositifs concernés, mais de permettre à la CNCTR de rendre un avis du président ou d'un membre issu du Conseil d'État ou de la Cour de cassation pour la maintenance et le retrait de ces mêmes dispositifs.

La commission a considéré, par l'adoption d'un amendement COM-109 de ses rapporteurs, qu'il était dans ce second cas nécessaire de prévoir que la formation plénière de la CNCTR est informée, à une fréquence a minima mensuelle, des avis rendus dans le cadre de la maintenance ou du retrait des dispositifs placés dans des lieux d'habitation par un membre de la commission statuant seul.

La commission a adopté l'article 16 bis ainsi modifié.

Article 17
Communication d'informations par les services judiciaires
aux services de l'État exerçant des missions en matière de sécurité
et de défense des systèmes d'informations
et aux services de renseignement

L'article 17 est issu de la lettre rectificative au projet de loi. Il permet la communication, par le procureur de la République de Paris ou par le juge d'instruction, d'informations issues de procédures judiciaires d'une très grande complexité en matière de lutte contre la cybercriminalité et la criminalité organisée.

La commission a adopté cet article avec une modification rédactionnelle.

L'article 17 tend à créer au sein du code de procédure pénale un nouvel article 706-105-1 étendant les modalités de communication existantes au titre de l'article 706-25-2 du code aux procédures d'enquête ou d'instruction d'une très grande complexité en matière de cybercriminalité ou concernant des affaires relatives à la lutte contre la criminalité organisée.

1. Une dérogation au principe du secret de l'enquête et de l'instruction nécessairement limitée

L'article 11 du code de procédure pénale dispose que « sauf dans le cas où la loi en dispose autrement et sans préjudice des droits de la défense, la procédure au cours de l'enquête et de l'instruction est secrète ». Des dérogations sont donc possibles mais doivent être limitées.

L'article 706-25-2 du code de procédure pénale prévoit ainsi que « par dérogation à l'article 11, le procureur de la République antiterroriste, pour les procédures d'enquête ou d'instruction ouvertes sur le fondement d'une ou de plusieurs infractions entrant dans le champ d'application de l'article 706-16, peut communiquer aux services spécialisés de renseignement mentionnés à l'article L. 811-2 du code de la sécurité intérieure, de sa propre initiative ou à la demande de ces services, des éléments de toute nature figurant dans ces procédures et nécessaires à l'exercice des missions de ces services en matière de prévention du terrorisme ». C'est cette procédure, créée par la loi du 28 février 2017 relative à la sécurité publique58(*), qu'il est proposé d'étendre aux affaires de cybercriminalité et à celles relatives à la criminalité organisée présentant une complexité particulière. Elle est limitée aux affaires relevant du procureur de la République de Paris et des juges d'instruction du même ressort.

Le I de l'article 706-105-1 qu'il est proposé de créer permet au procureur de la République de Paris, pour les procédures d'enquête et d'instruction en matière de cybercriminalité, de communiquer des éléments de toute nature figurant dans ces procédures.

Ces éléments peuvent être transmis aux services de l'État exerçant des missions de sécurité et de défense des systèmes d'information, à l'initiative du procureur de la République ou à la demande de ces services, dès lors que les informations concernées sont nécessaires à l'exercice de leurs missions.

En outre, l'alinéa 3 permet au juge d'instruction de procéder, selon les mêmes modalités, à cette communication d'informations, après avoir recueilli l'avis du procureur de la République.

Le II du même article prévoit une disposition similaire pour certains crimes et délits commis en bande organisée d'une très grande complexité, limitativement énumérés. Sont concernés le trafic de stupéfiants, la traite des êtres humains, les infractions relatives aux armes et produits explosifs ainsi que le délit d'aide à l'entrée, à la circulation et au séjour irréguliers d'un étranger.

Cette disposition s'applique également au blanchiment de ces infractions.

Les informations figurant dans les procédures d'enquête ou d'instruction peuvent être transmises aux services de renseignement du premier cercle ainsi qu'à ceux du second cercle, au regard de leurs missions.

Le projet d'article 706-105-1 prévoit enfin, d'une part, que les informations communiquées au titre de ces deux procédures ne peuvent pas être transmises à des services étrangers ou partagées avec des organismes internationaux compétents dans le domaine du renseignement et, d'autre part, que toute personne qui en est destinataire est tenue au secret professionnel.

2. La position de la commission

La commission admet l'intérêt des échanges d'informations prévus par cet article sur des enjeux émergents en matière de cybersécurité ou complexes. Elle rappelle que la préservation du secret de l'instruction ne peut souffrir d'exceptions trop nombreuses et qu'il est donc nécessaire de les limiter. En effet, outre la nécessité du secret elle-même, il convient que le partage d'informations, même s'il a été demandé par les services de renseignement, reste une faculté pour le juge et ne devienne pas une obligation.

La commission adopté l'amendement rédactionnel COM-87 de Ludovic Haye.

La commission a adopté l'article 17 ainsi modifié.

Article 17 bis
Renforcement des prérogatives
de la délégation parlementaire au renseignement

Introduit par l'Assemblée nationale lors de l'examen en commission, l'article 17 bis modifie l'article 6 nonies de l'ordonnance du 17 novembre 1958 relatif à la délégation parlementaire au renseignement (DPR) afin d'en accroître les pouvoirs.

La commission a adopté cet article en précisant les modalités selon lesquelles le rapport de la DPR est présenté aux présidents des assemblées.

L'article 17 bis a été introduit par deux amendements identiques cosignés par les quatre membres de la délégation parlementaire au renseignement (DPR) pour l'Assemblée nationale (Françoise Dumas et Yaël Braun-Pivet, Loïc Kervran et Claude de Ganay) et par le rapporteur pour avis de la commission de la défense nationale et des forces armées. Il fait l'objet d'un consensus avec l'ensemble des membres de la DPR du Sénat.

En effet, malgré un élargissement de ses prérogatives par la loi de programmation militaire pour les années 2014 à 2019, la délégation parlementaire au renseignement (DPR), créée par la loi n° 2007-1443 du 9 octobre 2007, bénéficie de prérogatives moindres que dans les principales démocraties occidentales.

Le présent amendement précise la mission de la DPR, étend les modalités de son droit à l'information et renforce son pouvoir d'audition.

Il élargit le champ d'action de la DPR en lui reconnaissant explicitement la possibilité de traiter des enjeux d'actualité liés au renseignement. Il s'agit, sans interférer sur les opérations en cours, de souligner l'intérêt pour la DPR de mener des travaux en prise avec l'actualité, en usant d'un droit d'accès à des informations classifiées, ce qui n'est permis à aucun autre organe parlementaire.

Il est également prévu l'obligation pour le Gouvernement de transmettre à la DPR, chaque semestre, la liste des rapports de l'inspection des services de renseignement (ISR) et de ceux des services d'inspection générale des ministères portant sur les services de renseignement qui relèvent de leur compétence. En effet, pour pouvoir en demander la communication, encore faut-il que la DPR ait connaissance de leur existence.

L'article ouvre également à la DPR la faculté de demander la communication de tout document, information et élément d'appréciation utiles à l'accomplissement de sa mission. Cette possibilité demeure toutefois encadrée par le besoin d'en connaître de la délégation. Cette limite vaut également pour les rapports de l'ISR et ceux des services d'inspection générale des ministères.

S'agissant du Plan National d'Orientation du Renseignement (PNOR), si la délégation ne reste destinataire que d'« éléments d'information », l'amendement prévoit que le coordonnateur national du renseignement et de la lutte contre le terrorisme puisse effectuer chaque année devant la délégation une présentation du PNOR et de ses évolutions.

S'agissant enfin des personnalités susceptibles d'être auditionnées par la DPR, outre quelques ajustements rédactionnels, l'amendement élargit ce pouvoir d'audition à toute personne exerçant des fonctions de direction au sein des services, au-delà des seules personnes occupant un emploi pourvu en conseil des ministres. Les auditions de ces personnes devront se tenir en présence de leur hiérarchie, sauf si celle-ci y renonce.

La commission partage pleinement l'objectif de cet article. Elle a, par l'adoption des amendements identiques COM-110 et COM-116 de ses rapporteurs et du rapporteur pour avis de la commission des affaires étrangères, de la défense et des forces armées, précisé les modalités de présentation du rapport de la DPR aux présidents des assemblées.

La commission a adopté l'article 17 bis ainsi modifié.

Article 17 ter A (nouveau)
Modalité de communication des rapports de la commission de verification
des fonds spéciaux aux commissions des finances des assemblées

Issu de deux amendements identiques des rapporteurs de la commission des lois et du rapporteur pour avis de la commission des affaires étrangères, de la défense et des forces armées, cet article précise les modalités de présentation du rapport de la commission de vérification des fonds spéciaux aux commissions des finances des assemblées.

L'article 17 ter A est issu des amendements identiques COM-111 et COM-117 des rapporteurs de la commission des lois et du rapporteur pour avis de la commission des affaires étrangères, de la défense et des forces armées.

Le décret n° 2019-1271 du 2 décembre 2019 relatif aux modalités de classification et de protection du secret de la défense nationale a substitué un système à deux niveaux de classification au système antérieur à trois niveaux, supprimant ainsi le niveau « confidentiel-défense ».

Dès lors, les rapports de la commission de vérification des fonds spéciaux (CVFS) seront nécessairement classifiés au niveau « secret-défense » ; leur diffusion, leur conservation, et leur archivage devront donc obéir à des règles plus strictes, imposées par l'instruction générale interministérielle n° 1300 sur la protection du secret de la défense nationale (dite « IGI 1300 »). Or, la CVFS, en sa qualité d'autorité émettrice, n'est pas en mesure de vérifier que les mesures de sécurité pourront être respectées par leurs destinataires.

Par conséquent, cet article propose d'informer les présidents des assemblées parlementaires, ainsi que les présidents et rapporteurs généraux des finances, des seules conclusions du rapport, à l'occasion d'une présentation faite par le président de la délégation. Les exemplaires du rapport qui leurs sont destinés seront conservés par le secrétariat de la CVFS conformément aux dispositions de l'IGI 1300, et mis à la disposition des autorités parlementaires prévues par la loi lorsqu'elles en feront la demande.

La commission a adopté l'article 17 ter A ainsi rédigé.

Article 17 ter (non modifié)
Avis de la Commission nationale de contrôle des techniques
de renseignement (CNCTR) sur les demandes d'autorisation
d'exploitation de communications internationales
de personnes susceptibles d'être françaises

Introduit par l'Assemblée nationale lors de l'examen en commission, l'article 17 ter étend les garanties prévues par l'article 16 du projet de loi à la surveillance internationale lorsque la personne visée est susceptible d'être française.

La commission a adopté cet article sans modification.

L'article 17 ter a été introduit en séance publique par trois amendements identiques, dont un des rapporteurs.

Il précise le régime des avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR) sur les demandes d'autorisation d'exploitation prévues au V de l'article L.854-2 du code de la sécurité intérieure relatives aux communications internationales de personnes susceptibles d'être françaises.

D'une part, en renvoyant aux conditions prévues à l'article L. 821-3, il précise les modalités de procédure (et non pas seulement de délai) suivant lesquelles l'avis est rendu : celui-ci est émis par le président de la commission ou l'un des membres issus du Conseil d'État ou de la Cour de cassation, dans un délai de vingt-quatre heures, l'avis étant réputé rendu en cas de silence gardé dans ce délai.

D'autre part, l'amendement étend la procédure d'avis suspensif de la CNCTR, introduite par l'article 16 du projet de loi, dans le seul cas où la demande d'autorisation concerne une personne qui communique depuis le territoire national. Dans ce cas particulier, il convient d'appliquer les garanties prévues en cas de mise en oeuvre d'une technique de renseignement sur le territoire national. Ainsi, si la Commission nationale de contrôle des techniques de renseignement est amenée à rendre un avis défavorable à une demande d'autorisation d'exploitation, l'autorisation délivrée ne pourra être mise en oeuvre qu'une fois que le Conseil d'État, obligatoirement saisi, se sera prononcé, à moins que le Premier ministre en ordonne la mise en oeuvre immédiate en cas d'urgence dûment justifiée.

La commission estime adaptée cette extension des garanties lorsque la personne faisant l'objet d'une surveillance internationale est susceptible d'être française. Elle considère que ce dispositif permettra d'amorcer le nécessaire débat sur la conformité des pratiques françaises en matière de surveillance internationale à la jurisprudence de la Cour européenne des droits de l'homme telle qu'elle ressort notamment des arrêts du 25 mai 2021, Big Brother Watch et autres c. Royaume-Uni et Centrum för Rättvisa c. Suède. L'équilibre à trouver entre le contrôle susceptible d'être exercé et la nécessité de relations de confiance et de travail avec des États étrangers doit faire l'objet d'un travail attentif du Gouvernement et des services de renseignements concernés.

La commission a adopté l'article 17 ter sans modification.

CHAPITRE III
DISPOSITIONS RELATIVES À LA LUTTE CONTRE LES AÉRONEFS CIRCULANT SANS PERSONNE À BORD ET PRÉSENTANT UNE MENACE

Article 18 (non modifié)
Création d'un cadre légal pour le brouillage préventif
des drones malveillants

L'article 18 du projet de loi vise à créer une base légale permettant l'usage de dispositifs de brouillage afin de lutter contre des drones malveillants qui pourraient constituer une menace contre les personnes ou les biens, pour les besoins de l'ordre public, de la défense et de la sécurité nationales et du service public de la justice ou afin de prévenir le survol d'une zone d'interdiction temporaire.

Il modifie à cet effet l'article L. 33-3-1 du code des postes et des communications électroniques initialement prévu pour le brouillage des téléphones portables uniquement.

La commission a adopté cet article sans modification.

1. Le cadre actuel du brouillage de drones malveillants

Actuellement, la lutte contre les drones - ou aéronefs circulant sans personne à bord - s'opère sur deux fondements :

- afin d'assurer la défense aérienne du territoire et l'intégrité du territoire, le commandement de la défense aérienne et des opérations aériennes (CDAOA) peut procéder au brouillage ou à la neutralisation des drones malveillants sur le fondement du code la défense59(*) ;

- afin d'assurer l'interdiction de survol de certaines zones définies par l'autorité administrative en application de l'article L. 6211-4 du code des transports60(*), les autorités peuvent procéder au brouillage des appareils de communications électroniques pour les besoins de l'ordre public, de la défense et de la sécurité nationale ou du service public de la justice dans le cadre de la dérogation prévue par l'article L. 33-3-1 du code des postes et des communications électroniques.

C'est sur cette base que la gendarmerie nationale peut déjà mettre en oeuvre des matériels de détection et de neutralisation de drones. La neutralisation de l'équipement radioélectrique d'un drone a pour effet de l'empêcher de recevoir et d'émettre des ondes lui permettant de se localiser dans l'espace et de perturber ainsi son itinéraire et, le cas échéant, la transmission immédiate de données captées pendant le vol au télépilote ou à un tiers. Cette neutralisation de l'équipement radioélectrique par brouillage ne permet pas à l'aéronef de continuer son vol tel que programmé initialement ou tel que prévu par le télépilote61(*).

Toutefois, l'application de l'article L. 33-3-1 peut poser difficulté dans la mesure où un drone ne constitue pas stricto sensu « un appareil de communications électroniques » et que le brouillage est susceptible de porter atteinte à la liberté pour le télépilote de faire circuler son drone, à la liberté de communication des tiers en cas de brouillage de fréquences tierces lors de l'opération, voire au droit de propriété, si la manoeuvre de brouillage entraine une chute de l'appareil. C'est la raison pour laquelle le Conseil d'Etat a suggéré de donner une base légale ad hoc au brouillage de drones malveillants.

2. Le projet de loi : consolider le cadre juridique du brouillage de drones malveillants

L'article 18 du projet de loi modifie tout d'abord l'article L. 33-3-1 du code des postes et des communications électroniques (CPCE) pour remplacer les « appareils de communications électroniques », par la notion plus large d' « équipements radioélectriques et appareils intégrant des équipements radioélectriques ».

Ce changement de termes permet de continuer à viser les téléphones portables, tout en élargissant le champ de l'article pour intégrer les drones
- qui ne sont pas à proprement parler des appareils de communications électroniques, bien qu'utilisant les communications électroniques pour fonctionner - à la fois dans l'interdiction de principe et dans la dérogation pour les besoins de l'ordre public, de la défense et de la sécurité nationale ou du service public de la justice.

Par ailleurs, la rédaction proposée comprend une disposition spécialement consacrée au brouillage de drones afin de l'encadrer plus strictement. Les dispositifs de brouillage ne pourraient être utilisés que par les services de l'Etat et en cas de menace imminente, soit pour prévenir le survol des zones d'interdiction temporaire, soit pour les besoins de l'ordre public, de la défense et de la sécurité nationales ou du service public de la justice, reprenant ainsi la formulation déjà prévue au II de l'article L. 33-3-1 du code des postes et communications électroniques.

Un décret en Conseil d'Etat fixerait les modalités précises de mise en oeuvre afin de garantir leur nécessité et leur proportionnalité et déterminerait les autorités compétentes pour mettre en oeuvre le brouillage.

3. La position de la commission : accepter ce nouveau cadre

Compte tenu du nombre élevé de survols illicites de zones interdites (dont des centrales nucléaires ou des prisons) constatés chaque année62(*) et de l'utilisation connue de drones sur les théâtres d'opérations extérieures, il est nécessaire de se doter d'un cadre légal permettant l'usage de dispositifs de brouillage par les services de l'Etat.

Les modalités déterminées par décret en Conseil d'Etat feront l'objet d'une concertation avec le commissariat aux communications électroniques de défense (CCED) et l'Agence nationale des fréquences (ANFR) pour s'assurer que les opérations ponctuelles de brouillage aient un effet réduit sur les fréquences tierces.

La commission a approuvé cette disposition.

La commission a adopté l'article 18 sans modification.

CHAPITRE IV
DISPOSITIONS RELATIVES AUX ARCHIVES INTÉRESSANT LA DÉFENSE NATIONALE

Article 19
Régime de communicabilité des archives classifiées

L'article 19 du projet de loi définirait le régime de communicabilité applicable aux archives intéressant la défense nationale.

La commission a considéré que le dispositif proposé assurait un équilibre satisfaisant être deux objectifs constitutionnels : le libre accès aux archives et la protection du secret de la défense nationale. Elle a donc validé le dispositif dans son principe, en restreignant toutefois le champ de la protection des documents relatifs aux procédures opérationnelles et aux capacités techniques des services de renseignement à ceux révélant une nouvelle information.

Le secret de la défense nationale, qui contribue à l'exigence constitutionnelle de protection des intérêts fondamentaux de la Nation, doit être concilié avec le droit constitutionnel d'accès aux archives publiques.

L'article 19 propose un équilibre permettant de concilier ces deux impératifs constitutionnels.

1. L'existence d'un conflit de normes entre le code du patrimoine et le code pénal

L'article L. 213-1 du code du patrimoine pose le principe de la communicabilité de plein droit des archives, sous réserve des délais prévus à l'article L. 213-2. Cet article indique notamment que les archives dont la communication porte atteinte au secret de la défense nationale ne deviennent communicables qu'à l'expiration d'un délai de cinquante ans. Ce délai est porté à cent ans pour celles dont la communication est susceptible de porter atteinte à la sécurité de personnes nommément désignée ou facilement identifiables.

Par dérogation au principe de communicabilité de plein droit des archives, le II de l'article L. 213-2 du code du patrimoine prévoit que les documents dont la communication est susceptible d'entrainer la diffusion d'informations permettant de concevoir, fabriquer, utiliser ou localiser des armes nucléaires, biologiques, chimiques ou toutes autres armes ayant des effets de destruction d'un niveau analogue sont perpétuellement incommunicables.

La communicabilité de plein droit des documents dont la communication porte atteinte au secret de la défense nationale au bout de 50 ans doit être lue en parallèle avec celle prévue aux articles L. 413-9 et suivants du code pénal. Ces articles définissent le délit de compromission, punissant l'accès ou le fait de donner accès à des informations ou supports présentant le caractère de secret de la défense nationale à toute personne non qualifiée. Selon ces articles, présentent un caractère de secret de la défense nationale les documents et supports intéressant la défense nationale qui ont fait l'objet de mesures de classification.

Dans cette situation, le Conseil d'État63(*), appelé à statuer sur le refus de communication de documents classifiés, y compris de plus de 50 ans, avait été amené à faire prévaloir l'intangibilité de la protection assurée par le secret de la défense nationale qui s'opposait à la communication d'archives tant que ces archives n'avaient pas été déclassifié, tout en opérant un contrôle de la légalité de l'éventuel maintien de la classification des documents.

L'instruction générale interministérielle n° 13000 sur la protection du secret de la défense nationale organise donc l'articulation entre les dispositions du code du patrimoine et celles du code pénal. Est ainsi rappelé que toute communication d'un document classifié, y compris d'un document devenu communicable de plein droit en application du code du patrimoine, doit être précédé d'une décision formelle de déclassification pour que sa divulgation et sa consultation ne soit pas constitutive d'une infraction pénale.

2. L'article 19 : un nouveau régime pour les archives intéressant la défense nationale

2.1. Le choix d'une large ouverture des archives intéressant la défense nationale

Les modalités d'articulation entre le code du patrimoine et le code pénal s'agissant de la communicabilité des documents intéressant la défense nationale sont aujourd'hui contestées par nombre d'historiens et d'archivistes, qui considèrent qu'elles sont source d'un allongement trop important des délais de consultation.

L'article 19 fait le choix d'une large ouverture des archives intéressant la défense nationale, en inscrivant dans le code du patrimoine que « toute mesure de classification [...] prend automatiquement fin à la date à laquelle le document qui en a fait l'objet devient communicable de plein droit ».

En contrepartie, l'article introduit certaines exceptions au délai de cinquante ans prévu dans le code du patrimoine, pour les documents d'une particulière sensibilité dont la communication prématurée serait de nature à nuire aux intérêts fondamentaux de la Nation. Il s'agit des documents relatifs :

- aux caractéristiques techniques des installations militaires, des installations et ouvrages nucléaires civils, des barrages hydrauliques de grande hauteur, des locaux des missions diplomatiques et consulaires françaises et des installations utilisées pour la détention des personnes. Ces documents deviendraient communicables à la date, constatée par un acte publié, de fin de l'affectation à ces usages de ces infrastructures ou d'infrastructures présentant des caractéristiques similaires ;

- à la conception technique et aux procédures d'emploi des matériels de guerre et matériels assimilés, qui deviendraient communicables à compter de la fin de leur emploi par les forces armées. La liste des matériels concernés serait annuellement actualisée par un arrêté du ministre de la défense ;

- aux procédures opérationnelles et aux capacités techniques des services de renseignement du premier cercle et de certains des services de renseignement du second cercle (définis par décret). Ces documents deviendraient communicables à la date de la perte de leur valeur opérationnelle ;

- à l'organisation, à la mise en oeuvre et à la protection des moyens de la dissuasion nucléaire, qui seraient communicables à compter de la date de la perte de leur valeur opérationnelle.

L'article 19 prévoit également d'ajuster le champ de la protection des documents dont la communication serait de nature à porter atteinte à la sécurité de personnes nommément désignées ou facilement identifiables, en la restreignant aux personnes impliquées dans une activité de renseignement, tout en l'étendant à l'ensemble des documents d'archives concernés, qu'ils fassent ou non l'objet d'une mesure de classification.

2.2. La position de la commission

La commission a considéré que les exceptions définies par le projet de loi étaient pertinentes. Elles se limitent en effet aux documents dont la communication serait de nature à porter atteinte à la sécurité nationale, en dévoilant des points de vulnérabilités, en facilitant les évasions, en faisant perdre à la France un avantage stratégique, ou en portant atteinte à la dissuasion nucléaire française.

Selon les informations recueillies par les rapporteurs, ces quatre exceptions représenteraient environ 10 % des archives entrant dans la catégorie des documents intéressant la défense nationale.

Il a toutefois semblé à la commission que seuls les documents révélant des procédures opérationnelles ou les capacités techniques des services de renseignement devaient être protégés. Lorsque ces procédures ou capacités techniques sont d'ores et déjà connus du grand public, leur appliquer une protection supplémentaire s'avérerait dépourvu de justification. Elle a donc adopté un amendement COM-112 des rapporteurs en ce sens. En ce qui concerne les services de renseignement du second cercle qui verraient leurs documents protégés, la commission a, par l'adoption de quatre amendements identiques COM-5, COM-58 rectifié, COM-77 rectifié et COM-85 de Nathalie Delattre, Catherine Morin-Desailly, Jean-Pierre Sueur et Esther Benbassa, précisé que seuls seraient concernés les services exerçant à titre principal une activité de renseignement.

La commission a par ailleurs été sensible à l'effort réalisé par le projet de loi pour fixer une date à laquelle les documents protégés deviendraient communicables, soit grâce à un acte objectivable (arrêté, acte de désaffectation), soit par l'objectivisation de leur perte de valeur opérationnelle.

La commission a également souhaité rappeler que le régime de communication anticipée prévu au I de l'article L. 213-3 du code du patrimoine64(*) constitue une corde de rappel efficace au bénéfice de personnes souhaitant consulter une archive dont le délai d'incommunicabilité n'est pas encore expiré.

Afin toutefois d'améliorer l'information des chercheurs sur la date de communicabilité des différentes archives, la commission a adopté un amendement COM-114 rectifié de Pierre Ouzoulias, rapporteur pour avis pour la commission de la culture, obligeant les services publics des archives à informer les usagers par tout moyen approprié des délais de communicabilité des archives qu'ils conservent et de la possibilité d'en demander un accès anticipé.

La commission a adopté l'article 19 ainsi modifié.

CHAPITRE V
DISPOSITIONS RELATIVES AUX OUTRE-MER

Articles 20 à 29 (non modifiés)
Applicabilité des articles 1 à 12 à Wallis et Futuna,
en Polynésie française et en Nouvelle-Calédonie

Les articles 20 à 29 du projet de loi visent à assurer son application dans les territoires ultramarins.

La commission a adopté ces articles sans modification.

Coordinations effectuées

Article du projet de loi concerné

Articles de loi modifiés

Motifs de la coordination

Non codifié

Article 20

Non codifié

Application des articles 1er et 12 du projet de loi dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les terres australes et antarctiques françaises (TAAF)

Code de la sécurité intérieure

Article 21

Articles L. 285-1, L. 286-1, L. 287-1, L. 288-1, L. 895-1, L. 896-1, L. 897-1 et L. 898-1

Application des modifications effectuées par le projet de loi dans le code de la sécurité intérieure dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les terres australes et antarctiques françaises (TAAF)

Extension de l'application de l'article L. 871-3 du code de la sécurité intérieure, relative à la compétence du ministre chargé des communications électroniques, en Polynésie française et en Nouvelle-Calédonie

Code de procédure pénale

Article 22

Article 804

Application des modifications effectuées par le projet de loi dans le code pénal dans les îles Wallis et Futuna, en Polynésie française et en Nouvelle-Calédonie

Code de la santé publique

Article 23

Article L. 3844-1

Application des modifications effectuées par l'article 6 du projet de loi en Polynésie française et en Nouvelle-Calédonie

Loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés

Article 24

Article 125

Application des modifications effectuées par le projet de loi dans la loi n° 78-17 dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les terres australes et antarctiques françaises (TAAF)

Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique

Article 25

Article 57

Application des modifications effectuées par l'article 15 du projet de loi dans la loi n° 2004-575 dans les îles Wallis et Futuna, en Polynésie française et en Nouvelle-Calédonie

Code des postes et des télécommunications

Article 26

Articles L. 33-3-2 et L. 34-4

Application des modifications effectuées par les articles 15 et 18 projet de loi dans le code des postes et des télécommunications dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les terres australes et antarctiques françaises (TAAF)

Code du patrimoine

Article 27

Article L. 760-2

Extension de l'application de l'article 19 du projet de loi aux archives relevant des services et établissements publics de l'État et des personnes morales chargées de la gestion d'un service public relevant de la compétence de l'État dans les îles Wallis et Futuna

Article 28

Article L. 770-1

Application des modifications effectuées par l'article 19 du projet de loi dans les terres australes et antarctiques françaises (TAAF)

L'article 29 prévoit quant à lui que la loi entrera en vigueur dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les terres australes et antarctiques françaises (TAAF) le lendemain de sa publication.

La commission a adopté les articles 20, 21, 22, 23, 24, 25, 26, 27, 28 et 29 sans modification.

EXAMEN EN COMMISSION

__________

MERCREDI 16 JUIN 2021

M. François-Noël Buffet, président. - Nous examinons aujourd'hui le rapport d'Agnès Canayer et Marc-Philippe Daubresse sur le projet de loi relatif à la prévention d'actes de terrorisme et au renseignement. Nous accueillons Pierre Ouzoulias, rapporteur pour avis de la commission de la culture, et Olivier Cigolotti, rapporteur pour avis de la commission des affaires étrangères, de la défense et des forces armées.

M. Marc-Philippe Daubresse, rapporteur. - Faute d'intervention du législateur, plusieurs dispositions du code de sécurité intérieure arriveront à échéance en 2021, après avoir été prorogées par la loi du 24 décembre 2020. Sont concernées, d'une part, les dispositions introduites par la loi du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme (SILT), pour prendre le relais du régime de l'état d'urgence et, d'autre part, une disposition créée par la loi du 24 juillet 2015 relative au renseignement qui porte sur la technique dite de l'algorithme.

Le texte vise donc en premier lieu à pérenniser tout en les adaptant les mesures de police administrative permettant de lutter contre les actes de terrorisme issues de la loi SILT : les articles 1er à 4 de cette loi avaient instauré des mesures de police administrative inspirées de l'état d'urgence, à savoir les périmètres de protection, la fermeture des lieux de culte, les mesures individuelles de contrôle administratif et de surveillance (MICAS), et les visites domiciliaires et saisies. S'agissant de mesures fortement attentatoires aux libertés, le législateur a prévu un contrôle parlementaire renforcé, ainsi qu'une caducité de ces dispositions, initialement fixée au 31 décembre 2020, avant d'être reportée au 31 juillet 2021. C'est la raison pour laquelle il y a urgence à légiférer.

Le projet de loi que nous examinons ce matin prévoit donc de pérenniser ces dispositifs, en leur apportant quelques ajustements, visant, par exemple, à limiter la durée de mise en place des périmètres de protection - article 1er bis - ; à élargir la mesure de fermeture administrative des lieux de culte en permettant la fermeture des locaux annexes afin de faire face aux stratégies de contournement parfois observées - article 2 - ou à permettre la saisie des supports informatiques à l'occasion d'une visite domiciliaire lorsque la personne fait obstacle à l'accès aux données informatiques concernées ou à leur copie - article 4.

En ce qui concerne les MICAS, le projet de loi instituerait notamment la possibilité, pour le ministre de l'intérieur, d'exiger un justificatif de domicile ou de prononcer une interdiction de paraître à l'encontre des personnes faisant par ailleurs l'objet d'une assignation à résidence, afin de faire face à l'organisation de certains grands événements, comme les Jeux Olympiques, par exemple.

Nous avions déjà proposé de pérenniser ces dispositions lors du dernier examen en séance, plutôt que de les proroger. Le Gouvernement nous avait répondu, en ligne avec nos collègues députés, que ce n'était pas possible à cause de la pandémie. Nous avons donc perdu huit mois sur ce sujet... Le Sénat avait adopté à cette occasion plusieurs ajustements, qui reprenaient des recommandations formulées par notre commission. Je ne peux que souscrire à la pérennisation de ces dispositions proposée par le projet de loi, que nous demandions, au regard du bilan positif de leur application, et aux ajustements proposés, qui reprennent les amendements que nous avions adoptés à l'époque.

Le projet de loi vise en second lieu à permettre un suivi effectif des personnes condamnées pour des actes de terrorisme sortant de détention. Ceux-ci, comme l'avait expliqué Muriel Jourda devant notre commission il y a quelques semaines, ne bénéficieront pas de mesures d'accompagnement à leur élargissement. La loi instaurant des mesures de sûreté, adoptée par le Parlement le 27 juillet 2020, a en effet été censurée par le Conseil constitutionnel.

Le Gouvernement propose donc une autre voie permettant de renforcer le suivi des personnes condamnées pour terrorisme sortant de détention. Le dispositif est double. D'une part, le texte instaure une mesure de sûreté à destination de ce public, dénommée « mesure judiciaire de prévention de la récidive terroriste et de réinsertion », qui permettrait de soumettre les personnes condamnées pour terrorisme d'une particulière dangerosité à des obligations visant à favoriser leur réinsertion à l'issue de leur peine. C'est l'objet de l'article 5. D'autre part, l'article 3 porte la durée des MICAS à deux ans pour les personnes condamnées pour des actes de terrorisme et sortant de détention, afin d'assurer leur surveillance effective.

Comme nous l'avons rappelé lors de l'audition de Marlène Schiappa la semaine dernière, nous estimons que pèse un risque constitutionnel sur l'allongement de la durée des MICAS, qui sont des mesures administratives. Le Conseil constitutionnel a en effet considéré, dans sa décision du 29 mars 2018, que les MICAS, compte tenu de leur rigueur, ne sauraient, sans méconnaître les exigences constitutionnelles, excéder, de manière continue ou non, une durée totale cumulée de douze mois. Il a ajouté, dans le commentaire de cette même décision, que, quelle que soit la gravité de la menace qui la justifie, une telle mesure de police administrative ne peut pas être prolongée aussi longtemps que dure cette menace, alors que le Gouvernement propose de les étendre d'un à deux ans, précisément en raison de cette particulière gravité.

Le renforcement des dispositifs de suivi judiciaire nous apparaît comme la voie juridiquement la plus adaptée pour répondre à l'enjeu que représente, en termes de sécurité publique, l'élargissement des condamnés terroristes dans les prochaines années, et ce d'autant que les mesures judiciaires offrent une garantie plus importante en termes de respect des droits et des libertés des personnes.

C'est pourquoi, dans la suite logique de l'adoption par le Sénat, il y a quelques semaines, de la proposition de loi du président de la commission des lois François-Noël Buffet sur ce sujet, nous vous proposons de préférer au dispositif proposé par le projet de loi une mesure judiciaire à visée non seulement de réadaptation sociale, mais également de surveillance de l'individu, tout en supprimant l'allongement de la durée des MICAS à deux ans. Il s'agit donc de la reprise du dispositif adopté par le Sénat le 25 mai 2021, qui répond à une démarche d'ensemblier, et adapte le dispositif adopté par le Parlement en juillet 2020 pour répondre aux objections soulevées par le Conseil constitutionnel.

Les principales différences entre la mesure proposée par le Gouvernement dans son article 5 et la mesure que nous vous proposons d'adopter tiennent aux obligations susceptibles d'être prononcées et à l'autorité prononçant la mesure, le Gouvernement préférant le juge de l'application des peines, et nous, la juridiction régionale de la rétention de sûreté, pour des questions de cohérence.

En troisième lieu, en ce qui concerne la prévention du terrorisme, le texte adapte dans son article 6 la communication des informations relatives à l'admission d'une personne en soins psychiatriques. Cet article prévoit en effet d'étendre, avec une portée assez large, la possibilité de communication des informations relatives à l'admission d'une personne en soins psychiatriques aux représentants de l'État chargés du suivi de cette personne, mais aussi à plusieurs services de renseignement. Je vous propose de considérer que la possibilité, pour les services de l'État, d'accéder aux données relatives aux hospitalisations doit être strictement encadrée, et donc de restreindre la portée de cet article aux seuls préfets et aux personnes et agents placés sous l'autorité spécialement désignée à cette fin.

Certains collègues ont exprimé le souhait de refuser plusieurs mesures de ce texte, qu'ils considèrent comme attentatoires aux libertés. D'autres veulent aller plus loin et durcir les critères. Nous sommes sur une ligne de crête. Notre commission a toujours su trouver un bon équilibre entre sécurité et liberté, que nous avons essayé de conserver. Certains amendements, qui concernent notamment les populations étrangères, tomberont sous le coup de l'article 45 de la Constitution.

Mme Agnès Canayer, rapporteur. - J'aborde maintenant la partie du projet de loi relative au renseignement. La loi du 24 juillet 2015, qui a été neuf fois modifiée depuis, a fixé pour la première fois le cadre légal de l'action des agents de la communauté du renseignement français. Notre rapporteur Philippe Bas avait alors affirmé, à juste titre, que cette loi constituait une étape fondamentale dans l'histoire du renseignement et était le signe de la maturité de notre démocratie.

L'expression de cette maturité repose, en matière de renseignement, sur un subtil équilibre entre l'efficacité des services et la protection de nos libertés constitutionnelles, au premier rang desquelles figure le respect de la vie privée. Six ans plus tard, il convient de consolider cet équilibre, qui doit faire face à une double évolution et à une double menace juridique.

Évolution de la menace, d'une part, avec une menace terroriste qui était surtout le fait d'auteurs partant sur des zones de conflits, notamment syro-irakiennes, et qui devient celle d'un djihadisme d'atmosphère, selon la formule de Gilles Kepel, ce qui nécessite de capter des signaux plus faibles. Évolution des techniques, d'autre part, avec l'émergence des communications satellitaires et de la 5G. Nous devons donner à nos services de renseignement les moyens d'avoir toujours un pas d'avance sur ces évolutions.

La menace juridique est elle-même double. D'une part, à la date du 31 décembre prochain, plusieurs fois repoussée, l'expérimentation de la technique dite de l'algorithme cessera. Nos services ne pourront plus utiliser cette technique prometteuse, mais qui reste à améliorer et à peaufiner. D'autre part, la Cour de justice de l'Union européenne (CJUE) s'est prononcée en octobre dernier, dans l'arrêt Quadrature du Net, appliqué par le Conseil d'État dans une décision du 21 avril dernier dite « French Data Network », sur la non-conventionalité de la conservation généralisée des données de connexion, qui sont la base de l'information à laquelle peuvent accéder les services de renseignement. Elle impose au Gouvernement français de mettre en conformité son dispositif avant le 21 octobre prochain. Tel est l'objet de l'article 15 de ce projet de loi. Cette contrainte nous oblige à légiférer dans un temps restreint.

En conséquence, le projet de loi prévoit plusieurs évolutions en matière de renseignement, que je vous résumerai en cinq point principaux.

En premier lieu, ce texte encadre mieux la transmission et l'exploitation de renseignements entre services. Dans la communauté du renseignement, le principe est l'étanchéité. Mais on voit bien que les services de renseignement sont amenés, pour une plus grande efficacité, à se parler, à échanger de plus en plus d'informations. Cela ne signifie pas qu'ils doivent pouvoir s'échanger tous les renseignements issus de toutes les techniques de renseignement. Le principe de proportionnalité doit être respecté. C'est la raison pour laquelle, comme l'avait souligné la délégation parlementaire au renseignement en 2020, il convient d'encadrer cette technique d'échange des renseignements entre services.

Le texte prévoit de soumettre la transmission d'informations entre les services à l'autorisation du Premier ministre, après avis de la Commission nationale de contrôle des techniques de renseignement (CNCTR), si les renseignements collectés transmis sont utilisés pour une finalité qui est différente de celles pour lesquelles ils ont été collectés. Sont soumis à cette même obligation les renseignements, qu'ils soient collectés ou extraits, s'ils sont transmis à un service qui n'aurait pas pu y avoir accès faute d'avoir accès à la technique qui a permis de les obtenir. Le texte propose un encadrement de la transmission de renseignements : un agent habilité sera chargé, au sein de chaque service, d'assurer la traçabilité des renseignements transmis et la commission nationale de contrôle des techniques de renseignement aura accès à toutes les informations relatives à ces transmissions, qu'elle pourra, en tant que de besoin, interrompre. Les autorités administratives pourront aussi transmettre des informations, même couvertes par le secret professionnel. Tout refus devra être justifié. Enfin, l'article 17 élargit la transmission des services judiciaires vers les services de renseignement, notamment pour les questions de cybercriminalité.

Le texte vise en deuxième lieu à pérenniser les algorithmes. Ceux-ci, prévus par l'article L. 851-3 du code de la sécurité intérieure, sont utilisables uniquement pour lutter contre le terrorisme. Ils consistent à imposer aux opérateurs de communications électroniques de mettre un système dans leurs réseaux afin de détecter les connexions qui, elles-mêmes, permettent de révéler une menace terroriste. Ces algorithmes ont été autorisés pour la première fois en 2015 et ils ont été mis en oeuvre à partir de 2017. Trois algorithmes sont actuellement expérimentés sur des communications téléphoniques. C'est un chalutage : on prend toutes les données, elles sont traitées et on en ressort de l'information. Cela implique une ingérence forte dans la vie privée, ce qui impose de soumettre cette technique à des garanties fortes. C'est pour cette raison que son utilisation est limitée aux questions de terrorisme, et qu'elle ne peut être autorisée que par le Premier ministre, après avis de la CNCTR, pour une durée de deux mois renouvelable. Seules les données de connexion - et non le contenu de ces connexions - sont concernées, et les informations ne peuvent être qu'anonymes. S'il y a besoin de lever l'anonymat, une deuxième autorisation doit être demandée, toujours au Premier ministre et avec avis de la CNCTR.

Les algorithmes sont utiles et prometteurs, mais ils ne sont pas utilisés dans toutes leurs potentialités. La possibilité de recourir aux algorithmes sur les données informatiques de connexion n'a pas été mise en oeuvre. Les services nous disent que c'est parce qu'ils n'ont pas la possibilité d'accéder aux URL. Ces algorithmes permettent de détecter des signaux faibles, qui sont particulièrement utiles au regard de l'évolution de la menace terroriste. L'article 12 pérennise donc cette technique, tandis que l'article 13 l'étend aux URL, tout en renforçant les garanties. Je vous proposerai d'acter le principe de la pérennisation des algorithmes, mais de soumettre à expérimentation l'accès aux URL jusqu'au 31 juillet 2025. Le rapport prévu par l'Assemblée nationale sur le sujet ne me semble pas suffisant.

Le troisième volet de cette partie sur le renseignement concerne l'anticipation des évolutions technologiques.

Demain, l'intelligence artificielle sera un outil nécessaire pour les services de renseignement. Il faut donc faire de la recherche et développement (R&D) et, pour cela, disposer de données fiables, pour entraîner les ordinateurs. C'est pourquoi l'article 8 autorise à conserver les données anonymisées issues de techniques de renseignement pendant une durée maximale de cinq ans, à des fins de recherche et développement. L'article 10 pose une obligation de coopération des opérateurs pour aider les services à mettre en place deux techniques importantes et efficaces, l'IMSI-catcher et le recueil de données de connexion, qui existent déjà. Le développement des constellations de satellites, avec les projets de SpaceX ou d'Amazon, notamment, multiplie les sources de connexions. Mais, avec les connexions satellitaires, ce n'est plus un numéro de téléphone qui appelle un numéro de téléphone. Ces connexions sont portées par des opérateurs étrangers, elles proviennent du ciel : il est plus compliqué de capter de l'information sur ce flux de connexions. L'article 11 introduit une expérimentation pour permettre de capter les communications satellitaires, qui sont ou seront justement très utilisées par les terroristes ou par les criminels, notamment en Guyane.

Le quatrième volet de la partie renseignement vise à tirer les conséquences de la jurisprudence européenne sur la conservation des données de connexion. La conservation généralisée et automatique des données prévue dans notre système a été jugée contraire aux standards de la Charte des droits fondamentaux de l'Union européenne et de la directive « vie privée » de 2002. Le Conseil d'État a, dans sa décision du 21 avril 2021, ouvert un certain nombre de portes pour trouver une solution. Il faut suivre un chemin de crête entre l'efficacité de la conservation des données et la préservation des libertés. Cet article s'insère dans ce « trou de souris », en prévoyant qu'on puisse faire conserver par l'opérateur des données relatives au contrat et aux paiements ou des données liées à l'identité civile, selon des durées allant d'un à cinq ans. Pour les besoins de la criminalité grave et la prévention des menaces graves contre la sécurité publique et la sauvegarde de la sécurité nationale, l'opérateur doit également conserver, pendant un an à compter de la connexion, toutes les données techniques permettant d'identifier la source et celles permettant d'identifier le matériel, c'est-à-dire les adresses IP.

S'il existe une menace grave, actuelle et prévisible, contre la sécurité nationale, alors le Premier ministre lui-même peut enjoindre, par décret, aux opérateurs de conserver pendant un an certaines catégories de données de trafic - dont les fadettes - et de localisation, cette menace devant être réévaluée tous les ans. Pour sauvegarder un accès à ces données dans le cadre de la criminalité grave, le texte introduit une injonction de conservation rapide, dont on ne sait pas trop ce qu'elle recouvre, mais qui fait le lien entre l'autorité judiciaire et la conservation des données.

L'essentiel semble ainsi préservé, mais le champ s'est réduit sur la conservation des données de connexion, notamment en ce qui concerne la criminalité ordinaire. Dans le cadre des procédures judiciaires et des enquêtes, deux millions de réquisitions sont faites chaque jour par la justice pour obtenir des informations sur un vol, une violence, etc. Or les dispositions de l'arrêt de la CJUE, et celles de la décision du Conseil d'État, affirment clairement qu'on ne peut utiliser la conservation généralisée et anonyme des données pour un objectif de lutte contre la criminalité ordinaire. Elle ne doit concerner que la criminalité grave. Où situer la frontière entre les deux ? Les juges la détermineront à l'avenir, mais il n'en reste pas moins qu'il existe une crainte très importante de la part des institutions judiciaires - en particulier des procureurs de la République, qui nous l'ont dit fortement lors des auditions - de ne plus pouvoir recourir aux informations issues de la conservation des données de connexion par les opérateurs. C'est un enjeu majeur, mais nous n'avons pas véritablement d'ouverture juridique. Je vous proposerai de réfléchir encore jusqu'à la séance à une solution technique.

Enfin, dernier point sur la partie renseignement, le texte prévoit d'ajuster l'encadrement de certaines techniques, ce qui ne pose pas de problème, ainsi que de renforcer les procédures de contrôle. L'avis de la CNCTR devient liant, et le Premier ministre ne peut pas passer outre - il ne l'a d'ailleurs jamais fait -, sauf à ce que le Conseil d'État soit saisi. L'article 17 bis renforce les pouvoirs de la délégation parlementaire au renseignement et l'article 17 ter soumet à contrôle de la CNCTR les communications internationales interceptées sur le sol français.

Enfin, le projet de loi comporte des évolutions, avec l'article 19 du projet de loi, sur la question de la communicabilité des archives portant atteinte à la défense nationale. Il y a aujourd'hui un conflit entre le code du patrimoine, qui fixe le délai au-delà duquel certains documents sont communicables de plein droit, et le code pénal, qui condamne tous ceux qui révèlent le contenu de documents classifiés. Pour les articuler, une instruction interministérielle n° 1300 a prévu la nécessité de déclassifier les documents avant de les communiquer, ce qui entraine un allongement des délais de communication de ces documents, et suscite une grogne forte des historiens.

Le point d'équilibre proposé par l'article 19 du projet de loi nous paraît pertinent : il est prévu que les documents seront communicables au bout de cinquante ans, sauf ceux qui appartiennent à quatre catégories : ceux qui sont relatifs aux caractéristiques techniques des installations militaires ou nucléaires, qui seront communicables à compter de la date de fin de leur affectation ; ceux qui sont relatifs à la conception et aux techniques d'emploi de matériels de guerre, qui seront communicables à la fin de leur emploi par les forces armées ; ceux qui sont relatifs aux procédures opérationnelles de renseignement, qui seront communicables à la date de leur perte de valeur opérationnelle ; et ceux qui sont relatifs à la dissuasion nucléaire, qui seront eux aussi communicables à partir de leur perte de valeur opérationnelle.

Les historiens craignent que certains documents ne soient pas communicables alors qu'ils n'entrent pas dans ces quatre catégories. Nous devrions peut-être imposer aux services détenteurs d'archives classées secret défense une obligation de faire l'inventaire, et de déclassifier au fur et à mesure. Je crois cependant que l'article prévoit un bon compromis entre les impératifs constitutionnels concurrents : le libre accès aux archives et la protection de la sécurité nationale. On peut peut-être l'améliorer, notamment sur les contrôles. Nous continuerons d'y réfléchir d'ici à l'examen en séance.

M. Pierre Ouzoulias, rapporteur pour avis de la commission de la culture. - Merci, au nom de la commission de la culture, de nous avoir permis de nous saisir pour avis de l'article 19, parce qu'il touche directement à la loi de 2008, qui est fondatrice du régime d'accès aux documents historiques et aux archives. La commission des lois du Sénat avait porté le texte de 2008, en la personne du sénateur René Garrec, qui avait une sensibilité très particulière pour tout ce qui touche à la mémoire et à l'histoire - il avait d'ailleurs participé à certaines des grandes heures de l'Histoire de notre pays.

La loi de 2008 portait une triple exigence : le libre accès à toutes les archives ; la compétence du législateur pour définir les régimes dérogatoires ; un rôle interministériel au ministère de la culture dans la gestion, au profit des usagers, des relations avec les autres ministères qui détiennent des archives, comme notamment celui de l'armée et celui des affaires étrangères.

À la suite d'une instruction générale interministérielle, qui a été prise sous la forme juridique d'un arrêté, ces principes ont été remis en question. Cet arrêté, en effet, considère que tout acte classé défense postérieur à 1934 doit être déclassifié avant de pouvoir être communiqué, ce qui a obligé notamment le service historique de la défense à déclassifier un million de pièces, dont certaines, paradoxalement, avaient déjà fait l'objet de publications ! Ainsi, de ce document très secret qui émane de l'état-major particulier du général de Gaulle à Londres, daté du 15 juin 1943 : cette pièce, qui était consultable, était classifiée et, pour être de nouveau communicable, a été déclassifiée par un magnifique coup de tampon apposé sur le document original, par décision n° 502 133 du 23 mars 2020. Cette instruction interministérielle a été attaquée, et le rapporteur public a considéré qu'elle n'était pas fondée en droit. Le Conseil d'État rendra cet après-midi une décision essentielle.

Dans les quatre catégories prévoyant des délais plus long avant la communicabilité des documents - qui ne sont pas remises en cause par la commission de la culture - il y a des documents classés, mais aussi des documents non classés, qui jusqu'à présent étaient communicables et qui ne le seraient plus du fait de la création de ces quatre nouvelles catégories. Je pense, par exemple, aux ouvrages hydrauliques de grande hauteur, comme le barrage de Bort-les-Orgues sur la Dordogne : les plans sont librement consultables aujourd'hui, mais ne le sauraient plus demain, à la faveur de ces nouvelles catégories. Ce qui pose problème à la commission de la culture, c'est que les documents classés dans ces quatre catégories pourraient être de nouveau consultables en fonction de délais glissants et qui ne sont pas toujours très bien définis par la loi. Le Conseil d'État a demandé au ministère de la défense de définir des actes positifs permettant de savoir à quel moment ces documents pourraient être consultables.

La commission de la culture a parfaitement conscience du nouveau contexte lié au terrorisme. À cet égard, nous avons considéré qu'il n'était pas toujours opportun de considérer que la désaffectation d'une infrastructure permettait la communication des documents. Ainsi, de la pile atomique Z.O.E., construite dans mon département, à Fontenay-aux-Roses, dans le fort de Châtillon, qui fut la première pile nucléaire à produire de l'électricité en 1947. Elle a été désaffectée en 1978. Selon la rédaction actuelle de l'article 19, les plans devraient être communicables. Lors de nos auditions, j'ai demandé aux militaires s'ils trouvaient judicieux que les plans d'une pile atomique soient disponibles librement sur Internet... Non, évidemment : même s'il s'agit d'une technologie primitive, des États terroristes pourraient, à moindres frais, s'emparer de cette technologie pour produire, au mieux, une centrale nucléaire, au pire, des armes atomiques.

La commission de la culture a estimé qu'il était sans doute nécessaire, pour certaines catégories de documents, de ne pas procéder à une déclassification et à une communication systématique : mieux vaut laisser au service émetteur la possibilité de retenir encore ces textes.

La commission de la culture vous propose donc un renversement de perspective, qui s'inspire des pratiques en cours dans des pays qu'on ne peut pas soupçonner de libéralisme absolu en matière de secret défense, comme les États-Unis ou Israël. Aux États-Unis, tout ce qui concerne la défense n'est pas communicable avant 30 ans ; ensuite il revient à chaque service émetteur de décider ce qui pourra être communicable, ou non. La liste est mise à jour très régulièrement afin de déclassifier les documents qui peuvent être communiqués. Sur ce modèle, la commission de la culture vous propose que, au-delà du délai légal actuel de 50 ans, une période s'ouvre, que nous avons portée à 25 ans - mais on peut discuter de cette durée - à l'issue de laquelle les services détenteurs des archives devront dire à l'usager et aux services des archives quelles seraient les pièces pour lesquelles ils demandent la prolongation de dix ans du délai d'incommunicabilité, ce délai pouvant être renouvelé autant de fois qu'il est nécessaire pour continuer à protéger des secrets militaires importants. Les historiens que nous avons consultés sur ce dispositif le trouvent beaucoup plus clair que celui porté par l'article 19, qui leur faisait craindre de ne pas pouvoir disposer d'une information claire et suffisante pour organiser leurs recherches en fonction de la communication des pièces. Ils préfèrent porter le délai de 50 ans à 75 ans, mais avoir la certitude que, pour entreprendre leurs recherches, ils pourront disposer des pièces.

Lors de l'audition du ministère de la culture et de la Commission d'accès aux documents administratifs (CADA), nous avons eu beaucoup de mal à comprendre comment, d'un point de vue pratique, le chercheur pourrait demander des actes qui entrent dans ces quatre nouvelles catégories. Il semble que, dans certains ministères, le travail de recensement des documents archivistiques n'était pas poussé suffisamment loin pour permettre rapidement à ces services de donner des informations fiables sur la communicabilité, au regard à la fois des critères constitutifs des quatre nouvelles catégories et des critères liés à la déclassification.

Cet article est complexe, et nous n'avons eu qu'une semaine de réflexion ! Il aurait fallu un travail beaucoup plus important...

M. Olivier Cigolotti, rapporteur pour avis de la commission des affaires étrangères, de la défense et des forces armées. - La commission des affaires étrangères, de la défense et des forces armées s'est saisie pour avis des articles 7 à 19 du projet de loi, qui concernent les services de renseignement, les techniques d'investigation qu'ils peuvent utiliser et les règles qui encadrent cette utilisation, ainsi que la lutte contre les drones présentant une menace, et enfin les archives intéressant la défense nationale.

Le contexte sécuritaire reste marqué par le terrorisme, avec un continuum sécurité-défense qui constitue toujours un enjeu crucial pour la sécurité de nos concitoyens, même si la menace actuelle est davantage endogène que par le passé. Nos armées affrontent toujours une menace terroriste globale. La fin annoncée de l'opération Barkhane ne signifie pas la fin de toute présence militaire au Sahel : l'opération Chammal se poursuit, ainsi que l'opération Sentinelle sur notre territoire.

Le terrorisme constitue la première des menaces, mais nos services continuent également à faire face aux agissements de puissances étrangères décomplexées, qui utilisent en particulier tous les moyens fournis par les nouvelles technologies et le cyber.

Dans ce contexte, il était important que nos services de renseignement - ceux du ministère des armées et ceux des autres ministères - continuent à disposer des moyens les plus efficaces pour mener leur action.

La création d'un régime des interceptions satellitaires, la possibilité de solliciter les opérateurs de télécommunications en matière d'IMSI-Catching pour s'adapter à la 5G, ou encore l'extension des algorithmes aux URL, permettront ainsi aux services de rester dans la course technologique. Par ailleurs, nous nous félicitons de la possibilité nouvelle de brouiller les drones menaçants. Cette menace est loin d'être théorique, nous en avons déjà de nombreux exemples sur le territoire national. La gendarmerie nationale est d'ailleurs en pointe sur ce sujet.

Il fallait par ailleurs, pour encadrer cette évolution, des règles juridiques répondant à deux nécessités. Premièrement, la continuité avec le cadre fixé par la loi du 24 juillet 2015, car les services, ayant désormais formé leurs agents à ce cadre, ont besoin de cette stabilité. Deuxièmement, des garanties suffisantes pour que les libertés, et en particulier la vie privée, ne subissent pas d'atteinte excessive.

Je crois que le projet de loi répond bien à ces deux exigences, comme cela ressort nettement de nos auditions. Dès lors, la commission des affaires étrangères, de la défense et des forces armées ne propose à ce stade que quelques modifications. Il s'agit de deux amendements, pour renforcer la protection des rapports de la Délégation parlementaire au renseignement et de la Commission de vérification des fonds spéciaux couverts par le secret de la défense nationale. Ces amendements prévoient que ces rapports soient désormais présentés et non plus remis aux autorités prévues par la loi ; c'est d'ailleurs déjà le cas en pratique pour la commission de vérification des fonds spéciaux. Un amendement est destiné à mieux encadrer l'expérimentation des interceptions satellitaires. C'est une technologie encore balbutiante, et il faut en laisser la pleine maîtrise aux services du premier cercle, en particulier à la Direction générale de la sécurité extérieure. Il sera temps ensuite, si nous pérennisons ce dispositif, de l'ouvrir aux services du second cercle, et en particulier à la gendarmerie, qui en aura besoin à l'avenir pour ses enquêtes si les communications satellitaires se banalisent.

S'agissant enfin du nouveau régime de communication des archives, le sujet est encore en réflexion ; le dispositif prévu par le texte convient aux armées, mais nous avons conscience qu'il suscite des débats ; peut-être pourrons-nous aboutir collectivement à une avancée d'ici la séance avec la commission des lois et la commission de la culture.

Sous réserve de ces remarques et de ces amendements, la commission des affaires étrangères, de la défense et des forces armées a approuvé le présent projet de loi.

Mme Nathalie Goulet. - Merci aux rapporteurs pour leur travail. J'ai assisté à presque toutes les auditions. Ce texte apparaît comme un texte anodin, mais il ne l'est pas, car il comporte un certain nombre de dispositifs qui peuvent poser problème : l'article 15 notamment suscite une opposition extrêmement forte de la conférence des procureurs - la première d'une telle ampleur selon notre rapporteur Marc-Philippe Daubresse ! C'est pourquoi nous regrettons les délais et les conditions dans lesquels ce texte est présenté et doit être adopté : nous sommes dans une seringue !

L'article 15 correspond en fait à la transposition d'une décision de la CJUE, sur laquelle nos collègues et voisins européens portent des appréciations variées et variables. Ce que nous sommes en train de faire dans l'urgence aujourd'hui risque de poser ensuite des problèmes d'harmonisation européenne... Il y a une vraie dichotomie entre les services qui nous expliquent que tout va bien, et un ensemble de personnes auditionnées, qui trouvent au contraire que cela pose des problèmes - et il ne s'agit pas seulement des associations habituellement chargées de la protection des données personnelles. Bref, ce texte est beaucoup plus problématique qu'il n'y paraît, et nous n'avons pas le recul, ni tous les éléments nécessaires, pour apprécier toutes les coordinations éventuelles à prévoir.

J'attends donc avec beaucoup d'intérêt le débat en séance, tout en regrettant que ce texte ait été si peu discuté à l'Assemblée nationale, notamment en commission.

Sur la question des archives, je me joins à l'hommage rendu à René Garrec, ancien président de la Basse-Normandie et souhaite rappeler l'intervention extraordinaire de Robert Badinter, en séance, lors de l'examen du texte en 2008.

M. Jean-Yves Leconte. - Ce texte comporte de nombreuses dispositions qu'il faudrait voter rapidement, car les échéances sont proches. Je pense notamment à la pérennisation des mesures SILT votées à l'automne 2017. Le groupe socialiste a toujours considéré que ces mesures, particulièrement attentatoires aux libertés, devaient être placées sous un contrôle renforcé du Parlement. C'est pourquoi nous avions suivi les rapporteurs Michel Mercier et Michel Boutant, qui avaient proposé en 2017 un délai au terme duquel il fallait revoter ces mesures après évaluation. Il nous semble que les dispositifs issus de la loi SILT doivent rester transitoire, même si l'on peut reconnaître leur utilité - cela dit, dans l'étude d'impact, le Gouvernement lui-même reconnaît qu'il en fait parfois plus un usage à des fins de communication que de réelle sécurité...

Nous souhaitons réaffirmer un doute, qui a été aussi exprimé par les rapporteurs, sur la constitutionnalité de l'allongement à deux ans des MICAS. Nous réaffirmons aussi notre refus de mesures de sûreté : pas de peine après la peine ! Une peine doit s'appuyer sur des éléments spécifiques et non sur des faits qui ont déjà été punis. De plus, les moyens du renseignement devraient suffire. Il nous semble toutefois important de mieux conjuguer les mesures de suivi socio-judiciaire, ou les mesures judiciaires, si cette mesure de sûreté devait être votée, avec les mesures administratives. Or, les auditions ont révélé la difficulté de conjuguer les deux, faute de moyens d'arbitrer en cas de contradiction. C'est pourquoi nous déposons des amendements en ce sens.

Nous sommes particulièrement sensibles au maintien à la fois du secret médical et des secrets professionnels lors des échanges entre services. Sur ce point, le texte va un peu trop loin.

Sur le renseignement, nous partageons globalement les appréciations des rapporteurs. En matière d'échanges entre services, la CNCTR contrôle ce que les services de renseignements utilisent comme techniques de renseignement. D'autres services, toutefois, utilisent des techniques de renseignement, et en particulier des données de connexion, sans être sous le contrôle de la CNCTR ; et d'autres services peuvent avoir accès à ce que ces services obtiennent sans contrôle de la CNCTR. Il faudrait donc engager une réflexion sur l'élargissement de son domaine de compétence.

Si le projet de loi réécrit l'obligation des opérateurs de conserver les données de connexion, la jurisprudence de la CEDH sur les échanges avec les services extérieurs n'est absolument pas traitée par ce texte.

Sur la CJUE, je partage l'avis de Nathalie Goulet : les témoignages de la conférence nationale des procureurs sont particulièrement inquiétants sur les moyens que nous allons donner à la justice pour effectuer un certain nombre d'enquêtes. Le dispositif de l'article 15 relève presque d'un contournement de ce que la CJUE indique, en donnant une solution partielle, fragile, mais qui dépendrait d'un acte de l'exécutif, ce qui est tout de même assez problématique si on est attaché à la séparation des pouvoirs...

Alors que la jurisprudence de la CJUE s'applique à l'ensemble des pays européens, nous n'avons pas conduit une vraie étude sur la manière dont les autres pays allaient mettre en place des moyens pour que leur justice, elle aussi, puisse continuer à fonctionner. Dès lors, il ne serait pas raisonnable d'adopter les dispositions de l'article 15. On peut aussi se demander si cette difficulté peut être traitée à droit européen constant...

Sur les archives, les orientations données par Pierre Ouzoulias nous conviennent.

Ce projet de loi, donc, est nécessaire sur un certain nombre de points, mais nous serons très vigilants sur d'autres, notamment pour protéger les libertés individuelles et le secret professionnel, et pour défendre les moyens de la justice.

Mme Esther Benbassa. - J'interviendrai à propos de l'article 19 : historienne a été mon premier métier ! Ce texte marque un recul par rapport à la loi de 2008. Actuellement, les archives publiques dont la communication porte atteinte au secret de la défense nationale, aux intérêts fondamentaux de l'État dans la conduite de la politique extérieure, à la sûreté de l'État ou encore à la sécurité publique, peuvent être librement communiquées après l'expiration d'un délai de 50 ans. Ce projet de loi établit un délai indéterminé et glissant dans le temps. Le plus grave est que l'administration émettrice du document sera la seule à décider si la diffusion est possible. En votant la loi telle quelle, le législateur se dessaisirait de son pouvoir au profit de l'administration, et des archives actuellement accessibles pourraient retourner dans les cartons, si l'interprétation de l'administration, ou de sa tutelle politique, change.

Certains ouvrages de recherche, par exemple sur la guerre d'Algérie, avec ce nouvel article de loi, ne pourraient pas être écrits aujourd'hui. Je pense au premier livre qu'a écrit Benjamin Stora, qui a d'ailleurs rédigé récemment le rapport sur le Mouvement national algérien pour l'indépendance. Il s'était appuyé, comme beaucoup d'historiens politiques, sur des fiches de policiers des Renseignements généraux. Il va devenir très compliqué pour certains historiens de faire leur métier : comment faire l'histoire d'un parti politique sans avoir accès aux fiches des Renseignements généraux, rédigées par des policiers qui se sont rendus à des rassemblements politiques ?

Les rédacteurs de la loi invoquent la valeur opérationnelle des archives du monde du renseignement. Cette formulation, à mon avis, reste vague. De fait, le monde du renseignement en France continue à utiliser certaines techniques qui ont été développées il y a longtemps... De nombreux champs de l'histoire contemporaine du pays ne pourront plus être étudiés - et il ne s'agit pas seulement des questions sensibles tournant autour de la mémoire coloniale ou de la guerre d'Algérie. J'avais travaillé, pour ma part, sur la Commune de Paris de 1871. Sans les archives de la police, je n'aurais pas pu faire mon travail.

Cet article sur les archives entre en contradiction avec le discours présidentiel, notamment sur les questions mémorielles. Emmanuel Macron estimait pourtant que, de l'Algérie au Rwanda, la France devait regarder son histoire en face. Si cet article est voté, nous regarderons notre histoire de loin !

Il n'y a pas d'historien qui fasse des recherches pour mettre en danger la sécurité nationale ou les intérêts de la Nation. Ce serait plutôt l'affaire des chroniqueurs - et les historiens ne sont pas des chroniqueurs, ce sont des gens sérieux ! Nous avons donc déposé plusieurs amendements sur cet article.

M. Philippe Bonnecarrère. - Merci aux deux rapporteurs au fond et aux deux rapporteurs pour avis pour la qualité de leurs interventions. Ils nous ont fait part de leurs interrogations sur les limites de cet exercice législatif, que je partage.

Je n'ai pas de difficultés sur la prolongation des éléments de la loi SILT. Nous avons déjà eu à prendre position sur ces mesures, sans toutefois parvenir à convaincre l'Assemblée nationale qui, maintenant, admet leur pertinence. Je n'ai rien à ajouter à l'excellent rapport de Marc-Philippe Daubresse.

Sur le renseignement, le sujet est douloureux. Agnès Canayer souhaiterait que la Chancellerie nous aide à résoudre cette difficulté devant laquelle vont se trouver nos enquêteurs. Je ne pense pas que vous obtiendrez de réponse. Les conséquences de l'arrêt de la CJUE ont été analysées, et le Conseil d'État a fait preuve d'une grande créativité juridique, dans une logique d'ordre public, pour tirer parti des exceptions énumérées par la CJUE. Je ne crois pas que nous arriverons à sauvegarder l'utilisation des données de connexion pour les procédures de droit commun. On ne peut que le regretter. L'époque où Maigret et ses inspecteurs passaient leur nuit sous la pluie, dans les embrasures des rues parisiennes, est terminée, et les enquêteurs d'aujourd'hui travaillent avec d'autres méthodes, et notamment le traitement des données : les voilà placés dans une situation d'impossibilité !

Vous faites pour le mieux, et je ne vois pas comment il serait possible de faire davantage... Reste tout de même une interrogation plus générale pour la société, que notre commission a bien prise en compte - et je remercie le président François-Noël Buffet d'avoir pris l'initiative, avec son collègue président de la commission affaires européennes, d'organiser une table ronde sur le sujet « pouvoir régalien et dispositions européennes », qui était passionnante.

Il y a deux enjeux pour l'avenir, posés par les conséquences de l'arrêt de la CJUE. D'abord - et c'est un sujet commun à la commission des lois et à la commission des affaires européennes - se pose la question des conditions d'exercice du contrôle de subsidiarité. C'est un pouvoir important de notre assemblée. Pourtant, nous n'avons jamais regardé ces questions de subsidiarité au prisme de la réserve d'ordre et de sécurité nationale, prévue par l'alinéa 2 de l'article 4 du traité sur l'Union européenne. Personne n'avait imaginé que, dans le Règlement général sur la protection des données, ce sujet se poserait. Personne n'avait vraiment imaginé que la directive sur le temps de travail soulèverait la question du régime de travail de nos sapeurs-pompiers, et surtout de nos militaires... Le président de notre commission des lois devrait donc sans doute avoir une concertation avec le président de la commission des affaires européennes, sur une sorte de réactualisation du prisme d'examen du contrôle de subsidiarité, pour y introduire une logique de sécurité nationale. On ne peut certes pas reprocher à la CJUE d'avoir appliqué le droit européen : après tout, nous la poussons à être le gardien des valeurs de l'Union vis-à-vis des pays de l'Europe centrale !

Par ailleurs, les pays confrontés à la difficulté de mener des enquêtes seront ouverts à des évolutions des directives, mais nous sommes dans une procédure de codécision. Or, il n'est pas certain que la commission des libertés du Parlement européen ait la même appréciation. D'où l'intérêt d'entretenir une forme de dialogue avec cette commission pour expliquer les points sur lesquels le législateur national se trouve en difficulté, et sur lesquels la codécision du législateur européen nous sera à un moment donné nécessaire.

Mme Éliane Assassi. - Nous devons avoir conscience que nous allons examiner un texte sur lequel plane encore l'ombre du Conseil constitutionnel et du Conseil d'État. Cela doit nous amener à nous poser un certain nombre de questions fondamentales. Nous avons déposé des amendements en commission pour montrer notre opposition à ce texte. Bien sûr, il faut mener une lutte acharnée contre le terrorisme. Mais nous estimons que notre arsenal législatif antiterroriste est déjà largement suffisant.

Ce texte nous propose de pérenniser des mesures qui, à cause de l'ampleur de l'atteinte aux libertés publiques qu'elles présentaient, avaient été mises en place avec des clauses de caducité. Leur pérennisation ne s'accompagne que de quelques ajustements, et de quelques pseudo-restrictions, qui sont largement insuffisantes. Ce texte s'inscrit dans une multiplication de lois sécuritaires, dérogatoires au droit commun, et qui sont votées sans évaluation préalable des dispositifs qui existent déjà, de leur nécessité et de leur efficacité.

Les dispositifs issus de la loi SILT sont très intrusifs. Ils s'apparentent à des assignations à résidence et des perquisitions contrôlées par l'administration, et ils contournent la procédure judiciaire et les droits de la défense. Leurs conséquences sont très lourdes pour les personnes visées, qui sont jugées potentiellement dangereuses. En outre, en 2018, lors de l'examen périodique universel de la France à l'Assemblée générale des Nations unies, plusieurs États se sont inquiétés du manque de respect des droits humains dans le cadre de la lutte contre le terrorisme en France, et ils ont insisté sur la nécessité de mettre en place un mécanisme indépendant de suivi.

En ce qui concerne le renseignement, le recours très large aux techniques de renseignement les plus intrusives porte atteinte au principe de l'individualisation de la surveillance, qui est le fondement de la loi de 2015. À cet égard, le Conseil national des barreaux souligne que l'extension des facultés conférées aux services de renseignement, la légitimation sans réserve de ces méthodes d'investigation, l'imprécision de la définition des situations justifiant leur recours, ainsi que l'insuffisance de mécanismes de contrôle et de recours ne garantissent pas la proportionnalité des mesures d'intrusion dans la sphère privée au regard des objectifs visés. Nous avons déposé des amendements en commission, et nous en redéposerons en séance.

Je terminerai sur l'article 19, qui a eu un grand écho dans la sphère des chercheurs et des historiens. Nous avons été très alertés, je l'avais évoqué lors de l'audition de la ministre Marlène Schiappa, sur les nombreux points de vue qui émergent sur ce sujet, sans qu'ils soient partisans, idéologiques ou dogmatiques. La présentation par le rapporteur pour avis de la commission de la culture, Pierre Ouzoulias, devrait recevoir l'assentiment de ces personnalités, même si notre commission aura à y retravailler. En conséquence, je ne peux que souscrire à sa proposition.

M. Jean-Pierre Sueur. - J'interviendrais uniquement sur l'article 19. Je salue tout ce qui a été dit par les précédents orateurs, l'effort conceptuel consenti par Pierre Ouzoulias au nom de la commission de la culture, ainsi que l'apport de nos collègues de la commission des affaires étrangères. Nathalie Goulet a rappelé l'attachement qui est le nôtre à la loi de 2008, qui fait suite à loi de 1979. Souvenons-nous du discours de Robert Badinter en 2008, qui avait très largement excédé le temps de parole qui lui était imparti ! Les différentes propositions émanent de trois commissions, et des amendements ont été déposés par Catherine Morin-Desailly, Nathalie Delattre, Esther Benbassa et Pierre Ouzoulias, ainsi que par certains collègues de notre groupe. Vous avez proposé une concertation avant la séance publique, ce qui serait effectivement très précieux. La loi de 2008 prévoyait des exceptions compte tenu des intérêts de la Nation par rapport à des équipements stratégiques que nous devons prendre en compte.

Les cinq amendements que nous avons présentés visent à mettre des barrières. L'alinéa 3 ne peut pas prévoir pour tous ces cas l'allongement du délai sans autre précision. Les alinéas 8 et 10 prévoient, eux, la prolongation des délais jusqu'à ce que les dispositifs, qui ne sont pas très clairement définis, perdent leur valeur opérationnelle. C'est donc le pouvoir exécutif qui est souverain en la matière. Or il est tout à fait imaginable que le dispositif soit toujours opérationnel, ce qui empêchera définitivement l'accès à une partie de la connaissance. Nous ne disons pas que la sécurité nationale ne soulève aucun problème, mais la rédaction de ces trois alinéas est tellement floue que l'on ne peut pas s'en affranchir. Il serait intéressant d'interroger le Gouvernement sur ce qu'aura dit le Conseil d'État cet après-midi, car le premier pourrait réviser sa copie.

M. Alain Richard. - Nous avons beaucoup de points de convergence entre nous, quelle que soit notre sensibilité, sur le texte du Gouvernement, qui se montre ouvert pour perfectionner son dispositif. Je reste toutefois hésitant concernant les mesures individuelles de contrôle postérieures à la sortie d'incarcération. Deux méthodes sont en concurrence, qui nous impose de choisir la moins risquée du point de vue constitutionnel, sachant que ce besoin d'un contrôle individuel prolongé est nécessaire.

Je constate une acceptation assez généralisée de la poursuite d'une expérimentation favorisant l'utilisation de l'algorithme comme moyen de détection des signaux faibles de préparation à des opérations attentant à la sécurité nationale. Nous nous retrouvons aussi sur la balance entre la protection des libertés publiques et la capacité de transmission d'informations entre services du renseignement. Nous le savons tous, la décision récente de la CJUE sur l'accès aux données de connexion entraîne un affaiblissement massif de nos capacités de lutte contre la délinquance. Même restrictive, elle ouvre une marge d'intervention aux États nationaux pour réaliser leur travail de sécurité nationale sur l'accès aux données utiles en la matière. Elle constitue donc un pas en arrière extrêmement préjudiciable. En réalité, c'est le signal que la démarche collective de l'Union européenne fondée sur le libre marché telle que nous l'avons tous acceptée voilà des décennies manquait de vigilance par rapport à la préservation des prérogatives d'autorité et de défense de la sécurité des citoyens, s'agissant notamment de la recherche des infractions. On aurait pu s'attendre à une position plus mesurée de la part de la CJUE, qui est composée de magistrats professionnels très expérimentés. Puisque tel ne fut pas le cas, les États devraient prendre une initiative politique.

Pour ce qui est de l'accès aux archives, nos solutions sont très voisines concernant non pas le principe d'exception, qui existe depuis le début de la législation sur ce sujet, mais la façon de l'utiliser. Un travail de perfectionnement devrait porter sur la procédure du maintien en classification d'un certain nombre de documents, pour des raisons d'impératifs de sécurité, comme l'a justement souligné Pierre Ouzoulias. Et, chers collègues de la commission des affaires étrangères, la fin de l'utilisation de matériels de guerre par la France n'emporte pas automatique la cessation de l'emploi de ces outils par nos alliés à qui nous les avons cédés ! Il serait discourtois de faire circuler librement de telles données. Je vous rejoins sur le fait que seul l'exécutif peut apprécier la pertinence d'une classification, sous contrôle du juge. La décision qui émanera aujourd'hui du Conseil d'État à l'issue du délibéré sera aussi un moyen d'identifier si le contrôle du juge sur les décisions de reclassification sera ou non efficient.

M. Marc-Philippe Daubresse, rapporteur. - Concernant la loi SILT, je fais miens les propos de Philippe Bonnecarrère et Alain Richard, y compris les alertes qu'ils ont lancées. Jean-Yves Leconte, qui a été très assidu lors de nos auditions, réaffirme qu'il convient non pas de pérenniser cette loi, mais de la prolonger tout en continuant les expérimentations. Nous avons déjà eu le débat à ce sujet, et le Sénat s'est prononcé il y a huit mois sur cette pérennisation. En outre, j'ai été chargé au nom de la commission du contrôle renforcé du Sénat sur ces dispositifs, et notre commission a adopté deux rapports d'évaluation. Notre collègue soulève à juste titre la question délicate de la nécessité de mieux conjuguer ce qui relève du judiciaire et de l'administratif, qu'a tenté de résoudre le président Buffet dans la proposition de loi votée récemment.

Le Parquet national antiterroriste et la direction générale de la sécurité intérieure (DGSI) estiment que 15 % à 20 % des détenus condamnés pour des actes de terrorisme qui vont sortir de prison sont encore extrêmement dangereux. Cela signifie que, sur un total de 250 personnes, 50 sont susceptibles de récidiver et de commettre des attentats en un moment délicat où de grands événements sportifs vont avoir lieu. Gérald Darmanin et Marlène Schiappa ont d'ailleurs répété qu'au cours des dix-huit derniers mois, le Gouvernement avait déjoué un grand nombre d'attentats. On ne peut pas baisser la garde en la matière.

Sur le maintien du secret médical, je suis d'accord avec Jean-Yves Leconte pour dire que le texte va trop loin, notamment sur les aspects psychiatriques. C'est pourquoi je présenterai un amendement sur ce point.

Selon Alain Richard, il faut choisir, sur les deux méthodes possibles, la moins risquée constitutionnellement. Je vous invite à réexaminer la situation, car le Conseil constitutionnel dit qu'il faut limiter les MICAS à un an, quelle que soit la gravité des faits. Je ne l'imagine pas modifier sa jurisprudence, alors qu'il a plutôt tendance à la durcir ces temps-ci, avec une probable censure de l'article 3 du présent texte. La méthode présentée par le président Buffet et rapportée par Muriel Jourda est beaucoup plus conforme à son interprétation. En cas de rejet de l'article 3, sans alternative de notre part, nous serions bien démunis... Je rappelle également qu'une mesure de sûreté n'est pas une peine, raison pour laquelle le Sénat l'a votée à deux reprises.

Madame Goulet, je suis parlementaire depuis près de trente ans. J'ai présidé des séances à l'Assemblée nationale, j'ai été au Gouvernement, j'ai organisé de multiples auditions, jamais je n'ai entendu un tel cri d'alarme des procureurs ! La lutte contre la délinquance risque d'être mise à mal par l'article 15, puisque, selon la conférence nationale des procureurs de la République, de nombreuses mesures d'enquête risquent de devenir impossibles. Peut-être dramatisent-ils la situation, mais on ne peut pas en rester là. On ne peut pas non plus se contenter de supprimer l'article, car comme l'a dit Agnès Canayer, nous avons l'échéance du 21 octobre et la décision, sur une ligne de crête, du Conseil d'État. Je soutiens la proposition de ma collègue, mais il faudra approfondir le sujet d'ici à la séance.

Mme Agnès Canayer, rapporteur. - Nos collègues ont tous soulevé des points très sensibles.

Madame Goulet, l'article 15 est perfectible et nous contraint, comme l'a dit Alain Richard. Nous sommes confrontés à des enjeux importants en matière d'enquête préalable, qui pèsent fortement sur l'institution judiciaire, en particulier les procureurs. Si ce point n'a pas été soulevé à l'Assemblée nationale, c'est sans doute parce que les procureurs n'y ont pas été auditionnés. Cet article limite la conservation générale et individualisée des données aux actes de criminalité grave, et les enquêteurs n'auront plus les moyens de remplir leurs missions dans les autres cas. L'utilisation des SMS restera possible, mais les techniques habituelles utilisées, telles que les « fadettes » ou la géolocalisation, ne seront pas applicables pour les infractions pénales ordinaires. Les contraintes proviennent aussi de la jurisprudence de l'Union européenne. Et même si le Conseil d'État a laissé une petite ouverture, une intervention plus forte au niveau européen est la seule voie possible. On ne peut pas supprimer l'article 15, qui est essentiel, au risque d'empêcher toute conservation des données et de mettre à bas tout l'édifice du renseignement.

S'agissant de l'article 7 relatif à l'échange des données entre services ou à la transmission de renseignements aux services, la CNCTR contrôle les techniques de renseignement, quels qu'en soient leurs auteurs. L'article 16 institue un véritable avis conforme de la CNCTR liant le pouvoir exécutif, conformément à la jurisprudence qui impose l'intervention d'une autorité judiciaire ou une autorité administrative indépendante ayant un pouvoir contraignant. Ce dernier peut toutefois saisir le Conseil d'État qui statue dans les vingt-quatre heures. Il peut passer outre en cas d'urgence dûment justifiée. Cette transposition d'un dispositif qui existait déjà pour les interceptions de sécurité dans les lieux privés me paraît bienvenue.

L'article 19 ayant trait aux archives est l'autre point clef du texte. Nous sommes évidemment attachés à la loi de 2008 et à la nécessité de trouver le juste équilibre entre l'accès aux archives et à la connaissance pour les historiens, les plus directement concernés, mais aussi à toute personne qui en formule la demande. Les historiens réclament des délais clairs afin de savoir à quelle date ils pourront avoir accès à certaines pièces, d'où les 75 ans et les tranches de 10 ans renouvelables proposés par Pierre Ouzoulias. Ces mesures me cependant semblent moins protectrices que celles de l'article 19, qui est plus souple en prévoyant une communicabilité des documents au bout de 50 ans, sauf s'ils appartiennent à l'une des quatre catégories, auquel cas la déclassification dépendra de l'évolution des conditions, notamment de la valeur opérationnelle, et interviendra au cas par cas. Reste la question de savoir à quel moment il sera possible d'imposer l'inventaire aux services en vue de déclassifier certains documents, ce qui supposera un travail colossal.

Le renversement de la charge de la preuve, tel que le propose la commission de la culture, me semble dangereuse eu égard aux enjeux opérationnels. C'est pourquoi, même si le texte est perfectible, il prévoit un juste équilibre, et nous y travaillerons jusqu'à la séance publique. De surcroît, tous les amendements qui donnent des dates fixes sont risqués
- pourquoi 100 ans par exemple ?

Éliane Assassi m'a interrogé sur les mécanismes de contrôles. Ils ont été renforcés depuis 2015, y compris dans le présent texte, qui apporte de grandes précisions à ce propos, qu'il s'agisse de l'organisation des services, de la traçabilité, des contrôles a priori ou a posteriori, de l'extension des pouvoirs de la délégation parlementaire au renseignement, de la destruction ou de la conservation, etc.

Comme l'a dit notre collègue Jean-Pierre Sueur, nous allons encore travailler sur tous ces points délicats, notamment sur les délais de communicabilité. Nous présenterons un amendement pour restreindre la protection prévue par l'article 19 aux documents qui révèlent de nouvelles informations. En effet, toutes les techniques mises à jour dans le Bureau des légendes n'ont plus à être couvertes par le secret de la défense nationale.

M. François-Noël Buffet, président. - Merci de toutes ces explications très précises.

En application du vade-mecum sur l'application des irrecevabilités au titre de l'article 45 de la Constitution, adopté par la Conférence des présidents, il nous revient d'arrêter le périmètre indicatif de la proposition de loi.

M. Marc-Philippe Daubresse, rapporteur. - Je propose de retenir que ce périmètre comprend les dispositions relatives aux mesures administratives de lutte contre le terrorisme issues de la loi SILT, à l'institution d'une mesure de sûreté à destination des personnes condamnées pour terrorisme sortant de détention, à la communication d'informations relatives à l'admission d'une personne en soins psychiatriques lorsque celle-ci représente une menace grave pour la sécurité et l'ordre publics en raison de sa radicalisation à caractère terroriste, à l'exploitation et à la transmission de renseignements entre services de renseignement et aux services de renseignement, aux techniques de renseignement, à la conservation des données par les opérateurs de communications électroniques, aux dispositifs de lutte contre les aéronefs circulant sans personne à bord malveillants, et, enfin, au régime de communicabilité des archives protégées par le secret de la défense nationale.

M. Jean-Yves Leconte. - Je m'interroge sur ce périmètre, compte tenu de la jurisprudence de la CEDH : les échanges avec les services étrangers sont-ils bien inclus ?

M. François-Noël Buffet, président. - Ce sujet ne pose pas de problème de recevabilité, mais, sur le fond, c'est une autre affaire...

EXAMEN DES ARTICLES

Article 1er

M. Marc-Philippe Daubresse, rapporteur. - Le débat a déjà eu lieu sur l'amendement de suppression COM-41 : avis défavorable.

L'amendement COM-41 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-68 tend à conserver le caractère expérimental des mesures issues de la loi SILT, tout en reportant leur date de caducité au 31 décembre 2024. Or ces mesures, saluées par l'ensemble des acteurs concernés, ont déjà été validées par le Conseil constitutionnel : avis défavorable.

L'amendement COM-68 n'est pas adopté.

Article 1er bis

M. Marc-Philippe Daubresse, rapporteur. - Notre amendement COM-96 garantit le caractère non discriminatoire des vérifications opérées dans le cadre d'un périmètre de protection. Ce faisant, nous traduisons une réserve d'interprétation du Conseil constitutionnel : avis favorable à l'amendement COM-69 rectifié de Jean-Yves Leconte, qui est identique.

Les amendements COM-96 et COM-69 rectifié sont adoptés.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-86 rectifié précise que, lorsque les officiers de police judiciaire sont assistés d'agents de police judiciaire et d'agents de police judiciaire adjoints ou de membres de la réserve civile de la police ou de la réserve opérationnelle de la gendarmerie, ceux-ci doivent être placés sous leur contrôle effectif. Il s'agit d'une précision utile : avis favorable.

L'amendement COM-86 rectifié est adopté.

Article additionnel après l'article 1er bis

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-13 a trait à la durée des périmètres de protection. Je suis obligé d'émettre un avis défavorable, comme je le ferai pour nombre d'amendements, car le Conseil constitutionnel a fait de la limitation de la durée l'un des éléments de sa décision de conformité de ce dispositif à la Constitution.

L'amendement COM-13 n'est pas adopté.

Article 2

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-14 prévoit que la fermeture de l'établissement peut être portée à 12 mois lorsqu'un lieu de culte fait l'objet d'un second arrêté de fermeture. La mesure de fermeture d'un lieu de culte est une mesure très attentatoire aux libertés ; cette mesure doit être proportionnée. Par ailleurs, les différentes personnes auditionnées nous ont indiqué que la durée de six mois était suffisante pour mettre en oeuvre d'autres mesures administratives. Avis défavorable.

L'amendement COM-14 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-97 me semble plus précis que le Gouvernement en parlant de lieux « gérés, exploités ou financés, directement ou indirectement, par une personne physique ou morale gestionnaire du lieu de culte ». Il reprend un amendement déposé l'année dernière quand nous avons examiné la question de la fermeture des locaux annexes aux lieux de culte.

L'amendement COM-97 est adopté.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-15 propose de supprimer la condition selon laquelle la fermeture des lieux de culte ne peut intervenir qu'aux fins de prévenir la commission d'actes de terrorisme. Tel est l'objet de l'article 44 du projet de loi confortant le respect des principes de la République. Chaque projet de loi doit garder sa cohérence ; l'avis est donc défavorable.

L'amendement COM-15 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - Avec l'amendement COM-16, le ministre du culte exerçant dans un lieu de culte fermé aux fins de prévention des actes de terrorisme serait automatiquement expulsé, sauf décision motivée de l'autorité administrative. Or, il est déjà prévu que les étrangers dont la présence constitue une « menace grave pour l'ordre public » puissent faire l'objet d'une mesure d'expulsion ; certains ministres du culte ont fait l'objet de cette mesure. Notre corpus législatif nous donne les moyens juridiques de répondre à cette préoccupation, et il n'est donc pas nécessaire de prévoir une mesure automatique d'expulsion supplémentaire. Avis défavorable.

L'amendement COM-16 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-9 souhaite ajouter les « atteintes répétées aux valeurs de la République ». Avis défavorable.

L'amendement COM-9 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - Avec l'amendement COM-17, les lieux de culte ayant fait l'objet de deux mesures de fermeture administrative et dans lesquels il est toujours provoqué à la violence peuvent faire l'objet d'une mesure de fermeture définitive. Là encore, les différentes personnes auditionnées nous ont indiqué que la durée de six mois était suffisante pour mettre en oeuvre d'autres mesures administratives. Sur les huit mesures de fermeture prononcées, six des lieux de culte n'ont jamais rouvert. Avis défavorable.

L'amendement COM-17 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-18 propose qu'il soit possible de confisquer les biens mobiliers, immobiliers ou financiers. Une confiscation des biens constitutifs d'une infraction est déjà possible, aller plus loin serait contraire au principe de proportionnalité, avis défavorable.

L'amendement COM-18 n'est pas adopté.

Article 3

M. Marc-Philippe Daubresse, rapporteur. - Avec l'amendement COM-42, nos collègues communistes proposent de supprimer l'article 3, au motif que celui-ci allongerait la durée de certaines MICAS à 24 mois. Nous partageons ce raisonnement. Pour autant, il y a d'autres éléments importants dans cet article 3. J'émets un avis défavorable, mais nous présenterons ultérieurement un amendement supprimant l'allongement à 24 mois.

L'amendement COM-42 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-20 propose de porter le nombre de fois auquel la personne peut être astreinte de se présenter aux services de police ou aux unités de gendarmerie à trois par jour, au lieu d'une fois dans le droit actuel. Nous avons visité, au cours de nos travaux sur ce projet de loi, un centre du programme d'accompagnement individualisé et de réaffiliation sociale (PAIRS), dédié notamment à la réinsertion des personnes détenues pour terrorisme. Quand on demande à une personne de pointer trois fois dans son lieu de résidence et qu'elle doit, par exemple, se rendre à l'autre bout de Paris pour suivre les activités du programme PAIRS, c'est matériellement impossible. Avis défavorable.

L'amendement COM-20 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - Les amendements COM-19 et COM-53 proposent de restreindre le périmètre dans lequel une personne peut être assignée à résidence. Le Conseil constitutionnel a fait du périmètre prévu - au minimum celui de la commune - un élément de la constitutionnalité de la mesure. Avis défavorable aux deux amendements.

Les amendements COM-19 et COM-53 ne sont pas adoptés.

M. Marc-Philippe Daubresse, rapporteur. - Notre amendement COM-98, conformément aux éléments que je vous ai exposé, supprime la prolongation de la durée maximale des MICAS à deux ans pour les personnes condamnées pour terrorisme sortant de détention. La voie judiciaire nous parait plus pertinente.

L'amendement COM-64 supprime la possibilité pour le ministre de l'intérieur d'imposer à la personne de justifier de son lieu d'habitation ; les amendements COM-65 et COM-22 proposent la suppression de l'allongement des MICAS pour les personnes condamnées pour terrorisme sortant de détention. Si l'amendement COM-98 est adopté, ces trois amendements tombent.

L'amendement COM-98 est adopté ; les amendements COM-64, COM-65 et COM-22 deviennent sans objet.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-88 prévoit d'intégrer au code de la sécurité intérieure une réserve d'interprétation du Conseil constitutionnel, selon laquelle la détermination des interdictions de contacts imposés à l'intéressé doit tenir compte de sa vie familiale. Avis favorable.

L'amendement COM-88 est adopté.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-54 supprime la limitation de durée à l'interdiction de paraître dans de grands événements qui pourrait être prononcée à l'encontre des personnes soumises à une interdiction de sortir du périmètre d'une commune. Or, le texte prévoit que cette interdiction de paraître soit strictement limitée à celle de l'événement concerné. La durée de trente jours permet de couvrir l'ensemble des grands évènements à venir - par exemple, la Coupe du monde de rugby et les jeux Olympiques. Avis défavorable.

L'amendement COM-54 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - Mon avis concernant l'amendement COM-21 est défavorable, pour les mêmes raisons que celles qui ont été indiquées précédemment ; le Conseil constitutionnel s'est prononcé.

L'amendement COM-21 n'est pas adopté.

Article additionnel après l'article 3

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-23 propose de géolocaliser les personnes qui optent pour un bracelet électronique dans le cadre des MICAS. Ce bracelet doit seulement permettre de vérifier qu'elles ne sortent pas du périmètre auquel elles sont astreintes. Avis défavorable.

L'amendement COM-23 n'est pas adopté.

Article additionnel après l'article 4

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-24 propose d'ouvrir la possibilité de réaliser des visites domiciliaires à d'autres fins que celle de prévenir la commission d'actes de terrorisme. Là encore, nous sortirions du cadre strict fixé par le Conseil constitutionnel. Avis défavorable.

L'amendement COM-24 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-25 propose d'élargir les critères permettant de réaliser une visite dominicale. Pour les mêmes raisons que l'amendement précédent, avis défavorable.

L'amendement COM-25 n'est pas adopté.

Article 4 bis

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-99 vise à supprimer l'article 4 bis. La présence de témoins au cours d'une visite domiciliaire constitue une garantie essentielle au respect des droits de la défense et du droit à un recours juridictionnel effectif. Cependant, en cas d'anonymisation des témoins sur le procès-verbal, l'occupant des lieux ne disposera plus d'aucun moyen de vérifier que ceux-ci existent effectivement et que la visite domiciliaire a été effectuée dans le respect des prescriptions légales. En conséquence, nous proposons de supprimer cet article.

M. François-Noël Buffet, président. - Lors de leur audition, les syndicats de police nous expliquaient qu'ils avaient recours au témoignage de personnes présentes sur place pendant les perquisitions, afin de s'assurer que celles-ci se passent bien.

M. Marc-Philippe Daubresse, rapporteur. - Cela évite les contentieux liés à la procédure. L'amendement COM-70 deviendra sans objet si l'amendement COM-99 est adopté.

L'amendement COM-99 est adopté ; l'amendement COM-70 devient sans objet.

Article 5

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-43 supprime l'article 5 ; je ne peux qu'y être défavorable.

L'amendement COM-43 n'est pas adopté.

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-100 reprend la proposition de loi adoptée par notre assemblée il y a trois semaines.

L'amendement COM-100 est adopté ; l'amendement COM-27, les amendements identiques COM-26 et COM-55, de même que les amendements COM-28, COM-29, COM-56, COM-10 et COM-67 deviennent sans objet.

Article 6

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-66 dénonce un amalgame entre terrorisme et psychiatrie. Cela ne me paraît pas être le cas. Il existe une part minoritaire de personnes présentant un risque terroriste et souffrant de troubles mentaux. Pour assurer leur suivi dans les meilleures conditions, il paraît nécessaire que les préfets et les agents sous leur autorité puissent avoir connaissance des entrées et des sorties de ces personnes en soins sans consentement.

Le terroriste avec des troubles psychiatriques qui a décapité le chef d'entreprise en Isère venait d'un département proche. Je propose le retrait de cet amendement, au profit de l'amendement COM-101 rectifié, qui me semble plus précis.

Mme Nathalie Goulet. - Cet article rejoint le travail commun effectué par la commission des lois et la commission des affaires sociales sur la psychiatrie. Nous avions mis en place un certain nombre de dispositifs concernant la communication du dossier médical. Sur ces questions, le préfet est en situation de compétence liée, ce qui pose des difficultés ; en effet, les préfets ont parfois une appréciation plus fine de la situation que les médecins. Je suis favorable à l'amendement de la commission.

M. François-Noël Buffet, président. - Monsieur Leconte, acceptez-vous de retirer votre amendement au profit de celui de M. Daubresse ?

M. Jean-Yves Leconte. - Tout à fait.

L'amendement COM-66 est retiré.

L'amendement COM-101 rectifié est adopté.

Article additionnel après l'article 6

L'amendement COM-31 est déclaré irrecevable en application de l'article 45 de la Constitution.

Article 6 bis

M. Marc-Philippe Daubresse, rapporteur. - L'amendement COM-89 rectifié propose de clarifier le contenu du rapport devant être remis annuellement au Parlement. Avec l'amendement COM-102, nous souhaitions axer ce rapport sur les dispositifs judiciaires préventifs effectivement mis en oeuvre. M. Richard ayant accepté de rectifier son amendement pour intégrer le mien, j'y suis favorable.

L'amendement COM-102 est retiré.

L'amendement COM-89 rectifié est adopté.

Articles additionnels après l'article 6 bis

M. Marc-Philippe Daubresse, rapporteur. - Je vous propose de déclarer les amendements COM-11, COM-12, COM-32, COM-33, COM-34, COM-35, COM-36 et COM-40 irrecevables au titre de l'article 45 de la Constitution, car ils concernent le droit des étrangers. La préoccupation est légitime, mais nous sortons du périmètre de notre texte.

L'amendement COM-47 relaie les préoccupations des régies de transports. Cet amendement, déjà rejeté dans le cadre de l'examen de la proposition de loi sur la sécurité globale, me paraît également irrecevable au titre de l'article 45 de la Constitution. De même, les amendements COM-48, COM-49, COM-50, COM-51 et COM-52 seraient irrecevables.

Les amendements COM-11, COM-12, COM-32, COM-33, COM-34, COM-35, COM-36, COM-40 COM-47, COM-48, COM-49, COM-50, COM-51 et COM-52 sont déclarés irrecevables en application de l'article 45 de la Constitution.

Article 7

L'amendement rédactionnel COM-103 est adopté ; l'amendement COM-93 rectifié devient sans objet.

Mme Agnès Canayer, rapporteur. - L'amendement COM-71 propose de subordonner l'ensemble des transmissions de renseignement entre services à une autorisation du Premier ministre, après avis de la CNCTR. L'équilibre proposé par le texte sur ces transmissions me paraît déjà satisfaisant. Avis défavorable.

L'amendement COM-71 n'est pas adopté.

Mme Agnès Canayer, rapporteur. - Avec l'amendement COM-72, lorsque les services de renseignement se voient transmettre des informations couvertes par un secret protégé par la loi, cette transmission doit être autorisée au préalable par la CNCTR. Or cette commission ne contrôle que les techniques de renseignement. Avis défavorable.

L'amendement COM-72 n'est pas adopté.

Mme Agnès Canayer, rapporteur. - L'amendement COM-73 concerne le délai de conservation par les services de renseignement des données issues des autorités administratives, que Jean-Yves Leconte propose de réduire à trois mois ; ce nouveau délai paraît trop court.

M. Jean-Yves Leconte. - Ces informations étant acquises sans le contrôle de la CNCTR, les services renseignements ont besoin de les traiter sans les accumuler. Dans ce cadre, le délai de trois mois peut être suffisant.

Mme Agnès Canayer, rapporteur. - Le délai est trop court, notamment dans le cadre du suivi d'un individu, qui peut intervenir sur un plus long terme. Avis défavorable.

L'amendement COM-73 n'est pas adopté.

Mme Agnès Canayer, rapporteur. - L'amendement COM-82 concerne la remise d'un rapport sur la définition d'un cadre légal pour les échanges avec les services de renseignements à l'étranger. La commission est traditionnellement défavorable aux demandes de rapport. Le sujet est cependant en effet particulièrement sensible, du fait de la récente décision de la CEDH.

M. François-Noël Buffet, président. - Madame la rapporteur, je comprends l'avis défavorable, mais peut-être la délégation parlementaire au renseignement (DPR) pourrait-elle de se pencher sur le sujet ? Cela pourrait faire l'objet d'un travail et d'un rapport au cours de l'année.

Mme Agnès Canayer, rapporteur. - Tout à fait.

M. Jean-Yves Leconte. - Le sujet vient de faire l'objet d'une décision de la CEDH ; il est nécessaire d'y travailler, sous peine de compliquer les échanges avec un certain nombre de services de pays alliés.

M. Jean-Pierre Sueur. - M. Vaugrenard est présent dans trois instances : la DPR, la CNCTR et la Commission de vérification des fonds spéciaux (CVFS). Il est bien conscient du fait que nous ne sommes pas favorables aux rapports, mais il nous indique que les autres pays sont en avance sur nous et qu'il faut assurément traiter le sujet. Bien sûr, la DPR est le lieu idoine pour cela ; mais, comme vous le savez, les échanges y sont confidentiels.

M. François-Noël Buffet, président. - Les rapports comportent malgré tout une partie publique, qui est conséquente.

M. Jean-Pierre Sueur. - Depuis M. Urvoas, le rapport de la DPR est devenu substantiel ; avant cela, on n'y trouvait pratiquement rien.

M. Alain Richard. - Il serait souhaitable que nous ayons une analyse précise des effets de la décision de la CEDH relative aux échanges de données.

M. Jean-Pierre Sueur. - Ce serait d'autant plus précieux que, selon la CEDH, cette question doit être soumise à un contrôle indépendant. Si cela n'est pas mis en oeuvre, la CEDH pourra nous le faire observer.

Mme Nathalie Goulet. - Je cite un cas très simple : la France avait arrêté sur son territoire une personne d'origine libanaise pour un problème de fraude fiscale ; relâchée, cette personne vient d'être extradée aux États-Unis, car il s'avérait qu'elle finançait le Hezbollah. Cela prouve que les États-Unis ont plus de moyens que nous pour surveiller nos propres ressortissants. La coordination est donc nécessaire.

L'amendement COM-82 n'est pas adopté.

Articles additionnels après l'article 7

Mme Agnès Canayer, rapporteur. - L'amendement COM-2 inclut parmi les finalités des techniques de renseignement la lutte contre le financement du terrorisme et du trafic d'armes. Cet amendement est satisfait ; ces finalités sont déjà incluses à l'article L. 811-3 du code de la sécurité intérieure.

Mme Nathalie Goulet. - Je veux bien supprimer le trafic d'armes. En ce qui concerne le financement du terrorisme, la directrice de Tracfin, lors de son audition, n'était pas opposée à une précision dans cet article L. 811-3.

Mme Agnès Canayer, rapporteur. - La lutte contre le terrorisme inclut par nature le financement du terrorisme.

Mme Nathalie Goulet. - Je redéposerai l'amendement en séance.

L'amendement COM-2 n'est pas adopté.

Mme Agnès Canayer, rapporteur. - L'amendement COM-3 vise à étendre la durée de conservation des informations nécessitant une traduction. On comprend l'objet de cet amendement, mais, rédigé ainsi, il ne permet pas d'atteindre l'objectif poursuivi. La conservation au-delà de la durée prévue serait destinée à de pures finalités techniques, à l'exclusion de toute finalité de surveillance. Avis défavorable.

L'amendement COM-3 n'est pas adopté.

Article 8

L'amendement de précision COM-104 est adopté.

L'amendement de précision COM-92 est adopté.

Article 10

Mme Agnès Canayer, rapporteur. - L'amendement COM-44 supprimerait l'article 10, qui conforte les capacités des services de renseignement à utiliser l'IMSI-catcher après l'arrivée de la 5G. Avis défavorable.

L'amendement COM-44 n'est pas adopté.

L'amendement rédactionnel COM-105 est adopté.

Article 11

Mme Agnès Canayer, rapporteur. - Les amendements identiques COM-106 et COM-115 limitent l'expérimentation des techniques d'interception des correspondances par voie satellitaire aux seuls services du premier cercle.

Les amendements COM-106 et COM-115 sont adoptés.

Mme Agnès Canayer, rapporteur. - L'amendement COM-63 réduit d'un an les réquisitions sur les communications satellitaires. En passant de quatre à trois ans, le délai paraît trop court. Avis défavorable.

L'amendement COM-63 n'est pas adopté.

Articles additionnels après l'article 11

Les amendements COM-37 et COM-38 sont déclarés irrecevables en application de l'article 45 de la Constitution.

Article 12

Mme Agnès Canayer, rapporteur. - L'amendement COM-45 supprime la pérennisation des algorithmes. Avis défavorable.

L'amendement COM-45 n'est pas adopté.

Article 13

Mme Agnès Canayer, rapporteur. - Par les amendements COM-107 et COM-62, nous souhaitons placer l'extension des algorithmes aux URL sous un régime expérimental. Le traitement serait autorisé jusqu'au 31 juillet 2025, avec un recours au Parlement pour décider de sa prorogation ; la date s'aligne sur celle prévue pour l'interception des communications satellitaires. L'amendement COM-62 retient comme fin de l'expérimentation l'année 2024.

M. François-Noël Buffet, président. - L'expérimentation que nous avions souhaitée a porté ses fruits. Aujourd'hui, le système concernant les algorithmes devrait être pérennisé dans de bonnes conditions.

L'amendement COM-107 est adopté.

L'amendement COM-62 n'est pas adopté.

Article 15

Mme Agnès Canayer, rapporteur. - L'amendement COM-1 vise à supprimer l'article 15 ; cela reviendrait à supprimer toute la conservation des données de connexion au bénéfice des services de renseignement et de la lutte contre la criminalité grave ; avis défavorable.

L'amendement COM-1 n'est pas adopté.

Mme Agnès Canayer, rapporteur. - L'amendement COM-108 précise un certain nombre de dispositions de l'article 15, notamment sur les données conservées.

L'amendement COM-74 supprimerait l'injonction de conservation rapide. Nous nous interrogeons sur cette procédure d'injonction ; toutefois, elle fait le lien entre les données conservées et l'institution judiciaire. Nous avons donc besoin de garder cette injonction.

L'amendement COM-108 est adopté.

L'amendement COM-74 devient sans objet.

Article 16

Mme Agnès Canayer, rapporteur. - L'amendement COM-46 ferait de l'avis de la CNCTR sur les techniques de renseignement un avis conforme. Il est largement satisfait, puisque le Conseil d'État sera saisi de toute décision contraire du Premier ministre à un avis de la CNCTR, ce qui ne s'est encore jamais produit. Avis défavorable.

L'amendement COM-46 n'est pas adopté.

Article 16 bis

Mme Agnès Canayer, rapporteur. - L'amendement COM-109 prévoit que la CNCTR est informée des avis rendus par un seul de ses membres statuant dans des procédures d'urgence, notamment dans le cadre d'installation de dispositif à domicile. De manière générale, l'article 16 bis simplifie les procédures pour assurer la maintenance ou retirer des balises à domicile.

L'amendement COM-109 est adopté.

Article 17

L'amendement rédactionnel COM-87 est adopté.

Article 17 bis

Mme Agnès Canayer, rapporteur. - Les amendements identiques COM-110 et COM-116 concernent la transmission du rapport par la DPR.

Les amendements identiques COM-110 et COM-116 sont adoptés.

Article additionnel après l'article 17 bis (nouveau)

Les amendements identiques COM-111 et COM-117 sont adoptés.

Articles additionnels après l'article 17 ter (nouveau)

Mme Agnès Canayer, rapporteur. - L'amendement COM-80 revient sur la question des échanges avec les services étrangers des organismes internationaux. Tant que nous n'avons pas travaillé sur le sujet, il est trop tôt fixer des orientations. Avis défavorable.

L'amendement COM-80 n'est pas adopté, non plus que l'amendement COM-81.

Article 18

Mme Agnès Canayer, rapporteur. - L'amendement COM-39 supprime la condition de « menace imminente ». Cette disposition a été ajoutée sur la recommandation du Conseil d'État. Avis défavorable.

M. Marc-Philippe Daubresse, rapporteur. - Tous ceux qui ont regardé le match de football hier soir ont pu constater qu'un deltaplane pouvait pénétrer tranquillement dans un stade. Il faut donc éviter que des drones malveillants ne viennent perturber les manifestations sportives. Le brouillage, loin d'être attentatoire aux libertés, est une vraie mesure de défense.

L'amendement COM-39 n'est pas adopté.

Article 19

Concernant l'amendement COM-113, nous ne sommes pas favorables à la communicabilité des archives intéressant la défense nationale à l'issue de 75 ans et avec un système de réexamen glissant tous les dix ans. Avis défavorable, de même qu'aux amendements COM-7, COM-60, COM-75 rectifié, COM-83, COM-4, COM-57, COM-76 rectifié, COM-84, COM-6, COM-59, COM-78 rectifié et COM-94.

En revanche, avis favorable aux amendements COM-5, COM-58, COM-77 rectifié et COM-85.

M. Jean-Pierre Sueur. - Cela fait beaucoup d'amendements émanant d'instances et de sénateurs différents qui, à ce stade, sont balayés. J'espère que cela implique une nouvelle discussion.

Mme Agnès Canayer, rapporteur. - Tout à fait. Ces amendements, le plus souvent identiques, soulèvent une question, mais n'apportent pas de solutions. L'amendement COM-112 prévoit que seuls les documents qui révèlent de nouvelles informations en matière de renseignement sont protégés.

Les amendements COM-113, COM-7, COM-60, COM-75 rectifié, COM-83, COM-4, COM-57, COM-76 rectifié, COM-84, COM-6, COM-59, COM-78 rectifié et COM-94 ne sont pas adoptés.

L'amendement COM-112 et les amendements identiques COM-5, COM-58, COM-77 rectifié et COM-85 sont adoptés.

Mme Agnès Canayer, rapporteur. - L'avis concernant l'amendement COM-114 est favorable, sous réserve sous réserve que la dernière phrase du nouvel article 213-3-1 proposé soit supprimée.

M. François-Noël Buffet, président. - Si Pierre Ouzoulias le rectifie maintenant, nous l'intégrons dans le texte de la commission.

M. Pierre Ouzoulias. - J'accepte la rectification.

L'amendement COM-114, ainsi modifié, est adopté.

Mme Agnès Canayer, rapporteur. - Les amendements identiques COM-8, COM-61, COM-79 rectifié et COM-95 offrent au juge la possibilité d'ordonner en référé la communication d'un document en cas d'avis favorable de la CADA. Le contrôle du juge doit toutefois être entier, car il lui revient de vérifier que l'administration a soupesé convenablement, d'une part, les intérêts du demandeur qui souhaite accéder à ces documents, et, d'autre part, la préservation de notre souveraineté. Avis défavorable.

Les amendements COM-8, COM-61, COM-79 rectifié et COM-95 ne sont pas adoptés.

Le projet de loi est adopté dans la rédaction issue des travaux de la commission.

Le sort des amendements examinés par la commission est retracé dans le tableau suivant :

Auteur

Objet

Sort de l'amendement

Article 1er
Pérennisation des mesures de police administrative instaurées par la loi « SILT »

Mme ASSASSI

41

Suppression de l'article

Rejeté

M. LECONTE

68

Report de la date de caducité des mesures issues de la loi SILT au 31 décembre 2024

Rejeté

Article 1er bis
Ajustements du dispositif des périmètres de protection

M. DAUBRESSE, rapporteur

96

Caractère non discriminatoire des vérifications opérées dans le cadre d'un périmètre de protection

Adopté

M. LECONTE

69 rect.

Caractère non discriminatoire des vérifications opérées dans le cadre d'un périmètre de protection

Adopté

M. RICHARD

86 rect.

Amendement de précision

Adopté

Article additionnel après l'article 1er bis

Mme Valérie BOYER

13

Augmentation de la durée des périmètres de protection

Rejeté

Article 2
Possibilité de fermeture des « locaux annexes » aux lieux de culte

Mme Valérie BOYER

14

Augmentation de la durée de fermeture si celle-ci est prononcée pour la seconde fois sur une période de trente-six mois

Rejeté

M. DAUBRESSE, rapporteur

97

Nouvelle rédaction des « locaux annexes » pouvant faire l'objet d'une mesure de fermeture

Adopté

Mme Valérie BOYER

15

Élargissement de la possibilité de fermeture des lieux de culte

Rejeté

Mme Valérie BOYER

16

Expulsion automatique du ministre du culte exerçant dans un lieu de culte fermé

Rejeté

Mme Valérie BOYER

9

Ajout des atteintes aux valeurs de la République parmi les motifs pouvant justifier la fermeture d'un lieu de culte

Rejeté

Mme Valérie BOYER

17

Fermeture définitive des lieux de culte ayant fait l'objet de deux mesures de fermeture

Rejeté

Mme Valérie BOYER

18

Confiscation des biens à l'occasion d'une mesure de fermeture d'un lieu de culte

Rejeté

Article 3
Mesures individuelles de contrôle administratif et de surveillance

Mme ASSASSI

42

Suppression de l'article

Rejeté

Mme Valérie BOYER

20

Augmentation du nombre de pointages pouvant être imposé à un individu

Rejeté

Mme Valérie BOYER

19

Assignation à résidence

Rejeté

M. TABAROT

53

Réduction du périmètre dans lequel les personnes sous MICAS peuvent être assignées à résidence

Rejeté

M. DAUBRESSE, rapporteur

98

Suppression de l'allongement des MICAS à deux ans pour les personnes condamnées pour terrorisme sortant de détention - précision rédactionnelle

Adopté

M. LECONTE

64

Suppression de la possibilité pour le ministre de l'intérieur d'imposer à la personne de justifier de son lieu d'habitation

Satisfait
ou sans objet

M. LECONTE

65

Suppression de l'allongement des MICAS à deux ans pour les personnes condamnées pour terrorisme sortant de détention

Satisfait
ou sans objet

Mme Valérie BOYER

22

Allongement des MICAS à cinq ans pour les personnes condamnées pour terrorisme sortant de détention

Satisfait
ou sans objet

M. RICHARD

88 rect.

Incorporation d'une réserve d'interprétation du Conseil constitutionnel

Adopté

M. TABAROT

54

Durée de l'interdiction de paraître prononcée en complément de l'assignation à résidence

Rejeté

Mme Valérie BOYER

21

Allongement de la durée des MICAS à 5 ans

Rejeté

Article additionnel après l'article 3

Mme Valérie BOYER

23

Possibilité de géolocaliser les personnes sous MICAS

Rejeté

Articles additionnels après l'article 4

Mme Valérie BOYER

24

Ouverture de la possibilité de réaliser des visites domiciliaire à d'autres fins que celles de la prévention de terrorisme

Rejeté

Mme Valérie BOYER

25

Modification des critères permettant de réaliser une visite domiciliaire

Rejeté

Article 4 bis 
Anonymat des témoins en cas de visite domiciliaire

M. DAUBRESSE, rapporteur

99

Suppression de l'article

Adopté

M. LECONTE

70

Réécriture de l'article

Satisfait
ou sans objet

Article 5
Instauration d'une mesure de sûreté à l'encontre des condamnés terroristes
d'une particulière dangerosité sortant de détention

Mme ASSASSI

43

Suppression de l'article

Rejeté

M. DAUBRESSE, rapporteur

100

Création d'une mesure de sûreté au caractère mixte, associant obligations liées à la réinsertion de l'individu et obligation permettant de lutter contre la récidive

Adopté

Mme Valérie BOYER

27

Réduction du quantum de peine prononcé nécessaire pour pouvoir prononcer la mesure de sûreté

Satisfait
ou sans objet

Mme Valérie BOYER

26

Extension de la mesure aux personnes condamnées pour apologie ou pour provocation à des actes de terrorisme

Satisfait
ou sans objet

M. TABAROT

55

Extension de la mesure aux personnes condamnées pour apologie ou pour provocation à des actes de terrorisme

Satisfait
ou sans objet

Mme Valérie BOYER

28

Suppression de la nécessité que la personne ait pu bénéficier de mesure de nature à favoriser sa réinsertion durant sa détention

Satisfait
ou sans objet

Mme Valérie BOYER

29

Conditions de renouvellement de la mesure

Satisfait
ou sans objet

M. TABAROT

56

Conditions de renouvellement de la mesure

Satisfait
ou sans objet

Mme Valérie BOYER

10

Application de la rétention de sûreté aux personnes condamnées pour des actes de terrorisme

Satisfait
ou sans objet

M. LECONTE

67

Saisine du juge des libertés et de la détention en cas de conflit entre des obligations relevant des MICAS et des obligations relevant de la mesure de sûreté

Satisfait
ou sans objet

Article 6
Droit de communication aux préfets et aux services de renseignement
des informations relatives aux soins psychiatriques sans consentement

M. LECONTE

66

Suppression de l'article

Retiré

M. DAUBRESSE, rapporteur

101 rect.

Restriction de la possibilité d'obtenir des informations sur les hospitalisations sans consentement aux préfets et aux agents placés sous leur responsablité

Adopté

Article additionnel après l'article 6

Mme Valérie BOYER

31

Expulsion systématique de tous les étrangers inscrits au FSPRT

Irrecevable au titre de l'article 45 de la Constitution

Article 6 bis 
Contenu du rapport remis annuellement au Parlement
sur les mesures administratives visant à lutter contre le terrorisme

Auteur

Objet

Sort de l'amendement

M. RICHARD

89 rect. bis

Clarification rédactionnelle

Adopté

M. DAUBRESSE, rapporteur

102

Amendement de précision

Retiré

Articles additionnels après l'article 6 bis 

Mme Valérie BOYER

11

Transfert des terroristes étrangers dans leur pays d'origine pour y purger leur peine

Irrecevable au titre de l'article 45 de la Constitution

Mme Valérie BOYER

12

Suppression du droit au séjour et du droit d'asile en cas d'acte terroriste

Irrecevable au titre de l'article 45 de la Constitution

Mme Valérie BOYER

32

Expulsion immédiate qui s'accompagne d'une interdiction de territoire pendant au moins 20 ans à l'encontre des terroristes étrangers

Irrecevable au titre de l'article 45 de la Constitution

Mme Valérie BOYER

33

Clarification du délit de séjour irrégulier en France

Irrecevable au titre de l'article 45 de la Constitution

Mme Valérie BOYER

34

Interdiction de la demande et de l'octroi d'un titre de séjour à un terroriste

Irrecevable au titre de l'article 45 de la Constitution

Mme Valérie BOYER

35

Communication obligatoire d'un certificat nominatif de situation judiciaire des personnes souhaitant bénéficier du regroupement familial.

Irrecevable au titre de l'article 45 de la Constitution

Mme Valérie BOYER

36

Précision que la demande de réexamen d'une interdiction administrative sur le territoire français ne peut intervenir avant 10 années lorsqu'elle a été prononcée pour une infraction à caractère terroriste ou pour une atteinte aux intérêts fondamentaux de la nation

Irrecevable au titre de l'article 45 de la Constitution

Mme Valérie BOYER

40

Renforcement des peines encourues en cas d'acte terroriste

Irrecevable au titre de l'article 45 de la Constitution

M. TABAROT

47

Fin de la nécessité pour les autorités publiques de reclasser un agent dont le comportement est incompatible avec ses fonctions

Irrecevable au titre de l'article 45 de la Constitution

M. TABAROT

48

Obligation pour l'autorité administrative d'aviser l'agent faisant l'objet d'un avis d'incompatibilité lorsque l'enquête est menée dans le cadre d'un changement d'affectation.

Irrecevable au titre de l'article 45 de la Constitution

M. TABAROT

49

Possibilité de conduire une enquête administrative sur un agent en cours d'affectation

Irrecevable au titre de l'article 45 de la Constitution

M. TABAROT

50

Motivation et communication à l'employeur et à la personne concernée des avis d'incompatibilité émis par l'autorité administrative.

Irrecevable au titre de l'article 45 de la Constitution

M. TABAROT

51

Possibilité pour les agents des services interne de sécurité de la RATP et de la SNCF de porter une arme

Irrecevable au titre de l'article 45 de la Constitution

M. TABAROT

52

Clarification des conditions de maintien en service des agents des services internes de sécurité de la RATP et de la SNCF

Irrecevable au titre de l'article 45 de la Constitution

Article 7
Encadrement de l'exploitation et de la transmission des renseignements
entre services et aux services, suivant les finalités ayant justifié leur obtention

Mme CANAYER, rapporteur

103

Amendement de précision rédactionnelle

Adopté

M. HAYE

93 rect. bis

Amendement de précision

Satisfait
ou sans objet

M. LECONTE

71

Subordination de toute transmission entre services de renseignement à une autorisation du Premier ministre après avis de la CNCRT

Rejeté

M. LECONTE

72

Autorisation par la CNCTR des transmissions d'informations couvertes par un secret protégé par la loi aux services de renseignement

Rejeté

M. LECONTE

73

Délai de conservation par les services de renseignement des données issues des autorités administratives

Rejeté

M. VAUGRENARD

82

Remise d'un rapport sur la définition d'un cadre légal pour les échanges avec les services de renseignement étranger

Rejeté

Articles additionnels après l'article 7

Mme Nathalie GOULET

2

Inclusion parmi les finalités des techniques de renseignement la lutte contre le financement du terrorisme et le trafic d'armes

Rejeté

Mme Nathalie GOULET

3

Extension de la durée de conservation des informations nécessitant une traduction

Rejeté

Article 8
Allongement de la durée de conservation des renseignements
à des fins de recherche et de développement

Mme CANAYER, rapporteur

104

Précision des modalités de participation des agents de la direction générale de l'armement aux programmes de recherche

Adopté

M. HAYE

92 rect.

Précisions rédactionnelles

Adopté

Article 10
Extension des obligations de coopération des opérateurs pour la mise en oeuvre
de certaines techniques de renseignement et techniques spéciales d'enquête

Mme ASSASSI

44

Amendement de suppression

Rejeté

Mme CANAYER, rapporteur

105

Amendement rédactionnel

Adopté

Article 11
Expérimentation d'une technique d'interception
des communications satellitaire

Mme CANAYER, rapporteur

106

Limitation de l'expérimentation des techniques d'interception des correspondances par voie satellitaire aux seuls services du premier cercle

Adopté

M. CIGOLOTTI,
rapporteur pour avis

115

Limitation de l'expérimentation des techniques d'interception des correspondances par voie satellitaire aux seuls services du premier cercle

Adopté

M. VAUGRENARD

63

Réduction d'un an de la durée de l'expérimentation

Rejeté

Articles additionnels après l'article 11

Mme Valérie BOYER

37

Inscription automatique des personnes fichées au sein de l'application de gestion des dossiers des ressortissants étrangers en France dans le fichier SIS II à compter du sixième mois de leur inscription dans les fichiers français. 

Irrecevable au titre de l'article 45 de la Constitution

Mme Valérie BOYER

38

Inscription automatique des personnes fichées du fichier judiciaire national automatisé des infractions terroristes (FIJAIT) dans le fichier SIS II à compter du sixième mois suivant leur inscription dans les fichiers français. 

Irrecevable au titre de l'article 45 de la Constitution

Article 12
Pérennisation des dispositions prévues à l'article L. 851-3
du code de la sécurité intérieure encadrant le recours à l'algorithme

Mme ASSASSI

45

Fin de la possibilité de recours aux algorithmes au 31 décembre 2021

Rejeté

Article 13
Renforcement de l'encadrement de la mise en oeuvre
des algorithmes et extension de leur champ aux URL

Mme CANAYER, rapporteur

107

Caractère expérimental de la possibilité d'inclure les url parmi les données soumises à un algorithme

Adopté

M. VAUGRENARD

62

Caractère expérimental de la possibilité d'inclure les url parmi les données soumises à un algorithme

Satisfait
ou sans objet

Article 15
Refonte du cadre de conservation des données de connexion par les opérateurs

Mme Nathalie GOULET

1

Amendement de suppression

Rejeté

Mme CANAYER, rapporteur

108

Amendement de précision

Adopté

M. LECONTE

74

Suppression de l'injonction de conservation rapide

Satisfait
ou sans objet

Article 16
Procédure de contrôle préalable à la mise en oeuvre
des techniques de renseignement sur le territoire national

Mme ASSASSI

46

Précision que l'avis de la CNCTR sur les technique de renseignement est un avis conforme

Rejeté

Article 16 bis
Simplification de la procédure de maintenance et de retrait des dispositifs techniques
dans un lieu d'habitation ou pour l'accès aux données stockées dans un système informatique

Mme CANAYER, rapporteur

109

Information de la formation plénière de la CNCTR sur les avis rendus par un membre statuant seul dans le cadre d'installation de dispositif à domicile.

Adopté

Article 17
Communication d'informations par les services judiciaires aux services de l'État
exerçant des missions en matière de sécurité et de défense des systèmes d'informations
et aux services de renseignement

M. HAYE

87 rect.

Rédactionnel

Adopté

Article 17 bis 
Renforcement des prérogatives
de la délégation parlementaire au renseignement

Mme CANAYER, rapporteur

110

Amendement de précision

Adopté

M. CIGOLOTTI,
rapporteur pour avis

116

Amendement de précision

Adopté

Articles additionnels après l'article 17 bis 

Mme CANAYER, rapporteur

111

Modalités de présentation du rapport de la CVFS

Adopté

M. CIGOLOTTI,
rapporteur pour avis

117

Modalités de présentation du rapport de la CVFS

Adopté

Articles additionnels après l'article 17 ter 

M. VAUGRENARD

80

Fixation par le Premier ministre des orientations relatives aux échanges entre les services spécialisés de renseignement et des services étrangers ou des organismes internationaux

Rejeté

M. VAUGRENARD

81

Possibilité pour la CNCTR d'accéder aux éléments communiqués par des services étrangers ou par des organismes internationaux et rapport annuel sur ces éléments devant la DPR

Rejeté

Article 18
Création d'un cadre légal pour le brouillage préventif des drones malveillants

Mme Valérie BOYER

39

Suppression de la condition de « menace imminente »

Rejeté

Article 19
Régime de communicabilité des archives classifiées

M. OUZOULIAS,
rapporteur pour avis

113

Communicabilité à l'issue de 75 ans des archives intéressant la défense nationale - système de réexamen glissant tous les dix ans

Rejeté

Mme Nathalie DELATTRE

7

Délai maximal de 100 ans à compter duquel l'ensemble des documents intéressant la défense nationale seront communicables

Rejeté

Mme MORIN-DESAILLY

60 rect.

Délai maximal de 100 ans à compter duquel l'ensemble des documents intéressant la défense nationale seront communicables

Rejeté

M. SUEUR

75 rect.

Délai maximal de 100 ans à compter duquel l'ensemble des documents intéressant la défense nationale seront communicables

Rejeté

Mme BENBASSA

83

Délai maximal de 100 ans à compter duquel l'ensemble des documents intéressant la défense nationale seront communicables

Rejeté

Mme CANAYER, rapporteur

112

Restriction de la protection des documents relatifs aux services de renseignement à ceux révélant de nouvelles informations

Adopté

Mme Nathalie DELATTRE

4

Limitation de la protection des documents des services de renseignement à ceux dont la divulgation présente une menace grave pour la sécurité nationale

Rejeté

Mme MORIN-DESAILLY

57 rect.

Limitation de la protection des documents des services de renseignement à ceux dont la divulgation présente une menace grave pour la sécurité nationale

Rejeté

M. SUEUR

76 rect.

Limitation de la protection des documents des services de renseignement à ceux dont la divulgation présente une menace grave pour la sécurité nationale

Rejeté

Mme BENBASSA

84

Limitation de la protection des documents des services de renseignement à ceux dont la divulgation présente une menace grave pour la sécurité nationale

Rejeté

Mme Nathalie DELATTRE

6

Limitation de la protection des documents des services de renseignement à ceux dont la divulgation présente une menace grave pour la sécurité nationale

Rejeté

Mme MORIN-DESAILLY

59 rect.

Limitation de la protection des documents des services de renseignement à ceux dont la divulgation présente une menace grave pour la sécurité nationale

Rejeté

M. SUEUR

78 rect.

Limitation de la protection des documents des services de renseignement à ceux dont la divulgation présente une menace grave pour la sécurité nationale

Rejeté

Mme BENBASSA

94

Limitation de la protection des documents des services de renseignement à ceux dont la divulgation présente une menace grave pour la sécurité nationale

Rejeté

Mme Nathalie DELATTRE

5

Limitation des services de renseignement du second cercle protégés à ceux qui exercent une activité de renseignement à titre principal

Adopté

Mme MORIN-DESAILLY

58 rect.

Limitation des services de renseignement du second cercle protégés à ceux qui exercent une activité de renseignement à titre principal

Adopté

M. SUEUR

77 rect.

Limitation des services de renseignement du second cercle protégés à ceux qui exercent une activité de renseignement à titre principal

Adopté

Mme BENBASSA

85

Limitation des services de renseignement du second cercle protégés à ceux qui exercent une activité de renseignement à titre principal

Adopté

M. OUZOULIAS,
rapporteur pour avis

114 rect.

Information systématique par les services d'archives sur les délais de communicabilité des archives conservées

Adopté

Mme Nathalie DELATTRE

8

Possibilité pour le juge d'ordonner en référé la communication d'un document en cas d'avis favorable de la CADA

Rejeté

Mme MORIN-DESAILLY

61 rect.

Possibilité pour le juge d'ordonner en référé la communication d'un document en cas d'avis favorable de la CADA

Rejeté

M. SUEUR

79 rect.

Possibilité pour le juge d'ordonner en référé la communication d'un document en cas d'avis favorable de la CADA

Rejeté

Mme BENBASSA

95

Possibilité pour le juge d'ordonner en référé la communication d'un document en cas d'avis favorable de la CADA

Rejeté

RÈGLES RELATIVES À L'APPLICATION DE L'ARTICLE 45
DE LA CONSTITUTION ET DE L'ARTICLE 44 BIS
DU RÈGLEMENT DU SÉNAT (« CAVALIERS »)

Si le premier alinéa de l'article 45 de la Constitution, depuis la révision du 23 juillet 2008, dispose que « tout amendement est recevable en première lecture dès lors qu'il présente un lien, même indirect, avec le texte déposé ou transmis », le Conseil constitutionnel estime que cette mention a eu pour effet de consolider, dans la Constitution, sa jurisprudence antérieure, reposant en particulier sur « la nécessité pour un amendement de ne pas être dépourvu de tout lien avec l'objet du texte déposé sur le bureau de la première assemblée saisie » 65(*).

De jurisprudence constante et en dépit de la mention du texte « transmis » dans la Constitution, le Conseil constitutionnel apprécie ainsi l'existence du lien par rapport au contenu précis des dispositions du texte initial, déposé sur le bureau de la première assemblée saisie66(*). Pour les lois ordinaires, le seul critère d'analyse est le lien matériel entre le texte initial et l'amendement, la modification de l'intitulé au cours de la navette restant sans effet sur la présence de « cavaliers » dans le texte67(*). Pour les lois organiques, le Conseil constitutionnel ajoute un second critère : il considère comme un « cavalier » toute disposition organique prise sur un fondement constitutionnel différent de celui sur lequel a été pris le texte initial68(*).

En application des articles 17 bis et 44 bis du Règlement du Sénat, il revient à la commission saisie au fond de se prononcer sur les irrecevabilités résultant de l'article 45 de la Constitution, étant précisé que le Conseil constitutionnel les soulève d'office lorsqu'il est saisi d'un texte de loi avant sa promulgation.

En application du vademecum sur l'application des irrecevabilités au titre de l'article 45 de la Constitution, adopté par la Conférence des Présidents, la commission des lois a arrêté, lors de sa réunion du mercredi 16 juin 2021, le périmètre indicatif du projet de loi n° 672 (2020-2021) relatif à la prévention d'actes de terrorisme et au renseignement.

Elle a considéré que ce périmètre incluait les dispositions relatives :

- aux mesures administratives de lutte contre le terrorisme issues de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme ;

- à l'institution d'une mesure de sûreté à destination des personnes condamnées pour terrorisme sortant de détention ;

- à la communication d'informations relatives à l'admission d'une personne en soins psychiatriques lorsque celle-ci représente une menace grave pour la sécurité et l'ordre publics en raison de sa radicalisation à caractère terroriste ;

- à l'exploitation et la transmission de renseignements entre services de renseignement et aux services de renseignement ;

- aux techniques de renseignement ;

- à la conservation des données par les opérateurs de communications électroniques ;

- aux dispositifs de lutte contre les aéronefs circulant sans personne à bord malveillants ;

- au régime de communicabilité des archives protégées par le secret de la défense nationale.

COMPTE RENDU DE L'AUDITION
DE MME MARLÈNE SCHAPPA, MINISTRE DÉLÉGUÉE
CHARGÉE DE LA CITOYENNETÉ
AUPRÈS DU MINISTRE DE L'INTERIEUR

(Mercredi 9 juin 2021)

M. François-Noël Buffet. - Nous auditionnons Marlène Schiappa, ministre déléguée auprès du ministre de l'intérieur, en charge de la citoyenneté, sur le projet de loi relatif à la prévention d'actes de terrorisme et au renseignement. Nous devions auditionner Gérald Darmanin, mais celui-ci a été retenu par une réunion avec le Président de la République. Merci de l'avoir remplacé aussi rapidement.

Mme Marlène Schiappa, ministre déléguée auprès du ministre de l'intérieur, en charge de la citoyenneté. - Je vous prie tout d'abord d'excuser Gérald Darmanin qui a été retenu par une réunion avec le Président de la République.

C'est avec solennité et un sens aigu de la lourde tâche qui m'incombe que j'ai l'honneur de venir vous présenter aujourd'hui le projet de loi relatif à la prévention des actes de terrorisme et au renseignement.

Cette solennité, nous la devons aux vies fauchées à jamais, aux victimes du terrorisme atteintes dans leur chair et dans leur âme, à tous nos concitoyens qui savent que la logique mortifère peut frapper à tout moment, tant la menace terroriste reste élevée sur notre sol. Ce projet de loi nous oblige donc, collectivement.

C'est un texte indispensable à l'activité des femmes et des hommes qui luttent chaque jour contre la menace terroriste. Il concilie moyens opérationnels au service de la lutte antiterroriste et garanties au service des libertés individuelles.

Ce projet de loi n'est pas guidé par l'émotion. Il a été mûrement pensé, avec une ligne directrice claire : renforcer les moyens de la lutte antiterroriste tout en renforçant les garanties qui entourent la mise en oeuvre des dispositifs opérationnels que nous vous proposons de voter.

Il pérennise l'équilibre entre l'efficacité de l'action antiterroriste et des services de renseignements et la préservation des libertés qui a été atteint avec l'adoption de la loi relative au renseignement du 24 juillet 2015 et de la loi renforçant la sécurité intérieure et la lutte contre le terrorisme du 1er novembre 2017, dite loi « SILT ».

Depuis 2017, très conscient de la prégnance de la menace terroriste, le Gouvernement a oeuvré au renforcement des dispositifs de lutte contre la menace terroriste en renforçant les moyens humains, budgétaires et juridiques au profit de l'ensemble des services de renseignement, des forces de sécurité, des magistrats qui mènent un combat sans relâche.

Le 1er novembre 2017, l'état d'urgence prenait fin et les dispositions de la loi « SILT » entraient en vigueur. Elles ont permis, dans le cadre d'une sortie maîtrisée de l'état d'urgence, aux services spécialisés de continuer à disposer d'un cadre législatif efficace et adapté à leurs besoins.

Ceux-ci peuvent ainsi mettre en place des périmètres de protection afin d'assurer la sécurité d'un lieu ou d'un événement ; depuis le 1er novembre 2017, 617 ont été mis en place, mais aucun n'est actif à ce jour.

Les services peuvent aussi procéder à la fermeture des lieux de culte dans lesquels se tiennent ou circulent des idées, propos ou théorie incitant à la commission ou faisant l'apologie d'actes de terrorisme ; depuis le 1er novembre 2017, 5 lieux de culte ont ainsi été fermés.

Il est aussi possible d'édicter, à l'encontre d'individus présentant un niveau de menace caractérisée pour la sécurité et l'ordre publics, des mesures individuelles de contrôle administratif et de surveillance (Micas) ; depuis le 1er novembre 2017, 452 mesures ont été prononcées, et 73 sont en vigueur à ce jour.

Le juge judiciaire peut aussi être sollicité pour obtenir l'autorisation de procéder à la visite domiciliaire d'un lieu fréquenté par de tels individus - depuis le 1er novembre 2017, 481 visites ont été menées, dont 304 depuis l'attentat contre Samuel Paty -, et à des saisies : 256 ont été réalisées depuis le 1er novembre 2017.

En raison du caractère novateur de ces mesures qui accroissent les pouvoirs de police de l'autorité administrative, vous aviez souhaité, dans un premier temps, limiter au 31 décembre 2020 la durée d'application des quatre dispositions précitées de la loi SILT qu'il vous est aujourd'hui proposé de pérenniser.

Vous le savez, le Gouvernement avait, au premier trimestre 2020, saisi le Conseil d'État d'un projet de loi visant à pérenniser les mesures, mais l'émergence de la crise sanitaire l'avait finalement conduit, pour permettre la tenue d'un débat parlementaire serein, à présenter le 17 juin 2020 en Conseil des ministres un nouveau projet de loi visant à proroger ces mesures. La loi du 24 décembre 2020 a reporté au 31 juillet 2021 la fin de la durée d'application des mesures issues de la loi SILT, et au 31 décembre 2021 la technique de renseignement dite de l'algorithme.

La menace est évolutive, mais toujours élevée. Depuis janvier 2017, la France a subi 14 attentats terroristes islamistes aboutis - 3 en 2017, 3 en 2018, 1 en 2019, 6 en 2020, 1 en 2021 - ayant causé 25 morts et 83 blessés, et les services sont parvenus à en déjouer 36 - 20 en 2017 ; 7 en 2018 ; 4 en 2019 ; 2 en 2020 ; 3 en 2021.

Le travail d'anticipation, de détection et d'identification des vecteurs de la menace est d'autant plus complexe que nous sommes confrontés à des profils protéiformes : sympathisants de la cause djihadiste, détenus radicalisés en détention, sortants de prison condamnés pour terrorisme, individus au profil psychologique perturbé, jeunes individus et enfin, de plus en plus, des individus isolés, sans ancrage dans aucun réseau, inconnus des services, qui se radicalisent seuls dans une forme d'autonomisation de la menace, conformément à ce que Gilles Kepel qualifie de « djihadisme d'atmosphère ».

Tous les passages à l'acte depuis les attentats de novembre 2015 ont été commis par des individus n'ayant jamais séjourné dans la zone syro-irakienne. Sur les neuf derniers attentats commis, aucun des auteurs n'était connu des services de renseignement. Les services sont donc placés au défi de détecter de nouvelles menaces dont les auteurs et les modes opératoires ne sont pas connus et qui ne peuvent pas, par définition, faire l'objet d'une surveillance ciblée a priori. Nous nous devons donc de leur offrir les dispositifs juridiques idoines à cette fin.

Ce projet de loi est un triptyque humain, technologique et éthique.

Humain en ce qu'il se concentre sur des profils à l'égard desquels notre vigilance doit être accrue : sortants de prison condamnés pour terrorisme, individus au profil psychologique perturbé, individus qui recourent de plus en plus à des applications autres que les communications téléphoniques classiques.

Technologique en ce que ce projet de loi adapte les techniques de renseignement à l'évolution des comportements des individus vecteurs de menace et complète ces techniques pour faire face à des besoins nouveaux, notamment liés aux évolutions technologiques.

Éthique enfin, en ce que ces pérennisations et évolutions sont entourées de garanties renforcées, dans le strict respect des libertés individuelles.

Ce projet de loi n'est pas un point de bascule, bien au contraire : il s'inscrit dans une dynamique dont nous vous avons régulièrement rendu compte.

C'est ainsi qu'il vise d'abord à pérenniser les dispositions issues de la loi SILT - périmètre de protection, fermeture de lieux de culte, Micas, visites domiciliaires et saisies -, mais aussi à les modifier ou les compléter grâce à la possibilité de fermer des lieux dépendants d'un lieu de culte, pour éviter que ces lieux ne soient utilisés par les associations qui les gèrent dans le but de faire échec à sa fermeture ; grâce à l'interdiction faite à une personne, sous surveillance administrative et tenue de résider dans un périmètre géographique déterminé, de paraître dans un lieu dans lequel se tient un événement soumis, par son ampleur ou sa nature, à un risque terroriste particulier ; grâce à la possibilité, pour les personnes sortant de prison, qui ont été condamnées pour des faits de nature terroriste à une peine d'au moins cinq ans ferme ou trois ans en récidive, d'allongement de la durée maximale des mesures de surveillance administratives de un à deux ans ; grâce à la création enfin, vis-à-vis des mêmes personnes, d'une mesure judiciaire de prévention de la récidive terroriste et de réinsertion, susceptible de se cumuler avec ces mesures de surveillance administrative.

Le projet de loi permet aussi à tous les préfets et aux services de renseignement d'être destinataires des informations relatives à la prise en charge psychiatrique d'une personne qui représente, par ailleurs, une menace grave pour l'ordre public en raison de sa radicalisation.

Le projet de loi vise ensuite à pérenniser et adapter les outils à disposition des services de renseignement. À cette fin, le projet de loi entend pérenniser la technique de renseignement dite de l'algorithme. Il apporte en outre des adaptations aux dispositifs existants : élargissement aux URL des données susceptibles d'être recueillies par le biais de la technique de l'algorithme et de celle du recueil en temps réel ; élargissement des possibilités de concours des opérateurs de communications électroniques ; augmentation de la durée d'autorisation de la technique de recueil de données informatiques.

Il crée plusieurs nouveaux dispositifs : la conservation de renseignements aux fins de recherche et développement ; l'interception des correspondances échangées par voie satellitaire.

Nous voulons aussi fluidifier, tout en les encadrant, les échanges de renseignements et d'informations entre services de renseignement. Nous tirons enfin les conséquences de la décision du Conseil d'État du 21 avril French Data Network quant à la conservation généralisée des données de connexion.

Vous le voyez, le Gouvernement est pleinement mobilisé sur ce texte et je suis à votre disposition pour répondre à vos questions.

M. Marc-Philippe Daubresse, rapporteur. - Avec Agnès Canayer, nous sommes évidemment prêts à vous accompagner sur la partie relative à la prévention des actes de terrorisme, destinée à nous doter d'un arsenal efficace tout en respectant les règles de droit. Nous regrettons toutefois que nous ne nous soyions pas doté de cet arsenal dès la commission mixte paritaire du 22 octobre dernier, puisque texte que vous nous soumettez aujourd'hui reprend largement nos propositions. On a donc perdu huit mois...

Le Gouvernement a pris le parti de renforcer l'arsenal des Micas, en augmentant en particulier leur durée. Si les ajustements proposés du dispositif sont utiles, nous sommes très inquiets quant à la constitutionnalité de l'allongement de la durée. En 2018, le Conseil constitutionnel a clairement exprimé qu'il refusait toute extension au-delà d'un an des mesures individuelles de contrôle administratif, « quelle que soit la gravité de la menace qui la justifie ». Sa décision sur la loi Sécurité globale ne nous laisse pas espérer un assouplissement imminent... Or vous avez choisi, par la combinaison des articles 3 et 5, de renforcer les outils dont dispose l'autorité administrative par rapport à l'autorité judiciaire, notamment en ce qui concerne les personnes sortant de prison - il y avait, en effet, des trous dans la raquette. Toutefois, François-Noël Buffet a déposé récemment une proposition de loi, adoptée par le Sénat, qui prévoit un arsenal beaucoup plus complet, placé sous contrôle de l'autorité judiciaire. Ce texte serait donc plus efficient, dans la mesure où le risque d'une censure du Conseil constitutionnel sur l'article 3 est élevé, selon de nombreux juristes. Dans ce cas, ne serait-il pas opportun que l'article 5 comporte un dispositif relatif aux mesures de sûreté plus complet que celui que vous proposez ?

Autre question : qu'attendez-vous de l'article 6 en matière d'amélioration de l'information des services sur les personnes dangereuses et radicalisées suivies en psychiatrie ? Quelles sont les mesures qui vous semblent nécessaires pour renforcer les liens entre soignants et services ?

Enfin, la rédaction du texte concernant la fermeture des lieux de culte mériterait, selon nous, d'être améliorée ; nous déposerons des amendements en ce sens.

Mme Agnès Canayer, rapporteure. - Le projet de loi vise à donner à nos services de renseignement les moyens de répondre à l'évolution de la menace, qui devient, comme vous l'avez dit, une menace plus individualiste, plus autonome. Il est nécessaire aussi de légiférer pour prolonger l'utilisation de la technique de l'algorithme. Il faut également apporter une réponse à la jurisprudence du Conseil d'État et de la Cour de justice de l'Union européenne (CJUE) sur la conservation des données. Il faut donc adapter nos outils, les pérenniser et les renforcer.

L'échange d'informations entre services est étroitement dépendant de la sécurisation des réseaux de communication. Or les réseaux des services dits du deuxième cercle sont actuellement très inégalement développés et sécurisés. Quels sont les projets de sécurisation des réseaux de transmission et leurs échéances pour les services qui relèvent de votre ministère ?

Le monde judiciaire semble assez inquiet des conséquences de l'article 15 sur leurs activités d'enquête et d'instruction. Que recouvre pour vous la notion de « criminalité grave » qui a été mise en avant par la jurisprudence européenne comme critère permettant l'accès des services et de la justice aux données de connexion ?

Enfin, le cryptage des données sur internet devrait-il faire l'objet, selon vous, d'une régulation française, européenne ou internationale ?

M. Philippe Bas. - Le Sénat avait travaillé sur les quatre dispositions temporaires de la loi SILT qui arrivaient à échéance en décembre 2020. Nous avions formulé des propositions. Le Gouvernement ne les avait pas reprises à l'époque. Il s'en inspire grandement dans ce texte, je ne peux que m'en réjouir, mais pourquoi avoir attendu si longtemps ? Pourquoi le travail du Sénat n'a-t-il pas eu l'écho que l'on pouvait espérer, alors que l'on entend dire que le contexte était politiquement très ouvert ?

Nous avons tous été très choqués par l'agression du Président de la République hier. On frémit en imaginant ce qui aurait pu se passer s'il s'était agi d'un acte terroriste ! Savez-vous si un « debriefing » a eu lieu entre les responsables du service de la sécurité présidentielle ? Des lacunes ont-elles été constatées ? Une évaluation a-t-elle été faite ? Pourrons-nous en connaître les résultats ?

Mme Nathalie Goulet. - De nouvelles données seront conservées. Comment la sécurité du stockage sera-t-elle assurée ? S'agissant de la production d'algorithmes, dispose-t-on d'assez de personnes compétentes en la matière en France ? Comment se fait la formation ? Enfin, comment recrutez-vous des spécialistes en langues rares, indispensables pour traduire les documents collectés ?

M. Jean-Yves Leconte. - L'étude d'impact montre que les Micas ont été utilisées à de nombreuses reprises ces dernières années, mais finalement le nombre de judiciarisations a été très limité et il est frappant de constater que le Gouvernement continue à s'appuyer sur des mesures administratives plutôt que d'essayer de renforcer les prérogatives judiciaires, en créant, par exemple, de nouvelles infractions, comme la collection d'images à vocation de propagande ou terroriste.

Nos auditions montrent un problème d'articulation entre les mesures judiciaires ou de suivi et les éventuelles Micas pour les personnes sortant de prison. Ce projet de loi ne répond pas à cette question de cohérence.

En matière de renseignement, l'évolution des technologies fournit de nouvelles possibilités. Il serait logique qu'elles soient contrôlées dans le temps.

Considérez-vous que l'article 15 a sa place dans ce projet de loi dans la mesure où il concerne l'institution judiciaire ? Nous aimerions que le ministre de la justice nous explique pourquoi cet article est nécessaire. On a l'impression d'une improvisation : la séparation des pouvoirs ne semble guère respectée, et l'on n'a pas cherché à voir comment nos partenaires européens, qui sont soumis aux mêmes contraintes liées à la jurisprudence de la CJUE, traitent cette question de l'accès aux données de connexion à des fins judiciaires. Je suis surpris que ces dispositions figurent dans ce texte, alors qu'un projet de loi pour la confiance dans l'institution judiciaire est porté par le garde des sceaux.

Enfin, je suis étonné que ce projet de loi ne prenne pas en compte toutes les exigences de la Cour européenne des droits de l'homme (CEDH), qui ont été rappelées dans deux récents arrêts.

M. Jean-Pierre Sueur. - Ma question portera exclusivement sur l'article 19 et sur la question des archives. Nous avons déjà eu l'occasion de légiférer sur les archives : je pense à la loi de 1979 et à celle de 2008, qui ont donné satisfaction à l'ensemble de la communauté scientifique des historiens, des archivistes, bref des gens qui travaillent sur ces questions. Vous avez été saisie, madame la ministre, d'un certain nombre de remarques et de tribunes publiées à ce sujet. Or, à l'Assemblée nationale, il s'est avéré, en dépit des amendements présentés par une grande diversité de groupes, impossible de changer le moindre mot à cet article. Y a-t-il, comme je l'espère, une certaine ouverture à ce sujet du côté du Gouvernement ? Je pense notamment à l'alinéa 5 de l'article 19. Le droit commun est qu'au bout de 50 ans un document est communicable. Or, avec cet alinéa 5, ce délai est prolongé sans aucune limite, c'est-à-dire pendant mille ans, si l'on veut. Ne vous paraîtrait-il pas sage de préciser que, par exception, le délai peut être prolongé au-delà de 50 ans, mais pas de manière indéterminée ?

Il y a aussi la question du caractère opérationnel d'un certain nombre de dispositifs, dont le pouvoir exécutif est seul juge. Dans ce cas-là, on pourra opposer aux chercheurs que le caractère opérationnel de telle ou telle méthode, dispositif ou instrument est toujours en vigueur. Je comprends que se posent des questions de responsabilité et de sécurité, mais n'y aurait-il pas lieu de préciser qu'il s'agit de circonstances où, pour la sécurité nationale, on peut déroger ? Sinon, c'est tellement vague que cela restreint beaucoup les capacités d'accès aux documents.

Je passe à l'alinéa 9. Vous paraît-il possible d'inscrire dans la loi ce qui a été dit par l'une de vos collègues à l'Assemblée nationale, s'agissant des services de renseignement ? Cet alinéa ne porte que sur « certains services de renseignement ». Ce mot « certains » est un peu vague. La ministre a précisé qu'il s'agissait des services qui ont essentiellement pour charge le renseignement. Peut-être serait-il opportun de préciser les choses.

Enfin, je sais qu'un amendement a été présenté à l'Assemblée nationale et n'a pas été adopté, à propos de l'accès aux documents administratifs. La Commission d'accès aux documents administratifs répond aux requêtes mais, une fois qu'elle vous a donné raison, il faut saisir le juge administratif, ce qui peut prendre des années. Pourquoi celui-ci ne pourrait-il pas être saisi en référé ?

Bref, êtes-vous ouverte à une évolution de ce texte, afin d'assurer un bon équilibre entre les nécessités de la recherche scientifique et de l'Histoire, et la préservation d'un certain nombre d'intérêts et de l'efficacité de la lutte contre certaines menaces, tout aussi dignes d'être prises en considération ?

Mme Éliane Assassi. - Quoi qu'on pense des Micas, notre rapporteur Marc-Philippe Daubresse a bien résumé la problématique à laquelle nous sommes confrontés, avec la décision du Conseil constitutionnel et le risque de censure de l'article 3 tel qu'il est rédigé. Au-delà des propositions du rapporteur, le Gouvernement a-t-il envisagé des alternatives pour sortir du risque de censure par le Conseil constitutionnel ?

Sur l'article 19, nous avons beaucoup été sollicités par des collectifs très divers, qui font un certain nombre de propositions, mais celles-ci ne semblent pas recevoir l'assentiment du Gouvernement. Je rejoins les propos de Jean-Pierre Sueur à cet égard. La diversité des associations qui travaillent sur les archives est telle qu'il ne peut s'agir de propositions partisanes. Simplement, elles posent les bonnes questions, sans trouver les bonnes réponses.

M. Ludovic Haye. - J'aimerais des précisions sur l'expression « sous le contrôle global du numérique ». Vous avez parlé de la surveillance par algorithme, et vous avez raison d'avoir poussé l'expérimentation, puisqu'on peut s'apercevoir aujourd'hui qu'elle est utile et qu'elle fonctionne sur le terrain, où l'on surveille en temps réel des comportements qui pourraient s'avérer anormaux - dans le curatif, donc. Le recoupement de fichiers, lui, a un vrai sens dans le domaine préventif. Les élus de terrain sont aveugles sur un certain nombre de personnes qui n'apparaissent sur aucun fichier. Or on sait que le recoupement de fichiers est assez efficace pour aider nos forces de l'ordre ou le renseignement. N'est-ce pas le moment, à partir du moment où l'encadrement est garanti par la CNIL, d'avancer dans ce domaine ?

Mme Marlène Schiappa, ministre déléguée. - Vous m'avez posé de très nombreuses questions sur beaucoup de sujets différents. Je vais tâcher de répondre à toutes et à tous.

Le prolongement des Micas, à notre humble avis, est vraiment une mesure nécessaire. Pour le moment, notre arsenal juridique ne permet de les prolonger que douze mois pour les personnes qui constituent une menace d'une particulière gravité. Or, entre le 1er novembre 2019 et le 31 octobre 2020, ce sont dix-neuf mesures qui sont ainsi arrivées à échéance après avoir atteint la durée maximale, et qui n'ont pas pu être renouvelées, malgré le niveau de dangerosité des individus en faisant l'objet. Notre objectif, avec cette mesure, est de préparer l'avenir en organisant un suivi vraiment efficace de ces profils dangereux, dont le nombre va croître, hélas, de manière conséquente au cours des prochaines années, car plusieurs détenus terroristes islamistes incarcérés dans les prisons françaises ont été ou seront prochainement libérés : 45 en 2020, 64 en 2021, 47 en 2022 et 38 en 2023 ! Il s'agit donc d'une mesure indispensable pour contenir plus durablement la menace dont ces individus sortant de détention sont porteurs et pour maintenir un contrôle des services qui soit vraiment proportionné à leur niveau de dangerosité. La prolongation se fonde notamment sur la nature de la condamnation et sur le quantum de la peine, et le renouvellement est subordonné à l'existence d'éléments nouveaux et complémentaires.

Sur l'article 6, le dialogue est très dense avec les ARS. Un changement de méthode est en cours, y compris au ministère des solidarités et de la santé, avec l'administration et dans le lien nécessaire entre les différents ministères, les différentes administrations, les différents services, et ce y compris dans le domaine si sensible qui implique les questions de psychiatrie, dont on connaît bien les spécificités et les particularités pour chacun.

Vous m'interrogez sur les échanges entre les services de renseignement. On nous dit que les échanges entre services s'effectuent de manière sécurisée, sur des réseaux classifiés et sécurisés par l'Agence nationale de sécurité des systèmes d'information. Sur la transmission, la mesure vise à mieux cadrer le partage de renseignements entre services. L'idée n'est pas d'ouvrir des capacités ou des droits nouveaux, mais au contraire d'encadrer une pratique permanente et nécessaire, avec de plusieurs objectifs : d'abord, clarifier la possibilité pour un service de renseignement de pouvoir utiliser les données qui auraient été collectées par le biais d'une technique de renseignement à d'autres fins que celles pour lesquelles elles auraient été collectées ; puis, fluidifier et mieux encadrer ces transmissions de renseignements entre services - une fois collectés, si les renseignements s'avèrent utiles à d'autres services, les intérêts fondamentaux de la nation peuvent justifier, voire même commander, leur transmission à d'autres services. Il s'agit aussi d'encadrer les conditions dans lesquelles les services de renseignements peuvent se voir communiquer ces informations par d'autres entités publiques. C'est déjà prévu par la loi de 2015, mais nous souhaitons préciser les informations concernées et les finalités au titre desquelles cette transmission est possible au regard des exigences du Conseil constitutionnel. Nous apportons des garanties importantes. Les conditions procédurales sont renforcées préalablement à toute transmission de renseignements à un autre service. La transmission d'un renseignement est sans impact sur sa durée de conservation, qui reste enserrée dans les mêmes contraintes. Et les échanges de renseignements sont placés sous le contrôle étroit de la Commission nationale de contrôle des techniques de renseignement (CNCTR).

Sur l'agression dont a été victime le Président de la République, je ne peux que vous renvoyer à l'enquête judiciaire, monsieur Bas. Vous savez qu'en vertu de la séparation des pouvoirs je ne suis pas habilitée à communiquer sur cette enquête, qui est en cours.

Vous m'interrogez aussi sur la pérennisation de l'algorithme. Cette technique vise à détecter une menace de manière précoce, en mettant en évidence les différents comportements téléphoniques ou numériques caractéristiques d'organisations ou de cellules terroristes. Le projet de loi prévoit tout simplement d'étendre son champ d'application aux données URL. Cette technique a déjà démontré son efficacité et son intérêt opérationnels dans la lutte contre le terrorisme. Un bilan de sa mise en oeuvre, rendu au Parlement en 2020, démontre l'utilité du dispositif, qui a permis l'arrestation de trois personnes en 2020, malgré l'absence totale d'ancrage ou d'appartenance de ces trois personnes à un réseau identifié. Cette technique ne porte pas atteinte à la vie privée ni au secret des correspondances, puisque l'usage des algorithmes, limité à la prévention des actes de terrorisme, est autorisé par le Premier ministre après avis de la CNCTR. Le projet de loi apporte de nouvelles garanties puisque l'avis de la CNCTR sera contraignant : le Premier ministre ne pourra pas passer outre un avis défavorable, sauf décision contraire du juge administratif. Les conditions de fonctionnement de l'algorithme sont très strictement encadrées : ce dernier ne porte pas sur les contenus des échanges, mais seulement sur les données de connexion ; il ne se fonde pas sur l'identité des personnes, et lève automatiquement l'alerte lorsqu'une liste précise de conditions techniques est remplie. L'extension proposée ne bouleverse pas le dispositif des algorithmes, ni l'équilibre auquel le législateur était parvenu en 2015, puisque les URL peuvent donner des informations sur les pages consultées mais ne donnent pas en elles-mêmes d'indication précise sur le contenu de l'information qui est consulté.

Sur l'article 15 et la criminalité grave, je vous renvoie à la décision du Conseil d'État, qui a estimé que l'article préliminaire du code de procédure pénale posait les principes de proportionnalité de l'investigation par rapport au respect de la vie privée. Il reviendra à l'autorité judiciaire d'apprécier au cas par cas ce qui relève de la criminalité grave.

Sur l'article 5, la mesure de sûreté plus complète nous semblerait contre-productive, et elle poserait un problème constitutionnel. Notre rédaction de l'article 5 nous semble plus équilibrée.

Vous avez évoqué les Micas. En novembre 2020, une visite domiciliaire menée dans l'est de la France a permis de découvrir au domicile de l'intéressé une arme de poing ainsi que des munitions, qui ont amené à l'ouverture d'une enquête en flagrance pour détention d'armes et à la condamnation de l'intéressé à une peine de six mois d'emprisonnement ; l'exploitation des supports saisis pendant la visite a confirmé son ancrage dans la mouvance djihadiste et sa volonté de commettre une action violente. Une enquête pour association de malfaiteurs terroriste (AMT) a été confiée à la DGSI. En mars dernier, un jeune homme a été mis en examen à Marseille pour des faits d'AMT à l'issue d'une visite domiciliaire conduite par les services de la DGSI qui a permis de confirmer les soupçons du service, grâce à la découverte, notamment, d'une large documentation faisant la promotion des thèses de l'État islamiste et de son projet de commettre une action violente. Ces exemples parlent d'eux-mêmes, je crois.

M. Sueur m'a interrogé sur la question de l'accès aux archives publiques et sur la sécurité des stockages. Cette mesure vise à donner sa pleine effectivité au principe de libre communicabilité des archives. Tout document classifié pourra être automatiquement communiqué, sans qu'aucune formalité complémentaire ne soit nécessaire, à l'exception, bien sûr, des documents, peu nombreux, classifiés ou non, perpétuellement incommunicables en application de la loi. Le champ des archives qui intéresse la défense nationale présente évidemment un intérêt croissant dans le contexte que nous sommes en train de traverser, notamment pour la recherche. Le secret de la défense nationale, qui contribue à l'exigence constitutionnelle de protection des intérêts fondamentaux de la nation, doit être concilié avec l'impératif constitutionnel de droit d'accès aux archives publiques. C'est une ligne de crête ! Le projet de loi propose de rendre les documents classifiés automatiquement communicables à compter de leur délai de communicabilité, qui est de 50 ans, sans pour autant que soit mise en oeuvre une procédure préalable de déclassification. Des exceptions seraient ménagées pour garantir la protection des documents qui présentent une sensibilité particulière, comme par exemple les documents relatifs aux procédures opérationnelles, ou aux capacités techniques des services de renseignement, qu'on ne peut communiquer qu'à compter de la perte de leur valeur opérationnelle, pour des raisons évidentes.

Sur la question de la sécurité du stockage, je veux dire que les réseaux classifiés qui sont sécurisés par l'Anssi, qui sont placés sous son contrôle étroit au sein des services de renseignement, le sont aussi au sein du groupement interministériel de contrôle (GIC), qui est une autorité indépendante qui coiffe cette organisation. C'est donc une double garantie.

Enfin, l'article 19 a fait l'objet d'une consultation étroite avec la communauté des historiens de la part du ministre de l'intérieur. La rédaction proposée reflète un équilibre qui a reçu l'assentiment de ces associations.

M. Jean-Pierre Sueur. - Pourtant, elles viennent nous voir...

Mme Marlène Schiappa, ministre déléguée. - Je vous confirme que le ministre de l'intérieur a échangé avec elles, et qu'un équilibre a été trouvé dans le cadre d'une large consultation. Nous recommandons donc de n'y toucher qu'avec prudence.

Mme Agnès Canayer, rappoteur. - Quand le Gouvernement va-t-il remettre le rapport sur l'évaluation des algorithmes prévu par la loi de 2015 ?

M. Philippe Bas. - Au Sénat, nous connaissons bien la séparation des pouvoirs : nous la pratiquons et la revendiquons. Nous respectons également les prérogatives de la justice. Son rôle est de rechercher les auteurs d'une infraction, de les poursuivre et, le cas échéant, de les sanctionner. Le Sénat n'empiétera jamais sur ces prérogatives ; au contraire, il les défend très régulièrement. Mais la séparation des pouvoirs veut aussi que, lorsqu'il s'agit d'évaluer le fonctionnement d'un service public, la justice ne se prononce pas : cela relève, en interne, des inspections des services et des ministres et, en externe, du contrôle parlementaire. C'est pourquoi, lorsque je vous demande si une évaluation a été conduite sur la manière dont la protection du Président de la République a été assurée hier, je n'empiète nullement sur les prérogatives de la justice : je participe simplement à la mission du Parlement, comme prévu par l'article 15 de la Déclaration des droits de l'homme et du citoyen et par la Constitution de 1958.

Vous avez le droit de ne pas me répondre. Si vous estimez qu'il n'y a pas lieu d'évaluer les risques auxquels le Président de la République peut être confronté, c'est votre droit le plus strict. Il vous est également loisible de me répondre ultérieurement.

Mme Marlène Schiappa, ministre déléguée. - Dans un premier temps, la justice communiquera sur les faits et c'est à elle de le faire : moi, je n'ai pas d'éléments, je ne suis pas en charge de l'enquête.

M. Philippe Bas. - Cela n'est pas ce que je vous demande.

Mme Marlène Schiappa, ministre déléguée. - Est-ce que je partage votre préoccupation que la sécurité du Président de la République soit bien assurée ? Mais bien évidemment, Monsieur le sénateur !

M. Philippe Bas. - Une évaluation a-t-elle été conduite ?

Mme Marlène Schiappa, ministre déléguée. - Je ne suis qu'une humble ministre déléguée chargée de la citoyenneté qui vient, au pied levé, répondre à vos questions sur un projet de loi. Il ne m'appartient pas d'évaluer ni d'inspecter les services de sécurité de l'Élysée. Nous sommes dans le cadre d'une audition consacrée à un projet de loi précis et il ne m'appartient pas non plus de partager de tels éléments, si tant est que j'en disposerais.

M. Philippe Bas. - Je vous croyais ministre déléguée auprès du ministre de l'intérieur...

Mme Marlène Schiappa, ministre déléguée. - Absolument. Nous pouvons avoir cette joute verbale si vous le souhaitez, mais, même en tant que ministre déléguée auprès du ministre de l'intérieur, aussi éminente cette fonction soit-elle, il ne m'appartient pas de gérer la sécurité du Président de la République.

M. François-Noël Buffet, président. - Au-delà de l'acte condamnable et inacceptable qui a été commis hier, la commission souhaite savoir comment les services de sécurité ont réagi face à cette situation. Une analyse sera-t-elle conduite afin d'améliorer la protection du Président de la République ?

Mme Marlène Schiappa, ministre déléguée. - Vous m'auditionnez sur un projet de loi précis. Si vous m'aviez prévenue que vos questions porteraient sur un autre sujet, j'aurais peut-être pu tâcher de recueillir des éléments de réponse.

Je ne suis pas venue faire le procès des services de sécurité du Président de la République. Je suis persuadée que ces services font de leur mieux : ils ont immédiatement isolé l'individu et protégé le Président. Chacun sait ici combien les situations de bains de foule sont sensibles et difficiles.

M. Philippe Bas. - Je pense moi aussi qu'ils ont bien réagi.

Mme Marlène Schiappa, ministre déléguée. - Je déplore donc de ne pouvoir répondre à votre question.

M. François-Noël Buffet, président. - Nous n'attendons pas de réponse immédiate, mais la commission vous fait part de son intérêt pour les questions touchant à la sécurité du Président de la République.

M. Alain Richard. - Vous répondez à notre collègue Daubresse que les mesures administratives sont nécessaires, mais votre réponse me semble incomplète. Le Conseil constitutionnel a écarté la possibilité qu'elles durent plus d'un an, quelle que soit la gravité de la menace. Votre proposition, fortement déconseillée par le Conseil d'État, présente un risque de réitération de la décision négative du Conseil constitutionnel. Cela mérite une évaluation plus approfondie.

M. François-Noël Buffet, président. - C'est pourquoi nous avons voté, il y a quelques jours, un texte qui assure un équilibre entre mesures administratives et mesures judiciaires. Notre texte vous serait utile, car il pourrait contribuer à sécuriser le dispositif. Nous partageons votre objectif de contrôler et de surveiller les individus dangereux qui ont purgé leur peine.

Mme Marlène Schiappa, ministre déléguée. - Permettez-moi d'apporter un élément de réponse à la question de Mme Canayer : le rapport officiel sera remis d'ici au 30 juin. Il sera mis à la disposition du Parlement.

Mme Agnès Canayer, rapporteur. - C'est le jour de la fin de nos débats : nous aurons terminé nos travaux !

Mme Marlène Schiappa, ministre déléguée. - Sur la question de la constitutionnalité de la Micas de deux ans, permettez-moi de vous rappeler que la population visée est différente de celle de 2018. Nous avons tenu compte des remarques du Conseil d'État. C'est pourquoi le Gouvernement a voulu limiter l'allongement aux seules Micas prononcées dans les six mois suivant la sortie de détention. Le Conseil constitutionnel a considéré que « le législateur a limité la durée de la mesure prévue à l'article L. 228-5. Elle ne peut être initialement prononcée ou renouvelée que pour une durée maximale de six mois. Au-delà d'une durée cumulée de six mois, son renouvellement est subordonné à la production par le ministre de l'intérieur d'éléments nouveaux ou complémentaires. La durée totale cumulée de l'interdiction de fréquenter ne peut excéder douze mois. Compte tenu de sa rigueur, cette mesure ne saurait, sans méconnaître les exigences constitutionnelles précitées, excéder, de manière continue ou non, une durée totale cumulée de douze mois ». Il n'est donc pas fait mention ici de « quelle que soit la gravité ».

M. Marc-Philippe Daubresse. - Certes, mais voici le commentaire de cette décision : « Le Conseil souligne que, quelle que soit la gravité de la menace qui la justifie, une telle mesure de police administrative ne peut se prolonger qu'aussi longtemps que dure cette menace ». Il nous semble donc assez certain que le Conseil constitutionnel censurera votre disposition ; ou alors il modifiera sa jurisprudence, mais c'est peu probable. Vous risquez donc une censure de l'article 3, alors qu'il comporte d'autres mesures intéressantes. Je ne dis pas cela pour mettre le Gouvernement en difficulté ; au contraire, nous partageons votre objectif et c'est pourquoi le Sénat a adopté la proposition de loi déposée par le Président Buffet. Si l'article 3 devait être censuré, comme dans la fable de La Fontaine, vous risquez de vous trouver fort dépourvue lorsque la décision sera venue...

Mme Marlène Schiappa, ministre déléguée. - Les individus concernés relèvent du haut du spectre. Le commentaire que vous citez n'a pas valeur de force jugée. Nous sommes sur une ligne de crête.

La limite des douze mois peut se révéler inadaptée et peu dissuasive pour certains individus, habitués à endurer des conditions difficiles - en zone de combat ou en détention. Quelque dix-neuf Micas sont arrivées à échéance, alors même que la menace persiste. En outre, ces individus font souvent l'objet d'un contrôle judiciaire à leur sortie de détention restreint, voire inexistant. C'est pourquoi le Gouvernement a proposé l'allongement de la Micas à vingt-quatre mois pour les sortants de détention et la création d'une mesure de sûreté judiciaire orientée vers l'accompagnement et la réinsertion.

Nous devons être réactifs, car les sorties de détention sont parfois prononcées quelques heures à peine avant la sortie effective, ce qui ne permet pas toujours la mise en place immédiate d'une mesure judiciaire, alors que le ministre de l'intérieur peut décider l'instauration d'une Micas en quelques heures seulement. Et nous devons sécuriser la Micas telle que nous la pratiquons déjà actuellement, car il ne faudrait pas que les juges fassent de la mesure judiciaire une mesure exclusive de la Micas, ce qui pourrait aboutir à des résultats paradoxaux sur le plan opérationnel.

Enfin, je tiens à rappeler que le Conseil constitutionnel n'a pas été saisi de la différence objective de situation entre les personnes radicalisées n'ayant pas été condamnées pour des faits en lien avec le terrorisme et celles ayant fait l'objet d'une telle condamnation.

M. Philippe Bas. - Cela s'appelle du wishful thinking !

Mme Marlène Schiappa, ministre déléguée. - De la pensée magique en bon français.

M. François-Noël Buffet, président. - Nous constatons que nous avons donc des points de divergence.

Je vous remercie d'être venue ce soir devant notre commission.

Ce point de l'ordre du jour a fait l'objet d'une captation vidéo disponible en ligne sur le site du Sénat.

LISTE DES PERSONNES ENTENDUES
PAR LES RAPPORTEURS
ET DÉPLACEMENT EFFECTUÉ

Ministère des armées

Secrétariat général pour l'administration

Mme Claire Legras, directrice des affaires juridiques

Direction du renseignement et de la sécurité de la défense (DRSD)

Général de division Thierry de Ladoucette, chef d'état-major

M. Paul Chiappore, sous-directeur de la stratégie et des ressources

Direction générale de la sécurité extérieure (DGSE)

Général de corps d'armée Olivier de Paillerets, directeur de cabinet

M. Patrick Pailloux, directeur technique

M. Benjamin de Maillard, conseiller du directeur général

Direction du renseignement militaire (DRM)

Général Jean-François Ferlet, directeur

Mme Elody Justo, cheffe du bureau des affaires juridiques

Ministère de l'intérieur

Direction des libertés publiques et des affaires juridiques

Mme Pascale Léglise, directrice et chef du service du conseil juridique

Service central du renseignement territorial

Mme Lucile Rolland, cheffe du service

M. Julien Le Guen, adjoint

Direction générale de la sécurité intérieure (DGSI)

M. Nicolas Lerner, directeur général

Sous-direction de l'anticipation opérationnelle (SDAO-gendarmerie nationale)

Général Patrick Henry, sous-directeur de l'anticipation opérationnelle

Ministère de la justice

Direction des affaires criminelles et des grâces

M. Olivier Caracotch, directeur adjoint

M. Thibault Cayssials, chef du bureau de la législation pénale spécialisée à la sous-direction de la négociation et de la législation pénales

Direction de l'administration pénitentiaire, service national du renseignement pénitentiaire

Mme Charlotte Hemmerdinger, chef de service

M. Benoît Fichet, adjoint au chef de service

Mme Léa Quiau, conseillère juridique

Ministère de l'économie, des finances et de la relance

Direction nationale du renseignement et des enquêtes douanières (DNRED)

M. Florian Colas, directeur

M. Romain Djoudi, secrétaire général

Mme Alice Chérif, magistrate détachée à la DNRED

M. Sébastien Tiran, adjoint opérationnel à la direction des opérations douanières

Service Traitement du renseignement et action contre les circuits financiers clandestins (TRACFIN)

Mme Maryvonne Le Brignonen, directeur

Centre national de contre-terrorisme (CNCT)

M. Laurent Nuñez, coordonnateur national du renseignement et de la lutte contre le terrorisme

Mme Séverine Larère, conseillère juridique

Groupement interministériel de contrôle (GIC)

M. Pascal Chauve, directeur,

M. Philippe Chose, directeur adjoint

Commission nationale de contrôle des techniques de renseignement (CNCTR)

M. Francis Delon, président

M. Samuel Manivel, conseiller auprès du président

Commission nationale consultative des droits de l'homme (CNCDH)

M. Jean-Marie Burguburu, président

M. Thomas Dumortier, conseiller juridique

Commission nationale de l'informatique et des libertés (CNIL)

Mme Mare-Laure Denis, présidente

M. Louis Dutheillet de Lamothe, secrétaire général

Mme Marion de Gasquet, juriste au service des affaires régaliennes et des collectivités territoriales

M. Benjamin Poilvé, ingénieur expert au service de l'expertise technologique

Mme Tiphaine Havel, conseillère pour les questions institutionnelles et parlementaires

Conseil d'État

M. Rémy Schwartz, président adjoint de la section du contentieux et président de la formation spécialisée sur les techniques de renseignement

Tribunal judiciaire de Paris

Parquet national antiterroriste (PNAT)

M. Jean-François Ricard, procureur de la République antiterroriste

Mme Anne Fournet, chef du pôle exécution des peines

Mme Frédérique Jeanjaquet, première vice-présidente chargée de l'application des peines, compétente en matière de terrorisme au tribunal judiciaire de Paris

Conférence nationale des procureurs de la République

M. Raphaël Balland, procureur de Béziers

M. Jean-Baptiste Bladier, procureur de Senlis

Barreau de Paris

Me Solange Doumic, avocat

Mme Emma Jalloul, assistante ordinale au service des affaires publiques

Conférence des bâtonniers

Me Jérôme Dirou, avocat

Conseil national des barreaux (CNB)

Me Laurence Roques, présidente de la commission LDH

M. Charles Renard, chargé de mission affaires publiques

Autorité de régulation des communications électroniques et des postes (ARCEP)

M. Loïc Duflot, directeur internet, presse, postes et utilisateurs

Mme Hélène Bartyzel, chargée de mission au sein de l'unité opérateurs et obligations légales

Institut national de recherche en sciences et technologies du numérique

Mme Frédérique Segond, directrice de la mission Inria sécurité défense

Fédération française des Télécoms (FFTélécoms)

M. Alexandre Galdin, rapporteur de la commission sécurité de la FFTélécoms

M. Patrick Guyonneau, directeur de la sécurité du Groupe Orange

M. Stéphane Tiberi, directeur des obligations légales Orange France

M. Gilles Campagnac, directeur des obligations légales Bouygues Telecom

Mme Myriam Madore, directrice des obligations légales SFR

M. Frédéric Dejonckheere, juriste SFR

FO-Unité magistrats

Mme Béatrice Brugère, secrétaire générale

Syndicat de la magistrature

Mme Katia Dubreuil, présidente

Mme Sarah Massoud, secrétaire nationale

Mme Lucille Rouet, secrétaire nationale

Mme Anne-Sophie Wallach, secrétaire nationale

French Data Network (FDN)

M. Hugo Roy, membre de FDN et avocat au barreau de Paris

Internet Society France (ISOC)

M. Nicolas Chagny, président

La Quadrature du net (LQDN)

M. Martin Drago, juriste

M. Bastien Le Querrec, membre de l'association

Contributions écrites :

Défenseur des droits

Union syndicale des magistrats

Renaissance numérique

DÉPLACEMENT AU PROGRAMME D'ACCOMPAGNEMENT
INDIVIDUALISÉ DE RÉAFFILIATION SOCIALE (PAIRS) À PARIS

(MARDI 1ER JUIN 2021)

Programme PAIRS

M. Jules Boyadjian, délégué général du programme

Mme Élise Gautier, directrice PAIRS Paris chez GROUPE SOS Solidarités

Administration pénitentiaire

M. Ismaël Righi-Belhouari, adjoint au chef de mission - Mission de lutte contre la radicalisation violente (MLRV)

Mme Lucile Lemonnier, chargée de mission - Mission interrégionale de lutte contre la radicalisation violente de Paris

LA LOI EN CONSTRUCTION

Pour naviguer dans les rédactions successives du texte, le tableau synoptique de la loi en construction est disponible sur le site du Sénat à l'adresse suivante :

http://www.senat.fr/dossier-legislatif/pjl20-672.html


* 1 Loi n° 2020-1023 du 10 août 2020 instaurant des mesures de sûreté à l'encontre des auteurs d'infractions terroristes à l'issue de leur peine.

* 2 Décisions n° 2017-6914 QPC du 16 février 2018 et n° 2017-695 du 29 mars 2018

* 3 Conseil constitutionnel, décision n° 2017-695 QPC du 29 mars 2018.

* 4 Recommandation n° 2 du rapport d'information n° 348 (2019-2020), La loi renforçant la sécurité intérieure et la lutte contre le terrorisme : 2 ans après - bilan et propositions, de M. Marc-Philippe DAUBRESSE, fait au nom de la commission des lois et déposé le 26 février 2020.

* 5 Art. L. 1332-1 et suivants du code de la défense.

* 6 Art. L. 2251-1 et suivants du code des transports.

* 7 Art. L.. 5332-1 A et suivants du code des transports.

* 8 Art. L. 6341-1 et suivants du code des transports.

* 9 Voir également l'article 10 de la Déclaration des droits de l'homme et du citoyen.

* 10 Voir l'article 9 de cette convention.

* 11 Conseil d'État, 19 mai 1933, Benjamin.

* 12 Rapport n° 454, tome I (2020-2021) sur le projet de loi confortant le respect des principes de la République et de lutte contre le séparatisme, de Jacqueline Eustache-Brinio et Dominique Vérien, déposé au nom de la commission des lois le 18 mars 2021.

* 13 Étude d'impact sur le projet de loi, p. 23.

* 14 Rapport d'information n° 348 (2019-2020) sur le contrôle et le suivi de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, de Marc-Philippe Daubresse, fait au nom de la commission des lois, et déposé le 26 février 2020. Ce rapport est consultable à l'adresse suivante : http://www.senat.fr/rap/r19-348/r19-348.html.

* 15 Rapport d'information n° 348 (2019-2020) sur le contrôle et le suivi de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, de Marc-Philippe Daubresse, fait au nom de la commission des lois, et déposé le 26 février 2020. Ce rapport est consultable à l'adresse suivante : http://www.senat.fr/rap/r19-348/r19-348.html.

* 16 Conseil constitutionnel, décision n° 2017-691 DC du 16 février 2018.

* 17 Rapport d'information n° 348 (2019-2020) sur le contrôle et le suivi de la loi n° 2017-1510 du 30 octobre 2017 renforçant la sécurité intérieure et la lutte contre le terrorisme, de Marc-Philippe Daubresse, fait au nom de la commission des lois, et déposé le 26 février 2020. Ce rapport est consultable à l'adresse suivante : http://www.senat.fr/rap/r19-348/r19-348.html.

* 18 Voir le commentaire de l'article 5.

* 19 Conseil constitutionnel, décision n° 2017-695 QPC du 29 mars 2018.

* 20 Sur la procédure et les garanties entourant les visites domiciliaires, voir le commentaire de l'article 4.

* 21 Conseil constitutionnel, décision n° 2017-695 QPC du 29 mars 2018.

* 22 Prévues à l'article 721 du code de procédure pénale.

* 23 Loi n° 2020-1023 du 10 août 2020 instaurant des mesures de sûreté à l'encontre des auteurs d'infractions terroristes à l'issue de leur peine.

* 24 Ce rapport est consultable à l'adresse suivante : http://www.senat.fr/dossier-legislatif/ppl20-469.html.

* 25 « M. Laurent Nuñez, secrétaire d'état auprès du ministre de l'Intérieur, a rappelé que 12 % des personnes inscrites au FSPRT souffraient de troubles psychologiques ».

* 26 Rapport d'information de l'Assemblée nationale n° 2082 du 27 juin 2019 sur les services publics face à la radicalisation de MM. Eric Diard et Eric Pouillat.

* 27 « Prisons en France. Violence, radicalisation, déshumanisation... Quand surveillants et détenus parlent, Paris », Editions Robert Laffont, 2016.

* 28 Décret modifiant le décret n° 2018-383 du 23 mai 2018 autorisant les traitements de données à caractère personnel relatifs au suivi des personnes en soins psychiatriques sans consentement.

* 29 Rapport d'activité 2019-2020 n° 506 (2019-2020) de M. Christian Cambon, fait au nom de la délégation parlementaire au renseignement, déposé le 11 juin 2020. Ce rapport est consultable à l'adresse suivante : http://www.senat.fr/rap/r19-506/r19-506.html.

* 30 Cf. l'article de Yann LeCun « Qu'est-ce que l'intelligence artificielle ? » : https://www.college-de-france.fr/media/yann-lecun/UPL4485925235409209505_Intelligence_Artificielle______Y._LeCun.pdf

* 31 Ordonnance n° 2021-650 du 26 mai 2021 portant transposition de la directive (UE) 2018/1972 du Parlement européen et du Conseil du 11 décembre 2018 établissant le code des communications électroniques européen et relative aux mesures d'adaptation des pouvoirs de l'Autorité de régulation des communications électroniques, des postes et de la distribution de la presse.

* 32 Articles 100 à 100-8 du code de procédure pénale.

* 33 Décision n° 2000-441 DC du 28 décembre 2000 [Loi de finances rectificative pour 2000].

* 34 Articles 21 et 11, devenus respectivement L. 244-3 et L. 242-9 du code de la sécurité intérieure.

* 35 Article L. 851-1 du code de la sécurité intérieure.

* 36 Article L. 851-2 du code de la sécurité intérieure.

* 37 Article L. 851-3 du code de la sécurité intérieure.

* 38 Articles 706-73 et 706-73-1 du code de procédure pénale.

* 39 Articles 706-95 à 706-95-3 du code de procédure pénale.

* 40 Article 706-95-20 du code de procédure pénale.

* 41 Le recours à cette technique est en recul de près de 11 % depuis 2016, selon les chiffres communiqués par la CNCTR dans son dernier rapport annuel.

* 42 Par décision du Premier ministre du 11 janvier 2021, prise après avis de la CNCTR, le nombre maximal d'autorisations simultanément en vigueur est de 100, contre 60 antérieurement.

* 43 Article 706-95-3 du code de procédure pénale.

* 44 « Au cours de la procédure pénale, les mesures portant atteinte à la vie privée d'une personne ne peuvent être prises, sur décision ou sous le contrôle effectif de l'autorité judiciaire, que si elles sont, au regard des circonstances de l'espèce, nécessaires à la manifestation de la vérité et proportionnées à la gravité de l'infraction. »

* 45 Décision n° 2015-713 DC du 23 juillet 2015.

* 46 Article R. 10-3 du code des postes et des communications électroniques et article 1 du décret n° 2011-219 du 25 février 2011 relatif à la conservation et à la communication des données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne.

* 47 Arrêt « La Quadrature du net » du 6 octobre 2020 (affaires C 511/18, C 512/18 et C 520/18)

https://curia.europa.eu/juris/document/document.jsf?mode=req&doclang=fr&docid=232084.

* 48 Directive 2002/58/CE du Parlement européen et du Conseil, du 12 juillet 2002, concernant le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des communications électroniques (directive vie privée et communications électroniques).

* 49 Soit le numéro d'identification de l'abonné (IMSI), le numéro de téléphone mobile (MSISDN), le numéro de téléphone fixe (NDI), l'identifiant sur le WIFI communautaire (login), l'identifiant logique lors d'une communication data de l'utilisateur (adresse IP, Port), l'identifiant physique du mobile (IMEI) ou l'identifiant physique de la box (adresse mac de la box).

* 50 Outre les obstacles techniques, il est difficile, voire impossible, de déterminer par avance une zone géographique dans laquelle se trouvent les personnes susceptibles de commettre des infractions et leurs éventuels complices ou les personnes ou catégories de personnes susceptibles de commettre de tels actes.

* 51 Lors de la table ronde « Pouvoir régalien et droit européen » organisée par la commission des lois et commission des affaires européennes le 10 juin 2021.

* 52 Cour de cassation, chambre criminelle, arrêt n° 90 du 12 janvier 2021 (20-84.045).

* 53 Directive (UE) 2016/681 du Parlement européen et du Conseil du 27 avril 2016 relative à l'utilisation des données des dossiers passagers (PNR) pour la prévention et la détection des infractions terroristes et des formes graves de criminalité, ainsi que pour les enquêtes et les poursuites en la matière.

* 54 Règlement (UE) 2018/1727 du Parlement européen et du Conseil du 14 novembre 2018 relatif à l'Agence de l'Union européenne pour la coopération judiciaire en matière pénale (Eurojust) et remplaçant et abrogeant la décision 2002/187/JAI du Conseil.

* 55 CJUE, 6 octobre 2020, Privacy International, aff. C-623/17 ; La Quadrature du Net e.a., French Data Network e.a., aff. C-511/18 et C-512/18 ; Ordre des barreaux francophones et germanophone e.a., aff. C-520/18.

* 56 21 déc. 2016, aff. C-203/15.

* 57 Rapport d'activité 2019-2020 n° 506 (2019-2020) de M. Christian CAMBON, fait au nom de la délégation parlementaire au renseignement, déposé le 11 juin 2020. Ce rapport est consultable à l'adresse suivante : http://www.senat.fr/rap/r19-506/r19-506.html.

* 58 Loi n° 2017-258

* 59 Articles L. 1111-1, D. 1441-1 et D. 1442-5 du code de la défense.

* 60 Une zone d'interdiction temporaire de survol peut notamment être créée lors d'un déplacement officiel du Président de la République ou lors du transport de convois exceptionnels.

* 61 Le plus souvent, le drone est programmé pour retourner à sa base.

* 62 En 2019, 335 survols illicites ont été relevés par le ministère de l'intérieur et 54 survols par le ministère de la justice.

* 63 Conseil d'État, décision n° 422327 du 16 juin 2020.

* 64 « L'autorisation de consultation de documents d'archives publiques avant l'expiration des délais fixés au I de l'article L. 213-2 peut être accordée aux personnes qui en font la demande dans la mesure où l'intérêt qui s'attache à la consultation de ces documents ne conduit pas à porter une atteinte excessive aux intérêts que la loi a entendu protéger. »

* 65 Voir le commentaire de la décision n° 2010-617 DC du 9 novembre 2010 - Loi portant réforme des retraites.

* 66 Voir par exemple les décisions n° 2015-719 DC du 13 août 2015 - Loi portant adaptation de la procédure pénale au droit de l'Union européenne et n° 2016-738 DC du 10 novembre 2016 - Loi visant à renforcer la liberté, l'indépendance et le pluralisme des médias.

* 67 Décision n° 2007-546 DC du 25 janvier 2007 - Loi ratifiant l'ordonnance n° 2005-1040 du 26 août 2005 relative à l'organisation de certaines professions de santé et à la répression de l'usurpation de titres et de l'exercice illégal de ces professions et modifiant le code de la santé publique.

* 68 Décision n° 2020-802 DC du 30 juillet 2020 - Loi organique portant report de l'élection de six sénateurs représentant les Français établis hors de France et des élections partielles pour les députés et les sénateurs représentant les Français établis hors de France.